JP7424417B2 - マルウェア解析方法、マルウェア解析装置およびマルウェア解析システム - Google Patents
マルウェア解析方法、マルウェア解析装置およびマルウェア解析システム Download PDFInfo
- Publication number
- JP7424417B2 JP7424417B2 JP2022103373A JP2022103373A JP7424417B2 JP 7424417 B2 JP7424417 B2 JP 7424417B2 JP 2022103373 A JP2022103373 A JP 2022103373A JP 2022103373 A JP2022103373 A JP 2022103373A JP 7424417 B2 JP7424417 B2 JP 7424417B2
- Authority
- JP
- Japan
- Prior art keywords
- malware
- response
- analysis
- server
- transmission data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 152
- 230000004044 response Effects 0.000 claims description 94
- 230000005540 biological transmission Effects 0.000 claims description 28
- 238000000034 method Methods 0.000 claims description 27
- 238000004891 communication Methods 0.000 description 54
- 230000003068 static effect Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 5
- 230000010365 information processing Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
11 動的解析部
12 通信判定部
13 静的解析要求部
14 設定変更部
15 通信再開部
16 応答設定データベース
20 疑似応答サーバ
50 マルウェア解析システム
100 マルウェア解析装置
101 制御部
102 静的解析制御部
103 動的解析制御部
104 設定変更部
105 解析結果データベース
106 マルウェア実行部
107 通信部
108 応答設定データベース
200 シンクホールサーバ
201 応答生成部
202 通信部
300 オープンフローコントローラ
301 オープンフロースイッチ
1001 プロセッサ
1002 プログラムメモリ
1003 記憶媒体
Claims (9)
- プロセッサが、
サーバに送信される送信データと該送信データに対応する応答に関する応答データを記憶し、
マルウェアを実行し、
前記マルウェアが前記サーバに送信した送信データを解析し、
解析結果に基づいて、前記マルウェアが送信する前記送信データに対応する前記応答データを用いて応答するように、前記サーバの設定を行い、
前記送信データは、APIと前記APIに対する引数との組である、
マルウェア解析方法。 - 前記応答データは、入力手段から入力される、
請求項1に記載のマルウェア解析方法。 - 前記APIは第2のサーバのIPアドレス解決要求であり、前記引数は前記第2のサーバのホスト名であり、前記応答は前記第2のサーバのIPアドレスである、
請求項1または請求項2に記載のマルウェア解析方法。 - 前記APIはWebコンテンツの要求であり、前記引数はWebサーバを特定する情報であり、前記応答はWebコンテンツである、
請求項1または請求項2に記載のマルウェア解析方法。 - サーバに送信される送信データと該送信データに対応する応答に関する応答データを記憶する記憶手段と、
マルウェアを実行するマルウェア実行手段と、
前記マルウェアが送信した送信データを解析する解析手段と、
前記解析手段の解析結果に基づいて、前記マルウェアが送信する前記送信データに対応する前記応答データを用いて応答するように、前記サーバの設定を行う設定手段とを備え、
前記送信データは、APIと前記APIに対する引数との組である、
マルウェア解析装置。 - 前記応答データを入力する入力手段を備えた、
請求項5に記載のマルウェア解析装置。 - 前記APIは第2のサーバのIPアドレス解決要求であり、前記引数は前記第2のサーバのホスト名であり、前記応答は前記第2のサーバのIPアドレスである、
請求項5または請求項6に記載のマルウェア解析装置。 - 前記APIはWebコンテンツの要求であり、前記引数はWebサーバを特定する情報であり、前記応答はWebコンテンツである、
請求項5または請求項6に記載のマルウェア解析装置。 - コンピュータに、
サーバに送信される送信データと該送信データに対応する応答に関する応答データを記憶する処理と、
マルウェアを実行する処理と、
前記マルウェアが送信した送信データを解析する処理と、
解析結果に基づいて、前記マルウェアが送信する前記送信データに対応する前記応答データを用いて応答するように、前記サーバの設定を行う処理とを実行させ、
前記送信データは、APIと前記APIに対する引数との組である、
マルウェア解析プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022103373A JP7424417B2 (ja) | 2021-02-02 | 2022-06-28 | マルウェア解析方法、マルウェア解析装置およびマルウェア解析システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021014869A JP7099566B2 (ja) | 2021-02-02 | 2021-02-02 | マルウェア解析方法、マルウェア解析装置およびマルウェア解析システム |
JP2022103373A JP7424417B2 (ja) | 2021-02-02 | 2022-06-28 | マルウェア解析方法、マルウェア解析装置およびマルウェア解析システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021014869A Division JP7099566B2 (ja) | 2021-02-02 | 2021-02-02 | マルウェア解析方法、マルウェア解析装置およびマルウェア解析システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022125123A JP2022125123A (ja) | 2022-08-26 |
JP7424417B2 true JP7424417B2 (ja) | 2024-01-30 |
Family
ID=75802566
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021014869A Active JP7099566B2 (ja) | 2021-02-02 | 2021-02-02 | マルウェア解析方法、マルウェア解析装置およびマルウェア解析システム |
JP2022103373A Active JP7424417B2 (ja) | 2021-02-02 | 2022-06-28 | マルウェア解析方法、マルウェア解析装置およびマルウェア解析システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021014869A Active JP7099566B2 (ja) | 2021-02-02 | 2021-02-02 | マルウェア解析方法、マルウェア解析装置およびマルウェア解析システム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7099566B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009181335A (ja) | 2008-01-30 | 2009-08-13 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法および解析プログラム |
JP2016031687A (ja) | 2014-07-30 | 2016-03-07 | 株式会社日立アドバンストシステムズ | マルウェア通信制御装置 |
JP2016192139A (ja) | 2015-03-31 | 2016-11-10 | 株式会社日立アドバンストシステムズ | マルウェア解析装置およびマルウェア解析方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007334536A (ja) | 2006-06-14 | 2007-12-27 | Securebrain Corp | マルウェアの挙動解析システム |
JP6050162B2 (ja) | 2013-03-15 | 2016-12-21 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム |
-
2021
- 2021-02-02 JP JP2021014869A patent/JP7099566B2/ja active Active
-
2022
- 2022-06-28 JP JP2022103373A patent/JP7424417B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009181335A (ja) | 2008-01-30 | 2009-08-13 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法および解析プログラム |
JP2016031687A (ja) | 2014-07-30 | 2016-03-07 | 株式会社日立アドバンストシステムズ | マルウェア通信制御装置 |
JP2016192139A (ja) | 2015-03-31 | 2016-11-10 | 株式会社日立アドバンストシステムズ | マルウェア解析装置およびマルウェア解析方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2021073607A (ja) | 2021-05-13 |
JP2022125123A (ja) | 2022-08-26 |
JP7099566B2 (ja) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kim et al. | Firmae: Towards large-scale emulation of iot firmware for dynamic analysis | |
US10803180B2 (en) | Deterministic method for detecting and blocking of exploits on interpreted code | |
JP5588440B2 (ja) | アプリケーション変更に対する状態分離 | |
JP6259862B2 (ja) | ランダムアクセスメモリ内の悪質なコードを検出するためのシステムおよび方法 | |
JP7115526B2 (ja) | 分析システム、方法、及び、プログラム | |
JP6588945B2 (ja) | 仮想マシンにおける悪意のあるファイルを分析するシステム及び方法 | |
JP2008523471A (ja) | ダイナミックトランスレーションによる先取りコンピュータマルウェアの保護 | |
JP6568564B2 (ja) | ファイルのウイルス対策スキャン実行のため仮想マシン上にログを生成するシステム及び方法 | |
CN108028843B (zh) | 保护计算机实现的功能的递送的方法、系统和计算设备 | |
Grégio et al. | Behavioral analysis of malicious code through network traffic and system call monitoring | |
RU2649794C1 (ru) | Система и способ формирования журнала в виртуальной машине для проведения антивирусной проверки файла | |
US20180137274A1 (en) | Malware analysis method and storage medium | |
TWI817062B (zh) | 使用進程資訊來檢測網頁後門的方法及系統 | |
JP7424417B2 (ja) | マルウェア解析方法、マルウェア解析装置およびマルウェア解析システム | |
US20220030016A1 (en) | Malware analysis method, malware analysis device, and malware analysis system | |
JP2016181208A (ja) | 不正監視装置および不正監視プログラム | |
EP4160455A1 (en) | Behavior analysis based on finite-state machine for malware detection | |
Yonamine et al. | Tamer: A Sandbox for Facilitating and Automating IoT Malware Analysis with Techniques to Elicit Malicious Behavior. | |
WO2020255185A1 (ja) | 攻撃グラフ加工装置、方法およびプログラム | |
Yonamine et al. | Design and implementation of a sandbox for facilitating and automating IoT malware analysis with techniques to elicit malicious behavior: case studies of functionalities for dissecting IoT malware | |
Araujo et al. | Embedded honeypotting | |
JP6498413B2 (ja) | 情報処理システム、情報処理装置、制御サーバ、生成サーバ、動作制御方法及び動作制御プログラム | |
JP6687844B2 (ja) | マルウエア解析装置、マルウエア解析方法及びマルウエア解析プログラム | |
WO2023133582A1 (en) | Intercepted system calls validity check in parallel with their execution | |
Tayouri et al. | MIRAGE: Multi-Binary Image Risk Assessment with Attack Graph Employment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220707 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240101 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7424417 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |