JP7392775B2 - 分析システム、方法、及び、プログラム - Google Patents
分析システム、方法、及び、プログラム Download PDFInfo
- Publication number
- JP7392775B2 JP7392775B2 JP2022119188A JP2022119188A JP7392775B2 JP 7392775 B2 JP7392775 B2 JP 7392775B2 JP 2022119188 A JP2022119188 A JP 2022119188A JP 2022119188 A JP2022119188 A JP 2022119188A JP 7392775 B2 JP7392775 B2 JP 7392775B2
- Authority
- JP
- Japan
- Prior art keywords
- malware
- imitation
- environment
- configuration
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 222
- 238000000034 method Methods 0.000 title claims description 76
- 238000001514 detection method Methods 0.000 claims description 77
- 238000012545 processing Methods 0.000 claims description 60
- 230000008569 process Effects 0.000 claims description 52
- 238000004891 communication Methods 0.000 description 30
- 238000004519 manufacturing process Methods 0.000 description 26
- 230000006399 behavior Effects 0.000 description 24
- 230000033001 locomotion Effects 0.000 description 23
- 238000003860 storage Methods 0.000 description 23
- 230000004044 response Effects 0.000 description 21
- 230000006870 function Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 14
- 230000008859 change Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 238000002360 preparation method Methods 0.000 description 8
- 230000010365 information processing Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 244000035744 Hura crepitans Species 0.000 description 3
- 230000009118 appropriate response Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000003278 mimic effect Effects 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 244000291564 Allium cepa Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Description
以下、本発明を実施する形態について図面を参照して詳細に説明する。以下の各実施形態に記載されている構成は例示であり、本発明の技術範囲はそれらには限定されない。
以下、第1の実施形態における分析システムの構成について図1を参照して説明する。図1に例示されるように、第1の実施形態における分析システム100は、動作分析部101と、構成部102とを備える。動作分析部101は単体の動作分析装置として実現されてもよく、構成部102は、単体の構成装置として実現されてもよい。動作分析部101と、構成部102との間は、任意の通信手段(通信路)を介して通信可能に接続されている。
本実施形態における分析システム100の動作について、図9に例示するフローチャートを用いて説明する。
以下、本実施形態の第1の具体例として、分析対象のマルウェアの動作に応じて、模倣環境のネットワーク構成が設定(変更)される場合について説明する。この場合、構成情報保持部304には、例えば、図4に例示するネットワーク構成情報が登録されている。図4に例示するネットワーク構成情報には、マルウェアの動作を検知した検知結果(検知内容402)と、当該検知結果に関連付けされた模倣設定情報(構成内容403)との組合せが、項目として含まれる。なお、図4に例示するように、ネットワーク構成情報は、検知内容402と、構成内容403との組合せを識別可能な項番401を含んでもよい。
以下、本実施形態の第2の具体例について説明する。本具体例における分析システム100は、マルウェアが実行する描画処理デバイス(ビデオカード等)を用いた稼働環境判定処理に対して、実稼働環境を模倣する適切な応答を通知可能である。この場合、構成情報保持部304には、例えば、図5に例示するビデオ構成情報が登録されている。図5に例示するビデオ構成情報には、マルウェアの動作を検知した検知結果(検知内容502)と、当該検知結果に関連付けされた模倣設定情報(構成内容503)との組わせが項目として登録されている。なお、図5に例示するように、ビデオ構成情報は、検知内容502と、構成内容503との組合せを識別可能な項番501を含んでもよい。
以下、本実施形態の第3の具体例について説明する。本具体例における分析システム100は、マルウェアが実行する入出力ポート(I/Oポート)を用いた稼働環境判定処理に対して、実稼働環境を模倣する適切な応答を通知可能である。この場合、構成情報保持部304には、例えば、図6に例示するI/Oポート構成情報が登録されている。図6に例示するI/Oポート構成情報には、上記各具体例と同様、マルウェアの動作を検知した検知結果(検知内容602)と、当該検知結果に関連付けされた模倣設定情報(構成内容603)との組合せが項目として含まれる。なお、図6に例示するように、I/Oポート構成情報は、検知内容602と、構成内容603との組合せを識別可能な項番601を含んでもよい。
以下、本実施形態の第4の具体例について説明する。本具体例においては、マルウェアの動作に応じて、適切なプロセッサ情報がマルウェアに通知される。この場合、構成情報保持部304には、例えば、図7に例示するプロセッサ構成情報が登録されている。図7に例示するプロセッサ構成情報には、上記各具体例と同様、マルウェアの動作を検知した検知結果(検知内容702)と、当該検知結果に関連付けされた模倣設定情報(構成内容703)との組合せが項目として含まれる。なお、図7に例示するように、プロセッサ構成情報は、検知内容702と、構成内容703との組合せを識別可能な項番701を含んでもよい。
以下、本実施形態の第5の具体例として、分析対象のマルウェアの動作に応じて、模倣環境におけるファイルシステムの構成が設定される場合について説明する。この場合、構成情報保持部304には、例えば、図8に例示するファイルシステム構成情報が登録されている。図8に例示するファイルシステム構成情報は、上記各具体例と同様、マルウェアの動作を検知した検知結果(検知内容802)と、当該検知結果に関連付けされた模倣設定情報(構成内容803)とを項目として含む。なお、図8に例示するように、ファイルシステム構成情報は、検知内容802と、構成内容803との組合せを識別可能な項番801を含んでもよい。
次に、本発明の第2の実施形態について説明する。図11は、本実施形態における分析システム1100の機能的な構成を例示するブロック図である。図11に例示するように、本実施形態における分析システム1100は、動作分析部1101と、構成部1102とを備える。動作分析部1101は、動作分析手段として機能してもよく、構成部1102は、構成手段として機能してもよい。動作分析部1101と、構成部1102との間は、任意の通信手段を用いて通信可能に接続されている。なお、図12に例示するように、分析システム1100は、単体の装置(物理的あるいは仮想的な装置)を用いて構成されてもよい。この場合、分析システム1100は、単体の分析装置として機能する。
次に、図13を参照して、第2の実施形態の変形例について説明する。図13に例示するように、本変形例における分析システム1300は、第2の実施形態における分析システム1100に対して、表示部1301を更に備える。本変形例におけるその他の構成要素(動作分析部1101、及び、構成部1102)は、上記第2の実施形態と同様としてよい。
以下、上記説明した各実施形態を実現可能なハードウェア構成について説明する。
101 動作分析部
102 構成部
201 検体保持部
202 検体準備部
203 検体分析部
204 実行命令検知部
205 検知結果送信部
206 装置模倣部
207 模倣設定受信部
208 分析結果格納部
209 分析結果保持部
301 検知結果受信部
302 構成調整部
303 模倣設定送信部
304 構成情報保持部
1100 分析システム
1101 動作分析部
1102 構成部
1301 表示部
1401 演算装置
1402 記憶装置
1403 不揮発性記憶装置
1404 ドライブ装置
1405 記録媒体
1406 ネットワークインタフェース
1407 入出力インタフェース
Claims (13)
- コンピュータが、
マルウェアが第1の実行環境を判定するために行う動作と、前記マルウェアに前記第1の実行環境を第2の実行環境と認識させる処理との対応付けを記憶し、
前記マルウェアを前記第1の実行環境で実行し、
前記動作を検知し、
前記対応付けに基づいて前記処理を実行する、
方法。 - 前記第1の実行環境は、前記第2の実行環境を模倣した環境である、
請求項1に記載の方法。 - 前記第1の実行環境は、仮想化基盤を用いた仮想マシンを用いて構築される、
請求項1に記載の方法。 - 前記処理は、前記第1の実行環境を変更する処理を含む
請求項1に記載の方法。 - 前記処理は、前記第1の実行環境で前記マルウェアが前記動作を実行した結果を、前記マルウェアが前記動作を前記第2の実行環境で実行した結果と、略同等に加工する、
請求項1に記載の方法。 - さらに、前記第1の実行環境の構成を表示する信号を出力する、
請求項1に記載の方法。 - マルウェアが第1の実行環境を判定するために行う動作と、前記マルウェアに前記第1の実行環境を第2の実行環境と認識させる処理との対応付けを記憶する構成情報保持手段と、
前記マルウェアを前記第1の実行環境で実行する、実行手段と、
前記動作を検知する、検知手段と、
前記対応付けに基づいて前記処理を実行する、対応手段と、
を備える分析システム。 - 前記第1の実行環境は、前記第2の実行環境を模倣した環境である、
請求項7に記載の分析システム。 - 前記第1の実行環境は、仮想化基盤を用いた仮想マシンを用いて構築される、
請求項7に記載の分析システム。 - 前記処理は、前記第1の実行環境を変更する処理を含む、
請求項7に記載の分析システム。 - 前記処理は、前記第1の実行環境で前記マルウェアが前記動作を実行した結果を、前記マルウェアが前記動作を前記第2の実行環境で実行した結果と、略同等に加工する、
請求項7に記載の分析システム。 - さらに、前記第1の実行環境の構成を表示する信号を出力する、模倣構成表示手段を備える、
請求項7に記載の分析システム。 - コンピュータに、
マルウェアが第1の実行環境を判定するために行う動作と、前記マルウェアに前記第1の実行環境を第2の実行環境と認識させる処理との対応付けを記憶し、
前記マルウェアを前記第1の実行環境で実行し、
前記動作を検知し、
前記対応付けに基づいて前記処理を行う、
ことを実行させる、プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015120712 | 2015-06-16 | ||
JP2015120712 | 2015-06-16 | ||
JP2020182033A JP7115526B2 (ja) | 2015-06-16 | 2020-10-30 | 分析システム、方法、及び、プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020182033A Division JP7115526B2 (ja) | 2015-06-16 | 2020-10-30 | 分析システム、方法、及び、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022141917A JP2022141917A (ja) | 2022-09-29 |
JP7392775B2 true JP7392775B2 (ja) | 2023-12-06 |
Family
ID=57545401
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524609A Active JP6791134B2 (ja) | 2015-06-16 | 2016-06-13 | 分析システム、分析方法、分析装置及び、コンピュータ・プログラム |
JP2020182033A Active JP7115526B2 (ja) | 2015-06-16 | 2020-10-30 | 分析システム、方法、及び、プログラム |
JP2022119188A Active JP7392775B2 (ja) | 2015-06-16 | 2022-07-27 | 分析システム、方法、及び、プログラム |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524609A Active JP6791134B2 (ja) | 2015-06-16 | 2016-06-13 | 分析システム、分析方法、分析装置及び、コンピュータ・プログラム |
JP2020182033A Active JP7115526B2 (ja) | 2015-06-16 | 2020-10-30 | 分析システム、方法、及び、プログラム |
Country Status (3)
Country | Link |
---|---|
US (2) | US10776486B2 (ja) |
JP (3) | JP6791134B2 (ja) |
WO (1) | WO2016203759A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10776486B2 (en) * | 2015-06-16 | 2020-09-15 | Nec Corporation | Analysis system, analysis method, analysis device, and storage medium for analyzing operation of a program executed in an analysis environment |
JP7045050B2 (ja) * | 2017-11-28 | 2022-03-31 | 国立研究開発法人情報通信研究機構 | 通信監視システム及び通信監視方法 |
US11223534B2 (en) | 2017-12-29 | 2022-01-11 | Virtual Instruments Worldwide, Inc. | Systems and methods for hub and spoke cross topology traversal |
US10817324B2 (en) | 2017-12-29 | 2020-10-27 | Virtual Instruments Corporation | System and method of cross-silo discovery and mapping of storage, hypervisors and other network objects |
US10956573B2 (en) * | 2018-06-29 | 2021-03-23 | Palo Alto Networks, Inc. | Dynamic analysis techniques for applications |
CN108958725B (zh) * | 2018-07-06 | 2022-06-14 | 广州慧通编程教育科技有限公司 | 图形化模式编程平台生成方法、装置及计算机设备 |
CN109656714B (zh) * | 2018-12-04 | 2022-10-28 | 成都雨云科技有限公司 | 一种虚拟化显卡的gpu资源调度方法 |
JP2020108011A (ja) * | 2018-12-27 | 2020-07-09 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
US11336690B1 (en) * | 2019-11-15 | 2022-05-17 | National Technology & Engineering Solutions Of Sandia, Llc | Threat emulation framework |
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
CN113438273B (zh) * | 2021-05-21 | 2022-08-16 | 中国科学院信息工程研究所 | 一种物联网设备中应用程序的用户级仿真方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006318292A (ja) | 2005-05-13 | 2006-11-24 | Matsushita Electric Ind Co Ltd | 通信端末及びセキュアデバイス並びに集積回路 |
JP2011013917A (ja) | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法、及び解析プログラム |
JP2012221170A (ja) | 2011-04-07 | 2012-11-12 | Hitachi Ltd | 実行環境構築装置および実行環境構築システム |
JP2013514594A (ja) | 2009-12-15 | 2013-04-25 | マカフィー, インコーポレイテッド | 挙動サンドボックスのためのシステム及び方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3858182A (en) * | 1972-10-10 | 1974-12-31 | Digital Equipment Corp | Computer program protection means |
JP2708608B2 (ja) * | 1990-05-25 | 1998-02-04 | 富士通株式会社 | 仮想計算機のipl処理方式 |
JPH07281874A (ja) * | 1994-04-15 | 1995-10-27 | Fuji Photo Film Co Ltd | 環境設定システム |
US6253224B1 (en) * | 1998-03-24 | 2001-06-26 | International Business Machines Corporation | Method and system for providing a hardware machine function in a protected virtual machine |
US6907396B1 (en) * | 2000-06-01 | 2005-06-14 | Networks Associates Technology, Inc. | Detecting computer viruses or malicious software by patching instructions into an emulator |
JPWO2004075060A1 (ja) | 2003-02-21 | 2006-06-01 | 田部井 光 | コンピュータウィルス判断方法 |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
GB0513375D0 (en) * | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
US7664626B1 (en) * | 2006-03-24 | 2010-02-16 | Symantec Corporation | Ambiguous-state support in virtual machine emulators |
JP2007334536A (ja) | 2006-06-14 | 2007-12-27 | Securebrain Corp | マルウェアの挙動解析システム |
US20080016339A1 (en) * | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
JP4711979B2 (ja) | 2007-01-25 | 2011-06-29 | 株式会社クボタ | 作業機 |
JP4564972B2 (ja) | 2007-01-23 | 2010-10-20 | Necアクセステクニカ株式会社 | ネットワーク装置、シミュレータユニットおよびそれらのソフトウエアならびにファイル更新方法 |
US8438609B2 (en) * | 2007-03-22 | 2013-05-07 | The Invention Science Fund I, Llc | Resource authorizations dependent on emulation environment isolation policies |
US20080307397A1 (en) * | 2007-06-08 | 2008-12-11 | Bill Angell | Program Analysis by Partial Emulation |
JP4755658B2 (ja) | 2008-01-30 | 2011-08-24 | 日本電信電話株式会社 | 解析システム、解析方法および解析プログラム |
US8997219B2 (en) * | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
JP2010146420A (ja) | 2008-12-22 | 2010-07-01 | Hitachi Ltd | 余剰資源管理システム、その管理方法、及びサーバ装置 |
US8635694B2 (en) * | 2009-01-10 | 2014-01-21 | Kaspersky Lab Zao | Systems and methods for malware classification |
JP5440973B2 (ja) | 2009-02-23 | 2014-03-12 | 独立行政法人情報通信研究機構 | コンピュータ検査システム、コンピュータ検査方法 |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US9116733B2 (en) * | 2010-05-28 | 2015-08-25 | Bromium, Inc. | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity |
JP5389855B2 (ja) | 2011-04-28 | 2014-01-15 | 日本電信電話株式会社 | 解析システム、解析方法および解析プログラム |
US9792430B2 (en) * | 2011-11-03 | 2017-10-17 | Cyphort Inc. | Systems and methods for virtualized malware detection |
EP3364297B1 (en) * | 2012-06-26 | 2022-05-04 | Lynx Software Technologies Inc. | Systems and methods involving features of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, rootkit detection prevention, and/or other features |
US9626509B1 (en) * | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
RU2553056C2 (ru) * | 2013-10-24 | 2015-06-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ сохранения состояния эмулятора и его последующего восстановления |
US9223964B2 (en) * | 2013-12-05 | 2015-12-29 | Mcafee, Inc. | Detecting JAVA sandbox escaping attacks based on JAVA bytecode instrumentation and JAVA method hooking |
US9734332B2 (en) * | 2014-03-17 | 2017-08-15 | Proofpoint, Inc. | Behavior profiling for malware detection |
US10776486B2 (en) * | 2015-06-16 | 2020-09-15 | Nec Corporation | Analysis system, analysis method, analysis device, and storage medium for analyzing operation of a program executed in an analysis environment |
-
2016
- 2016-06-13 US US15/575,480 patent/US10776486B2/en active Active
- 2016-06-13 WO PCT/JP2016/002846 patent/WO2016203759A1/ja active Application Filing
- 2016-06-13 JP JP2017524609A patent/JP6791134B2/ja active Active
-
2020
- 2020-08-11 US US16/990,319 patent/US12013939B2/en active Active
- 2020-10-30 JP JP2020182033A patent/JP7115526B2/ja active Active
-
2022
- 2022-07-27 JP JP2022119188A patent/JP7392775B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006318292A (ja) | 2005-05-13 | 2006-11-24 | Matsushita Electric Ind Co Ltd | 通信端末及びセキュアデバイス並びに集積回路 |
JP2011013917A (ja) | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法、及び解析プログラム |
JP2013514594A (ja) | 2009-12-15 | 2013-04-25 | マカフィー, インコーポレイテッド | 挙動サンドボックスのためのシステム及び方法 |
JP2012221170A (ja) | 2011-04-07 | 2012-11-12 | Hitachi Ltd | 実行環境構築装置および実行環境構築システム |
Non-Patent Citations (3)
Title |
---|
大月 勇人 外3名,マルウェア観測のための仮想計算機モニタを用いたシステムコールトレース手法,情報処理学会論文誌,日本,情報処理学会,2014年09月15日,Vol.55,No.9,pp.2034-2046 |
朝長秀誠、田中英彦,Botnetの命令サーバドメインネームを用いたBot感染検出方法,情報処理学会研究報告 2006-CSEC-35-3,日本,情報処理学会,2006年12月08日,Vol.2006 No.129,p13-18 |
泉田 大宗,動的エミュレーションと静的解析を併用したバイナリコードの解析手法,情報処理学会研究報告 平成21年度▲6▼ [DVD-ROM],日本,社団法人情報処理学会,2010年04月15日,第1-8頁 |
Also Published As
Publication number | Publication date |
---|---|
WO2016203759A1 (ja) | 2016-12-22 |
US20180165451A1 (en) | 2018-06-14 |
JPWO2016203759A1 (ja) | 2018-04-05 |
US10776486B2 (en) | 2020-09-15 |
US20200401698A1 (en) | 2020-12-24 |
JP2022141917A (ja) | 2022-09-29 |
JP7115526B2 (ja) | 2022-08-09 |
US12013939B2 (en) | 2024-06-18 |
JP2021022400A (ja) | 2021-02-18 |
JP6791134B2 (ja) | 2020-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7392775B2 (ja) | 分析システム、方法、及び、プログラム | |
US11868795B1 (en) | Selective virtualization for security threat detection | |
US11080399B2 (en) | System and method for vetting mobile phone software applications | |
US9436603B1 (en) | Detection and mitigation of timing side-channel attacks | |
US9383934B1 (en) | Bare-metal computer security appliance | |
JP6378758B2 (ja) | 仮想マシンにおけるマルウェア検出のためのプロセス評価 | |
RU2691187C1 (ru) | Система и способы аудита виртуальной машины | |
US9355246B1 (en) | Tuning sandbox behavior based on static characteristics of malware | |
US9355247B1 (en) | File extraction from memory dump for malicious content analysis | |
JP6411494B2 (ja) | 仮想マシンにおけるページフォールトインジェクション | |
US9292417B2 (en) | System and method for hypervisor breakpoints | |
CN113260993B (zh) | 虚拟平台系统的安全部署和操作 | |
KR20200052957A (ko) | 보안 제어 방법 및 컴퓨터 시스템 | |
US9405708B1 (en) | Preventing attacks that rely on same-page merging by virtualization environment guests | |
Harrison et al. | A framework for detecting malware in cloud by identifying symptoms | |
US11880458B2 (en) | Malware detection based on user interactions | |
RU2649794C1 (ru) | Система и способ формирования журнала в виртуальной машине для проведения антивирусной проверки файла | |
CN113821297A (zh) | 仿真器和仿真方法 | |
Mohanta et al. | Malware Analysis Lab Setup | |
US12032726B1 (en) | Method to obfuscate keyboard keys against interception | |
JP7563596B2 (ja) | 生成装置、生成方法及び生成プログラム | |
CN118094545A (zh) | 虚拟机恶意软件检测方法、装置、电子设备及存储介质 | |
Acin Sanz | ANDRIK: Automated Android malware analysis | |
Sellers | Automated Extraction of Network Activity from Memory Resident Code | |
EP3522057A1 (en) | System and method of detecting hidden behavior of a browser extension |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220816 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220816 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231106 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7392775 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |