JP7473246B2 - 攻撃情報処理装置、攻撃情報処理方法及び攻撃情報処理プログラム - Google Patents
攻撃情報処理装置、攻撃情報処理方法及び攻撃情報処理プログラム Download PDFInfo
- Publication number
- JP7473246B2 JP7473246B2 JP2022541900A JP2022541900A JP7473246B2 JP 7473246 B2 JP7473246 B2 JP 7473246B2 JP 2022541900 A JP2022541900 A JP 2022541900A JP 2022541900 A JP2022541900 A JP 2022541900A JP 7473246 B2 JP7473246 B2 JP 7473246B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- information
- knowledge
- information processing
- attack information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 105
- 238000003672 processing method Methods 0.000 title claims description 9
- 238000000605 extraction Methods 0.000 claims description 56
- 238000002474 experimental method Methods 0.000 claims description 36
- 239000013598 vector Substances 0.000 claims description 26
- 239000000284 extract Substances 0.000 claims description 15
- 238000012937 correction Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 5
- 238000000034 method Methods 0.000 description 27
- 230000000295 complement effect Effects 0.000 description 26
- 230000008569 process Effects 0.000 description 21
- 238000009795 derivation Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000012549 training Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Description
まず、実施の形態で使用される攻撃情報について説明する。攻撃情報の代表的な例は、脆弱性情報である。脆弱性情報は、例えば、CVE(Common Vulnerabilities and Exposures)である。CVEには、CVE-IDが割り当てられ、CVE-IDごとにNVDなどのインターネット上の脆弱性情報データベースで公開されている。
図3は、実施の形態に係る攻撃情報処理装置10の概要を示している。図3に示すように、攻撃情報処理装置10は、抽出部11、判断部12、補完部13を備える。
以下、図面を参照して実施の形態1を説明する。図5は、本実施の形態に係る攻撃情報処理システム1の構成例を示している。本実施の形態に係る攻撃情報処理システム1は、公開されている複数の攻撃情報から複数の攻撃ナレッジを生成するシステムである。
次に、図面を参照して実施の形態2を説明する。図16は、本実施の形態に係る攻撃情報処理システム2の構成例を示している。図16に示すように、攻撃情報処理システム2は、実施の形態1の場合と同様、攻撃ナレッジ生成装置100、攻撃情報DB200、および攻撃ナレッジDB300を備えている。
次に、図面を参照して実施の形態3を説明する。図18は、本実施の形態に係る攻撃情報処理システム3の構成例を示している。図18に示すように、攻撃情報処理システム3は、実施の形態1及び2の場合と同様、攻撃ナレッジ生成装置100、攻撃情報DB200、および攻撃ナレッジDB300を備え、さらに、攻撃実験装置400を備えている。
次に、図面を参照して実施の形態4を説明する。図20は、本実施の形態に係る攻撃情報処理システム4の構成例を示している。図20に示すように、攻撃情報処理システム4は、実施の形態3の場合と同様、攻撃ナレッジ生成装置100、攻撃情報DB200、攻撃ナレッジDB300、および攻撃実験装置400を備え、さらに、学習装置500を備えている。学習装置500は、攻撃実験装置400によって補正された攻撃ナレッジを学習する。学習モデルは、情報抽出部120によって実行される情報抽出処理、類似性判断部130によって実行される類似性判断処理、補完情報生成部140によって実行される情報補完処理において、使用される。
(付記1)
サイバー攻撃の記述を含む第1及び第2の攻撃情報から、前記サイバー攻撃の条件を示す第1及び第2の攻撃ナレッジを抽出するように構成された抽出部と、
前記第1及び第2の攻撃情報の類似性を判断するように構成された判断部と、
前記判断された類似性に基づいて、前記第1の攻撃ナレッジを前記第2の攻撃ナレッジで補完するように構成された補完部と、
を備える、攻撃情報処理装置。
(付記2)
前記第1及び第2の攻撃情報のそれぞれは、コンピュータシステムの脆弱性が記述された脆弱性情報である、
付記1に記載の攻撃情報処理装置。
(付記3)
前記第1及び第2の攻撃ナレッジのそれぞれは、前記サイバー攻撃の前提条件及び結果を含む、
付記1または2に記載の攻撃情報処理装置。
(付記4)
前記抽出部は、前記第1及び第2の攻撃情報の文章を分割することによって得られた形態素の分散表現ベクトルを取得し、前記取得した分散表現ベクトルに基づいて前記第1及び第2の攻撃ナレッジを抽出する、
付記1乃至3のいずれか一項に記載の攻撃情報処理装置。
(付記5)
前記形態素は、一つの単語または複数の単語から構成される、
付記4に記載の攻撃情報処理装置。
(付記6)
前記抽出部は、前記分散表現ベクトルを取得した形態素に対し、前記第1及び第2の攻撃ナレッジに関連するラベルを付与し、前記付与されたラベルに基づいて、前記第1及び第2の攻撃ナレッジを抽出する、
付記4または5に記載の攻撃情報処理装置。
(付記7)
前記抽出部は、前記ラベルと前記攻撃ナレッジにおける条件との対応関係に基づいて、前記第1及び第2の攻撃ナレッジを抽出する、
付記6に記載の攻撃情報処理装置。
(付記8)
前記判断部は、前記ラベルが付与された形態素ごとの分散表現ベクトルの差に基づいて、前記類似性を判断する、
付記6または7に記載の攻撃情報処理装置。
(付記9)
前記判断部は、前記分散表現ベクトルの差の平均値または重み付き平均値に基づいて、前記類似性を判断する、
付記8に記載の攻撃情報処理装置。
(付記10)
前記判断部は、前記第1及び第2の攻撃情報に含まれるコンポーネントの情報に基づいて前記類似性を判断する、
付記1乃至9のいずれか一項に記載の攻撃情報処理装置。
(付記11)
前記判断部は、前記第1及び第2の攻撃情報のDescriptionに含まれる記述に基づいて前記類似性を判断する、
付記1乃至10のいずれか一項に記載の攻撃情報処理装置。
(付記12)
前記判断部は、前記第1及び第2の攻撃情報に含まれる参照情報に基づいて前記類似性を判断する、
付記1乃至11のいずれか一項に記載の攻撃情報処理装置。
(付記13)
前記判断部は、前記第1及び第2の攻撃情報に含まれる攻撃情報の識別情報に基づいて前記類似性を判断する、
付記1乃至12のいずれか一項に記載の攻撃情報処理装置。
(付記14)
前記判断部は、前記第1及び第2の攻撃情報の文章の類似度に基づいて前記類似性を判断する、
付記1乃至13のいずれか一項に記載の攻撃情報処理装置。
(付記15)
前記類似度は、前記第1及び第2の攻撃情報における特定の単語の出現頻度、特定の単語の出現順序、またはそれらの統計情報を含む特徴量に基づいた類似度である、
付記14に記載の攻撃情報処理装置。
(付記16)
前記類似度は、前記特徴量のクラスタリングの結果の類似度である、
付記15に記載の攻撃情報処理装置。
(付記17)
前記判断部は、前記類似度と所定値との比較結果に基づいて、前記類似性を判断する、
付記14乃至16のいずれか一項に記載の攻撃情報処理装置。
(付記18)
前記判断部は、前記抽出された攻撃ナレッジに基づいて前記類似性を判断する、
付記1乃至17のいずれか一項に記載の攻撃情報処理装置。
(付記19)
前記判断部は、前記第1及び第2の攻撃ナレッジに含まれる条件が互いに一致する割合に基づいて、前記類似性を判断する、
付記18に記載の攻撃情報処理装置。
(付記20)
前記第1及び第2の攻撃情報が互いに類似していると判断された場合、前記補完部は、前記第1の攻撃ナレッジを補完する、
付記1乃至19のいずれか一項に記載の攻撃情報処理装置。
(付記21)
前記補完部は、前記第1及び第2の攻撃情報の類似度に応じて、前記第1の攻撃ナレッジを補完する、
付記1乃至19のいずれか一項に記載の攻撃情報処理装置。
(付記22)
前記第1の攻撃ナレッジに含まれる条件が前記第2の攻撃ナレッジに含まれる条件と競合する場合、前記補完部は、補完される前記第1の攻撃ナレッジに元から含まれていた条件を優先させながら、前記第1の攻撃ナレッジを補完する、
付記1乃至21のいずれか一項に記載の攻撃情報処理装置。
(付記23)
前記第1の攻撃情報は、分析対象の攻撃情報であり、前記第2の攻撃情報は、所定の攻撃情報に含まれる、
付記1乃至22のいずれか一項に記載の攻撃情報処理装置。
(付記24)
サイバー攻撃の記述を含む複数の攻撃情報から、前記サイバー攻撃の条件を示す複数の攻撃ナレッジを抽出するように構成された抽出部と、
前記複数の攻撃情報と前記複数の攻撃ナレッジとの関係を学習した学習モデルを生成するように構成された学習部と、
前記学習モデルを用いて、入力された攻撃情報から抽出される攻撃ナレッジを、前記入力された攻撃情報に類似する攻撃情報に基づいて、補完するように構成された補完部と、
を備える、攻撃情報処理装置。
(付記25)
前記補完された攻撃ナレッジに含まれる条件に基づいて実験環境を構築し、前記実験環境において前記サイバー攻撃の実験を行うように構成された攻撃実験部と、
前記実験の結果に基づいて補完された攻撃ナレッジを補正するように構成された補正部と、をさらに備える、
付記1乃至23のいずれか一項に記載の攻撃情報処理装置。
(付記26)
前記抽出部、前記判断部、または前記補完部により、前記実験の結果に基づいて使用される学習モデルを生成するように構成された学習部をさらに備える、
付記25に記載の攻撃情報処理装置。
(付記27)
サイバー攻撃の記述を含む第1及び第2の攻撃情報から、前記サイバー攻撃の条件を示す第1及び第2の攻撃ナレッジを抽出し、
前記第1及び第2の攻撃情報の類似性を判断し、
前記判断された類似性に基づいて、前記第1の攻撃ナレッジを前記第2の攻撃ナレッジで補完する、
攻撃情報処理方法。
(付記28)
前記第1及び第2の攻撃情報のそれぞれは、コンピュータシステムの脆弱性が記述された脆弱性情報である、
付記27に記載の攻撃情報処理方法。
(付記29)
サイバー攻撃の記述を含む第1及び第2の攻撃情報から、前記サイバー攻撃の条件を示す第1及び第2の攻撃ナレッジを抽出し、
前記第1及び第2の攻撃情報の類似性を判断し、
前記判断された類似性に基づいて、前記第1の攻撃ナレッジを前記第2の攻撃ナレッジで補完する、
処理をコンピュータに実行させるための攻撃情報処理プログラム。
(付記30)
前記第1及び第2の攻撃情報のそれぞれは、コンピュータシステムの脆弱性が記述された脆弱性情報である、
付記29に記載の攻撃情報処理プログラム。
10 攻撃情報処理装置
11 抽出部
12 判断部
13 補完部
20 コンピュータ
21 プロセッサ
22 メモリ
100 攻撃ナレッジ生成装置
110 攻撃情報取得部
120 情報抽出部
121 表現部
122 抽出部
123 導出部
130 類似性判断部
131 特定部
132 判断部
140 補完情報生成部
150 記憶部
160 訓練部
170 類似性判断及び補完情報生成部
200 攻撃情報DB
300 攻撃ナレッジDB
400 攻撃実験装置
401 攻撃実験部
402 情報補正部
500 学習装置
Claims (29)
- サイバー攻撃の記述を含む第1及び第2の攻撃情報から、前記サイバー攻撃の条件を示す第1及び第2の攻撃ナレッジを抽出する抽出手段と、
前記第1及び第2の攻撃情報の類似性を判断する判断手段と、
前記判断された類似性に基づいて、前記第1の攻撃ナレッジを前記第2の攻撃ナレッジで補完する補完手段と、
を備え、
前記第1の攻撃ナレッジを前記第2の攻撃ナレッジで補完することは、前記第2の攻撃ナレッジに含まれる一部の情報を前記第1の攻撃ナレッジに追加することである、
攻撃情報処理装置。 - 前記第1及び第2の攻撃情報のそれぞれは、コンピュータシステムの脆弱性が記述された脆弱性情報である、
請求項1に記載の攻撃情報処理装置。 - 前記第1及び第2の攻撃ナレッジのそれぞれは、前記サイバー攻撃の前提条件及び結果を含む、
請求項1または2に記載の攻撃情報処理装置。 - 前記抽出手段は、前記第1及び第2の攻撃情報の文章を分割することによって得られた形態素の分散表現ベクトルを取得し、前記取得した分散表現ベクトルに基づいて前記第1及び第2の攻撃ナレッジを抽出する、
請求項1乃至3のいずれか一項に記載の攻撃情報処理装置。 - 前記形態素は、一つの単語または複数の単語から構成される、
請求項4に記載の攻撃情報処理装置。 - 前記抽出手段は、前記分散表現ベクトルを取得した形態素に対し、前記第1及び第2の攻撃ナレッジに関連するラベルを付与し、前記付与されたラベルに基づいて、前記第1及び第2の攻撃ナレッジを抽出する、
請求項4または5に記載の攻撃情報処理装置。 - 前記抽出手段は、前記ラベルと前記攻撃ナレッジにおける条件との対応関係に基づいて、前記第1及び第2の攻撃ナレッジを抽出する、
請求項6に記載の攻撃情報処理装置。 - 前記判断手段は、前記ラベルが付与された形態素ごとの分散表現ベクトルの差に基づいて、前記類似性を判断する、
請求項6または7に記載の攻撃情報処理装置。 - 前記判断手段は、前記分散表現ベクトルの差の平均値または重み付き平均値に基づいて、前記類似性を判断する、
請求項8に記載の攻撃情報処理装置。 - 前記判断手段は、前記第1及び第2の攻撃情報に含まれるコンポーネントの情報に基づいて前記類似性を判断する、
請求項1乃至9のいずれか一項に記載の攻撃情報処理装置。 - 前記判断手段は、前記第1及び第2の攻撃情報のDescriptionに含まれる記述に基づいて前記類似性を判断する、
請求項1乃至10のいずれか一項に記載の攻撃情報処理装置。 - 前記判断手段は、前記第1及び第2の攻撃情報に含まれる参照情報に基づいて前記類似性を判断する、
請求項1乃至11のいずれか一項に記載の攻撃情報処理装置。 - 前記判断手段は、前記第1及び第2の攻撃情報に含まれる攻撃情報の識別情報に基づいて前記類似性を判断する、
請求項1乃至12のいずれか一項に記載の攻撃情報処理装置。 - 前記判断手段は、前記第1及び第2の攻撃情報の文章の類似度に基づいて前記類似性を判断する、
請求項1乃至13のいずれか一項に記載の攻撃情報処理装置。 - 前記類似度は、前記第1及び第2の攻撃情報における特定の単語の出現頻度、特定の単語の出現順序、またはそれらの統計情報を含む特徴量に基づいた類似度である、
請求項14に記載の攻撃情報処理装置。 - 前記類似度は、前記特徴量のクラスタリングの結果の類似度である、
請求項15に記載の攻撃情報処理装置。 - 前記判断手段は、前記類似度と所定値との比較結果に基づいて、前記類似性を判断する、
請求項14乃至16のいずれか一項に記載の攻撃情報処理装置。 - 前記判断手段は、前記抽出された攻撃ナレッジに基づいて前記類似性を判断する、
請求項1乃至17のいずれか一項に記載の攻撃情報処理装置。 - 前記判断手段は、前記第1及び第2の攻撃ナレッジに含まれる条件が互いに一致する割合に基づいて、前記類似性を判断する、
請求項18に記載の攻撃情報処理装置。 - 前記第1及び第2の攻撃情報が互いに類似していると判断された場合、前記補完手段は、前記第1の攻撃ナレッジを補完する、
請求項1乃至19のいずれか一項に記載の攻撃情報処理装置。 - 前記補完手段は、前記第1及び第2の攻撃情報の類似度に応じて、前記第1の攻撃ナレッジを補完する、
請求項1乃至19のいずれか一項に記載の攻撃情報処理装置。 - 前記第1の攻撃ナレッジに含まれる条件が前記第2の攻撃ナレッジに含まれる条件と競合する場合、前記補完手段は、補完される前記第1の攻撃ナレッジに元から含まれていた条件を優先させながら、前記第1の攻撃ナレッジを補完する、
請求項1乃至21のいずれか一項に記載の攻撃情報処理装置。 - 前記第1の攻撃情報は、分析対象の攻撃情報であり、前記第2の攻撃情報は、所定の攻撃情報に含まれる、
請求項1乃至22のいずれか一項に記載の攻撃情報処理装置。 - サイバー攻撃の記述を含む複数の攻撃情報から、前記サイバー攻撃の条件を示す複数の攻撃ナレッジを抽出する抽出手段と、
前記複数の攻撃情報と前記複数の攻撃ナレッジとの関係を学習した学習モデルを生成する学習手段と、
前記学習モデルを用いて、入力された攻撃情報から抽出される攻撃ナレッジを、前記入力された攻撃情報に類似する攻撃情報に基づいて、補完する補完手段と、
を備える、攻撃情報処理装置。 - 前記補完された攻撃ナレッジに含まれる条件に基づいて実験環境を構築し、前記実験環境において前記サイバー攻撃の実験を行う攻撃実験手段と、
前記実験の結果に基づいて補完された攻撃ナレッジを補正する補正手段と、をさらに備える、
請求項1乃至23のいずれか一項に記載の攻撃情報処理装置。 - 前記抽出手段、前記判断手段、または前記補完手段により、前記実験の結果に基づいて使用される学習モデルを生成する学習手段をさらに備える、
請求項25に記載の攻撃情報処理装置。 - サイバー攻撃の記述を含む第1及び第2の攻撃情報から、前記サイバー攻撃の条件を示す第1及び第2の攻撃ナレッジを抽出し、
前記第1及び第2の攻撃情報の類似性を判断し、
前記判断された類似性に基づいて、前記第1の攻撃ナレッジを前記第2の攻撃ナレッジで補完し、
前記第1の攻撃ナレッジを前記第2の攻撃ナレッジで補完することは、前記第2の攻撃ナレッジに含まれる一部の情報を前記第1の攻撃ナレッジに追加することである、
攻撃情報処理方法。 - 前記第1及び第2の攻撃情報のそれぞれは、コンピュータシステムの脆弱性が記述された脆弱性情報である、
請求項27に記載の攻撃情報処理方法。 - サイバー攻撃の記述を含む第1及び第2の攻撃情報から、前記サイバー攻撃の条件を示す第1及び第2の攻撃ナレッジを抽出し、
前記第1及び第2の攻撃情報の類似性を判断し、
前記判断された類似性に基づいて、前記第1の攻撃ナレッジを前記第2の攻撃ナレッジで補完し、
前記第1の攻撃ナレッジを前記第2の攻撃ナレッジで補完することは、前記第2の攻撃ナレッジに含まれる一部の情報を前記第1の攻撃ナレッジに追加することである、
処理をコンピュータに実行させるための攻撃情報処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/001484 WO2021144954A1 (en) | 2020-01-17 | 2020-01-17 | Attack information processing apparatus, attack information processing method, and computer readable medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023509748A JP2023509748A (ja) | 2023-03-09 |
JP7473246B2 true JP7473246B2 (ja) | 2024-04-23 |
Family
ID=76864105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022541900A Active JP7473246B2 (ja) | 2020-01-17 | 2020-01-17 | 攻撃情報処理装置、攻撃情報処理方法及び攻撃情報処理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230040982A1 (ja) |
JP (1) | JP7473246B2 (ja) |
WO (1) | WO2021144954A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220019673A1 (en) * | 2020-07-16 | 2022-01-20 | Bank Of America Corporation | System and Method for Associating a Common Vulnerability and Exposures (CVE) with a Computing Device and Applying a Security Patch |
US20220382876A1 (en) * | 2021-05-25 | 2022-12-01 | International Business Machines Corporation | Security vulnerability management |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004342072A (ja) | 2003-04-24 | 2004-12-02 | Nec Corp | セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム |
JP2007199966A (ja) | 2006-01-25 | 2007-08-09 | Fuji Xerox Co Ltd | 文書分類装置、文書分類方法および文書分類プログラム |
WO2014208427A1 (ja) | 2013-06-24 | 2014-12-31 | 日本電信電話株式会社 | セキュリティ情報管理システム及びセキュリティ情報管理方法 |
-
2020
- 2020-01-17 US US17/793,110 patent/US20230040982A1/en active Pending
- 2020-01-17 JP JP2022541900A patent/JP7473246B2/ja active Active
- 2020-01-17 WO PCT/JP2020/001484 patent/WO2021144954A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004342072A (ja) | 2003-04-24 | 2004-12-02 | Nec Corp | セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム |
JP2007199966A (ja) | 2006-01-25 | 2007-08-09 | Fuji Xerox Co Ltd | 文書分類装置、文書分類方法および文書分類プログラム |
WO2014208427A1 (ja) | 2013-06-24 | 2014-12-31 | 日本電信電話株式会社 | セキュリティ情報管理システム及びセキュリティ情報管理方法 |
Non-Patent Citations (1)
Title |
---|
三友 仁史 ほか,不正アクセス対策向け脆弱性情報の自動構築に向けた考察,第64回(平成14年)全国大会講演論文集(3) データベースとメディア ネットワーク,日本,社団法人情報処理学会,2002年03月12日,pp.3-377-3-378 |
Also Published As
Publication number | Publication date |
---|---|
US20230040982A1 (en) | 2023-02-09 |
JP2023509748A (ja) | 2023-03-09 |
WO2021144954A1 (en) | 2021-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liao et al. | Soliaudit: Smart contract vulnerability assessment based on machine learning and fuzz testing | |
US11693962B2 (en) | Malware clustering based on function call graph similarity | |
US20040205411A1 (en) | Method of detecting malicious scripts using code insertion technique | |
US8732836B2 (en) | System and method for correcting antivirus records to minimize false malware detections | |
JP7473246B2 (ja) | 攻撃情報処理装置、攻撃情報処理方法及び攻撃情報処理プログラム | |
US20140013335A1 (en) | Method, computer program and apparatus for controlling access to a computer resource and obtaining a baseline therefor | |
US11163877B2 (en) | Method, server, and computer storage medium for identifying virus-containing files | |
US10984104B2 (en) | Malware clustering based on analysis of execution-behavior reports | |
KR20180081053A (ko) | 도메인 생성 알고리즘(dga) 멀웨어 탐지를 위한 시스템 및 방법들 | |
US11916937B2 (en) | System and method for information gain for malware detection | |
WO2022225686A1 (en) | Automated contextual understanding of unstructured security documents | |
JP6734479B2 (ja) | 特定支援装置、特定支援方法及び特定支援プログラム | |
CN114205146B (zh) | 一种多源异构安全日志的处理方法及装置 | |
CN113688240B (zh) | 威胁要素提取方法、装置、设备及存储介质 | |
US20230252158A1 (en) | System and method for dynamically updating existing threat models based on newly identified active threats | |
US9998495B2 (en) | Apparatus and method for verifying detection rule | |
WO2022157867A1 (ja) | 生成装置、生成方法および生成プログラム | |
US10121008B1 (en) | Method and process for automatic discovery of zero-day vulnerabilities and expoits without source code access | |
JP6274090B2 (ja) | 脅威分析装置、及び脅威分析方法 | |
Fernandes | Reconciling data privacy with sharing in next-generation genomic workflows | |
WO2023175954A1 (ja) | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 | |
EP3961445A1 (en) | Automatic identification of flaws in software systems | |
US20240037215A1 (en) | Program analysis device, program analysis method, and computer-readable medium | |
JP7424393B2 (ja) | 推定システム、推定方法及び推定プログラム | |
US20240045955A1 (en) | Identifying security events in programming code for logging |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220706 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240404 |