JP7451476B2 - 根本原因解析のために経時的にフォレンジックスナップショットを相互参照するためのシステムおよび方法 - Google Patents
根本原因解析のために経時的にフォレンジックスナップショットを相互参照するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP7451476B2 JP7451476B2 JP2021176520A JP2021176520A JP7451476B2 JP 7451476 B2 JP7451476 B2 JP 7451476B2 JP 2021176520 A JP2021176520 A JP 2021176520A JP 2021176520 A JP2021176520 A JP 2021176520A JP 7451476 B2 JP7451476 B2 JP 7451476B2
- Authority
- JP
- Japan
- Prior art keywords
- snapshot
- time
- computing device
- files
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 41
- 238000004458 analytical method Methods 0.000 title claims description 12
- 230000008859 change Effects 0.000 claims description 94
- 238000011842 forensic investigation Methods 0.000 claims description 6
- 238000010801 machine learning Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000001914 filtration Methods 0.000 claims description 4
- 230000002452 interceptive effect Effects 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 2
- 230000000007 visual effect Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000004374 forensic analysis Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000537222 Betabaculovirus Species 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0781—Error filtering or prioritizing based on a policy defined by the user or on a policy defined by a hardware/software module, e.g. according to a severity level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1453—Management of the data involved in backup or backup restore using de-duplication of the data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/81—Threshold
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本出願は2021年8月9日出願の米国非仮出願番号第17/396,905号の利益を主張し、さらには、2020年12月23日に出願の米国仮出願番号第63/130,065号の利益を主張するものであり、その両方は、参照により本明細書に援用される。
Claims (19)
- 経時的にフォレンジックスナップショットを相互参照するための方法であって、
コンピューティングデバイスのハードウェアプロセッサによって、第1の時間に前記コンピューティングデバイスの第1スナップショット、および第2の時間に前記コンピューティングデバイスの第2スナップショットを受信することと、
前記ハードウェアプロセッサによって、既定のフィルタを前記第1スナップショットおよび前記第2スナップショットに適用することであって、前記既定のフィルタは、各スナップショットから抽出されるべきファイルのリストを含む、適用することと、
前記既定のフィルタの適用後、前記ハードウェアプロセッサによって、前記第1スナップショットおよび前記第2スナップショットから抽出された前記ファイルのリストにおける差異を特定することと、
前記ハードウェアプロセッサによって、ある期間にわたる前記ファイルのリストにおける前記差異を含む、前記コンピューティングデバイスの変更マップを作成することであって、前記期間は、前記第1の時間および前記第2の時間を含む、作成することと、
前記ハードウェアプロセッサによって、ユーザインターフェースで前記変更マップを出力することであって、ユーザによって行われた変更と、不正なエンティティによって行われた変更を示す変更マップを出力することと、
前記ユーザによって行われた変更を示さないように、前記変更マップをフィルタリングすることと、
を含む、方法。 - 前記ハードウェアプロセッサによって、第3の時間に前記コンピューティングデバイスの第3スナップショットを受信することと、
前記ハードウェアプロセッサによって、前記既定のフィルタを前記第3スナップショットに適用することと、
前記ハードウェアプロセッサによって、前記第2スナップショットおよび前記第3スナップショットから抽出された前記ファイルのリストにおける差異を特定することと、
前記ハードウェアプロセッサによって、前記第3の時間での前記ファイルのリストにおける差異をさらに含むように前記コンピューティングデバイスの前記変更マップを修正することとであって、前記期間は、前記第3の時間をさらに含む、修正することと、
をさらに含む、請求項1に記載の方法。 - 前記第3の時間での前記ファイルのリストにおける前記差異は、前記第2の時間と比較したものである、請求項2に記載の方法。
- 前記第3の時間での前記ファイルのリストにおける前記差異は、前記第1の時間と比較したものである、請求項2に記載の方法。
- 前記変更マップは、それぞれが前記コンピューティングデバイスのスナップショットを示す複数の選択可能な時間ポイントを有するタイムラインとして、ユーザインターフェースで視覚的に出力され、さらに、
前記ハードウェアプロセッサによって、時間ポイントの選択を受信することと、
前記ハードウェアプロセッサによって、前記時間ポイントに関連するフィルタリングされたスナップショットと、以前にフィルタリングされたスナップショットとの間のそれぞれの差異を含むウィンドウを生成することと、
を含む、請求項1に記載の方法。 - 前記選択の結果として受信された時間ポイントは、前記第2スナップショットに関連する前記第2の時間であり、前記ウィンドウは、前記第1スナップショットおよび前記第2スナップショットから抽出された前記ファイルのリストにおける前記差異を提示する、請求項5に記載の方法。
- 前記ウィンドウは、対話形式のものであり、前記それぞれの差異における各ファイルに対するドリルダウン解析を提示する、請求項5に記載の方法。
- 前記ユーザインターフェースで前記変更マップを出力することは、前記ハードウェアプロセッサによる前記コンピューティングデバイスのエラーの検出に応じるものである、請求項1に記載の方法。
- 前記変更マップを出力することは、前記ハードウェアプロセッサによって、警告をフォレンジック調査エンティティに伝送することをさらに含み、前記警告は、前記変更マップへのアクセスを含む、請求項8に記載の方法。
- 前記ユーザによって行われた前記変更を示さないように、前記変更マップをフィルタリングすることは、
前記ハードウェアプロセッサによって、複数の変更を示すデータセットと、前記複数の変更のそれぞれを実行したエンティティの識別子と、に基づいて訓練された機械学習アルゴリズムを使用して、前記変更マップにおけるそれぞれの変更を分類すること、
を含む、請求項1に記載の方法。 - 前記ハードウェアプロセッサによって、前記第1スナップショットおよび前記第2スナップショットに関して、前記第1の時間および前記第2の時間での前記コンピューティングデバイスの状態を示すメタデータを取得することと、
前記ハードウェアプロセッサによって、前記第1の時間での前記コンピューティングデバイスの状態に基づいて第1性能スコア、および前記第2の時間での前記コンピューティングデバイスの状態に基づいて第2性能スコアを判定することと、
前記ハードウェアプロセッサによって、前記第1性能スコアと前記第2性能スコアとの間の変化の差異を判定することと、
前記ハードウェアプロセッサによって、前記変化の差異が変化の差異の閾値よりも大きい場合、前記変更マップ内の時間ポイントをマークすることと、
をさらに含む、請求項1に記載の方法。 - 経時的にフォレンジックスナップショットを相互参照するためのシステムであって、前記システムは、コンピューティングデバイスのハードウェアプロセッサを備え、前記ハードウェアプロセッサは、
第1の時間に前記コンピューティングデバイスの第1スナップショット、および第2の時間に前記コンピューティングデバイスの第2スナップショットを受信し、
既定のフィルタを前記第1スナップショットおよび前記第2スナップショットに適用し、前記既定のフィルタは、各スナップショットから抽出されるべきファイルのリストを含み、
前記既定のフィルタの適用後、前記第1スナップショットおよび前記第2スナップショットから抽出された前記ファイルのリストにおける差異を特定し、
ある期間にわたる前記ファイルのリストにおける前記差異を含む、前記コンピューティングデバイスの変更マップを作成し、前記期間は、前記第1の時間および前記第2の時間を含み、
ユーザインターフェースで前記変更マップを出力することであって、ユーザによって行われた変更と、不正なエンティティによって行われた変更を示す変更マップを出力することと、
前記ユーザによって行われた変更を示さないように、変更マップをフィルタリングする
ように構成される、システム。 - 前記ハードウェアプロセッサは、
第3の時間に前記コンピューティングデバイスの第3スナップショットを受信し、
前記既定のフィルタを前記第3スナップショットに適用し、
前記第2スナップショットおよび前記第3スナップショットから抽出された前記ファイルのリストにおける差異を特定し、
前記第3の時間での前記ファイルのリストにおける差異をさらに含むように前記コンピューティングデバイスの前記変更マップを修正し、前記期間は、前記第3の時間をさらに含む、
ようにさらに構成される、請求項12に記載のシステム。 - 前記第3の時間での前記ファイルのリストにおける前記差異は、前記第2の時間と比較したものである、請求項13に記載のシステム。
- 前記第3の時間での前記ファイルのリストにおける前記差異は、前記第1の時間と比較したものである、請求項13に記載のシステム。
- 前記変更マップは、それぞれが前記コンピューティングデバイスのスナップショットを示す複数の選択可能な時間ポイントを有するタイムラインとして、ユーザインターフェースで視覚的に出力され、
前記ハードウェアプロセッサは、
時間ポイントの選択を受信し、
前記時間ポイントに関連するフィルタリングされたスナップショットと、以前にフィルタリングされたスナップショットとの間のそれぞれの差異を含むウィンドウを生成する、
ようにさらに構成される、請求項12に記載のシステム。 - 前記選択の結果として受信された時間ポイントは、前記第2スナップショットに関連する前記第2の時間であり、前記ウィンドウは、前記第1スナップショットおよび前記第2スナップショットから抽出された前記ファイルのリストにおける前記差異を提示する、請求項16に記載のシステム。
- 前記ウィンドウは、対話形式のものであり、前記それぞれの差異における各ファイルに対するドリルダウン解析を提示する、請求項16に記載のシステム。
- 経時的にフォレンジックスナップショットを相互参照するための、コンピューティングデバイスのコンピュータ実行可能命令を記憶している非一時的なコンピュータ可読記憶媒体であって、
第1の時間に前記コンピューティングデバイスの第1スナップショット、および第2の時間に前記コンピューティングデバイスの第2スナップショットを受信することと、
既定のフィルタを前記第1スナップショットおよび前記第2スナップショットに適用することであって、前記既定のフィルタは、各スナップショットから抽出されるべきファイルのリストを含む、適用することと、
前記既定のフィルタの適用後、前記第1スナップショットおよび前記第2スナップショットから抽出された前記ファイルのリストにおける差異を特定することと、
ある期間にわたる前記ファイルのリストにおける前記差異を含む、前記コンピューティングデバイスの変更マップを作成することであって、前記期間は、前記第1の時間および前記第2の時間を含む、作成することと、
ユーザインターフェースで前記変更マップを出力することであって、ユーザによって行われた変更と、不正なエンティティによって行われた変更を示す変更マップを出力することと、
前記ユーザによって行われた変更を示さないように、変更マップをフィルタリングすることと、
の命令を含む、非一時的なコンピュータ可読記憶媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063130065P | 2020-12-23 | 2020-12-23 | |
US63/130,065 | 2020-12-23 | ||
US17/396,905 US11698828B2 (en) | 2020-12-23 | 2021-08-09 | Systems and methods for cross-referencing forensic snapshot over time for root-cause analysis |
US17/396,905 | 2021-08-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022100232A JP2022100232A (ja) | 2022-07-05 |
JP7451476B2 true JP7451476B2 (ja) | 2024-03-18 |
Family
ID=78414451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021176520A Active JP7451476B2 (ja) | 2020-12-23 | 2021-10-28 | 根本原因解析のために経時的にフォレンジックスナップショットを相互参照するためのシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11698828B2 (ja) |
EP (1) | EP4020284B1 (ja) |
JP (1) | JP7451476B2 (ja) |
CH (1) | CH718167A2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10133621B1 (en) * | 2017-01-18 | 2018-11-20 | Palantir Technologies Inc. | Data analysis system to facilitate investigative process |
US20230297681A1 (en) * | 2022-03-16 | 2023-09-21 | Bank Of America Corporation | System and Method for Automatic Identification of Unauthorized Updates to Internet of Things Devices |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001222454A (ja) | 2000-02-08 | 2001-08-17 | Hitachi Information Systems Ltd | データ表示システム |
JP2004133763A (ja) | 2002-10-11 | 2004-04-30 | Fujitsu Ltd | 履歴管理装置及びコンピュータプログラム |
JP2009176100A (ja) | 2008-01-25 | 2009-08-06 | Nec Corp | ファイル管理装置 |
US20110083098A1 (en) | 2006-08-04 | 2011-04-07 | Apple Inc. | User Interface For Backup Management |
JP2014228919A (ja) | 2013-05-20 | 2014-12-08 | 日本電信電話株式会社 | ファイル検索装置、ファイル検索方法およびファイル検索プログラム |
US20150178167A1 (en) | 2013-12-23 | 2015-06-25 | Symantec Corporation | Systems and methods for generating catalogs for snapshots |
US20170220546A1 (en) | 2016-02-02 | 2017-08-03 | ActiveWrite, Inc. | Document Collaboration And ConsolidationTools And Methods Of Use |
US10148675B1 (en) | 2016-03-30 | 2018-12-04 | Amazon Technologies, Inc. | Block-level forensics for distributed computing systems |
US20190173887A1 (en) | 2016-02-17 | 2019-06-06 | Carrier Corporation | Authorized time lapse view of system and credential data |
US20200379853A1 (en) | 2019-05-31 | 2020-12-03 | Acronis International Gmbh | System and method of preventing malware reoccurrence when restoring a computing device using a backup image |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8931107B1 (en) * | 2011-08-30 | 2015-01-06 | Amazon Technologies, Inc. | Techniques for generating block level data captures |
US9935973B2 (en) * | 2015-12-16 | 2018-04-03 | Carbonite, Inc. | Systems and methods for automatic detection of malicious activity via common files |
US20180203996A1 (en) * | 2017-01-17 | 2018-07-19 | Qualcomm Incorporated | System And Method of Performing Memory Data Collection For Memory Forensics In A Computing Device |
US10929248B2 (en) * | 2018-06-29 | 2021-02-23 | International Business Machines Corporation | Data corruption source and timeline analysis |
US11016855B2 (en) * | 2019-01-04 | 2021-05-25 | Rubrik, Inc. | Fileset storage and management |
US12081583B2 (en) * | 2020-04-22 | 2024-09-03 | International Business Machines Corporation | Automatic ransomware detection and mitigation |
-
2021
- 2021-08-09 US US17/396,905 patent/US11698828B2/en active Active
- 2021-10-28 JP JP2021176520A patent/JP7451476B2/ja active Active
- 2021-10-29 EP EP21205454.8A patent/EP4020284B1/en active Active
- 2021-10-29 CH CH70470/21A patent/CH718167A2/it unknown
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001222454A (ja) | 2000-02-08 | 2001-08-17 | Hitachi Information Systems Ltd | データ表示システム |
JP2004133763A (ja) | 2002-10-11 | 2004-04-30 | Fujitsu Ltd | 履歴管理装置及びコンピュータプログラム |
US20110083098A1 (en) | 2006-08-04 | 2011-04-07 | Apple Inc. | User Interface For Backup Management |
JP2009176100A (ja) | 2008-01-25 | 2009-08-06 | Nec Corp | ファイル管理装置 |
JP2014228919A (ja) | 2013-05-20 | 2014-12-08 | 日本電信電話株式会社 | ファイル検索装置、ファイル検索方法およびファイル検索プログラム |
US20150178167A1 (en) | 2013-12-23 | 2015-06-25 | Symantec Corporation | Systems and methods for generating catalogs for snapshots |
US20170220546A1 (en) | 2016-02-02 | 2017-08-03 | ActiveWrite, Inc. | Document Collaboration And ConsolidationTools And Methods Of Use |
US20190173887A1 (en) | 2016-02-17 | 2019-06-06 | Carrier Corporation | Authorized time lapse view of system and credential data |
US10148675B1 (en) | 2016-03-30 | 2018-12-04 | Amazon Technologies, Inc. | Block-level forensics for distributed computing systems |
US20200379853A1 (en) | 2019-05-31 | 2020-12-03 | Acronis International Gmbh | System and method of preventing malware reoccurrence when restoring a computing device using a backup image |
Also Published As
Publication number | Publication date |
---|---|
US11698828B2 (en) | 2023-07-11 |
EP4020284C0 (en) | 2024-08-07 |
JP2022100232A (ja) | 2022-07-05 |
EP4020284B1 (en) | 2024-08-07 |
CH718167A2 (it) | 2022-06-30 |
US20220197731A1 (en) | 2022-06-23 |
EP4020284A1 (en) | 2022-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11681591B2 (en) | System and method of restoring a clean backup after a malware attack | |
EP3430559B1 (en) | Systems and methods for generating tripwire files | |
US9507936B2 (en) | Systems, methods, apparatuses, and computer program products for forensic monitoring | |
US10986117B1 (en) | Systems and methods for providing an integrated cyber threat defense exchange platform | |
JP7451476B2 (ja) | 根本原因解析のために経時的にフォレンジックスナップショットを相互参照するためのシステムおよび方法 | |
US11601443B2 (en) | System and method for generating and storing forensics-specific metadata | |
US10242201B1 (en) | Systems and methods for predicting security incidents triggered by security software | |
US20170286095A1 (en) | Software discovery using exclusion | |
CN111183620B (zh) | 入侵调查 | |
US8561195B1 (en) | Detection of malicious code based on its use of a folder shortcut | |
US10200374B1 (en) | Techniques for detecting malicious files | |
US9825986B1 (en) | Systems and methods for generating contextually meaningful animated visualizations of computer security events | |
US10339308B1 (en) | Systems and methods for remediating computer reliability issues | |
Miller et al. | Investigating 3d printer residual data | |
US9842219B1 (en) | Systems and methods for curating file clusters for security analyses | |
EP3848835B1 (en) | Systems and methods for protecting against unauthorized memory dump modification | |
US11762985B2 (en) | Systems and methods for protecting files indirectly related to user activity | |
EP3800567B1 (en) | Systems and methods for countering removal of digital forensics information by malicious software | |
US20220141186A1 (en) | Filtering data logs from disparate data sources for processing by a security engine | |
Liakopoulou | Registration, classification and presentation of digital forensics and incident response tools |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220819 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7451476 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |