JP7229443B2 - ログ生成装置、ログ生成方法、及び、ログ生成プログラム - Google Patents
ログ生成装置、ログ生成方法、及び、ログ生成プログラム Download PDFInfo
- Publication number
- JP7229443B2 JP7229443B2 JP2022570240A JP2022570240A JP7229443B2 JP 7229443 B2 JP7229443 B2 JP 7229443B2 JP 2022570240 A JP2022570240 A JP 2022570240A JP 2022570240 A JP2022570240 A JP 2022570240A JP 7229443 B2 JP7229443 B2 JP 7229443B2
- Authority
- JP
- Japan
- Prior art keywords
- log
- target
- user
- specific operation
- log generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
オブジェクトを有する対象システムにおけるログ生成装置であって、
前記対象システムが有するオブジェクトを実際に操作したログである対象操作ログを用いて前記対象システムが有するオブジェクトから対象オブジェクトを探索するオブジェクト探索部と、
前記対象操作ログを用いて前記対象システムのユーザから前記対象オブジェクトを操作し得るユーザを対象ユーザとして探索するユーザ探索部と、
前記対象システムにおいて特定のユーザが実行する特定操作を示す特定操作情報を受け取り、前記特定操作情報と、前記対象操作ログとを用いて、前記対象ユーザが前記対象オブジェクトに対して実行した特定操作を示す仮想的なログである特定操作ログを生成する特定操作ログ生成部と
を備える。
以下、本実施の形態について、図面を参照しながら詳細に説明する。
図1は、本実施の形態に係るログ生成装置100の構成例を示している。ログ生成装置100は、本図に示すように、ログ分析部110と、ログ生成部120とを備え、オブジェクト条件情報200と、ユーザ属性情報210と、悪意操作情報220とを記憶する。ログ生成装置100は顧客のシステムにおいて用いられてもよい。ログ生成装置100が用いられるシステムを対象システムと呼ぶ。対象システムはオブジェクトを有する。
内部不正は、対象システムが有するオブジェクトに対してユーザが実行する悪意操作であり、悪意ログ310が示す処理である。ユーザは、特に断りがない限り対象システムに登録されているアカウント等を用いて対象システムを利用する利用者を指す。具体例として、対象システムにおけるアカウントを有する人間であって組織内部の人間が、当該人間に与えられた権限の範囲内においてファイルを閲覧し、当該権限の範囲内においてファイルをUSBメモリに出力し、組織の外に当該USBメモリを持ち出すことは内部不正に当たることがある。また、対象システムにおけるアカウントを有する人間であって組織内部の人間が、当該人間に与えられた権限の範囲内において電子機器の設定ファイルを閲覧し、当該権限の範囲内において当該設定ファイルを編集することにより電子機器の故障を誘発させることも内部不正に当たることがある。なお、外部犯が、対象システムにおける正規のユーザのアカウントを盗み、盗んだアカウントを用いて外部から対象システムに侵入し、当該アカウントの権限の範囲内において対象システムから機密情報を探し、探した機密情報を外部に送信する処理も、内部不正の対象とする。また、外部犯がマルウェアを含むファイルが添付された標的型メールを対象システムにおける正規ユーザのPC(Personal Computer)に送り、正規ユーザが当該標的型メールに添付されているファイルを開いたことによって正規ユーザのPCがマルウェアに感染した場合を考える。この場合において、外部犯が、正規ユーザのPCをコントロールし、正規ユーザのアカウントの権限の範囲内において対象システムから機密情報を探し、探した機密情報を外部に送信する処理も、内部不正の対象とする。悪意ログ310は、対象ユーザが対象オブジェクトに対して実行した悪意操作を示す仮想的なログであり、操作ログ300の一部となり得るログである。悪意操作は、悪意のあるユーザがシステムに対して実行する正常な操作である。正常な操作は、対象ユーザが対象システムに対して実行する通常の操作である。ある操作が正常な操作である場合に、具体例として、対象システムは、対象ユーザが当該ある操作を実行したときに当該ある操作を異常な操作と判断しない。ここで、正常な操作であるか否かは、ユーザの操作と、ユーザの操作対象との組み合わせによって判断されてもよい。具体例として、正常な操作であるか否かは、操作対象がファイルである場合において、ファイルの機密性と、ファイルへのアクセス頻度と、ファイルに対して頻繁に行われる操作内容との少なくともいずれかと、ユーザのファイルに対する操作との組み合わせに基づいて判断されてもよい。
なお、ログ生成装置100は、発電所のプラント等においても用いることができる。このとき、具体例として、オブジェクト探索部111は機密度の高い電子機器を対象オブジェクトとする。
ログ埋込部123は、特定操作ログを対象操作ログに埋め込んでもよい。ログ埋込部123は、操作ログ300に周辺ログ320を埋め込まなくてもよい。
ログ生成装置100は、プロセッサ11を代替する複数のプロセッサを備えてもよい。複数のプロセッサは、プロセッサ11の役割を分担する。
メモリ12及び補助記憶装置13は一体的に構成されていてもよい。
メモリ12及び補助記憶装置13の機能は、他の記憶装置によって実現されてもよい。
ログ生成装置100の動作手順は、ログ生成方法に相当する。また、ログ生成装置100の動作を実現するプログラムは、ログ生成プログラムに相当する。以下、オブジェクトが電子ファイルである場合におけるログ生成装置100の動作を説明する。
本図は、ファイルDOC2は普段USBメモリに出力されない機密ファイルであるものの、内部犯がファイルDOC2をUSBメモリに出力するという内部不正を実行する様子を示している。
オブジェクト探索部111は、操作ログ300に基づいて、内部不正が実行される対象であるファイルを対象ファイルとして決定する。
ユーザ探索部112は、操作ログ300に基づいて、内部不正を行うユーザを対象ユーザとして決定する。
時間帯探索部113は、操作ログ300に基づいて、対象ユーザが内部不正を実行する時間帯を対象時間帯として決定する。
悪意ログ生成部121は、悪意操作情報220に基づいて、対象ファイルへの悪意操作を対象悪意操作として決定する。
悪意ログ生成部121は、対象ファイルに対して対象時間帯に対象悪意操作を対象ユーザが実行したことを示す悪意ログ310を作成する。
周辺ログ生成部122は、対象ファイルの周辺において対象時間帯の周辺の時間帯において対象ユーザが実行したことを示す周辺ログ320を作成する。
ログ埋込部123は、操作ログ300に対して悪意ログ310と対象周辺ログ320とを対象時間帯及び対象時間帯の周辺において対象ユーザが実行した操作として埋め込むことにより、仮想不正ログ400を作成する。
オブジェクト探索部111は、操作ログ300に基づいて対象システムが有するファイルをファイルへのアクセスの傾向によりカテゴリに分類し、対象とするカテゴリを対象カテゴリとして決める。カテゴリは、具体例として、「誰もアクセスしないファイル」と、「誰も編集しないファイル」と、「規定のユーザ又は規定のグループに属するユーザのみリードアクセスするファイル」と、「規定のユーザ又は規定のグループに属するユーザのみ編集するファイル」と、「特定のユーザのみリードアクセスするファイル」と、「特定のユーザのみ編集するファイル」とを含む。
多くの人がアクセス又は編集するファイルは機密度が低いと考えられる。そこで、オブジェクト探索部111は、アクセスするユーザが限定されているカテゴリを対象カテゴリとして選択する。
オブジェクト探索部111は、対象カテゴリに属するファイルを、規定の悪意操作が実行されていないファイルに絞り込む。オブジェクト探索部111は、悪意操作情報220を参照して規定の悪意操作を決めてもよい。規定の悪意操作はユーザの属性又はファイルの性質等によって異なってもよい。具体例として、役員AがファイルF1をローカル保存することは規定の悪意操作ではないが、課長BがファイルF1をローカルすることは規定の悪意操作であってもよい。また、ファイルF1を印刷することは規定の悪意操作ではないが、ファイルF2を印刷することは規定の悪意操作であってもよい。
オブジェクト探索部111は、前のステップの処理によって絞り込まれたファイルから、ファイル名に規定のワードが含まれているファイル、又は、ディレクトリ名に規定のワードが含まれているディレクトリが格納しているファイル等を対象ファイルとして抽出する。当該ファイル名又は当該ディレクトリ名は、具体例として、「社外秘」と「秘」と「極秘」と「発電プラント」と「新製品プロジェクト」と「企画書」と「仕様書」との少なくともいずれかの用語を含む。
オブジェクト探索部111は複数のファイルを抽出してもよい。また、オブジェクト探索部111は、ファイルではなく、一定の期間内にアクセスされる一連のファイルから成るファイル集合を抽出してもよい。オブジェクト探索部111がファイル集合を抽出した場合、以降の処理において、ログ生成装置100は、ファイル単位ではなくファイル集合単位で処理を実行する。
ユーザ探索部112は、操作ログ300における対象ファイルへのアクセス傾向に基づいて各ユーザをカテゴリに分類し、対象とするカテゴリを対象カテゴリとして決める。カテゴリは、具体例として、「対象ファイルに全くリードアクセスしないユーザ」と、「対象ファイルにリードアクセスのみするユーザ」と、「対象ファイルを編集するユーザ」とを含む。
ユーザ探索部112は、対象カテゴリに属するユーザを、ユーザ属性情報210を用いて対象ユーザとなり得るユーザに絞り込む。ユーザ探索部112は、具体例として、役職が比較的低いユーザ、又は、勤続年数が比較的短いユーザに絞り込む。ユーザ属性情報210は、ユーザ属性が含む複数の情報の組み合わせが一定の条件を満たすユーザに絞り込んでもよい。
ユーザ探索部112は、前のステップの処理によって絞り込まれたユーザから、対象ファイルが置いてあるディレクトリにアクセスする権限のあるユーザ、又は、当該ディレクトリにアクセスしたことのあるユーザ等に絞り込み、絞り込んだユーザから対象ユーザを抽出する。ユーザ探索部112は、複数のユーザを対象ユーザとして抽出してもよい。
時間帯探索部113は、操作ログ300に基づいて対象ユーザがファイルにアクセスすることが多い時間帯を特定時間帯として特定する。ここで、当該ファイルは対象ファイルに限られなくてもよい。
時間帯探索部113は、操作ログ300に基づいて、対象ファイルを有するディレクトリと当該ディレクトリの周辺のディレクトリとを除くディレクトリを対象ユーザが操作することが比較的多い時間帯を、特定時間帯から除く。時間帯探索部113は、本ステップにおいて除外しなかった時間帯を除外済時間帯とする。
時間帯探索部113は、操作ログ300に基づいて対象ユーザのファイルアクセスの時間間隔を特定し、特定した時間間隔に基づいて除外済時間帯から対象時間帯を抽出する。時間間隔には上限と下限とがあってもよい。時間帯探索部113は、具体例として、一定期間の間に対象ユーザが、開くファイルの種類若しくはファイルの数、又は、編集するファイルの種類若しくはファイルの数等に基づいて時間間隔を求める。
時間帯探索部113は、具体例として、対象ユーザがあるファイルにアクセスした時間から時間間隔が経過した時間を対象時間帯とする。
悪意ログ生成部121は、悪意操作情報220を参照して、対象ユーザが対象ファイルに対して実行する悪意操作を対象悪意操作として決定する。悪意ログ生成部121は、操作ログ300を参照することにより、対象時間帯において現実的に起こり得る悪意操作を絞り込み、絞り込んだ悪意操作から対象悪意操作を決定してもよい。
悪意ログ生成部121は、当該ユーザが当該時間帯に、対象ファイルに対して対象悪意操作を実行したことを示す悪意ログ310を作成する。悪意ログ310は、具体例として、タイムスタンプと、対象ファイルの名称と、対象ユーザの名称と、対象悪意操作とを示す情報を含む。
周辺ログ生成部122は、対象ファイルが置かれているディレクトリ内の対象ファイル以外のファイルと、当該ディレクトリの周辺のディレクトリが含むファイルとから、任意の数のファイルを選択する。
周辺ログ生成部122は、当該周辺ファイルに対する正常操作を対象正常操作として決定する。対象正常操作は、悪意操作ではない操作である。周辺ログ生成部122は、操作ログ300と悪意操作情報220との少なくともいずれかを適宜参照して対象周辺操作を決定してもよい。
周辺ログ生成部122は、悪意ログ310の時間帯前後に、対象ユーザが、対象周辺操作を実行したことを示す周辺ログ320を作成する。
ログ埋込部123は、悪意ログ310が示す操作が対象時間帯に実行されたものとなるよう悪意ログ310を操作ログ300に埋め込む。
ログ埋込部123は、周辺ログ320を操作ログ300に適宜埋め込み、仮想不正ログ400を生成する。
以上のように、本実施の形態によれば、顧客の環境に対応した仮想的な内部犯行ログを自動的に生成することができる。
<変形例1>
悪意ログ生成部121は、操作ログ300の一部を変更することにより悪意ログ310を生成してもよい。
周辺ログ生成部122は、操作ログ300の一部を変更することにより周辺ログ320を生成してもよい。
図12は、本変形例に係るログ生成装置100のハードウェア構成例を示している。
ログ生成装置100は、本図に示すように、プロセッサ11とメモリ12と補助記憶装置13との少なくとも1つに代えて、処理回路18を備える。
処理回路18は、ログ生成装置100が備える各部の少なくとも一部を実現するハードウェアである。
処理回路18は、専用のハードウェアであってもよく、また、メモリ12に格納されるプログラムを実行するプロセッサであってもよい。
ログ生成装置100は、処理回路18を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路18の役割を分担する。
プロセッサ11とメモリ12と補助記憶装置13と処理回路18とを、総称して「プロセッシングサーキットリー」という。つまり、ログ生成装置100の各機能構成要素の機能は、プロセッシングサーキットリーにより実現される。
***他の実施の形態***
実施の形態1について説明したが、本実施の形態のうち、複数の部分を組み合わせて実施しても構わない。あるいは、本実施の形態を部分的に実施しても構わない。その他、本実施の形態は、必要に応じて種々の変更がなされても構わず、全体としてあるいは部分的に、どのように組み合わせて実施されても構わない。
なお、上述した実施の形態は、本質的に好ましい例示であって、本開示と、その適用物と、用途の範囲とを制限することを意図するものではない。フローチャート等を用いて説明した手順は、適宜変更されてもよい。
Claims (10)
- オブジェクトを有する対象システムにおけるログ生成装置であって、
前記対象システムが有するオブジェクトを実際に操作したログである対象操作ログを用いて前記対象システムが有するオブジェクトから対象オブジェクトを探索するオブジェクト探索部と、
前記対象操作ログを用いて前記対象システムのユーザから前記対象オブジェクトを操作し得るユーザを対象ユーザとして探索するユーザ探索部と、
前記対象システムにおいて特定のユーザが実行する特定操作を示す特定操作情報を受け取り、前記特定操作情報と、前記対象操作ログとを用いて、前記対象ユーザが前記対象オブジェクトに対して実行した特定操作を示す仮想的なログである特定操作ログを生成する特定操作ログ生成部と
を備えるログ生成装置。 - 前記ログ生成装置は、さらに、
前記対象操作ログを用いて前記特定操作ログが示す操作が実行された時間帯を対象時間帯として探索する時間帯探索部を備え、
前記特定操作ログ生成部は、前記特定操作ログが示す操作が前記対象時間帯において実行されたものとする請求項1に記載のログ生成装置。 - 前記ログ生成装置は、さらに、
前記特定操作ログを前記対象操作ログに埋め込むログ埋込部を備える請求項2に記載のログ生成装置。 - 前記ログ生成装置は、さらに、
前記対象時間帯の周辺の時間帯において前記対象オブジェクトが格納されている場所の周辺において前記対象ユーザが実行した操作であって、前記特定操作ではない操作である周辺操作を示す仮想的なログである周辺ログを生成する周辺ログ生成部を備え、
前記ログ埋込部は、前記周辺ログを前記対象操作ログに埋め込む請求項3に記載のログ生成装置。 - 前記オブジェクト探索部は、前記対象システムが有する各オブジェクトの機密度に基づいて前記対象オブジェクトを探索する請求項1から4のいずれか1項に記載のログ生成装置。
- 前記ユーザ探索部は、前記対象システムの各ユーザの属性を示すユーザ属性情報を用いて前記対象ユーザを探索する請求項1から5のいずれか1項に記載のログ生成装置。
- 前記オブジェクトは電子ファイルである請求項1から6のいずれか1項に記載のログ生成装置。
- 前記オブジェクトは電子機器である請求項1から6のいずれか1項に記載のログ生成装置。
- オブジェクトを有する対象システムにおけるログ生成方法であって、
オブジェクト探索部が、前記対象システムが有するオブジェクトを実際に操作したログである対象操作ログを用いて前記対象システムが有するオブジェクトから対象オブジェクトを探索し、
ユーザ探索部が、前記対象操作ログを用いて前記対象システムのユーザから前記対象オブジェクトを操作し得るユーザを対象ユーザとして探索し、
特定操作ログ生成部が、前記対象システムにおいて特定のユーザが実行する特定操作を示す特定操作情報を受け取り、前記特定操作情報と、前記対象操作ログとを用いて、前記対象ユーザが前記対象オブジェクトに対して実行した特定操作を示す仮想的なログである特定操作ログを生成するログ生成方法。 - オブジェクトを有する対象システムにおけるログ生成プログラムであって、
前記対象システムが有するオブジェクトを実際に操作したログである対象操作ログを用いて前記対象システムが有するオブジェクトから対象オブジェクトを探索するオブジェクト探索処理と、
前記対象操作ログを用いて前記対象システムのユーザから前記対象オブジェクトを操作し得るユーザを対象ユーザとして探索するユーザ探索処理と、
前記対象システムにおいて特定のユーザが実行する特定操作を示す特定操作情報を受け取り、前記特定操作情報と、前記対象操作ログとを用いて、前記対象ユーザが前記対象オブジェクトに対して実行した特定操作を示す仮想的なログである特定操作ログを生成する特定操作ログ生成処理と
をコンピュータであるログ生成装置に実行させるログ生成プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/000313 WO2022149233A1 (ja) | 2021-01-07 | 2021-01-07 | ログ生成装置、ログ生成方法、及び、ログ生成プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2022149233A1 JPWO2022149233A1 (ja) | 2022-07-14 |
JP7229443B2 true JP7229443B2 (ja) | 2023-02-27 |
Family
ID=82358093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022570240A Active JP7229443B2 (ja) | 2021-01-07 | 2021-01-07 | ログ生成装置、ログ生成方法、及び、ログ生成プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230273993A1 (ja) |
JP (1) | JP7229443B2 (ja) |
CN (1) | CN116670696A (ja) |
DE (1) | DE112021005802T5 (ja) |
WO (1) | WO2022149233A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019121215A (ja) | 2018-01-09 | 2019-07-22 | 富士通株式会社 | 不正検知装置、不正検知方法、および不正検知プログラム |
JP2019159902A (ja) | 2018-03-14 | 2019-09-19 | オムロン株式会社 | 異常検知システム、サポート装置およびモデル生成方法 |
JP2020061007A (ja) | 2018-10-11 | 2020-04-16 | 富士通株式会社 | 学習プログラム、学習方法および学習装置 |
-
2021
- 2021-01-07 DE DE112021005802.9T patent/DE112021005802T5/de active Pending
- 2021-01-07 JP JP2022570240A patent/JP7229443B2/ja active Active
- 2021-01-07 WO PCT/JP2021/000313 patent/WO2022149233A1/ja active Application Filing
- 2021-01-07 CN CN202180086612.5A patent/CN116670696A/zh active Pending
-
2023
- 2023-05-09 US US18/195,133 patent/US20230273993A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019121215A (ja) | 2018-01-09 | 2019-07-22 | 富士通株式会社 | 不正検知装置、不正検知方法、および不正検知プログラム |
JP2019159902A (ja) | 2018-03-14 | 2019-09-19 | オムロン株式会社 | 異常検知システム、サポート装置およびモデル生成方法 |
JP2020061007A (ja) | 2018-10-11 | 2020-04-16 | 富士通株式会社 | 学習プログラム、学習方法および学習装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116670696A (zh) | 2023-08-29 |
JPWO2022149233A1 (ja) | 2022-07-14 |
WO2022149233A1 (ja) | 2022-07-14 |
DE112021005802T5 (de) | 2023-08-24 |
US20230273993A1 (en) | 2023-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Roy et al. | Deepran: Attention-based bilstm and crf for ransomware early detection and classification | |
US8955133B2 (en) | Applying antimalware logic without revealing the antimalware logic to adversaries | |
Gül et al. | A survey on anti-forensics techniques | |
Davies et al. | Differential area analysis for ransomware attack detection within mixed file datasets | |
US12008137B2 (en) | Systems and method of contextual data masking for private and secure data linkage | |
Vundavalli et al. | Malicious URL detection using supervised machine learning techniques | |
Hu et al. | Champ: Characterizing undesired app behaviors from user comments based on market policies | |
US20230315846A1 (en) | System and method for detecting leaked documents on a computer network | |
Ma et al. | An API Semantics‐Aware Malware Detection Method Based on Deep Learning | |
Singh et al. | Ransomware detection using process memory | |
Ali et al. | [Retracted] Security Hardened and Privacy Preserved Android Malware Detection Using Fuzzy Hash of Reverse Engineered Source Code | |
Fu et al. | Data correlation‐based analysis methods for automatic memory forensic | |
Casino et al. | Analysis and correlation of visual evidence in campaigns of malicious office documents | |
Jang et al. | Function‐Oriented Mobile Malware Analysis as First Aid | |
Luz et al. | Data preprocessing and feature extraction for phishing URL detection | |
JP7229443B2 (ja) | ログ生成装置、ログ生成方法、及び、ログ生成プログラム | |
Wang et al. | Malware detection using cnn via word embedding in cloud computing infrastructure | |
Lemmou et al. | Inside gandcrab ransomware | |
Hamidreza et al. | Permission-based analysis of android applications using categorization and deep learning scheme | |
Bo et al. | Tom: A threat operating model for early warning of cyber security threats | |
JP7566230B1 (ja) | 配置場所選定装置、配置場所選定方法、及び配置場所選定プログラム | |
WO2024171423A1 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
CN112069501B (zh) | Fpga嵌入式终端设备比特流攻击检测方法、装置及电子设备 | |
Alimardani et al. | A taxonomy on recent mobile malware: Features, analysis methods, and detection techniques | |
Lemmou et al. | Discriminating unknown software using distance model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221116 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20221116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7229443 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |