JP7235126B2 - バックドア検査装置、バックドア検査方法、及びプログラム - Google Patents
バックドア検査装置、バックドア検査方法、及びプログラム Download PDFInfo
- Publication number
- JP7235126B2 JP7235126B2 JP2021541827A JP2021541827A JP7235126B2 JP 7235126 B2 JP7235126 B2 JP 7235126B2 JP 2021541827 A JP2021541827 A JP 2021541827A JP 2021541827 A JP2021541827 A JP 2021541827A JP 7235126 B2 JP7235126 B2 JP 7235126B2
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- backdoor
- unit
- functional block
- inspection device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/75—Structural analysis for program understanding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Description
それぞれ異なるタイプのバックドアについての検査処理を、入力された機能ブロックに対して実行する複数の検査手段と、
特定された各機能ブロックに対応する機能に応じて、前記特定された各機能ブロックを前記複数の検査手段のうちの少なくとも一部に入力する振分手段と、
を具備する。
検査対象であるソフトウェアに含まれる複数の機能にそれぞれ対応する複数の機能ブロックを特定し、
特定された各機能ブロックに対応する機能に応じて、前記特定された各機能ブロックを前記バックドア検査装置の複数の検査手段のうちの少なくとも一部に入力し、
前記複数の検査手段が、入力された機能ブロックに対して、それぞれ異なるタイプのバックドアについての検査処理を実行する。
検査対象であるソフトウェアに含まれる複数の機能にそれぞれ対応する複数の機能ブロックを特定し、
特定された各機能ブロックに対応する機能に応じて、前記特定された各機能ブロックを前記バックドア検査装置の複数の検査手段のうちの少なくとも一部に入力し、
前記複数の検査手段が、入力された機能ブロックに対して、それぞれ異なるタイプのバックドアについての検査処理を実行する、
処理を、実行させるプログラムが格納している。
図1は、第1実施形態におけるバックドア検査装置の一例を示すブロック図である。図1においてバックドア検査装置10は、特定部11と、振分部12と、検査部13-1~13-N(Nは2以上の自然数)とを有している。以下では、検査部13-1~13-Nを区別しない場合、検査部13-1~13-Nを纏めて単に検査部13と呼ぶことがある。
第2実施形態は、上記の特定部の構成例に関する。
第3実施形態は、セキュリティ対策の有無についてのチェック、及び、検査結果レポートの生成に関する。
第4実施形態は、検査結果の表示制御に関する。
第5実施形態は、故意度についての判定、及び、検査結果レポートの生成に関する。具体的には、バックドアには故意に埋め込まれたものと、開発者のミスで埋め込まれたものとが存在するため、どれだけ前者のバックドアの可能性があるかを示す故意度を判定する。
ところで、対象ソフトウェアの全体を検査する場合、検査のために長い時間を要する可能性がある。そこで、第6実施形態及び第7実施形態では、信頼性の高いソフトウェアの全体又は一部に対する検査を省略(スキップ)することによって、検査に掛かる時間を削減する。
図14は、第7実施形態におけるバックドア検査装置の一例を示す図である。図14においてバックドア検査装置110は、検査制御部111と、特定部112と、データ管理部113と、記憶部114と、取得部115と、検査部102とを有している。
<1>ソフトウェアは、しばしば難読化されていることがある。難読化に対応するために、第1実施形態から第5実施形態のバックドア検査装置に、難読化解除部を設けてもよい。図16は、他の実施形態<1>におけるバックドア検査装置の一例を示すブロック図である。図16は、第1実施形態のバックドア検査装置に難読化解除部を設けた場合のバックドア検査装置の構成が示されている。
11 特定部
11A 特定処理部
11B 構造解析部
12 振分部
13 検査部
14 難読化解除部
15 抽出部
16 対処処理実行部
17 脆弱性発見部
20 バックドア検査装置
21 対策チェック部
22 レポート生成部
30 バックドア検査装置
31 表示制御部
40 バックドア検査装置
41 故意度判定部
42 レポート生成部
100 バックドア検査装置
101 検査制御部
102 検査部
110 バックドア検査装置
111 検査制御部
112 特定部
113 データ管理部
114 記憶部
114A データベース
115 取得部
Claims (9)
- 検査対象であるソフトウェアに含まれる複数の機能にそれぞれ対応する複数の機能ブロックを特定する特定手段と、
それぞれ異なるタイプのバックドアについての検査処理を、入力された機能ブロックに対して実行する複数の検査手段と、
特定された各機能ブロックに対応する機能に応じて、前記特定された各機能ブロックを前記複数の検査手段のうちの少なくとも一部に入力する振分手段と、
を具備するバックドア検査装置。 - 前記特定手段は、
前記ソフトウェアにおいて、予め定められた所定機能に対応する所定機能ブロックを特定する特定処理手段と、
前記特定された所定機能ブロックを起点としてコントロールフローを辿ることによって、前記ソフトウェアの構造を解析すると共に、前記所定機能以外の機能に対応する機能ブロックを特定する構造解析手段と、
を具備する、請求項1記載のバックドア検査装置。 - 前記特定処理手段は、複数の前記所定機能と各所定機能に対応する所定機能ブロックの特徴とを対応付けた特定ルールテーブルを用いて、前記所定機能ブロックを特定する、
請求項2記載のバックドア検査装置。 - 前記振分手段は、前記複数の機能と各機能に対応する振分先の1つ又は複数の検査手段とを対応付けた振分ルールテーブルを用いて、前記特定された各機能ブロックを振り分ける、
請求項1から3のいずれか1項に記載のバックドア検査装置。 - 検査対象の機能ブロックに対する前記検査処理の結果を含むレポートを生成するレポート生成手段をさらに具備する、
請求項1から4のいずれか1項に記載のバックドア検査装置。 - セキュリティ対策についてのチェックポイントを規定するチェックルールテーブルを用いて、前記検査対象の機能ブロックに対するセキュリティ対策の有無を判定する判定手段をさらに具備し、
前記レポート生成手段は、前記検査対象の機能ブロックに対するセキュリティ対策の有無に応じた危険度指標を前記検査処理の結果に対応付けて、前記レポートに含める、
請求項5記載のバックドア検査装置。 - 前記ソフトウェアの構造の解析によって得られたコントロールフローグラフを、前記複数の検査手段による検査処理によって検出された、バックドアに対応する機能ブロック又はバックドアに対応する制御フローを強調した状態で、表示手段に表示させる制御を実行する表示制御手段をさらに具備する、
請求項2記載のバックドア検査装置。 - バックドア検査装置によって実行されるバックドア検査方法であって、
検査対象であるソフトウェアに含まれる複数の機能にそれぞれ対応する複数の機能ブロックを特定し、
特定された各機能ブロックに対応する機能に応じて、前記特定された各機能ブロックを前記バックドア検査装置の複数の検査手段のうちの少なくとも一部に入力し、
前記複数の検査手段が、入力された機能ブロックに対して、それぞれ異なるタイプのバックドアについての検査処理を実行する、
バックドア検査方法。 - バックドア検査装置に、
検査対象であるソフトウェアに含まれる複数の機能にそれぞれ対応する複数の機能ブロックを特定し、
特定された各機能ブロックに対応する機能に応じて、前記特定された各機能ブロックを前記バックドア検査装置の複数の検査手段のうちの少なくとも一部に入力し、
前記複数の検査手段が、入力された機能ブロックに対して、それぞれ異なるタイプのバックドアについての検査処理を実行する、
処理を、実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/033409 WO2021038704A1 (ja) | 2019-08-27 | 2019-08-27 | バックドア検査装置、バックドア検査方法、及び非一時的なコンピュータ可読媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021038704A1 JPWO2021038704A1 (ja) | 2021-03-04 |
JPWO2021038704A5 JPWO2021038704A5 (ja) | 2022-04-19 |
JP7235126B2 true JP7235126B2 (ja) | 2023-03-08 |
Family
ID=74683994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021541827A Active JP7235126B2 (ja) | 2019-08-27 | 2019-08-27 | バックドア検査装置、バックドア検査方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220284109A1 (ja) |
JP (1) | JP7235126B2 (ja) |
WO (1) | WO2021038704A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240045973A1 (en) * | 2021-03-23 | 2024-02-08 | Nec Corporation | Symbol narrowing-down apparatus, program analysis apparatus, symbol extraction method, program analysis method, and non-transitory computer readable medium |
CN113206849B (zh) * | 2021-04-29 | 2022-12-20 | 杭州安恒信息安全技术有限公司 | 一种基于ghidra的漏洞扫描方法、装置及相关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007200102A (ja) | 2006-01-27 | 2007-08-09 | Nec Corp | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
US20100031353A1 (en) | 2008-02-04 | 2010-02-04 | Microsoft Corporation | Malware Detection Using Code Analysis and Behavior Monitoring |
JP2012533104A (ja) | 2009-07-10 | 2012-12-20 | エフ−セキュア コーポレーション | ウイルス対策スキャン |
WO2019225214A1 (ja) | 2018-05-21 | 2019-11-28 | 日本電信電話株式会社 | 判定方法、判定装置および判定プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7472418B1 (en) * | 2003-08-18 | 2008-12-30 | Symantec Corporation | Detection and blocking of malicious code |
JP2009098851A (ja) * | 2007-10-16 | 2009-05-07 | Mitsubishi Electric Corp | 不正コード検出システム |
JP4798278B2 (ja) * | 2009-09-17 | 2011-10-19 | コニカミノルタビジネステクノロジーズ株式会社 | ジョブ処理システムおよび画像処理装置、プログラム、画像処理装置の制御方法 |
JP5690689B2 (ja) * | 2011-09-16 | 2015-03-25 | Kddi株式会社 | アプリケーション解析装置およびプログラム |
US9424427B1 (en) * | 2012-03-16 | 2016-08-23 | Bitdefender IPR Management Ltd. | Anti-rootkit systems and methods |
US8990944B1 (en) * | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
KR101947760B1 (ko) * | 2018-09-04 | 2019-02-13 | 김종현 | 스마트콘트랙트의 보안 인증 서버 |
-
2019
- 2019-08-27 JP JP2021541827A patent/JP7235126B2/ja active Active
- 2019-08-27 US US17/636,417 patent/US20220284109A1/en active Pending
- 2019-08-27 WO PCT/JP2019/033409 patent/WO2021038704A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007200102A (ja) | 2006-01-27 | 2007-08-09 | Nec Corp | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
US20100031353A1 (en) | 2008-02-04 | 2010-02-04 | Microsoft Corporation | Malware Detection Using Code Analysis and Behavior Monitoring |
JP2012533104A (ja) | 2009-07-10 | 2012-12-20 | エフ−セキュア コーポレーション | ウイルス対策スキャン |
WO2019225214A1 (ja) | 2018-05-21 | 2019-11-28 | 日本電信電話株式会社 | 判定方法、判定装置および判定プログラム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021038704A1 (ja) | 2021-03-04 |
WO2021038704A1 (ja) | 2021-03-04 |
US20220284109A1 (en) | 2022-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bao et al. | {BYTEWEIGHT}: Learning to recognize functions in binary code | |
US11048798B2 (en) | Method for detecting libraries in program binaries | |
US20120072988A1 (en) | Detection of global metamorphic malware variants using control and data flow analysis | |
KR101640479B1 (ko) | 소스코드기반 소프트웨어 취약점 공격행위 분석시스템 | |
WO2021038705A1 (ja) | バックドア検査装置、バックドア検査方法、及び非一時的なコンピュータ可読媒体 | |
WO2018127794A1 (en) | Management of security vulnerabilities | |
JP7235126B2 (ja) | バックドア検査装置、バックドア検査方法、及びプログラム | |
JP2019514119A (ja) | ハイブリッドプログラムバイナリ特徴の抽出及び比較 | |
US20220277079A1 (en) | Backdoor inspection device, method, and non-transitory computer-readable medium | |
CN115310087A (zh) | 一种基于抽象语法树的网站后门检测方法和系统 | |
Chen et al. | Automatic Mining of Security-Sensitive Functions from Source Code. | |
EP3945441B1 (en) | Detecting exploitable paths in application software that uses third-party libraries | |
JP2009129204A (ja) | コード検査システム及びコード検査方法及びプログラム | |
US20240045973A1 (en) | Symbol narrowing-down apparatus, program analysis apparatus, symbol extraction method, program analysis method, and non-transitory computer readable medium | |
RU168346U1 (ru) | Устройство выявления уязвимостей | |
US20240037215A1 (en) | Program analysis device, program analysis method, and computer-readable medium | |
US20230229783A1 (en) | System, method, and non-transitory computer-readable medium | |
Xie et al. | A new detection method for stack overflow vulnerability based on component binary code for third-party component | |
KR101092342B1 (ko) | 파일 축약 정보 생성, 시그니쳐 생성 및 시그너쳐 패턴 검증 장치 및 방법 | |
JP7509312B2 (ja) | プログラム解析装置、プログラム解析方法、及び、プログラム | |
JPWO2020008632A1 (ja) | 仮説推論装置、仮説推論方法、及びプログラム | |
CN113742724B (zh) | 一种网络协议软件的安全机制缺陷检测方法 | |
US11574049B2 (en) | Security system and method for software to be input to a closed internal network | |
WO2023073821A1 (ja) | バックドア検知装置、バックドア検知方法、及び記録媒体 | |
Xiao et al. | Accurate and Efficient Recurring Vulnerability Detection for IoT Firmware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220202 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230206 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7235126 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |