JP7498758B2 - 同期中にデータを保護するためのシステム及び方法 - Google Patents
同期中にデータを保護するためのシステム及び方法 Download PDFInfo
- Publication number
- JP7498758B2 JP7498758B2 JP2022179626A JP2022179626A JP7498758B2 JP 7498758 B2 JP7498758 B2 JP 7498758B2 JP 2022179626 A JP2022179626 A JP 2022179626A JP 2022179626 A JP2022179626 A JP 2022179626A JP 7498758 B2 JP7498758 B2 JP 7498758B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- server
- malware
- record
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 49
- 230000004044 response Effects 0.000 claims description 41
- 230000001360 synchronised effect Effects 0.000 claims description 25
- 230000008859 change Effects 0.000 claims description 20
- 238000012544 monitoring process Methods 0.000 claims description 16
- 230000009471 action Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 10
- 239000003795 chemical substances by application Substances 0.000 description 9
- 230000000694 effects Effects 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/178—Techniques for file synchronisation in file systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
Claims (20)
- 同期データネットワークにおけるマルウェアの拡散を防止するための方法であって、前記方法は、
複数のコンピューティングデバイスに接続されたサーバによって、前記複数のコンピューティングデバイスのうちの第1のコンピューティングデバイスからファイルを第1の時刻に受信することと、
マルウェアについて前記ファイルをスキャンし、前記マルウェアが検出されないという判決に応答して、前記ファイルを前記サーバ上に格納することと、
前記サーバ上に格納された前記ファイルに対する変更を監視することと、
変更を検出したことに応答して、前記ファイルに対する前記変更を示すレコードを生成することと、
前記複数のコンピューティングデバイスのうちの第2のコンピューティングデバイスから、前記サーバから前記ファイルをダウンロードするためのダウンロード要求を受信することであって、前記ダウンロード要求が、前記第1の時刻に続く第2の時刻に受信される、受信することと、
前記第1の時刻と前記第2の時刻との間の前記ファイルに対する何らかの変更を示す少なくとも1つのレコードが存在するかどうかを判定することと、
前記レコードが存在すると判定したことに応答して、マルウェアについて前記ファイルをスキャンすることと、
前記サーバ上に格納された前記ファイルがマルウェアに関連付けられていると判定したことに応答して、前記ダウンロード要求を拒否することと、
を含む、方法。 - 前記ファイルを受信することが、
前記第1のコンピューティングデバイスからの前記ファイルをアップロードするためのアップロード要求を検出することと、
前記第1のコンピューティングデバイスからの前記ファイルがマルウェアに関連付けられているかどうかを示すスキャン判決を要求することと、
前記ファイルがマルウェアに関連付けられていないというスキャン判決を受信したことに応答して、前記アップロード要求を承諾し、前記第1の時刻に前記ファイルを前記サーバ上に格納することと、
を含む、請求項1に記載の方法。 - 前記レコードが、前記サーバ上のファイルに対して行われた変更を複数のレコードに格納する分散型台帳の一部である、請求項1に記載の方法。
- 前記分散型台帳が、前記複数のコンピューティングデバイスにわたって同期されたファイルに限定された変更及びスキャン判決を格納し、前記複数のレコードの各レコードが、前記複数のコンピューティングデバイスによって検証される、請求項3に記載の方法。
- 前記サーバから前記ファイルを削除すること、
前記サーバ上で前記ファイルを隔離すること、及び
前記第1のコンピューティングデバイスからのマルウェアに関連付けられていない前記ファイルのバージョンを要求すること、
のうちの1つ以上を含む、矯正アクションを実行すること
をさらに含む、請求項1に記載の方法。 - 前記サーバ上に格納された前記ファイルがマルウェアに関連付けられていないと判定したことに応答して、前記ダウンロード要求を承諾し、前記ファイルを前記第2のコンピューティングデバイスに送信すること
をさらに含む、請求項1に記載の方法。 - 前記サーバ上に格納された前記ファイルに対して実行された前記スキャンの結果を含む別のレコードを生成することをさらに含み、前記結果が、前記ファイルがマルウェアに関連付けられていないことを示す、
請求項6に記載の方法。 - 第3のコンピューティングデバイスから、前記サーバから前記ファイルをダウンロードするための別のダウンロード要求を受信することであって、前記別のダウンロード要求が、前記第2の時刻に続く第3の時刻に受信される、受信することと、
前記別のレコードが前記ファイルについての最新のレコードであると判定したことに応答して、前記ファイルの別のスキャンを実行することなく前記別のダウンロード要求を承諾することと、
をさらに含む、請求項7に記載の方法。 - 同期データネットワークにおけるマルウェアの拡散を防止するためのシステムであって、前記システムが、
メモリと、
前記メモリと通信可能に結合されたハードウェアプロセッサと、を備え、前記ハードウェアプロセッサが、
複数のコンピューティングデバイスに接続されたサーバによって、前記複数のコンピューティングデバイスのうちの第1のコンピューティングデバイスからファイルを第1の時刻に受信することと、
マルウェアについて前記ファイルをスキャンし、前記マルウェアが検出されないという判決に応答して、前記ファイルを前記サーバ上に格納することと、
前記サーバ上に格納された前記ファイルに対する変更を監視することと、
変更を検出したことに応答して、前記ファイルに対する前記変更を示すレコードを生成することと、
前記複数のコンピューティングデバイスのうちの第2のコンピューティングデバイスから、前記サーバから前記ファイルをダウンロードするためのダウンロード要求を受信することであって、前記ダウンロード要求が、前記第1の時刻に続く第2の時刻に受信される、受信することと、
前記第1の時刻と前記第2の時刻との間の前記ファイルに対する何らかの変更を示す少なくとも1つのレコードが存在するかどうかを判定することと、
前記レコードが存在すると判定したことに応答して、マルウェアについて前記ファイルをスキャンすることと、
前記サーバ上に格納された前記ファイルがマルウェアに関連付けられていると判定したことに応答して、前記ダウンロード要求を拒否することと、
を行うように構成されている、
システム。 - 前記ハードウェアプロセッサが、
前記第1のコンピューティングデバイスからの前記ファイルをアップロードするためのアップロード要求を検出することと、
前記第1のコンピューティングデバイスからの前記ファイルがマルウェアに関連付けられているかどうかを示すスキャン判決を要求することと、
前記ファイルがマルウェアに関連付けられていないというスキャン判決を受信したことに応答して、前記アップロード要求を承諾し、前記第1の時刻に前記ファイルを前記サーバ上に格納することと、
によって前記ファイルを受信するように構成されている、請求項9に記載のシステム。 - 前記レコードが、前記サーバ上のファイルに対して行われた変更を複数のレコードに格納する分散型台帳の一部である、請求項9に記載のシステム。
- 前記分散型台帳が、前記複数のコンピューティングデバイスにわたって同期されたファイルに限定された変更及びスキャン判決を格納し、前記複数のレコードの各レコードが、前記複数のコンピューティングデバイスによって検証される、請求項11に記載のシステム。
- 前記ハードウェアプロセッサが、
前記サーバから前記ファイルを削除すること、
前記サーバ上で前記ファイルを隔離すること、及び
前記第1のコンピューティングデバイスからのマルウェアに関連付けられていない前記ファイルのバージョンを要求すること、
のうちの1つ以上を含む、矯正アクションを実行すること
を行うようにさらに構成されている、請求項9に記載のシステム。 - 前記ハードウェアプロセッサが、
前記サーバ上に格納された前記ファイルがマルウェアに関連付けられていないと判定したことに応答して、前記ダウンロード要求を承諾し、前記ファイルを前記第2のコンピューティングデバイスに送信するようにさらに構成されている、
請求項9に記載のシステム。 - 前記ハードウェアプロセッサが、
前記サーバ上に格納された前記ファイルに対して実行された前記スキャンの結果を含む別のレコードを生成するようにさらに構成されており、前記結果が、前記ファイルがマルウェアに関連付けられていないことを示す、
請求項14に記載のシステム。 - 前記ハードウェアプロセッサが、
第3のコンピューティングデバイスから、前記サーバから前記ファイルをダウンロードするための別のダウンロード要求を受信することであって、前記別のダウンロード要求が、前記第2の時刻に続く第3の時刻に受信される、受信することと、
前記別のレコードが前記ファイルについての最新のレコードであると判定したことに応答して、前記ファイルの別のスキャンを実行することなく前記別のダウンロード要求を承諾することと、
を行うようにさらに構成されている、請求項15に記載のシステム。 - 同期データネットワークにおけるマルウェアの拡散を防止するためのコンピュータ実行可能命令を格納する非一時的コンピュータ可読媒体であって、前記コンピュータ実行可能命令が、
複数のコンピューティングデバイスに接続されたサーバによって、前記複数のコンピューティングデバイスのうちの第1のコンピューティングデバイスからファイルを第1の時刻に受信することと、
マルウェアについて前記ファイルをスキャンし、前記マルウェアが検出されないという判決に応答して、前記ファイルを前記サーバ上に格納することと、
前記サーバ上に格納された前記ファイルに対する変更を監視することと、
変更を検出したことに応答して、前記ファイルに対する前記変更を示すレコードを生成することと、
前記複数のコンピューティングデバイスのうちの第2のコンピューティングデバイスから、前記サーバから前記ファイルをダウンロードするためのダウンロード要求を受信することであって、前記ダウンロード要求が、前記第1の時刻に続く第2の時刻に受信される、受信することと、
前記第1の時刻と前記第2の時刻との間の前記ファイルに対する何らかの変更を示す少なくとも1つのレコードが存在するかどうかを判定することと、
前記レコードが存在すると判定したことに応答して、マルウェアについて前記ファイルをスキャンすることと、
前記サーバ上に格納された前記ファイルがマルウェアに関連付けられていると判定したことに応答して、前記ダウンロード要求を拒否することと、
のための命令を含む、
非一時的コンピュータ可読媒体。 - 前記ファイルを受信するための命令が、
前記第1のコンピューティングデバイスからの前記ファイルをアップロードするためのアップロード要求を検出することと、
前記第1のコンピューティングデバイスからの前記ファイルがマルウェアに関連付けられているかどうかを示すスキャン判決を要求することと、
前記ファイルがマルウェアに関連付けられていないというスキャン判決を受信したことに応答して、前記アップロード要求を承諾し、前記第1の時刻に前記ファイルを前記サーバ上に格納することと、
のための命令をさらに含む、請求項17に記載の非一時的コンピュータ可読媒体。 - 前記レコードが、前記サーバ上のファイルに対して行われた変更を複数のレコードに格納する分散型台帳の一部である、請求項17に記載の非一時的コンピュータ可読媒体。
- 前記分散型台帳が、前記複数のコンピューティングデバイスにわたって同期されたファイルに限定された変更及びスキャン判決を格納し、前記複数のレコードの各レコードが、前記複数のコンピューティングデバイスによって検証される、請求項19に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163292219P | 2021-12-21 | 2021-12-21 | |
US63/292,219 | 2021-12-21 | ||
US17/901,309 | 2022-09-01 | ||
US17/901,309 US20230195902A1 (en) | 2021-12-21 | 2022-09-01 | Systems and methods for protecting data during synchronization |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023092465A JP2023092465A (ja) | 2023-07-03 |
JP7498758B2 true JP7498758B2 (ja) | 2024-06-12 |
Family
ID=84361855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022179626A Active JP7498758B2 (ja) | 2021-12-21 | 2022-11-09 | 同期中にデータを保護するためのシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230195902A1 (ja) |
EP (1) | EP4202742B1 (ja) |
JP (1) | JP7498758B2 (ja) |
CH (1) | CH719295A2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040158730A1 (en) | 2003-02-11 | 2004-08-12 | International Business Machines Corporation | Running anti-virus software on a network attached storage device |
US20060037079A1 (en) | 2004-08-13 | 2006-02-16 | International Business Machines Corporation | System, method and program for scanning for viruses |
US20060294589A1 (en) | 2005-06-23 | 2006-12-28 | International Business Machines Corporation | Method/system to speed up antivirus scans using a journal file system |
JP2008507055A (ja) | 2004-07-20 | 2008-03-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アンチウィルス迅速化のための安全な記憶域追跡 |
JP2009110225A (ja) | 2007-10-30 | 2009-05-21 | Hitachi Ltd | 記憶制御装置、ストレージシステム及び記憶制御装置の制御方法 |
US20150007329A1 (en) | 2008-05-12 | 2015-01-01 | Enpulz, L.L.C. | Browsing support infrastructure with tiered malware support |
JP2019204510A (ja) | 2015-04-17 | 2019-11-28 | ドロップボックス, インコーポレイテッド | カスタマイズ可能なファイルリクエストを介したファイル提出物を収集するための収集フォルダ |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6686309B2 (ja) * | 2015-07-14 | 2020-04-22 | 富士通株式会社 | 情報処理装置 |
US11294865B2 (en) * | 2018-08-13 | 2022-04-05 | Citrix Systems, Inc. | Using a scan data ledger for distributed security analysis of shared content |
US11328061B2 (en) * | 2019-07-16 | 2022-05-10 | Acronis International Gmbh | System and method of inspecting archive slices for malware |
-
2022
- 2022-09-01 US US17/901,309 patent/US20230195902A1/en active Pending
- 2022-11-09 JP JP2022179626A patent/JP7498758B2/ja active Active
- 2022-11-23 EP EP22208975.7A patent/EP4202742B1/en active Active
- 2022-11-24 CH CH001409/2022A patent/CH719295A2/it unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040158730A1 (en) | 2003-02-11 | 2004-08-12 | International Business Machines Corporation | Running anti-virus software on a network attached storage device |
JP2008507055A (ja) | 2004-07-20 | 2008-03-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アンチウィルス迅速化のための安全な記憶域追跡 |
US20060037079A1 (en) | 2004-08-13 | 2006-02-16 | International Business Machines Corporation | System, method and program for scanning for viruses |
US20060294589A1 (en) | 2005-06-23 | 2006-12-28 | International Business Machines Corporation | Method/system to speed up antivirus scans using a journal file system |
JP2009110225A (ja) | 2007-10-30 | 2009-05-21 | Hitachi Ltd | 記憶制御装置、ストレージシステム及び記憶制御装置の制御方法 |
US20150007329A1 (en) | 2008-05-12 | 2015-01-01 | Enpulz, L.L.C. | Browsing support infrastructure with tiered malware support |
JP2019204510A (ja) | 2015-04-17 | 2019-11-28 | ドロップボックス, インコーポレイテッド | カスタマイズ可能なファイルリクエストを介したファイル提出物を収集するための収集フォルダ |
Also Published As
Publication number | Publication date |
---|---|
EP4202742A1 (en) | 2023-06-28 |
CH719295A2 (it) | 2023-06-30 |
EP4202742C0 (en) | 2024-06-05 |
EP4202742B1 (en) | 2024-06-05 |
US20230195902A1 (en) | 2023-06-22 |
JP2023092465A (ja) | 2023-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10242186B2 (en) | System and method for detecting malicious code in address space of a process | |
US11579985B2 (en) | System and method of preventing malware reoccurrence when restoring a computing device using a backup image | |
US20150154398A1 (en) | Optimizing virus scanning of files using file fingerprints | |
US8806625B1 (en) | Systems and methods for performing security scans | |
US11762994B2 (en) | System and method of inspecting archive slices for malware | |
US11520889B2 (en) | Method and system for granting access to a file | |
US9436824B1 (en) | System and method for performing antivirus scans of files | |
US11822659B2 (en) | Systems and methods for anti-malware scanning using automatically-created white lists | |
US11170103B2 (en) | Method of detecting malicious files resisting analysis in an isolated environment | |
US8572730B1 (en) | Systems and methods for revoking digital signatures | |
JP7498758B2 (ja) | 同期中にデータを保護するためのシステム及び方法 | |
JP7353346B2 (ja) | ソフトウェアへの悪意あるプロセスの注入を防止するためのシステムおよび方法 | |
EP3848835B1 (en) | Systems and methods for protecting against unauthorized memory dump modification | |
US11599637B1 (en) | Systems and methods for blocking malicious script execution | |
US11711380B2 (en) | Systems and methods for parallel virus and malware scan between agents in a cloud environment | |
EP3800567B1 (en) | Systems and methods for countering removal of digital forensics information by malicious software | |
EP3588350B1 (en) | Method and system for generating a request for information on a file to perform an antivirus scan | |
JP7392013B2 (ja) | 空のスパースファイルを使用してアーカイブスライスをマルウェアについて検査するシステムおよび方法 | |
EP3588346B1 (en) | Method of detecting malicious files resisting analysis in an isolated environment | |
US20220382862A1 (en) | System and method for detecting potentially malicious changes in applications | |
US20210019409A1 (en) | System and method for identifying system files to be checked for malware using a remote service | |
RU91206U1 (ru) | Аппаратный антивирус |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240531 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7498758 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |