JP7468641B2 - ソフトウェア修正装置、ソフトウェア修正方法、及びプログラム - Google Patents
ソフトウェア修正装置、ソフトウェア修正方法、及びプログラム Download PDFInfo
- Publication number
- JP7468641B2 JP7468641B2 JP2022530410A JP2022530410A JP7468641B2 JP 7468641 B2 JP7468641 B2 JP 7468641B2 JP 2022530410 A JP2022530410 A JP 2022530410A JP 2022530410 A JP2022530410 A JP 2022530410A JP 7468641 B2 JP7468641 B2 JP 7468641B2
- Authority
- JP
- Japan
- Prior art keywords
- block
- backdoor
- software
- code
- identifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 108
- 238000012545 processing Methods 0.000 claims description 91
- 230000004048 modification Effects 0.000 claims description 67
- 238000012544 monitoring process Methods 0.000 claims description 44
- 230000006870 function Effects 0.000 claims description 39
- 238000012986 modification Methods 0.000 claims description 39
- 238000007689 inspection Methods 0.000 claims description 24
- 238000003780 insertion Methods 0.000 claims description 21
- 230000037431 insertion Effects 0.000 claims description 21
- 238000012217 deletion Methods 0.000 claims description 19
- 230000037430 deletion Effects 0.000 claims description 19
- 238000004458 analytical method Methods 0.000 claims description 6
- 230000015654 memory Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000012937 correction Methods 0.000 description 5
- 230000000877 morphologic effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012916 structural analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Description
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定する検査手段と、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行する修正処理手段と、
を具備する。
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定すること、及び、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行すること、
を含む。
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定すること、及び、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行すること、
を含む処理を、ソフトウェア修正装置に実行させるプログラムが格納している。
図1は、第1実施形態におけるソフトウェア修正装置の一例を示すブロック図である。図1においてソフトウェア修正装置10は、特定部11と、検査部12と、修正処理部13とを有している。
第2実施形態は、より具体的な実施形態に関する。
図2は、第2実施形態におけるソフトウェア修正装置の一例を示すブロック図である。図2においてソフトウェア修正装置20は、特定部21と、検査部22と、修正処理部23とを有している。
以上の構成を有するソフトウェア修正装置20の処理動作の一例について説明する。図5は、第2実施形態におけるソフトウェア修正装置の処理動作の一例を示すフローチャートである。
図6は、ソフトウェア修正装置のハードウェア構成例を示す図である。図6においてソフトウェア修正装置は、プロセッサ101と、メモリ102とを有している。プロセッサ101は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ101は、複数のプロセッサを含んでもよい。メモリ102は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ102は、プロセッサ101から離れて配置されたストレージを含んでもよい。この場合、プロセッサ101は、図示されていないI/Oインタフェースを介してメモリ102にアクセスしてもよい。
検査対象であるソフトウェアに含まれる複数のコードブロックを特定する特定手段と、
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定する検査手段と、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行する修正処理手段と、
を具備するソフトウェア修正装置。
前記不実行化処理は、前記バックドアブロックを前記ソフトウェアから削除する削除処理、又は、前記バックドアブロックを無効化する無効化処理を含み、
前記監視対象化処理は、前記バックドアブロックを監視するための監視コードを前記ソフトウェアに挿入する挿入処理を含む、
付記1記載のソフトウェア修正装置。
前記特定手段は、
前記ソフトウェアにおいて、予め定められた所定機能に対応する所定コードブロックを特定する特定処理手段と、
前記特定された所定コードブロックを起点としてコントロールフローを辿ることによって、前記ソフトウェアの構造を解析すると共に、前記所定機能以外の機能に対応するコードブロックを特定する構造解析手段と、
を具備する、
付記2記載のソフトウェア修正装置。
前記修正処理手段は、前記ソフトウェアがソースコードであるか又はバイナリコードであるかを示す形態情報に基づいて、前記削除処理、前記無効化処理、及び前記挿入処理のうちから、前記バックドアブロックに対して実行する実行処理を決定する、
付記2又は3に記載のソフトウェア修正装置。
前記検査手段は、前記バックドアブロックがバックドアである可能性を示すスコアを決定し、
前記修正処理手段は、前記形態情報及び前記スコアに基づいて、前記削除処理、前記無効化処理、及び前記挿入処理のうちから、前記バックドアブロックに対して実行する実行処理を決定する、
付記4記載のソフトウェア修正装置。
前記修正処理手段は、前記ソフトウェアがソースコードである場合、前記削除処理を前記実行処理として決定する、
付記5記載のソフトウェア修正装置。
前記修正処理手段は、前記ソフトウェアがバイナリコードであり且つ前記スコアが閾値より大きい場合、前記無効化処理を前記実行処理として決定し、前記ソフトウェアがバイナリコードであり且つ前記スコアが前記閾値以下である場合、前記挿入処理を前記実行処理として決定する、
付記5又は6に記載のソフトウェア修正装置。
前記修正処理手段は、前記無効化処理において、前記バックドアブロックを無効な命令に書き換える、
付記2記載のソフトウェア修正装置。
前記修正処理手段は、前記ソフトウェアに含まれるページであり且つ前記バックドアブロックによって占有されているページが存在する場合、前記無効化処理において、前記ページを無効に設定する、
付記2記載のソフトウェア修正装置。
検査対象であるソフトウェアに含まれる複数のコードブロックを特定すること、
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定すること、及び、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行すること、
を含むソフトウェア修正方法。
検査対象であるソフトウェアに含まれる複数のコードブロックを特定すること、
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定すること、及び、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行すること、
を含む処理を、ソフトウェア修正装置に実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
11 特定部
12 検査部
13 修正処理部
20 ソフトウェア修正装置
21 特定部
21A 特定処理部
21B 構造解析部
22 検査部
23 修正処理部
Claims (10)
- 検査対象であるソフトウェアに含まれる複数のコードブロックを特定する特定手段と、
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定する検査手段と、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行する修正処理手段と、
を具備し、
前記不実行化処理は、前記バックドアブロックを前記ソフトウェアから削除する削除処理、又は、前記バックドアブロックを無効化する無効化処理を含み、
前記監視対象化処理は、前記バックドアブロックを監視するための監視コードを前記ソフトウェアに挿入する挿入処理を含み、
前記特定手段は、
前記ソフトウェアにおいて、予め定められた所定機能に対応する所定コードブロックを特定する特定処理手段と、
前記特定された所定コードブロックを起点としてコントロールフローを辿ることによって、前記ソフトウェアの構造を解析すると共に、前記所定機能以外の機能に対応するコードブロックを特定する構造解析手段と、
を具備する、
ソフトウェア修正装置。 - 検査対象であるソフトウェアに含まれる複数のコードブロックを特定する特定手段と、
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定する検査手段と、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行する修正処理手段と、
を具備し、
前記不実行化処理は、前記バックドアブロックを前記ソフトウェアから削除する削除処理、又は、前記バックドアブロックを無効化する無効化処理を含み、
前記監視対象化処理は、前記バックドアブロックを監視するための監視コードを前記ソフトウェアに挿入する挿入処理を含み、
前記修正処理手段は、前記ソフトウェアがソースコードであるか又はバイナリコードであるかを示す形態情報に基づいて、前記削除処理、前記無効化処理、及び前記挿入処理のうちから、前記バックドアブロックに対して実行する実行処理を決定する、
ソフトウェア修正装置。 - 前記検査手段は、前記バックドアブロックがバックドアである可能性を示すスコアを決定し、
前記修正処理手段は、前記形態情報及び前記スコアに基づいて、前記削除処理、前記無効化処理、及び前記挿入処理のうちから、前記バックドアブロックに対して実行する実行処理を決定する、
請求項2記載のソフトウェア修正装置。 - 前記修正処理手段は、前記ソフトウェアがソースコードである場合、前記削除処理を前記実行処理として決定する、
請求項3記載のソフトウェア修正装置。 - 前記修正処理手段は、前記ソフトウェアがバイナリコードであり且つ前記スコアが閾値より大きい場合、前記無効化処理を前記実行処理として決定し、前記ソフトウェアがバイナリコードであり且つ前記スコアが前記閾値以下である場合、前記挿入処理を前記実行処理として決定する、
請求項3又は4に記載のソフトウェア修正装置。 - 検査対象であるソフトウェアに含まれる複数のコードブロックを特定する特定手段と、
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定する検査手段と、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行する修正処理手段と、
を具備し、
前記不実行化処理は、前記バックドアブロックを前記ソフトウェアから削除する削除処理、又は、前記バックドアブロックを無効化する無効化処理を含み、
前記監視対象化処理は、前記バックドアブロックを監視するための監視コードを前記ソフトウェアに挿入する挿入処理を含み、
前記修正処理手段は、前記無効化処理において、前記バックドアブロックを無効な命令に書き換える、
ソフトウェア修正装置。 - 検査対象であるソフトウェアに含まれる複数のコードブロックを特定する特定手段と、
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定する検査手段と、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行する修正処理手段と、
を具備し、
前記不実行化処理は、前記バックドアブロックを前記ソフトウェアから削除する削除処理、又は、前記バックドアブロックを無効化する無効化処理を含み、
前記監視対象化処理は、前記バックドアブロックを監視するための監視コードを前記ソフトウェアに挿入する挿入処理を含み、
前記修正処理手段は、前記ソフトウェアに含まれるページであり且つ前記バックドアブロックによって占有されているページが存在する場合、前記無効化処理において、前記ページを無効に設定する、
ソフトウェア修正装置。 - 検査対象であるソフトウェアに含まれる複数のコードブロックを特定する特定手段と、
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定する検査手段と、
前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行する修正処理手段と、
を具備するソフトウェア修正装置。 - コンピュータが実行するソフトウェア修正方法であって、
検査対象であるソフトウェアに含まれる複数のコードブロックを特定すること、
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定すること、及び、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行すること、
を含み、
前記不実行化処理は、前記バックドアブロックを前記ソフトウェアから削除する削除処理、又は、前記バックドアブロックを無効化する無効化処理を含み、
前記監視対象化処理は、前記バックドアブロックを監視するための監視コードを前記ソフトウェアに挿入する挿入処理を含み、
前記複数のコードブロックを特定することは、
前記ソフトウェアにおいて、予め定められた所定機能に対応する所定コードブロックを特定することと、
前記特定された所定コードブロックを起点としてコントロールフローを辿ることによって、前記ソフトウェアの構造を解析すると共に、前記所定機能以外の機能に対応するコードブロックを特定することと、
を含む、
ソフトウェア修正方法。 - 検査対象であるソフトウェアに含まれる複数のコードブロックを特定すること、
特定された各コードブロックに対して、バックドアである可能性があるコードブロックであるか否かを判定して、バックドアである可能性があると判定されたコードブロックをバックドアブロックとして特定すること、及び、
前記特定されたバックドアブロックを実行されない状態にする不実行化処理、又は、前記特定されたバックドアブロックが実行されるときに監視される対象にするための監視対象化処理を、前記ソフトウェアにおける前記バックドアブロックに対して実行すること、
を含む処理を、ソフトウェア修正装置に実行させ、
前記不実行化処理は、前記バックドアブロックを前記ソフトウェアから削除する削除処理、又は、前記バックドアブロックを無効化する無効化処理を含み、
前記監視対象化処理は、前記バックドアブロックを監視するための監視コードを前記ソフトウェアに挿入する挿入処理を含み、
前記複数のコードブロックを特定することは、
前記ソフトウェアにおいて、予め定められた所定機能に対応する所定コードブロックを特定することと、
前記特定された所定コードブロックを起点としてコントロールフローを辿ることによって、前記ソフトウェアの構造を解析すると共に、前記所定機能以外の機能に対応するコードブロックを特定することと、
を含む、
プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/022747 WO2021250792A1 (ja) | 2020-06-09 | 2020-06-09 | ソフトウェア修正装置、ソフトウェア修正方法、及び非一時的なコンピュータ可読媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021250792A1 JPWO2021250792A1 (ja) | 2021-12-16 |
JPWO2021250792A5 JPWO2021250792A5 (ja) | 2023-02-15 |
JP7468641B2 true JP7468641B2 (ja) | 2024-04-16 |
Family
ID=78845512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022530410A Active JP7468641B2 (ja) | 2020-06-09 | 2020-06-09 | ソフトウェア修正装置、ソフトウェア修正方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230252150A1 (ja) |
JP (1) | JP7468641B2 (ja) |
WO (1) | WO2021250792A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3201354A1 (en) * | 2020-12-16 | 2022-06-23 | Satya V. Gupta | Software build system protection engine |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018529156A (ja) | 2015-08-13 | 2018-10-04 | グラスウォール・(アイピー)・リミテッド | リスクを管理するための、ポリシ管理の複数段階の使用 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9262296B1 (en) * | 2014-01-31 | 2016-02-16 | Cylance Inc. | Static feature extraction from structured files |
-
2020
- 2020-06-09 JP JP2022530410A patent/JP7468641B2/ja active Active
- 2020-06-09 WO PCT/JP2020/022747 patent/WO2021250792A1/ja active Application Filing
- 2020-06-09 US US18/008,770 patent/US20230252150A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018529156A (ja) | 2015-08-13 | 2018-10-04 | グラスウォール・(アイピー)・リミテッド | リスクを管理するための、ポリシ管理の複数段階の使用 |
Non-Patent Citations (3)
Title |
---|
SCHUSTER,Felix et al.,Towards Reducing the Attack Surface of Software Backdoors,CCS'13:2013 ACM SIGSAC Conference on Computer and Communication Security,ドイツ,Association for Computing Machinery,2013年,pp.851-862,ISBN:978-1-4503-2477-9 |
嶋田 有佑 ほか,バックドア検知技術の調査と今後の展望,コンピュータセキュリティシンポジウム2019論文集,日本,情報処理学会,2019年,pp.1440-1447,ISSN:1882-0840 |
株式会社シャニム,添付のWordファイルに仕込まれたマルウェア巧妙な攻撃メール、マクロ機能の実行で感染,2020年03月10日,[検索日 2020.09.04]インターネット:<URL http://shanimu.com/2020/03/10/post-12834/> |
Also Published As
Publication number | Publication date |
---|---|
WO2021250792A1 (ja) | 2021-12-16 |
JPWO2021250792A1 (ja) | 2021-12-16 |
US20230252150A1 (en) | 2023-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9230106B2 (en) | System and method for detecting malicious software using malware trigger scenarios in a modified computer environment | |
US8370931B1 (en) | Multi-behavior policy matching for malware detection | |
US8978142B2 (en) | System and method for detection of malware using behavior model scripts of security rating rules | |
WO2019148816A1 (en) | Method and apparatus for data compilation, electronic device and computer readable storage medium | |
JP6282217B2 (ja) | 不正プログラム対策システムおよび不正プログラム対策方法 | |
JP7468641B2 (ja) | ソフトウェア修正装置、ソフトウェア修正方法、及びプログラム | |
CN111914250A (zh) | 一种Linux系统脚本程序运行时验证与管控方法 | |
US20220277079A1 (en) | Backdoor inspection device, method, and non-transitory computer-readable medium | |
US20240143786A1 (en) | Source code clustering for automatically identifying false positives generated through static application security testing | |
JP7235126B2 (ja) | バックドア検査装置、バックドア検査方法、及びプログラム | |
EP3692456B1 (en) | Binary image stack cookie protection | |
US11941115B2 (en) | Automatic vulnerability detection based on clustering of applications with similar structures and data flows | |
KR20210110074A (ko) | 악성코드의 기능을 분석하는 방법 및 장치 | |
CN110244954B (zh) | 一种应用程序的编译方法及设备 | |
CN113392016A (zh) | 对程序异常情况处理的规约生成方法、装置、设备及介质 | |
JP7052870B2 (ja) | 仮説推論装置、仮説推論方法、及びプログラム | |
JP7302223B2 (ja) | スクリプト検出装置、方法及びプログラム | |
JP2021096685A (ja) | テスト実行プログラム、テスト実行方法、およびテスト実行装置 | |
JP7448005B2 (ja) | バックドア検査装置、バックドア検査方法、及びプログラム | |
JP7276465B2 (ja) | バックドア検査装置、バックドア検査方法、及びプログラム | |
WO2022201323A1 (ja) | シンボル絞り込み装置、プログラム解析装置、シンボル抽出方法、プログラム解析方法、及び、非一時的なコンピュータ可読媒体 | |
JPWO2020065778A1 (ja) | 情報処理装置、制御方法、及びプログラム | |
WO2023152880A1 (ja) | 脆弱性解析装置及び脆弱性解析方法 | |
JP7287478B2 (ja) | 学習装置、判別システム、学習方法及び学習プログラム | |
WO2022201324A1 (ja) | プログラム解析装置、プログラム解析方法、及び、プログラムが格納された非一時的なコンピュータ可読媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240318 |