JP7314243B2 - マルウェアの悪意ある行為フィーチャー情報を生成する方法 - Google Patents

マルウェアの悪意ある行為フィーチャー情報を生成する方法 Download PDF

Info

Publication number
JP7314243B2
JP7314243B2 JP2021197714A JP2021197714A JP7314243B2 JP 7314243 B2 JP7314243 B2 JP 7314243B2 JP 2021197714 A JP2021197714 A JP 2021197714A JP 2021197714 A JP2021197714 A JP 2021197714A JP 7314243 B2 JP7314243 B2 JP 7314243B2
Authority
JP
Japan
Prior art keywords
malware
data set
code
feature information
behavior feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021197714A
Other languages
English (en)
Other versions
JP2022090643A (ja
Inventor
キホン キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sands Lab Inc
Original Assignee
Sands Lab Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sands Lab Inc filed Critical Sands Lab Inc
Publication of JP2022090643A publication Critical patent/JP2022090643A/ja
Application granted granted Critical
Publication of JP7314243B2 publication Critical patent/JP7314243B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)

Description

本発明は、マルウェア(悪意のあるソフトウェアや悪質なコード)情報の生成方法に係り、さらに詳しくは、マルウェアのディスアセンブル情報を解析して、悪意ある行為(悪質な行為、意地の悪い行為)の解説を含むフィーチャー情報を生成する方法に関する。
最近のコンピューターを中心としたIT資産の発展には目を見張るものがあり、これに伴い、世の中は、最近の30年にわたって急激に変化してきた。その領域の拡張は、モバイルおよび無線通信のインフラと相まってすべての生活の根幹が変わるほど大きな変化を招いた。生活インフラのそっくりすべてがIT基盤技術へとバトンが渡された結果、これを脅威しようとするサイバー犯罪もまたIT基盤へと多大に移っていき、実際に甚だしい被害を招いている。
ITインフラを脅威するサイバー犯罪の最も多い絶対多数を占めるのがまさに、マルウェアである。マルウェアは、ユーザーの意図とは無関係に、ソフトウェアの誤作動を引き起こして本来の目的とは異なるように、第3者の意図の通りに動作するようにして、情報の奪い、情報の破壊、情報の変形などを引き起こしてしまう。
このようにして作製されたマルウェアは、昔にはフィーチャーと属性、製作者の名前などを用いて固有に識別可能なように命名していたが、毎日一日につき数百万個が生成されており、数百万個のマルウェアをいちいち命名することが困難であるため、カテゴリ分類及び動作オペレーティングシステム(OS)などに基づいて自動化された名前で生成している。
このように、マルウェアに対して自動化された名称を与えると、様々なマルウェアに関する識別情報を悩むことなく指定することができ、ユーザーに当該情報を閲覧させることはできるものの、実際に探知名称の情報を受け取ったユーザーは、このマルウェアが単に「マルウェア」という情報であることしか知らず、実際にどのような被害を与えてどのような行為を引き起こし、どのような危害を加えるかに関する情報を捉えにくいという限界がある。
自動化された名称が与えられたマルウェアに関する詳しい情報が知りたいのであれば、当該探知名称の情報に基づいて検索をして大まかに推測しなければならず、検索されないか、あるいは、ワクチン会社が情報を与えなければ、詳しい情報を知ることができない。
https://kali-km.tistory.com/entry/%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C-%EB%B6%84%EB%A5%98(公開日:2016年3月3日)
本発明は、マルウェアの情報を自動的に生成することにより、名称だけでは知りにくいマルウェアの悪意ある行為フィーチャー情報を容易に知るようにするマルウェアの悪意ある行為フィーチャー情報の生成方法を提供することを目的とする。
本発明によるマルウェアの悪意ある行為フィーチャー情報の生成方法は、特定のマルウェア機能を実行し得るコードを含むコンピュータープログラムの実行ファイルを受信する第1のステップと、前記実行ファイルをディスアセンブルして第1のOPコードを取得する第2のステップと、受信したマルウェアをディスアセンブルして第2のOPコードを取得する第3のステップと、第1のOPコードと第2のOPコードとを照らし合わせた結果に基づいて、受信したマルウェアに関する情報を生成する第4のステップと、を含む。
第4のステップは、第1のOPコードと第2のOPコードとの類似度が所定の比率以上である場合、受信したマルウェアを前記特定のマルウェア機能を有するマルウェアと判断するステップであってもよい。
第1のOPコードは、複数のマルウェア機能に対する複数の第1のOPコードデータセットであってもよく、第1のOPコードデータセットをマルウェア攻撃機能ごとに分類する第5のステップをさらに含んでいてもよい。
本発明による方法は、第1のOPコードに基づいて、第2のOPコードに対してマシンラーニングを行う第6のステップをさらに含んでいてもよい。
第5のステップは、第1のOPコードデータセットをMITRE ATT & CKが分類した攻撃手法IDに基づいて分類するステップであってもよい。
本発明の方法における各ステップは、コンピューターにて読取り可能な記録媒体に記録されたコンピュータープログラムによって行われてもよい。
本発明によれば、マルウェア情報を自動的に生成することにより、名称だけではマルウェアの情報を容易に確認できない場合であっても、手軽にマルウェア情報を知るようにする。
本発明の基礎的な考え方を説明するための図。 実行ファイル内の特定の関数がディスアセンブルされてOPコードを出力する過程を示す図。 本発明によるマルウェア情報の生成のための基礎データセットの生成方法のフローチャート。 本発明による受信したマルウェア情報を生成する方法のフローチャート。 本発明によりマルウェアの攻撃手法ごとに分類された第1のOPコードデータセットを示す図。
以下、添付図面に基づいて、本発明について詳しく説明する。
この明細書において行われる情報(データ)の伝送/受信の過程には、必要に応じて、暗号化/復号化が適用されてもよく、この明細書及び特許請求の範囲において情報(データ)の伝送過程について説明する言い回しは、別に断わることがなくても、いずれも暗号化/復号化する場合もまた含むものと解釈されなければならない。この明細書において、「Aから Bへと伝送(受け渡し)」または「AがBから受信」といったような言い回しは、途中に他の媒介体が介在されて伝送(受け渡し)または受信されることをも含み、AからBまで直接的に伝送(受け渡し)または受信されることのみを表すわけではない。本発明の説明において、各ステップの順番は、先行ステップが論理的及び時間的に必ずしも後行ステップに先立って行われなければならない場合ではなければ、各ステップの順番は日制限的であると理解されなければならない。すなわち、たとえ上記のような例外的な場合を除いては、後行ステップとして説明された過程が先行ステップとして説明された過程よりも先に行われるとしても、発明の本質には影響が及ばず、権利範囲もまた、ステップの順番とは無関係に定義されなければならない。また、この明細書において、「AまたはB」は、AとBのどちらか一方を選択的に指し示すことだけではなく、AとBを両方とも含むことも意味するものと定義される。なお、この明細書において、「含む」という用語は、含むものとして並べられた要素のほかにも他の構成要素をさらに含むことも網羅するという意味を有する。
この明細書において、「モジュール」または「ユニット」または「部」とは、汎用的なハードウェアとその機能を行うソフトウェアとの論理的な結合のことをいう。
この明細書においては、本発明を説明するうえで必要とされる最小限の構成要素についてのみ説明し、本発明の本質とは関係のない構成要素について言及しない。なお、言及される構成要素のみを備える排他的な意味として解釈されてはならず、未言及の他の構成要素もまた備えていてもよいという排他的な意味として解釈されなければならない。
本発明による方法は、コンピューター、タブレットPC、モバイルフォン、携帯型演算装置、固定式演算装置などの電子的な演算装置により行われてもよい。また、本発明の一つまたはそれ以上の方法または形態が少なくとも一つのプロセッサーにより行われてもよいということが理解されなければならない。プロセッサーは、コンピューター、タブレットPC、モバイル装置、携帯型演算装置などに設置されてもよい。コンピュータープログラム指令を格納するようになっているメモリーがそのような装置に設置されてプログラムが格納されたプログラム指令をプロセッサーが実行するように特にプログラミングされて一つまたはそれ以上のこの明細書に記載されたようなプロセスを行ってもよい。さらに、この明細書に記載されている情報及び方法などは、一つまたはそれ以上のさらなる構成要素とプロセッサーを備えるコンピューター、タブレットPC、モバイル装置、携帯型演算装置などにより行われてもよいということが理解されなければならない。さらにまた、制御ロジックは、プロセッサー、制御部/制御ユニットなどにより実行可能なプログラム指令を含む不揮発性コンピューターにて読取り可能な媒体により実現されてもよい。コンピューターにて読取り可能な媒体の例としては、ROM、RAM、CD-ROM、磁気テープ、フロッピーディスク、フラッシュドライブ、スマートカード、光学データ格納装置などがあげられるが、これらに何ら制限されることはない。なお、コンピューターにて読取り可能な記録媒体は、ネットワークにより結ばれたコンピューターに分散されて、コンピューターにて読取り可能な媒体が分散された方式、例えば、リモートサーバーまたはコントローラエリアネットワーク(CAN:Controller Area Network)により分散された方式により格納されかつ実行されてもよい。
図1は、本発明の概念を説明するための図である。
所定の機能を実行するための形態のバイナリーファイルを実行ファイル(EXEファイル)と称する。実行ファイルは、PE構造の形態を有するが、この実行ファイル10をディスアセンブラー20(disassembler)に入力すれば、OPコード30を生成することができる。OPコードは、コンピューターの起動構造と流れ、各種の指令語セットを格納しておいた形式に構成されており、オペレーティングシステムにおいてOPコードの制御と流れに従って所要のデータを処理することにより、コンピュータープログラムが開発者の意図の通りに動作するように実現されている。
図2に示すように、実行ファイル(EXEファイル)内の特定の関数Aをディスアセンブラーに入力すれば、OPコードに変換されて出力される。
図3は、マルウェア情報の生成のための基礎データセットの生成方法のフローチャートである。上述したように、本発明は、電子的に演算可能な電子的演算装置により行われてもよい。
ステップ300において、実行ファイルを受信する。実行ファイルは、公知のマルウェアの攻撃機能を実行できるようにコーティングされたコンピュータープログラムの実行ファイルである。例えば、https://attack.mitre.org/サイト(MITRE ATT&CK)にはハッカーやマルウェアが使用する主な攻撃手法があらかじめ定義されており、これをCVEコード(Common Vulnerabilities and Exposures Code)のように管理している。なお、それぞれの攻撃手法に対して固有IDを与えて分類しやすくしている。
このように、公知のマルウェアの攻撃手法(機能)を実行し得るコンピュータープログラムを任意にコーディングし、そのコンピュータープログラムをコンパイラーにより実行ファイルに変換し、これをステップ300において受信する。
受信された実行ファイル10は、ディスアセンブラー20に入力してディスアセンブルを行い(ステップ310)、ステップ320において、第1のOPコードを取得する。第1のOPコードは、後述するように、マルウェアの情報を生成するための基準情報としての役割を果たす。様々な形態により実現されたマルウェアにおいて識別される攻撃機能を実行するコンピュータープログラムをコーディングし、これを実行ファイルに変換した後にディスアセンブルを行って、持続的に第1のOPコードを取り出し続けると、そのようにして集められた第1のOPコードでデータセット(第1のOPコードデータセット)を生成することができる(ステップ330)。一つの第1のOPコードデータセットは、特定の攻撃手法に対する複数の第1のOPコードの集まりであってもよい。
生成された第1のOPコードデータセットは、攻撃手法ごとに分類を行う(ステップ340)。図5には、そのような分類の例が示されている。第1のOPコードデータセット#1は、MITRE ATT&CKが分類した攻撃手法IDを基準として「T1011」に分類し、第1のOPコードデータセット#2は、同じ分類方式の攻撃手法IDを基準として「T2013」に分類することができる。図5に示されている分類方式は、単なる一つの例示に過ぎず、他の方式の分類をも十分に行うことができるものと理解されなければならない。
このようにして分類された第1のOPコードデータセットに基づいて、それぞれの攻撃手法ごとにマシンラーニングを行って攻撃手法ごとに学習データを生成することができる。
図4は、マルウェアが受信されたとき、本発明に従い当該マルウェアの情報を生成する方法のフローチャートである。本発明は、マルウェアそれ自体を探知する方法に関するものではなく、マルウェアとして探知された場合、当該マルウェアの悪意ある行為フィーチャーに関する情報を自動的に生成する方法に関するものであるため、マルウェアの探知の具体的な方法についての説明は省略し、どのような方式であっても、マルウェアとして探知された場合であれば、本発明によるマルウェアの悪意ある行為フィーチャー情報が生成可能である。
まず、マルウェアとして探知されたマルウェアファイルを受信する(ステップ400)。探知されたマルウェアファイルは、ディスアセンブラー20に入力されて(ステップ410)、当該マルウェアのOPコード(第2のOPコード)が取得される(ステップ420)。取得した第2のOPコードは、第1のOPコードデータセットに比べて類似度が所定の比率以上である第1のOPデータセットがあれば、当該第1のOPデータセットにマッチングされているマルウェアの悪意ある行為フィーチャー情報を、取得した第2のOPコードの悪意ある行為フィーチャー情報として生成する。
新しく受信されるマルウェアファイルに対しては、第1のOPデータセットに基づいて、マシンラーニングを行い続けて類似度の判断の正確性を高めることができる。あるいは、マルウェア情報の判断を行うに先立って予め、公知の様々なマルウェアをディスアセンブルして取得したOPコードに対して第1のOPコードデータセットに基づくマシンラーニングを行って、予め正確度が高い状態でマルウェアのフィーチャー情報の生成を行ってもよい。
マシンラーニングにより指導学習と非指導学習を両方とも行うことができ、マシンラーニングアルゴリズムとしては、公知の様々なアルゴリズムを適用することができる。本発明は、マシンラーニングアルゴリズムそれ自体に関するものではないため、それについての詳しい説明は省略する。
マルウェアファイルが、例えば、malware.exeである場合に、当該マルウェアファイルをディスアセンブルし、取得した第2のOPコードに対して第1のOPコードデータセットに基づく類似度の判断を経た結果として生成されたmalware.exeファイルの攻撃手法(機能)に対する複数の分類の例が下記の表1に記載されている。
説明のしやすさのために、IDは、MITRE ATT&CKが分類した攻撃手法ID(T-ID)を基準としている。すなわち、malware.exeというマルウェアファイルから取得された第2のOPコードが、第1のOPコードデータセットのうち類似度が所定の比率以上であると判定された第1のOPコードデータセットがあれば、当該第1のOPコードデータセットが分類されている攻撃手法に相当すると判定し、当該攻撃手法をマルウェア情報として生成する。マルウェアファイルから取得した第2のOPコードは、複数の攻撃手法に対するものであってもよく、取得した第2のOPコードは、第1のOPコードデータセット#1~第1のOPコードデータセット#Nのすべてに対して類似度の判定過程を経ってもよい。
本発明によれば、たとえ自動化方式により名称が与えられてその情報を知りにくいマルウェアであるとしても、ディスアセンブル過程を用いてOPコードさえ取得すれば、当該マルウェアの情報を容易に知ることができるという作用効果が奏される。
以上、添付図面に基づいて、本発明について説明したが、本発明の権利範囲は、特許請求の範囲によって決定され、上述した実施形態および/または図面に制限されるものと解釈されてはならない。なお、特許請求の範囲に記載の発明の当業者にとって自明な改良、変更及び修正もまた本発明の権利範囲に含まれるということが明らかに理解されなければならない。

Claims (7)

  1. 標準化され分類されているマルウェアの攻撃タイプに対応する攻撃を実行できるように、事前に作成されたコンピュータープログラムの実行ファイルを受信する第1のステップと、
    前記実行ファイルをディスアセンブルして第1のOPコードを取得してマルウェア攻撃を実行する関数の第1のOPコードデータセットを生成する第2のステップと、
    マルウェアと判断されたファイルをディスアセンブルして第2のOPコードを取得する第3のステップと、
    第1のOPコードデータセットと第2のOPコードとを照らし合わせた結果に基づいて、受信したマルウェアの攻撃タイプに関する情報を生成する第4のステップと、
    を含む、マルウェアの悪意ある行為フィーチャー情報の生成方法。
  2. 第4のステップは、第1のOPコードデータセットと第2のOPコードとの類似度が所定の比率以上である場合、受信したマルウェアを第1のOPコードデータセットに該当する攻撃タイプのマルウェアで判断するステップである、請求項1に記載のマルウェアの悪意ある行為フィーチャー情報の生成方法。
  3. 攻撃タイプは、互いに異なって分類された複数のタイプである、請求項1に記載のマルウェアの悪意ある行為フィーチャー情報の生成方法。
  4. 第1のOPコードデータセットに基づいて、第2のOPコードに対してマシンラーニングを行う第6のステップをさらに含む、請求項3に記載のマルウェアの悪意ある行為フィーチャー情報の生成方法。
  5. マルウェアの攻撃タイプは、MITRE ATT&CKが標準化して分類したタイプである、請求項3に記載のマルウェアの悪意ある行為フィーチャー情報の生成方法。
  6. 請求項1乃至請求項5のいずれか一項に記載の方法を行うためのコンピュータープログラムが記録されたコンピューターにて読取り可能な記録媒体。
  7. 請求項1乃至請求項5のいずれか一項に記載の方法を行うためにコンピューターにて読取り可能な記録媒体に格納されたコンピュータープログラム。
JP2021197714A 2020-12-07 2021-12-06 マルウェアの悪意ある行為フィーチャー情報を生成する方法 Active JP7314243B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0169579 2020-12-07
KR1020200169579A KR102308477B1 (ko) 2020-12-07 2020-12-07 악성 코드의 악성 행위 특징 정보를 생성하는 방법

Publications (2)

Publication Number Publication Date
JP2022090643A JP2022090643A (ja) 2022-06-17
JP7314243B2 true JP7314243B2 (ja) 2023-07-25

Family

ID=78077119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021197714A Active JP7314243B2 (ja) 2020-12-07 2021-12-06 マルウェアの悪意ある行為フィーチャー情報を生成する方法

Country Status (3)

Country Link
US (1) US20220179954A1 (ja)
JP (1) JP7314243B2 (ja)
KR (1) KR102308477B1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102447280B1 (ko) * 2022-02-09 2022-09-27 주식회사 샌즈랩 사이버 위협 정보 처리 장치, 사이버 위협 정보 처리 방법 및 사이버 위협 정보 처리하는 프로그램을 저장하는 저장매체
KR102411383B1 (ko) * 2022-02-09 2022-06-22 주식회사 샌즈랩 사이버 위협 정보 처리 장치, 사이버 위협 정보 처리 방법 및 사이버 위협 정보 처리하는 프로그램을 저장하는 저장매체

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016027641A1 (ja) 2014-08-20 2016-02-25 日本電信電話株式会社 脆弱性発見装置、脆弱性発見方法、及び脆弱性発見プログラム
JP2018524720A (ja) 2015-06-27 2018-08-30 マカフィー, エルエルシー マルウェアの軽減

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9213838B2 (en) * 2011-05-13 2015-12-15 Mcafee Ireland Holdings Limited Systems and methods of processing data associated with detection and/or handling of malware
US8826439B1 (en) * 2011-01-26 2014-09-02 Symantec Corporation Encoding machine code instructions for static feature based malware clustering
US8745760B2 (en) * 2012-01-30 2014-06-03 Cisco Technology, Inc. Malware classification for unknown executable files
KR20160082644A (ko) * 2014-12-30 2016-07-08 충남대학교산학협력단 코드 블록 구분을 통한 악성 코드 탐지 방법 및 장치
KR102450834B1 (ko) * 2016-01-04 2022-10-05 한국전자통신연구원 다중 특징벡터를 이용하는 행위기반 악성코드 탐지 장치 및 방법
KR20170108330A (ko) * 2016-03-17 2017-09-27 한국전자통신연구원 악성 코드 탐지 장치 및 방법
KR101818006B1 (ko) * 2016-06-28 2018-02-21 한국전자통신연구원 행위 정규화를 통한 악성코드 고속탐지 및 시각화 방법 및 이를 이용한 장치
GB2555192B (en) * 2016-08-02 2021-11-24 Invincea Inc Methods and apparatus for detecting and identifying malware by mapping feature data into a semantic space
US11030312B2 (en) * 2018-09-18 2021-06-08 International Business Machines Corporation System and method for machine based detection of a malicious executable file
US10824722B1 (en) * 2019-10-04 2020-11-03 Intezer Labs, Ltd. Methods and systems for genetic malware analysis and classification using code reuse patterns
US11463473B2 (en) * 2019-12-10 2022-10-04 Shanghai Jiaotong University Large-scale malware classification system
US11775641B2 (en) * 2020-11-06 2023-10-03 Vmware, Inc. Systems and methods for classifying malware based on feature reuse

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016027641A1 (ja) 2014-08-20 2016-02-25 日本電信電話株式会社 脆弱性発見装置、脆弱性発見方法、及び脆弱性発見プログラム
JP2018524720A (ja) 2015-06-27 2018-08-30 マカフィー, エルエルシー マルウェアの軽減

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
岩村 誠 ほか,機械語命令列の類似性に基づく自動マルウェア分類システム,情報処理学会論文誌,日本,一般社団法人情報処理学会,2010年09月29日,Vol.51, No.9,pp.1622-1632
田村 壮世 ほか,CNNを用いたPE内関数の類似性によるマルウェア検知手法,情報処理学会 研究報告,日本,情報処理学会,2017年11月27日
長野 雄太 ほか,亜種マルウェア自動検出のためのデータ圧縮と深層学習,コンピュータセキュリティシンポジウム2017 論文集,日本,一般社団法人情報処理学会,2017年11月02日,Vol.2017, No.2

Also Published As

Publication number Publication date
KR102308477B1 (ko) 2021-10-06
JP2022090643A (ja) 2022-06-17
US20220179954A1 (en) 2022-06-09

Similar Documents

Publication Publication Date Title
Yakura et al. Malware analysis of imaged binary samples by convolutional neural network with attention mechanism
US9665713B2 (en) System and method for automated machine-learning, zero-day malware detection
US10404744B2 (en) Database query injection detection and prevention
JP5992622B2 (ja) 悪意あるアプリケーション診断装置及び方法
JP7314243B2 (ja) マルウェアの悪意ある行為フィーチャー情報を生成する方法
KR101337874B1 (ko) 파일 유전자 지도를 이용하여 파일의 악성코드 포함 여부를 판단하는 방법 및 시스템
EP2472425A2 (en) System and method for detecting unknown malware
US20090144702A1 (en) System And Program Product for Determining Java Software Code Plagiarism and Infringement
Abawajy et al. Iterative classifier fusion system for the detection of Android malware
US11580222B2 (en) Automated malware analysis that automatically clusters sandbox reports of similar malware samples
US20160156646A1 (en) Signal tokens indicative of malware
CN111447215A (zh) 数据检测方法、装置和存储介质
US9389852B2 (en) Technique for plagiarism detection in program source code files based on design pattern
TW201721418A (zh) 檢測系統及其方法
CN113486350B (zh) 恶意软件的识别方法、装置、设备及存储介质
Mantoo et al. Static, dynamic and intrinsic features based Android malware detection using machine learning
CN114462044A (zh) 一种基于污点分析的uefi固件漏洞静态检测方法及装置
US11550920B2 (en) Determination apparatus, determination method, and determination program
KR20180133726A (ko) 특징 벡터를 이용하여 데이터를 분류하는 장치 및 방법
US9274755B2 (en) Infrastructure for generating code using annotation and template generators
Hu et al. A first look at on-device models in ios apps
CN112363814A (zh) 任务调度方法、装置、计算机设备及存储介质
JP2020109611A (ja) コンピュータシステム内の悪意のあるアクティビティの源を検出するシステムおよび方法
US11301244B1 (en) Machine learning based tracking of derivaitive code
US20220237289A1 (en) Automated malware classification with human-readable explanations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230712

R150 Certificate of patent or registration of utility model

Ref document number: 7314243

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150