JP7243834B2 - ソフトウェア解析装置、ソフトウェア解析方法及びプログラム - Google Patents

ソフトウェア解析装置、ソフトウェア解析方法及びプログラム Download PDF

Info

Publication number
JP7243834B2
JP7243834B2 JP2021537536A JP2021537536A JP7243834B2 JP 7243834 B2 JP7243834 B2 JP 7243834B2 JP 2021537536 A JP2021537536 A JP 2021537536A JP 2021537536 A JP2021537536 A JP 2021537536A JP 7243834 B2 JP7243834 B2 JP 7243834B2
Authority
JP
Japan
Prior art keywords
function
software
code
control flow
identifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021537536A
Other languages
English (en)
Other versions
JPWO2021024476A1 (ja
JPWO2021024476A5 (ja
Inventor
有佑 嶋田
貴之 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021024476A1 publication Critical patent/JPWO2021024476A1/ja
Publication of JPWO2021024476A5 publication Critical patent/JPWO2021024476A5/ja
Application granted granted Critical
Publication of JP7243834B2 publication Critical patent/JP7243834B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/43Checking; Contextual analysis
    • G06F8/433Dependency analysis; Data or control flow analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/72Code refactoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/75Structural analysis for program understanding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/42Syntactic analysis
    • G06F8/427Parsing

Description

本発明は、ソフトウェア解析装置、ソフトウェア解析方法及びコンピュータ可読媒体に関する。
ソフトウェアの不正要因を特定する技術の開発が進められている。特許文献1には、アプリケーションプログラム中の不正に動作している所定の箇所を解析始点として、当該不正動作の伝播経路を、アプリケーションプログラムの制御の流れに対して逆向きに解析する技術が開示されている。
特開2011-253363号公報
近年、インフラや企業システムが複雑化している。このため、これらのインフラや企業システムは、様々な企業のデバイスを組み合わせて構築されることが一般的になっている。外部のメーカーから調達したソフトウェア(ファームウェア)やハードウェアにおいて、ユーザーが認知していない隠された機能や予期しない機能が発見される事例が多数報告されている。こういったことから、インフラや企業システムの構築の取り纏めを行うメーカーは、外部のメーカーから調達したソフトウェアにおいて、バックドアなどの不正な機能または不要な機能がないか検査する必要がある。しかしながら、バックドアなどの不正な機能または不要な機能の候補を抽出するために、ソフトウェアのコードと仕様書との比較を行う必要があり、手間がかかるという問題があった。
本開示の目的は、上述した課題を鑑み、上述した課題のいずれかを解決するソフトウェア解析装置を提供することを目的とする。
本発明の第1の態様に係るソフトウェア解析装置は、ソフトウェアのコード中における予め定められた所定機能を特定する機能特定手段と、前記所定機能に繋がるコントロールフローを特定するコントロールフロー特定手段と、前記ソフトウェアのコードのうち前記所定機能に繋がるコントロールフローからたどることのできない第1コード部分を、不正機能あるいは不要機能の候補として抽出する候補抽出手段と、を備える。
本発明の第2の態様に係るソフトウェア解析方法は、ソフトウェアのコード中における予め定められた所定機能を特定するステップと、前記所定機能に繋がるコントロールフローを特定するステップと、前記ソフトウェアのコードのうち前記所定機能に繋がるコントロールフローからたどることのできない第1コード部分を、不正機能あるいは不要機能の候補として抽出するステップと、を備える。
本発明の第3の態様に係る非一時的なコンピュータ可読媒体は、ソフトウェアのコード中における予め定められた所定機能を特定するステップと、前記所定機能に繋がるコントロールフローを特定するステップと、前記ソフトウェアのコードのうち前記所定機能に繋がるコントロールフローからたどることのできない第1コード部分を、不正機能あるいは不要機能の候補として抽出するステップと、をコンピュータに実行させるプログラムが格納されている。
本発明によれば、ソフトウェアのコードと仕様書との比較を行うことなく、ソフトウェアのコード中に含まれる不正な機能または不要な機能の候補を抽出することができる。
実施の形態1に係るソフトウェア解析装置の構成を示すブロック図である。 実施の形態2に係るソフトウェア解析装置の構成を示すブロック図である。 第1コード部分、第2コード部分について説明する模式図である。 第1コード部分、第2コード部分について説明する模式図である。 第1コード部分、第2コード部分について説明する模式図である。 実施の形態2に係るソフトウェア解析装置の処理の流れについて説明するフローチャートである。 図5のステップS103における処理の詳細を示すフローチャートである。 参考形態1に係る、ソフトウェアのコード中に含まれる不正な機能または不要な機能を特定するためのソフトウェア解析装置の構成を示すブロック図である。 参考形態1に係る、ソフトウェアのコード中に含まれる不正な機能または不要な機能を特定する処理の流れについて説明するフローチャートである。 参考形態1に係る、ソフトウェアのコード中に含まれる不正な機能または不要な機能を特定するためのソフトウェア解析装置の構成を示すブロック図である。 参考形態2に係る、ソフトウェアのコード中に含まれる不正な機能または不要な機能を特定する処理の流れについて説明するフローチャートである。
以下、図面を参照して本発明の実施の形態について説明する。説明の明確化のため、以下の記載及び図面は、適宜、省略、及び簡略化がなされている。各図面において、同一の要素には同一の符号が付されており、必要に応じて重複説明は省略されている。
[実施の形態1]
以下、実施の形態1について説明する。
図1は、実施の形態1に係るソフトウェア解析装置10の構成を示すブロック図である。図1に示すように、ソフトウェア解析装置10は、機能特定手段11と、コントロールフロー特定手段12と、候補抽出手段13と、を備えている。
機能特定手段11は、ソフトウェアのコード中における予め定められた所定機能を特定する。コントロールフロー特定手段12は、所定機能に繋がるコントロールフローを特定する。候補抽出手段13は、ソフトウェアのコードのうち所定機能に繋がるコントロールフローからたどることのできない第1コード部分を、不正機能あるいは不要機能の候補として抽出する。
これにより、ソフトウェアのコードと仕様書との比較を行うことなく、ソフトウェアのコード中に含まれる不正な機能または不要な機能の候補を抽出することができる。
[実施の形態2]
以下、実施の形態2について説明する。
まず、実施の形態2に係るソフトウェア解析装置の構成例について説明する。図2は、実施の形態2に係るソフトウェア解析装置110の構成を示すブロック図である。図2に示すように、ソフトウェア解析装置110は、機能特定手段111と、コントロールフロー特定手段112と、候補抽出手段113と、を備えている。
機能特定手段111は、ソフトウェアのコード中における予め定められた所定機能を特定する。ここで、所定の機能は、ソフトウェアにおける正規の機能を実行する際に必ず経由する機能、例えば、認証機能、パーサ機能、入力インターフェース、あるいはメイン関数やメイン関数の事前処理などである。なお、ソフトウェアのコード中における所定の機能を特定する方法は、所定の機能において使用されている特徴的な関数を探すなどといった、既存の方法を用いることができる。コントロールフロー特定手段112は、所定機能に繋がるコントロールフローを特定する。候補抽出手段113は、ソフトウェアのコードのうち所定機能に繋がるコントロールフローからたどることのできない第1コード部分を、不正機能あるいは不要機能の候補として抽出する。
図3、図4及び図5は、第1コード部分、第2コード部分について説明する模式図である。
図3には、所定機能が認証機能である場合が示されている。ソフトウェアのコードのうち認証機能に繋がるコントロールフローからたどることができるノード及びコントロールフローに対応するコード部分が第2コード部分である。一方、ソフトウェアのコードのうち認証機能に繋がるコントロールフローからたどることのできないノード及びコントロールフローに対応するコード部分が第1コード部分である。認証機能は、ユーザーがソフトウェアにアクセスするユーザーのアクセス権限を確認するもので、ソフトウェアの各機能を呼び出す際に必ず経由する。つまり、ソフトウェアのコードのうち認証機能に繋がるコントロールフローからたどることのできない部分は、認証を経ずに呼び出されるコードであり、不正な機能である可能性が高いといえる。
図4には、所定機能がパーサ機能である場合が示されている。ソフトウェアのコードのうちパーサ機能に繋がるコントロールフローからたどることができるノード及びコントロールフローに対応するコード部分が第2コード部分である。一方、ソフトウェアのコードのうちパーサ機能に繋がるコントロールフローからたどることのできないノード及びコントロールフローに対応するコード部分が第1コード部分である。パーサ機能は、ユーザー入力を構文解析して該当するコマンドを実行するためのものである。ソフトウェアの各機能は、必ずパーサ機能からの指令により実行される。つまり、ソフトウェアのコードのうちパーサ機能に繋がるコントロールフローからたどることのできない部分は、正規のユーザーが利用する機能ではなく、不正な機能である可能性が高いといえる。
図5には、所定機能が入力インターフェースである場合が示されている。入力インターフェースとしては、例えばユーザー入力を受けとる関数や、ネットワークパケットの受信を行う関数などである。通常はこの入力インターフェースの後にパーサ機能が存在するが、パーサ機能が発見しにくい場合などには、この入力インターフェースを所定機能としてもよい。ソフトウェアのコードのうち入力インターフェースに繋がるコントロールフローからたどることができるノード及びコントロールフローに対応するコード部分が第2コード部分である。一方、ソフトウェアのコードのうち入力インターフェースに繋がるコントロールフローからたどることのできないノード及びコントロールフローに対応するコード部分が第1コード部分である。入力インターフェースに脆弱性がある場合や、その後に続く関数などに脆弱性がある場合、悪意あるユーザーの入力により、入力インターフェースからたどることができない機能に到達する可能性があり、そうした機能は不正な機能である可能性が高いといえる。
上述した機能以外を所定機能としてもよい。例えば、ソフトウェアは通常メイン関数を持ちメイン関数から各種機能の関数が呼び出される構造を持つことが多い。従って、メイン関数を所定機能として、そこから繋がるコントロールフローをたどってもよい。また、メイン関数の前に実行されるプログラムの実行準備の機能を所定機能として特定し、そこからコントロールフローをたどっても良い。
次に、ソフトウェア解析装置110の処理の流れについて説明する。なお、以下の説明では図2についても適宜参照する。
図5は、ソフトウェア解析装置110の処理の流れについて説明するフローチャートである。図5に示すように、まず、機能特定手段111が、ソフトウェアのコード中における予め定められた所定機能を特定する(ステップS101)。続いて、コントロールフロー特定手段112が、所定機能に繋がるコントロールフローを特定する(ステップS102)。続いて、候補抽出手段113が、ソフトウェアのコードのうち所定機能に繋がるコントロールフローからたどることのできない第1コード部分を、不正機能あるいは不要機能の候補として抽出する(ステップS103)。
次に、図5のステップS103における処理の詳細について説明する。
図7は、図5のステップS103における処理の詳細を示すフローチャートである。図7に示すように、まず、ソフトウェアのコードのうち所定機能に繋がるコントロールフローからたどることのできる第2コード部分を抽出する(ステップS201)。続いて、ソフトウェアの全体のコードと第2コード部分との差分を抽出し、抽出した差分を第1コード部分とする(ステップS202)。
以上より、ソフトウェア解析装置110は、ソフトウェアのコードのうちで、正規の機能であれば実行の際に必ず経由する所定機能に繋がるコントロールフローからたどることのできない第1コード部分を、不正機能あるいは不要機能の候補として抽出する。これにより、ソフトウェアのコードと仕様書との比較を行うことなく、ソフトウェアのコード中に含まれる不正な機能または不要な機能の候補を抽出することができる。
[参考形態1]
ソフトウェアのコード中に含まれる不正な機能または不要な機能の候補を抽出する方法として、以下に説明する参考形態も考えられる。本方法は、ソフトウェアを製作したメーカーから調達した全てのテストケースを試すことにより、当該ソフトウェアに備わっている全ての正規の機能の動作チェックを行うことができるはずである、という前提に基づくものである。
図8は、参考形態1に係る、ソフトウェアのコード中に含まれる不正な機能または不要な機能を特定するためのソフトウェア解析装置210の構成を示すブロック図である。図8に示すように、ソフトウェア解析装置210は、テストケース実行手段211と、動作機能抽出手段212と、候補抽出手段213と、を備えている。
テストケース実行手段211は、ソフトウェア開発者から入手した、正規の機能をチェックするためのテストケースを実行させ、動作を記録する。動作機能抽出手段212は、ソフトウェアのコードより、テストケースを実行させた際に動作した機能を抽出する。候補抽出手段213は、全ての抽出された機能のコードとソフトウェアのコードとの比較を行い、全ての抽出された機能のコードとソフトウェアのコードとの差分を、不正機能あるいは不要機能の候補として抽出する。
図9は、参考形態1に係る、ソフトウェアのコード中に含まれる不正な機能または不要な機能を特定の処理の流れについて説明するフローチャートである。図9に示すように、まず、テストケース実行手段211が、ソフトウェア開発者から入手した、正規の機能をチェックするためのテストケースを実行させ、動作状況を記録する(ステップS301)。続いて、動作機能抽出手段212が、ソフトウェアのコードより、テストケースを実行させた際に動作した機能を抽出する(ステップS302)。続いて、候補抽出手段213が、全ての抽出された機能のコードとソフトウェアのコードとの比較を行い、全ての抽出された機能のコードとソフトウェアのコードとの差分を、不正機能あるいは不要機能の候補として抽出する(ステップS303)。
[参考形態2]
ソフトウェアのコード中に含まれる不正な機能または不要な機能の候補を抽出する方法として、以下に説明する参考形態も考えられる。本方法は、ソフトウェアを一定期間実行すれば、当該ソフトウェアに備わっている全ての、もしくはユーザーによく使われる、正規の機能が実行されるはずである、という前提に基づくものである。
図10は、参考形態2に係る、ソフトウェアのコード中に含まれる不正な機能または不要な機能を特定するためのソフトウェア解析装置310の構成を示すブロック図である。図10に示すように、ソフトウェア解析装置310は、動作状況記録手段311と、動作機能抽出手段312と、候補抽出手段313と、を備えている。
動作状況記録手段311は、所定の期間、ソフトウェアの動作状況を記録する。動作機能抽出手段312は、ソフトウェアのコードより、所定の期間に動作した機能を抽出する。候補抽出手段313は、全ての抽出された機能のコードとソフトウェアのコードとの比較を行い、全ての抽出された機能のコードとソフトウェアのコードとの差分を、不正機能あるいは不要機能の候補として抽出する。
図11は、参考形態2に係る、ソフトウェアのコード中に含まれる不正な機能または不要な機能を特定する処理の流れについて説明するフローチャートである。図11に示すように、まず、動作状況記録手段311が、所定の期間、ソフトウェアの動作状況を記録する(ステップS401)。続いて、動作機能抽出手段312が、ソフトウェアのコードより、所定の期間に動作した機能を抽出する(ステップS402)。続いて、候補抽出手段313が、全ての抽出された機能のコードとソフトウェアのコードとの比較を行い、全ての抽出された機能のコードとソフトウェアのコードとの差分を、不正機能あるいは不要機能の候補として抽出する(ステップS403)。
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、各処理を、CPU(Central Processing Unit)にプログラムを実行させることにより実現することも可能である。
上述の処理を実現するためのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
10、110 ソフトウェア解析装置
11、111 機能特定手段
12、112 コントロールフロー特定手段
13、113 候補抽出手段

Claims (5)

  1. ソフトウェアのコード中における予め定められた所定機能を特定する機能特定手段と、
    前記所定機能に繋がるコントロールフローを特定するコントロールフロー特定手段と、
    前記ソフトウェアのコードのうち前記所定機能に繋がるコントロールフローからたどることのできない第1コード部分を、不正機能あるいは不要機能の候補として抽出する候補抽出手段と、を備えるソフトウェア解析装置。
  2. 前記所定機能は、認証機能、ユーザー入力を構文解析して該当するコマンドを実行するためのパーサ機能、入力インターフェース、あるいはメイン関数やメイン関数の事前処理のいずれかである、請求項1に記載のソフトウェア解析装置。
  3. 前記第1コード部分は、前記ソフトウェアの全体のコードと、ソフトウェアのコードのうち前記所定機能に繋がるコントロールフローからたどることのできる第2コード部分と、の差分とする、請求項1または2に記載のソフトウェア解析装置。
  4. ソフトウェア解析装置により、ソフトウェアのコード中における予め定められた所定機能を特定するステップと、
    前記ソフトウェア解析装置により、前記所定機能に繋がるコントロールフローを特定するステップと、
    前記ソフトウェア解析装置により、前記ソフトウェアのコードのうち前記所定機能に繋がるコントロールフローからたどることのできない第1コード部分を、不正機能あるいは不要機能の候補として抽出するステップと、を含むソフトウェア解析方法。
  5. ソフトウェアのコード中における予め定められた所定機能を特定するステップと、
    前記所定機能に繋がるコントロールフローを特定するステップと、
    前記ソフトウェアのコードのうち前記所定機能に繋がるコントロールフローからたどることのできない第1コード部分を、不正機能あるいは不要機能の候補として抽出するステップと、をコンピュータに実行させるプログラム。
JP2021537536A 2019-08-08 2019-08-08 ソフトウェア解析装置、ソフトウェア解析方法及びプログラム Active JP7243834B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/031466 WO2021024476A1 (ja) 2019-08-08 2019-08-08 ソフトウェア解析装置、ソフトウェア解析方法及びコンピュータ可読媒体

Publications (3)

Publication Number Publication Date
JPWO2021024476A1 JPWO2021024476A1 (ja) 2021-02-11
JPWO2021024476A5 JPWO2021024476A5 (ja) 2022-04-01
JP7243834B2 true JP7243834B2 (ja) 2023-03-22

Family

ID=74502556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021537536A Active JP7243834B2 (ja) 2019-08-08 2019-08-08 ソフトウェア解析装置、ソフトウェア解析方法及びプログラム

Country Status (3)

Country Link
US (1) US20220276863A1 (ja)
JP (1) JP7243834B2 (ja)
WO (1) WO2021024476A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023062736A1 (ja) * 2021-10-13 2023-04-20 日本電気株式会社 不正検知装置、不正検知方法、および不正検知プログラム
WO2023062768A1 (en) * 2021-10-14 2023-04-20 Nec Corporation Backdoor detecting apparatus, backdoor detecting method,and backdoor detecting program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017505947A (ja) 2013-12-27 2017-02-23 マカフィー, インコーポレイテッド 頻度に基づくレピュテーション

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3161715A1 (en) * 2014-06-24 2017-05-03 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
US10282550B1 (en) * 2015-03-12 2019-05-07 Whitehat Security, Inc. Auto-remediation workflow for computer security testing
US9792443B1 (en) * 2015-03-12 2017-10-17 Whitehat Security, Inc. Position analysis of source code vulnerabilities

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017505947A (ja) 2013-12-27 2017-02-23 マカフィー, インコーポレイテッド 頻度に基づくレピュテーション

Also Published As

Publication number Publication date
WO2021024476A1 (ja) 2021-02-11
JPWO2021024476A1 (ja) 2021-02-11
US20220276863A1 (en) 2022-09-01

Similar Documents

Publication Publication Date Title
CN102651061B (zh) 用于检测复杂恶意软件的系统和方法
JP7243834B2 (ja) ソフトウェア解析装置、ソフトウェア解析方法及びプログラム
CN109684795B (zh) 应用程序反调试的方法、装置及电子设备
US20190325134A1 (en) Neural network detection of malicious activity
KR101797484B1 (ko) 리호스팅의 테스트를 수행하기 위한 방법 및 컴퓨팅 디바이스
US11403388B2 (en) Assignment device, assignment method, and assignment program
US20220277079A1 (en) Backdoor inspection device, method, and non-transitory computer-readable medium
CN104123496A (zh) 一种流氓软件的拦截方法及装置、终端
KR102162024B1 (ko) 동작 모델링 및 비교 분석을 이용한 이동통신네트워크의 이상 진단 장치 및 그 방법
CN106919812B (zh) 一种应用进程权限管理方法和装置
JP7235126B2 (ja) バックドア検査装置、バックドア検査方法、及びプログラム
KR20170036465A (ko) 악성 코드 탐지 시스템 및 방법
KR102412438B1 (ko) 신원 검증 방법 및 장치
JP5766650B2 (ja) 情報処理装置、監視方法および監視プログラム
CN115310096A (zh) 一种安全漏洞的处理方法、装置、设备及介质
WO2021245939A1 (ja) システム、方法、及び非一時的なコンピュータ可読媒体
KR20190038018A (ko) 프로그램 변조 방어 장치 및 방법
KR20190095574A (ko) IoT 장치에 대한 신뢰성 검증 시스템
US11868744B2 (en) Estimation of features corresponding to extracted commands used to divide code of software
KR20180002553A (ko) 리호스팅의 테스트를 수행하기 위한 방법 및 컴퓨팅 디바이스
JP7276465B2 (ja) バックドア検査装置、バックドア検査方法、及びプログラム
US20240045973A1 (en) Symbol narrowing-down apparatus, program analysis apparatus, symbol extraction method, program analysis method, and non-transitory computer readable medium
CN117131515B (zh) 一种应用请求执行方法、装置、计算机设备和存储介质
EP2083372A1 (en) Application information falsification monitoring device and method
JP2006106939A (ja) 侵入検知方法及び侵入検知装置並びにプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230220

R151 Written notification of patent or utility model registration

Ref document number: 7243834

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151