JP7353251B2 - 悪意あるソフトウェアによるデジタルフォレンジック情報の破棄を阻止するシステムおよび方法 - Google Patents
悪意あるソフトウェアによるデジタルフォレンジック情報の破棄を阻止するシステムおよび方法 Download PDFInfo
- Publication number
- JP7353251B2 JP7353251B2 JP2020145978A JP2020145978A JP7353251B2 JP 7353251 B2 JP7353251 B2 JP 7353251B2 JP 2020145978 A JP2020145978 A JP 2020145978A JP 2020145978 A JP2020145978 A JP 2020145978A JP 7353251 B2 JP7353251 B2 JP 7353251B2
- Authority
- JP
- Japan
- Prior art keywords
- suspicious
- digital
- objects
- computing device
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Retry When Errors Occur (AREA)
Description
Claims (20)
- アンチフォレンジック行為を阻止する方法であって、
コンピューティングデバイス上の複数のオブジェクトから疑わしいオブジェクトを識別することと、
前記疑わしいオブジェクトによって行われる行為を監視し、前記行為は、前記疑わしいオブジェクトから発信されるコマンドおよび要求を含むことと、
前記コンピューティングデバイス上にデジタルアーティファクトを作成および/または改変する前記疑わしいオブジェクトによる第1コマンドをインターセプトすることと、
前記第1コマンドをインターセプトした後に、前記疑わしいオブジェクトおよび前記デジタルアーティファクトのうち少なくとも1つを削除する前記疑わしいオブジェクトによる第2コマンドをインターセプトすることと、
前記デジタルアーティファクトを作成および/または改変する前記第1コマンドと、前記疑わしいオブジェクトおよび前記デジタルアーティファクトのうち少なくとも1つを削除する前記第2コマンドとの両方をインターセプトすることに応じて、
前記第2コマンドをブロックすることと、
前記疑わしいオブジェクトおよび前記デジタルアーティファクトをデジタルリポジトリに格納することと、
を含む方法。 - 前記コンピューティングデバイス上のシステムおよびユーザデータのバックアップと共に前記デジタルリポジトリのコンテンツを格納することをさらに含む、請求項1に記載の方法。
- 前記疑わしいオブジェクトおよび前記デジタルアーティファクトのそれぞれの位置を前記デジタルリポジトリに格納することをさらに含む、請求項1に記載の方法。
- 前記疑わしいオブジェクトのすべての監視された行為の記録を前記デジタルリポジトリに格納することをさらに含む、請求項1に記載の方法。
- 前記コンピューティングデバイス上の前記複数のオブジェクトから前記疑わしいオブジェクトを識別することは、
前記複数のオブジェクトのそれぞれのオブジェクトごとに、
前記それぞれのオブジェクトのデジタル署名を抽出することと、
前記それぞれのオブジェクトの前記デジタル署名が、デジタル署名のホワイトリスト内のいずれかの信頼のできるデジタル署名と一致するかどうかを判断することと、
一致しないという判断に応じて、前記それぞれのオブジェクトを前記疑わしいオブジェクトとして識別することと、
を含む、請求項1に記載の方法。 - 複数の疑わしいオブジェクトが識別され、
閾値期間に前記複数の疑わしいオブジェクトを監視し、前記複数の疑わしいオブジェクトは、前記疑わしいオブジェクトを含むことと、
前記コンピューティングデバイスの性能を低下させるか、または前記コンピューティングデバイス上のユーザ機密を損なう行為を前記閾値期間にわたって行わなかった前記疑わしいオブジェクトのサブセットを識別することと、
前記疑わしいオブジェクトの前記サブセットが疑わしくないと判断することと、
前記サブセットの監視を中止することと、をさらに含む、請求項1に記載の方法。 - 前記デジタルアーティファクトが前記コンピューティングデバイス上に別のデジタルアーティファクトを作成および/または改変したことを検出することと、
前記デジタルアーティファクトおよび前記疑わしいオブジェクトを削除する前記別のデジタルアーティファクトのうち1つによる第3コマンドをインターセプトすることに応じて、
前記第3コマンドをブロックすることと、
前記疑わしいオブジェクト、前記デジタルアーティファクト、および前記別のデジタルアーティファクトを前記デジタルリポジトリに格納することと、をさらに含む、請求項1に記載の方法。 - アンチフォレンジック行為を阻止するシステムであって、
コンピューティングデバイス上の複数のオブジェクトから疑わしいオブジェクトを識別し、
前記疑わしいオブジェクトによって行われる行為を監視し、前記行為は、前記疑わしいオブジェクトから発信されるコマンドおよび要求を含み、
前記コンピューティングデバイス上にデジタルアーティファクトを作成および/または改変する前記疑わしいオブジェクトによる第1コマンドをインターセプトし、
前記第1コマンドをインターセプトした後に、前記疑わしいオブジェクトおよび前記デジタルアーティファクトのうち少なくとも1つを削除する前記疑わしいオブジェクトによる第2コマンドをインターセプトし、
前記デジタルアーティファクトを作成および/または改変する前記第1コマンドと、前記疑わしいオブジェクトおよび前記デジタルアーティファクトのうち少なくとも1つを削除する前記第2コマンドとの両方をインターセプトすることに応じて、
前記第2コマンドをブロックし、
前記疑わしいオブジェクトおよび前記デジタルアーティファクトをデジタルリポジトリに格納する、
ように構成されたハードウェアプロセッサ、を備えるシステム。 - 前記ハードウェアプロセッサは、前記コンピューティングデバイス上のシステムおよびユーザデータのバックアップと共に前記デジタルリポジトリのコンテンツを格納するようにさらに構成される、請求項8に記載のシステム。
- 前記ハードウェアプロセッサは、前記疑わしいオブジェクトおよび前記デジタルアーティファクトのそれぞれの位置を前記デジタルリポジトリに格納するようにさらに構成される、請求項8に記載のシステム。
- 前記ハードウェアプロセッサは、前記疑わしいオブジェクトのすべての監視された行為の記録を前記デジタルリポジトリに格納するようにさらに構成される、請求項8に記載のシステム。
- 前記ハードウェアプロセッサは、
前記複数のオブジェクトのそれぞれのオブジェクトごとに、
前記それぞれのオブジェクトのデジタル署名を抽出することと、
前記それぞれのオブジェクトの前記デジタル署名が、デジタル署名のホワイトリスト内のいずれかの信頼のできるデジタル署名と一致するかどうかを判断することと、
一致しないという判断に応じて、前記それぞれのオブジェクトを前記疑わしいオブジェクトとして識別することと、
によって、前記コンピューティングデバイス上の前記複数のオブジェクトから前記疑わしいオブジェクトを識別するようにさらに構成される、請求項8に記載のシステム。 - 複数の疑わしいオブジェクトが識別され、前記ハードウェアプロセッサは、
閾値期間に前記複数の疑わしいオブジェクトを監視し、前記複数の疑わしいオブジェクトは、前記疑わしいオブジェクトを含み、
前記コンピューティングデバイスの性能を低下させるか、または前記コンピューティングデバイス上のユーザ機密を損なう行為を前記閾値期間にわたって行わなかった前記疑わしいオブジェクトのサブセットを識別し、
前記疑わしいオブジェクトの前記サブセットが疑わしいものではないと判断し、
前記サブセットの監視を中止する、
ようにさらに構成される、請求項8に記載のシステム。 - 前記ハードウェアプロセッサは、
前記デジタルアーティファクトが前記コンピューティングデバイス上に別のデジタルアーティファクトを作成および/または改変したことを検出し、
前記デジタルアーティファクトおよび前記疑わしいオブジェクトを削除する前記別のデジタルアーティファクトのうち1つによる第3コマンドをインターセプトすることに応じて、
前記第3コマンドをブロックし、
前記疑わしいオブジェクト、前記デジタルアーティファクト、および前記別のデジタルアーティファクトを前記デジタルリポジトリに格納する、
ようにさらに構成される、請求項8に記載のシステム。 - アンチフォレンジック行為を阻止する実行可能命令を記憶している非一時的なコンピュータ可読媒体であって、
コンピューティングデバイス上の複数のオブジェクトから疑わしいオブジェクトを識別することと、
前記疑わしいオブジェクトによって行われる行為を監視し、前記行為は、前記疑わしいオブジェクトから発信されるコマンドおよび要求を含むことと、
前記コンピューティングデバイス上にデジタルアーティファクトを作成および/または改変する前記疑わしいオブジェクトによる第1コマンドをインターセプトすることと、
前記第1コマンドをインターセプトした後に、前記疑わしいオブジェクトおよび前記デジタルアーティファクトのうち少なくとも1つを削除する前記疑わしいオブジェクトによる第2コマンドをインターセプトすることと、
前記デジタルアーティファクトを作成および/または改変する前記第1コマンドと、前記疑わしいオブジェクトおよび前記デジタルアーティファクトのうち少なくとも1つを削除する前記第2コマンドとの両方をインターセプトすることに応じて、
前記第2コマンドをブロックすることと、
前記疑わしいオブジェクトおよび前記デジタルアーティファクトをデジタルリポジトリに格納することと、
を行う命令を含む、非一時的なコンピュータ可読媒体。 - 前記コンピューティングデバイス上のシステムおよびユーザデータのバックアップと共に前記デジタルリポジトリのコンテンツを格納することを行う命令をさらに含む、請求項15に記載の非一時的なコンピュータ可読媒体。
- 前記疑わしいオブジェクトおよび前記デジタルアーティファクトのそれぞれの位置を前記デジタルリポジトリに格納することを行う命令をさらに含む、請求項15に記載の非一時的なコンピュータ可読媒体。
- 前記疑わしいオブジェクトのすべての監視された行為の記録を前記デジタルリポジトリに格納することを行う命令をさらに含む、請求項15に記載の非一時的なコンピュータ可読媒体。
- 前記コンピューティングデバイス上の前記複数のオブジェクトから前記疑わしいオブジェクトを識別する前記命令は、
前記複数のオブジェクトのそれぞれのオブジェクトごとに、
前記それぞれのオブジェクトのデジタル署名を抽出することと、
前記それぞれのオブジェクトの前記デジタル署名が、デジタル署名のホワイトリスト内のいずれかの信頼のできるデジタル署名と一致するかどうかを判断することと、
一致しないという判断に応じて、前記それぞれのオブジェクトを前記疑わしいオブジェクトとして識別することと、
を行う命令をさらに含む、請求項15に記載の非一時的なコンピュータ可読媒体。 - 複数の疑わしいオブジェクトが識別され、
閾値期間に前記複数の疑わしいオブジェクトを監視し、前記複数の疑わしいオブジェクトは、前記疑わしいオブジェクトを含むことと、
前記コンピューティングデバイスの性能を低下させるか、または前記コンピューティングデバイス上のユーザ機密を損なう行為を前記閾値期間にわたって行わなかった前記疑わしいオブジェクトのサブセットを識別することと、
前記疑わしいオブジェクトの前記サブセットが疑わしいものではないと判断することと、
前記サブセットの監視を中止することと、
を行う命令をさらに含む、請求項15に記載の非一時的なコンピュータ可読媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962908742P | 2019-10-01 | 2019-10-01 | |
US62/908,742 | 2019-10-01 | ||
US17/005,478 US11636204B2 (en) | 2019-10-01 | 2020-08-28 | Systems and methods for countering removal of digital forensics information by malicious software |
US17/005,478 | 2020-08-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021064358A JP2021064358A (ja) | 2021-04-22 |
JP7353251B2 true JP7353251B2 (ja) | 2023-09-29 |
Family
ID=72292453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020145978A Active JP7353251B2 (ja) | 2019-10-01 | 2020-08-31 | 悪意あるソフトウェアによるデジタルフォレンジック情報の破棄を阻止するシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11636204B2 (ja) |
EP (1) | EP3800567B1 (ja) |
JP (1) | JP7353251B2 (ja) |
CH (1) | CH716699B1 (ja) |
ES (1) | ES2946359T3 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095249A (zh) * | 2021-11-18 | 2022-02-25 | 安天科技集团股份有限公司 | 一种恶意攻击的防御方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011145945A (ja) | 2010-01-15 | 2011-07-28 | Panasonic Corp | マルウェア検出装置及びマルウェア検出方法 |
JP2015522874A (ja) | 2012-06-08 | 2015-08-06 | クラウドストライク インコーポレイテッド | カーネルレベル・セキュリティ・エージェント |
JP2016201115A (ja) | 2011-02-15 | 2016-12-01 | ウェブルート インク. | マルウェアに対処するための方法及び装置 |
JP2017097842A (ja) | 2015-10-22 | 2017-06-01 | エーオー カスペルスキー ラボAO Kaspersky Lab | アンチウィルス判定の最適化のためのシステム及び方法 |
JP2019008503A (ja) | 2017-06-23 | 2019-01-17 | 杉中 順子 | 情報処理監視装置、情報処理監視方法、プログラム、記録媒体及び情報処理装置 |
WO2019160427A1 (en) | 2018-02-13 | 2019-08-22 | Craig Rowland | Computer investigation method and system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9448859B2 (en) * | 2013-09-17 | 2016-09-20 | Qualcomm Incorporated | Exploiting hot application programming interfaces (APIs) and action patterns for efficient storage of API logs on mobile devices for behavioral analysis |
TWI656453B (zh) | 2016-11-22 | 2019-04-11 | 財團法人資訊工業策進會 | 檢測系統及檢測方法 |
US10616411B1 (en) * | 2017-08-21 | 2020-04-07 | Wells Fargo Bank, N.A. | System and method for intelligent call interception and fraud detecting audio assistant |
US11113388B2 (en) * | 2018-07-31 | 2021-09-07 | National Technology & Engineering Solutions Of Sandia, Llc | Cloud forensics and incident response platform |
-
2020
- 2020-08-28 US US17/005,478 patent/US11636204B2/en active Active
- 2020-08-31 ES ES20193735T patent/ES2946359T3/es active Active
- 2020-08-31 EP EP20193735.6A patent/EP3800567B1/en active Active
- 2020-08-31 JP JP2020145978A patent/JP7353251B2/ja active Active
- 2020-08-31 CH CH001070/2020A patent/CH716699B1/it unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011145945A (ja) | 2010-01-15 | 2011-07-28 | Panasonic Corp | マルウェア検出装置及びマルウェア検出方法 |
JP2016201115A (ja) | 2011-02-15 | 2016-12-01 | ウェブルート インク. | マルウェアに対処するための方法及び装置 |
JP2015522874A (ja) | 2012-06-08 | 2015-08-06 | クラウドストライク インコーポレイテッド | カーネルレベル・セキュリティ・エージェント |
JP2017097842A (ja) | 2015-10-22 | 2017-06-01 | エーオー カスペルスキー ラボAO Kaspersky Lab | アンチウィルス判定の最適化のためのシステム及び方法 |
JP2019008503A (ja) | 2017-06-23 | 2019-01-17 | 杉中 順子 | 情報処理監視装置、情報処理監視方法、プログラム、記録媒体及び情報処理装置 |
WO2019160427A1 (en) | 2018-02-13 | 2019-08-22 | Craig Rowland | Computer investigation method and system |
Also Published As
Publication number | Publication date |
---|---|
ES2946359T3 (es) | 2023-07-17 |
US20210097182A1 (en) | 2021-04-01 |
CH716699A2 (it) | 2021-04-15 |
EP3800567A1 (en) | 2021-04-07 |
EP3800567B1 (en) | 2023-03-01 |
CH716699B1 (it) | 2024-03-15 |
JP2021064358A (ja) | 2021-04-22 |
US11636204B2 (en) | 2023-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11055411B2 (en) | System and method for protection against ransomware attacks | |
US11611586B2 (en) | Systems and methods for detecting a suspicious process in an operating system environment using a file honeypots | |
US11586736B2 (en) | Systems and methods for detecting malicious processes | |
JP6639588B2 (ja) | 悪意あるファイルを検出するシステムおよび方法 | |
US11947667B2 (en) | Preventing ransomware from encrypting files on a target machine | |
US10242186B2 (en) | System and method for detecting malicious code in address space of a process | |
US10339300B2 (en) | Advanced persistent threat and targeted malware defense | |
US11263295B2 (en) | Systems and methods for intrusion detection and prevention using software patching and honeypots | |
AU2018204262A1 (en) | Automated code lockdown to reduce attack surface for software | |
US11494491B2 (en) | Systems and methods for protecting against malware code injections in trusted processes by a multi-target injector | |
US9489513B1 (en) | Systems and methods for securing computing devices against imposter processes | |
US11449615B2 (en) | System and method of forming a log when executing a file with vulnerabilities in a virtual machine | |
RU2667052C2 (ru) | Обнаружение вредоносного программного обеспечения с перекрестным обзором | |
US11170103B2 (en) | Method of detecting malicious files resisting analysis in an isolated environment | |
US11971986B2 (en) | Self-protection of anti-malware tool and critical system resources protection | |
US20170279819A1 (en) | Systems and methods for obtaining information about security threats on endpoint devices | |
JP7353251B2 (ja) | 悪意あるソフトウェアによるデジタルフォレンジック情報の破棄を阻止するシステムおよび方法 | |
US11914724B2 (en) | Systems and methods for adjusting data protection levels based on system metadata | |
JP7404223B2 (ja) | 不正なメモリダンプ改変を防ぐシステムおよび方法 | |
US20210019409A1 (en) | System and method for identifying system files to be checked for malware using a remote service | |
KR102309695B1 (ko) | 호스트 침입 탐지를 위한 파일 기반 제어방법 및 장치 | |
EP3588346B1 (en) | Method of detecting malicious files resisting analysis in an isolated environment | |
US10572663B1 (en) | Systems and methods for identifying malicious file droppers | |
US10044744B1 (en) | Covert storage channel communication between computer security agent and security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230829 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230831 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230919 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7353251 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |