JPH06230959A - コンピュータウイルス防止制御方法及び装置 - Google Patents
コンピュータウイルス防止制御方法及び装置Info
- Publication number
- JPH06230959A JPH06230959A JP5039344A JP3934493A JPH06230959A JP H06230959 A JPH06230959 A JP H06230959A JP 5039344 A JP5039344 A JP 5039344A JP 3934493 A JP3934493 A JP 3934493A JP H06230959 A JPH06230959 A JP H06230959A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- file
- extended
- bios
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】コンピュータウィルス防止制御方法及び装置に
関し、DOS上のファイルの操作と進行においてウィル
スからの攻撃及び侵害に対し保護、防止をする。 【構成】BIOSを起動し、その直後にウィルス防止制
御プログラム(VP)を起動し、システムメモリのRO
M空間(22)に常駐させ、常時BIOSを監視し必要
な場合は保護をする拡張BIOSを確立する。拡張BI
OSを確立後、起動すべきディスクのブートセクターを
検査し、その内のキーデータをシステム用拡張ROMア
ドレスに接続されるRAM(3)に保存し、拡張BIO
SによりDOSに、非正常操作を監視し、且つ必要な場
合は保護をする(VP)を加えて拡張DOSを確立し、
IVT(インタラプタ・ベクトル・テーブル)をRAM
(3)に保存する。
関し、DOS上のファイルの操作と進行においてウィル
スからの攻撃及び侵害に対し保護、防止をする。 【構成】BIOSを起動し、その直後にウィルス防止制
御プログラム(VP)を起動し、システムメモリのRO
M空間(22)に常駐させ、常時BIOSを監視し必要
な場合は保護をする拡張BIOSを確立する。拡張BI
OSを確立後、起動すべきディスクのブートセクターを
検査し、その内のキーデータをシステム用拡張ROMア
ドレスに接続されるRAM(3)に保存し、拡張BIO
SによりDOSに、非正常操作を監視し、且つ必要な場
合は保護をする(VP)を加えて拡張DOSを確立し、
IVT(インタラプタ・ベクトル・テーブル)をRAM
(3)に保存する。
Description
【0001】
【産業上の利用分野】本発明は、コンピュータウィルス
防止制御方法及び装置に関する。1987年パーソナル
コンピュータの中で、ウィルスの第一例“BRAIN”
が現れた。それ以来の数年において、各種のコンピュー
タウィルスが大量に生まれ、広範に広がっている。
防止制御方法及び装置に関する。1987年パーソナル
コンピュータの中で、ウィルスの第一例“BRAIN”
が現れた。それ以来の数年において、各種のコンピュー
タウィルスが大量に生まれ、広範に広がっている。
【0002】それらウイルスの数は正確な統計では分か
らないものの、これまで世界で紹介されたコンピュータ
ウィルスの数は、約2800種に昇っている。したがっ
て、これによる経済的損失は重大であり、かかるコンピ
ュータウィルスに対する有効な予防及び防止技術が望ま
れている。
らないものの、これまで世界で紹介されたコンピュータ
ウィルスの数は、約2800種に昇っている。したがっ
て、これによる経済的損失は重大であり、かかるコンピ
ュータウィルスに対する有効な予防及び防止技術が望ま
れている。
【0003】
【従来の技術】これまで、ウィルスワクチンソフトや単
純なプロテクトソフトを用いコンピュータウィルスの侵
害に対し、予防及び防止対策が取られている。しかし、
かかるワクチンソフトや単純なプロテクトソフトでは、
次のような種々の問題が存在する。
純なプロテクトソフトを用いコンピュータウィルスの侵
害に対し、予防及び防止対策が取られている。しかし、
かかるワクチンソフトや単純なプロテクトソフトでは、
次のような種々の問題が存在する。
【0004】(1)ウィルスを除去する以前にウイルス
の“特征値”を知らなければならない。即ちウイルスも
一種のコンピュータソフトであって、ウィルス毎に固有
の規則性を有している。したがって、ウィルスを予防及
び防止するには、その“特征値”である規則性を知る必
要がある。
の“特征値”を知らなければならない。即ちウイルスも
一種のコンピュータソフトであって、ウィルス毎に固有
の規則性を有している。したがって、ウィルスを予防及
び防止するには、その“特征値”である規則性を知る必
要がある。
【0005】(2)ウィルスが既に発病している場合、
ウィルスワクチンソフトを起動したとしてもファイルや
データが既に破壊されている可能性があり、これを防止
することが困難である。
ウィルスワクチンソフトを起動したとしてもファイルや
データが既に破壊されている可能性があり、これを防止
することが困難である。
【0006】(3)ウィルスワクチンを使用すると正常
なデータに、ワクチンの副作用が現れる可能性がある。
なデータに、ワクチンの副作用が現れる可能性がある。
【0007】(4)単純なプロテクトソフトを用いる場
合は、それを起動しデータを守る以前にDOS(ディス
ク・オペレーテイング・システム)に攻撃性を有するウ
ィルス、又はブートセクタ型ウィルスは、既にメモリに
進入し、且つ発病する(メモリーエリアの大きさを変え
たり、データ自体を変更したりする)可能性がある。
合は、それを起動しデータを守る以前にDOS(ディス
ク・オペレーテイング・システム)に攻撃性を有するウ
ィルス、又はブートセクタ型ウィルスは、既にメモリに
進入し、且つ発病する(メモリーエリアの大きさを変え
たり、データ自体を変更したりする)可能性がある。
【0008】(5)更に、プロテクトソフト自身がウィ
ルスの侵害を受け、ウィルス寄生体となる可能性があ
る。
ルスの侵害を受け、ウィルス寄生体となる可能性があ
る。
【0009】
【発明が解決しようとする課題】従って、本発明は上記
した、従来のウィルスワクチンソフトやプロテクトソフ
トを用いることにより生じていた種々の問題を解決する
コンピュータウィルスの防止制御方法を及び装置を提供
することを目的とする。
した、従来のウィルスワクチンソフトやプロテクトソフ
トを用いることにより生じていた種々の問題を解決する
コンピュータウィルスの防止制御方法を及び装置を提供
することを目的とする。
【0010】
【課題を解決するための手段】請求項1の発明は、BI
OS(基本入出力システム)、DOS(ディスク・オペ
レーテイングシステム)および読み取り専用メモリに記
憶されたウイルス防止用のプログラム(VP)をシステ
ムメモリのアドレス空間に接続したコンピュータウィル
ス防止制御方法であり、
OS(基本入出力システム)、DOS(ディスク・オペ
レーテイングシステム)および読み取り専用メモリに記
憶されたウイルス防止用のプログラム(VP)をシステ
ムメモリのアドレス空間に接続したコンピュータウィル
ス防止制御方法であり、
【0011】上記BIOSを起動し、その直後に上記プ
ログラム(VP)を起動してシステムメモリのRAM空
間に常駐させる。これにより、常時BIOSを監視し、
且つ必要な場合は保護をする拡張BIOSを確立する。
ログラム(VP)を起動してシステムメモリのRAM空
間に常駐させる。これにより、常時BIOSを監視し、
且つ必要な場合は保護をする拡張BIOSを確立する。
【0012】拡張BIOSを確立した後、起動すべきデ
ィスクのブートセクターを検査するとともに、ブートセ
クター内のキーデータをシステムメモリのアドレス空間
中のシステム用拡張ROMアドレスに接続されるメイン
メモリ以外のRAMに保存し、次いで拡張BIOSによ
りDOSに、その起動中の非正常操作を監視する。
ィスクのブートセクターを検査するとともに、ブートセ
クター内のキーデータをシステムメモリのアドレス空間
中のシステム用拡張ROMアドレスに接続されるメイン
メモリ以外のRAMに保存し、次いで拡張BIOSによ
りDOSに、その起動中の非正常操作を監視する。
【0013】且つ必要な場合は保護をするプログラム
(VP)を加えて拡張DOSを確立し、更に拡張DOS
により、IVT(インタラプタ・ベクトル・テーブル)
を上記メインメモリ以外のRAMに保存するように構成
する。
(VP)を加えて拡張DOSを確立し、更に拡張DOS
により、IVT(インタラプタ・ベクトル・テーブル)
を上記メインメモリ以外のRAMに保存するように構成
する。
【0014】請求項2の発明は、請求項1の発明におい
て、前記拡張BIOSは、ディスクの初期化操作を監視
し、ブートセクターへの書き込みにおいて、書き込まれ
るブートセクタ特有のデータと、書き込むデータが異な
る場合に警告を発する。
て、前記拡張BIOSは、ディスクの初期化操作を監視
し、ブートセクターへの書き込みにおいて、書き込まれ
るブートセクタ特有のデータと、書き込むデータが異な
る場合に警告を発する。
【0015】同時に全ての書き込み操作に対し、DDP
(デバイス・ドライバ・プログラム)のEP(エントリ
ー・ポイント)が修正されているか否かを検査し、修正
されている場合は、警告を発する。
(デバイス・ドライバ・プログラム)のEP(エントリ
ー・ポイント)が修正されているか否かを検査し、修正
されている場合は、警告を発する。
【0016】前記拡張DOSは、常時IVTと前記RA
Mに保存されたIVTとを比較し、それが異なる場合、
ファイルの修正が常駐インタラプタによって修正された
か否かを判断し、常駐インタラプタを利用せずに修正し
た場合は警告を発する。
Mに保存されたIVTとを比較し、それが異なる場合、
ファイルの修正が常駐インタラプタによって修正された
か否かを判断し、常駐インタラプタを利用せずに修正し
た場合は警告を発する。
【0017】ファイルの修正が行われる時、COMMA
ND.COMか否かを判定し、COMMAND.COM
であれば警報を発して修正命令を中断し、COMMAN
D.COMでなければ、現在オープンされているファイ
ルセグメントと修正するファイルセグメントが同一常駐
メモリセグメント内に存在するか否かが判断される。
ND.COMか否かを判定し、COMMAND.COM
であれば警報を発して修正命令を中断し、COMMAN
D.COMでなければ、現在オープンされているファイ
ルセグメントと修正するファイルセグメントが同一常駐
メモリセグメント内に存在するか否かが判断される。
【0018】同駐していなければ、正常な操作として修
正を許す。同駐している場合は、再びオープンされてい
るファイル(RAM3に保存されている)のファイルと
修正されるファイル名を比較する。これらが同一でない
場合、警告を発する。
正を許す。同駐している場合は、再びオープンされてい
るファイル(RAM3に保存されている)のファイルと
修正されるファイル名を比較する。これらが同一でない
場合、警告を発する。
【0019】更に、拡張子に .COM又は、 .EXEの
ついたファイルの検索がなされ、且つ該拡張子のついた
ファイルを修正しようとした場合は、警告を発するよう
に構成する。
ついたファイルの検索がなされ、且つ該拡張子のついた
ファイルを修正しようとした場合は、警告を発するよう
に構成する。
【0020】請求項3の発明は、上記固定記憶メモリと
RAMを搭載し、この固定記憶メモリに請求項1記載の
ウイルス防止用の制御プログラム( VP)を記憶させ、
各々を前記システムメモリのアドレス空間の拡張用RO
Mアドレスに接続する。
RAMを搭載し、この固定記憶メモリに請求項1記載の
ウイルス防止用の制御プログラム( VP)を記憶させ、
各々を前記システムメモリのアドレス空間の拡張用RO
Mアドレスに接続する。
【0021】更に、固定記憶メモリとRAMのそれぞれ
に対応するレジスタを設け、このレジスタからの付加信
号と、対応する固定記憶メモリからのデータにより、コ
ンピュータのシステムアドレス空間内のシステム用拡張
ROM用空間アドレスを特定するように構成する。
に対応するレジスタを設け、このレジスタからの付加信
号と、対応する固定記憶メモリからのデータにより、コ
ンピュータのシステムアドレス空間内のシステム用拡張
ROM用空間アドレスを特定するように構成する。
【0022】請求項4の発明は、請求項3の拡張メモリ
ボードを搭載し、該拡張メモリボードのアドレスをシス
テムメモリ空間のシステム拡張用R0M空間中のアドレ
スの上位のアドレスとするように構成する。
ボードを搭載し、該拡張メモリボードのアドレスをシス
テムメモリ空間のシステム拡張用R0M空間中のアドレ
スの上位のアドレスとするように構成する。
【0023】
【作用】本発明によりウィルス防止用の制御プログラム
(VP)は、ファームウエアの形で読み取り専用の固定
記憶メモリに保存される。従って、いかなるウイルスも
このウィルス防止用の制御プログラム(VP)に進入す
ることは出来ない。
(VP)は、ファームウエアの形で読み取り専用の固定
記憶メモリに保存される。従って、いかなるウイルスも
このウィルス防止用の制御プログラム(VP)に進入す
ることは出来ない。
【0024】ブートセクタ内のキーデータ及びIVT
は、システムメモリ以外のメモリ(RAM)に保存され
る。したがって、いかなるウイルスもこのRAMに保存
されたデータに攻撃を与えることはない。
は、システムメモリ以外のメモリ(RAM)に保存され
る。したがって、いかなるウイルスもこのRAMに保存
されたデータに攻撃を与えることはない。
【0025】更に、ディスクの初期化において、ブート
セクターに書き込まれるブートセクター特有のデータと
書き込むデータとが異なる場合に警告を発する。これに
より、ブート型ウィルスに対して、防御が可能である。
セクターに書き込まれるブートセクター特有のデータと
書き込むデータとが異なる場合に警告を発する。これに
より、ブート型ウィルスに対して、防御が可能である。
【0026】又、常時IVTとRAMに保存されたIV
Tとを比較し、両者が異なり、且つ常駐インタラプタを
利用せずにファイルを修正した場合に警告を発する。こ
れにより、常駐インタラプタに未進入、且つ非合法的手
段によって常駐するファイル型ウィルスに対しての防御
が可能である。
Tとを比較し、両者が異なり、且つ常駐インタラプタを
利用せずにファイルを修正した場合に警告を発する。こ
れにより、常駐インタラプタに未進入、且つ非合法的手
段によって常駐するファイル型ウィルスに対しての防御
が可能である。
【0027】又、ファイルが修正される時、COMMA
ND.COMか否かが判断され、COMMAND.CO
Mであれば、警報が発せられる。同時にCOMMAN
D.COMでなく、現在オープンされているファイルセ
グメントと修正するファイルセグメントとがメモリに同
駐し、且つオープンされているファイルと修正しようと
するファイルのファイル名が同一でない場合、警報を発
する。これにより、常駐インタラプタを利用するファイ
ル型のウィルスに対しての防御が可能である。
ND.COMか否かが判断され、COMMAND.CO
Mであれば、警報が発せられる。同時にCOMMAN
D.COMでなく、現在オープンされているファイルセ
グメントと修正するファイルセグメントとがメモリに同
駐し、且つオープンされているファイルと修正しようと
するファイルのファイル名が同一でない場合、警報を発
する。これにより、常駐インタラプタを利用するファイ
ル型のウィルスに対しての防御が可能である。
【0028】更に、ファイルの検索があり、且つ修正し
ようとするファイルの拡張子が .COM又は、 .EXE
の場合、警報を発する。これにより、インタラプタもメ
モリも使用しないファイル型ウィルスに対しての防御が
可能である。
ようとするファイルの拡張子が .COM又は、 .EXE
の場合、警報を発する。これにより、インタラプタもメ
モリも使用しないファイル型ウィルスに対しての防御が
可能である。
【0029】
【実施例】図1は、本発明のコンピュータウィルス防止
制御方法のためのプログラム(VP)を記憶する拡張メ
モリボードの構成例である。図2は、コンピュータのシ
ステムメモリの一構成例を示す。更に、図3および図4
は、本発明のコンピュータウィルス防止制御方法の実施
例動作フローチャートである。
制御方法のためのプログラム(VP)を記憶する拡張メ
モリボードの構成例である。図2は、コンピュータのシ
ステムメモリの一構成例を示す。更に、図3および図4
は、本発明のコンピュータウィルス防止制御方法の実施
例動作フローチャートである。
【0030】図1の拡張メモリボード1は、単独の外部
装置とすることも可能であるが、好ましくは、図示して
いないコンピュータ本体のメモリ拡張スロットに接続さ
れる。拡張メモリボード1において、2は、2つのチッ
プ(CS1、CS2)を有する読み取り専用メモリ(以
下ROM2と称す。)であり、実施例ではEPROMを
用いている。このROM2にコンピュータウィルス防止
制御のためのプログラム(VP)が保存されている。
装置とすることも可能であるが、好ましくは、図示して
いないコンピュータ本体のメモリ拡張スロットに接続さ
れる。拡張メモリボード1において、2は、2つのチッ
プ(CS1、CS2)を有する読み取り専用メモリ(以
下ROM2と称す。)であり、実施例ではEPROMを
用いている。このROM2にコンピュータウィルス防止
制御のためのプログラム(VP)が保存されている。
【0031】3は、書込/読出メモリであり、2つのR
AMで構成される。4、5はレジスタであり、6は、チ
ップ選択用のコントローラである。更に、7、8はそれ
ぞれデータバスとアドレスバスであり、コンピュータの
拡張用スロットバスに接続される。チップ選択用のコン
トローラ6は、アドレスバスを通して送られるアドレス
信号に基づきチップCS1〜CS4を選択し、対応する
チップに選択信号を送る。
AMで構成される。4、5はレジスタであり、6は、チ
ップ選択用のコントローラである。更に、7、8はそれ
ぞれデータバスとアドレスバスであり、コンピュータの
拡張用スロットバスに接続される。チップ選択用のコン
トローラ6は、アドレスバスを通して送られるアドレス
信号に基づきチップCS1〜CS4を選択し、対応する
チップに選択信号を送る。
【0032】図2は、図示しないコンピュータのシステ
ムメモリ空間の構成例である。640Kバイトのメモリ
領域20は、標準メモリとしてのメインメモリエリアで
ある。図2では、640Kバイトより上位にVRAMエ
リア21があり、更にそれより上位にシステム用拡張R
OMのアドレス空間22、BIOS、BASIC用のR
OMのアドレス空間23がある。更に上位に拡張RAM
用のアドレス空間24がある。
ムメモリ空間の構成例である。640Kバイトのメモリ
領域20は、標準メモリとしてのメインメモリエリアで
ある。図2では、640Kバイトより上位にVRAMエ
リア21があり、更にそれより上位にシステム用拡張R
OMのアドレス空間22、BIOS、BASIC用のR
OMのアドレス空間23がある。更に上位に拡張RAM
用のアドレス空間24がある。
【0033】本発明の実施例では図1の拡張メモリボー
ド1上のROM2とRAM3をシステム用拡張ROMの
アドレス空間22に接続し、更に具体的には、システム
用拡張ROMのアドレス空間において他のシステム用拡
張ROMより上位のアドレスに接続している。
ド1上のROM2とRAM3をシステム用拡張ROMの
アドレス空間22に接続し、更に具体的には、システム
用拡張ROMのアドレス空間において他のシステム用拡
張ROMより上位のアドレスに接続している。
【0034】ROM2に記憶されているコンピュータウ
ィルス防止制御のためのプログラム(VP)は、複数の
プログラムで構成されている。これら複数のプログラム
は、ROM2からのデータにより、システムメモリ内の
システム用拡張ROM用アドレス空間22中の同位のア
ドレスに接続される。
ィルス防止制御のためのプログラム(VP)は、複数の
プログラムで構成されている。これら複数のプログラム
は、ROM2からのデータにより、システムメモリ内の
システム用拡張ROM用アドレス空間22中の同位のア
ドレスに接続される。
【0035】図1のレジスタ4、5は、システム用拡張
ROM用アドレス空間中の同位のアドレスに接続される
これら複数のプログラムに対し、ROM2からのデータ
に付加データを加え、各々が接続されるアドレスをシフ
トするようにしている。これにより、システム用拡張R
OM用のアドレス空間内で、図1の拡張メモリボード上
のROM2が占有するアドレス空間を比較的小さく抑え
ることを可能としている。
ROM用アドレス空間中の同位のアドレスに接続される
これら複数のプログラムに対し、ROM2からのデータ
に付加データを加え、各々が接続されるアドレスをシフ
トするようにしている。これにより、システム用拡張R
OM用のアドレス空間内で、図1の拡張メモリボード上
のROM2が占有するアドレス空間を比較的小さく抑え
ることを可能としている。
【0036】更に、ROM2内のプログラムをアクセス
するには、レジスタ4、5からの付加データが必要であ
るから、ROM2のみを入手して、そこに記憶されてい
るコンピュータウィルス防止制御のためのプログラム
(VP)を解析することは困難である。従って、プログ
ラム(VP)のデータを容易に第三者により知られるこ
とを防止している。
するには、レジスタ4、5からの付加データが必要であ
るから、ROM2のみを入手して、そこに記憶されてい
るコンピュータウィルス防止制御のためのプログラム
(VP)を解析することは困難である。従って、プログ
ラム(VP)のデータを容易に第三者により知られるこ
とを防止している。
【0037】本発明の実施例では、上記したように、R
OM2をシステム用拡張ROM用のアドレス空間におい
て、他の拡張用ROMよりも上位のアドレスに接続して
いる。これにより、ROM2内のプログラム(VP)
は、優先的に実行される。このためコンピュータはBI
OS起動中又、DOSを起動する以前にウィルス防止制
御プログラムを実行することを可能とし、抗ウィルス能
力を持つ拡張BIOS、拡張DOSを完成する。
OM2をシステム用拡張ROM用のアドレス空間におい
て、他の拡張用ROMよりも上位のアドレスに接続して
いる。これにより、ROM2内のプログラム(VP)
は、優先的に実行される。このためコンピュータはBI
OS起動中又、DOSを起動する以前にウィルス防止制
御プログラムを実行することを可能とし、抗ウィルス能
力を持つ拡張BIOS、拡張DOSを完成する。
【0038】図3及び図4は、本発明に従うウィルス防
止制御方法の一実施例動作フローチャート(その1)、
(その2)である。このフローチャートの一連の動作
は、ROM2内に記憶されているプログラム(VP)に
よって制御実行される。以下図3及び図4について説明
し、その際上記拡張BIOS及び、拡張DOSの意味に
ついても説明を加える。
止制御方法の一実施例動作フローチャート(その1)、
(その2)である。このフローチャートの一連の動作
は、ROM2内に記憶されているプログラム(VP)に
よって制御実行される。以下図3及び図4について説明
し、その際上記拡張BIOS及び、拡張DOSの意味に
ついても説明を加える。
【0039】コンピュータへの電源投入により、図2に
おいて説明したコンピュータのシステムメモリ空間アド
レス23に接続されるROMに記憶されているシステム
BIOSをRAM空間20上に展開する。次いでこれに
図1の本発明の拡張メモリボードのROM2に記憶され
ているプログラム(VP)を取り込んで、抗ウィルス能
力を持つ拡張BIOSへと発展させる。
おいて説明したコンピュータのシステムメモリ空間アド
レス23に接続されるROMに記憶されているシステム
BIOSをRAM空間20上に展開する。次いでこれに
図1の本発明の拡張メモリボードのROM2に記憶され
ているプログラム(VP)を取り込んで、抗ウィルス能
力を持つ拡張BIOSへと発展させる。
【0040】更に確立された拡張BIOSによって、同
様にDOSに対してもDOSの非正常操作を監視し、又
必要な場合、保護を行う、図1のROM2に記憶されて
いるプログラム(VP)を同様に加えて拡張DOSに発
展させる(ステップS1)。
様にDOSに対してもDOSの非正常操作を監視し、又
必要な場合、保護を行う、図1のROM2に記憶されて
いるプログラム(VP)を同様に加えて拡張DOSに発
展させる(ステップS1)。
【0041】ここで拡張BIOSとは、コンピュータが
拡張メモリボード(図1)のROM2内のプログラム
(VP)を実行する際、ディスク・インタラプタに安全
検査のプログラムを加え、これをメインメモリであるR
AM空間20(図2)内に常駐させ、常時監視すること
によりシステムBIOS上に抗ウィルス能力を持つもの
として発展させたものである。
拡張メモリボード(図1)のROM2内のプログラム
(VP)を実行する際、ディスク・インタラプタに安全
検査のプログラムを加え、これをメインメモリであるR
AM空間20(図2)内に常駐させ、常時監視すること
によりシステムBIOS上に抗ウィルス能力を持つもの
として発展させたものである。
【0042】次いで、拡張BIOSにより、起動すべき
ディスクのブートセクタ、IVT等のキーデータがシス
テムメモリとは別個の拡張メモリボードのRAM3(図
1)に保存される(ステップS2)。
ディスクのブートセクタ、IVT等のキーデータがシス
テムメモリとは別個の拡張メモリボードのRAM3(図
1)に保存される(ステップS2)。
【0043】更にステップS2の処理の一貫として、シ
ステムが起動した後、拡張BIOSは全てのディスクの
初期化を監視し、ブートセクタにデータを書き込む際、
書き込まれるブートセクタ特有のデータと、書き込むデ
ータが異なる場合は、警告を発する。
ステムが起動した後、拡張BIOSは全てのディスクの
初期化を監視し、ブートセクタにデータを書き込む際、
書き込まれるブートセクタ特有のデータと、書き込むデ
ータが異なる場合は、警告を発する。
【0044】更に、すベての書き込み操作に対し、DP
B(デバイス・パラメータ・ブロック)リンカーを追
い、DDP(デバイス・ドライバ・プログラム)のEP
(エントリー・ポイント)が修正されているか否かを検
査する。万一修正されている場合には、警告を発し、ユ
ーザーの選択によりRAM3内に保存してある以前のデ
ータを基にデータを修正する。次いで、ディスクが起動
され、DOS上でファイルが実行される(ステップS
3)。
B(デバイス・パラメータ・ブロック)リンカーを追
い、DDP(デバイス・ドライバ・プログラム)のEP
(エントリー・ポイント)が修正されているか否かを検
査する。万一修正されている場合には、警告を発し、ユ
ーザーの選択によりRAM3内に保存してある以前のデ
ータを基にデータを修正する。次いで、ディスクが起動
され、DOS上でファイルが実行される(ステップS
3)。
【0045】ファイルの実行によりウィルスが誘導され
たり、ファイルの実行以前にウィルスが存在する場合が
ある。プログラムを実行するためには、実行ファイルの
プログラムデータと図2のBIOS、BASIC用アド
レス空間23に接続されているROM内に記憶されてい
るディスクインタラプタをRAM空間20上に常駐さ
せ、常駐させたインタラプタを介してプログラムを実行
することが必要である。
たり、ファイルの実行以前にウィルスが存在する場合が
ある。プログラムを実行するためには、実行ファイルの
プログラムデータと図2のBIOS、BASIC用アド
レス空間23に接続されているROM内に記憶されてい
るディスクインタラプタをRAM空間20上に常駐さ
せ、常駐させたインタラプタを介してプログラムを実行
することが必要である。
【0046】従って、ウィルスの侵入又は、感染の可能
性は、一般に次の様な態様によって行われる。即ち、第
1にはウィルスが常駐インタラプタには侵入せず、非合
法的にメモリ内に常駐する場合である。第2は、常駐イ
ンタラプタを利用する場合である。又、第3は、インタ
ラプタもメモリも利用しない場合である。
性は、一般に次の様な態様によって行われる。即ち、第
1にはウィルスが常駐インタラプタには侵入せず、非合
法的にメモリ内に常駐する場合である。第2は、常駐イ
ンタラプタを利用する場合である。又、第3は、インタ
ラプタもメモリも利用しない場合である。
【0047】第1の場合は、現象としてメモリサイズが
変更される。第2の場合は、インタラプタが変更され
る。第3の場合は、拡張子が .COM や .EXE のついた
ファイルが検索され、且つ書き換えられる。
変更される。第2の場合は、インタラプタが変更され
る。第3の場合は、拡張子が .COM や .EXE のついた
ファイルが検索され、且つ書き換えられる。
【0048】従って、かかる現象を捉えるべく、ブート
セクタのチェック(ステップS4:図3)、メモリサイ
ズの変更の有無判定(ステップS5:図3)、インタラ
プタの書換えの有無判定(ステップS6:図4)及びフ
ァイル検索と同時に他のファイル( .COM や .EXE のつ
いたファイル)の書換えの有無判定(ステップS7:図
4)を行う。
セクタのチェック(ステップS4:図3)、メモリサイ
ズの変更の有無判定(ステップS5:図3)、インタラ
プタの書換えの有無判定(ステップS6:図4)及びフ
ァイル検索と同時に他のファイル( .COM や .EXE のつ
いたファイル)の書換えの有無判定(ステップS7:図
4)を行う。
【0049】以下各ステップ毎の処理について説明す
る。 〔ブートセクタのチェック:ステップS4:図3〕ブー
トセクタは、ディスクのキーデータを記憶する部分であ
り、初期化された後は、それを変更することは、通常状
態では行われない。従って、ブートセクタに変更があれ
ば、ウィルスによる侵害と一応の推定が可能である。
る。 〔ブートセクタのチェック:ステップS4:図3〕ブー
トセクタは、ディスクのキーデータを記憶する部分であ
り、初期化された後は、それを変更することは、通常状
態では行われない。従って、ブートセクタに変更があれ
ば、ウィルスによる侵害と一応の推定が可能である。
【0050】そのために先にRAM3に保存してあるブ
ートセクタと比較して、ブートセクタに差が存在するか
否かのチェックを行う。差が存在する場合は、ウィルス
の侵入があるものとして警告を発する(ステップS4
1)。この警告に対し、ユーザーの選択により、中止
(A)、再起動(R)、全更新(M)又は、ウィルス除
去(E)の処理が行われる(ステップS42)。
ートセクタと比較して、ブートセクタに差が存在するか
否かのチェックを行う。差が存在する場合は、ウィルス
の侵入があるものとして警告を発する(ステップS4
1)。この警告に対し、ユーザーの選択により、中止
(A)、再起動(R)、全更新(M)又は、ウィルス除
去(E)の処理が行われる(ステップS42)。
【0051】全更新(M)の場合は、ウィルスの進入を
許す可能性がある。ウィルス除去(E)は、各判定ステ
ップに含まれる共通の処理であり(ステップS10)、
その内容は、後に説明する。
許す可能性がある。ウィルス除去(E)は、各判定ステ
ップに含まれる共通の処理であり(ステップS10)、
その内容は、後に説明する。
【0052】〔メモリサイズのチェック:ステップS
5:図3〕ブートセクタに変更がない場合、ユーザー選
択により、全ての変更を認める場合(M)、あるいは後
に説明するステップS10の処理が完了した場合は、次
にメモリサイズの変更の有無がチェックされる(ステッ
プS5)。
5:図3〕ブートセクタに変更がない場合、ユーザー選
択により、全ての変更を認める場合(M)、あるいは後
に説明するステップS10の処理が完了した場合は、次
にメモリサイズの変更の有無がチェックされる(ステッ
プS5)。
【0053】拡張DOSは、システム内の正常なファイ
ルの修正に限って承認する。即ち、拡張DOSは、ファ
イルのインタラプタの修正がシステムメモリ内に常駐す
るインタラプタであれば承認する。それ以外の手段によ
ってデータのインタラプタを修正する場合は、ウィルス
によるものであるとの疑惑がある。
ルの修正に限って承認する。即ち、拡張DOSは、ファ
イルのインタラプタの修正がシステムメモリ内に常駐す
るインタラプタであれば承認する。それ以外の手段によ
ってデータのインタラプタを修正する場合は、ウィルス
によるものであるとの疑惑がある。
【0054】即ち、ウィルスによってはインタラプタを
書き換えた後、正常なプログラムと同時にメモリ内に常
駐することが出来ないので、メモリ空間を書換えたり、
MCB(メモリ・コントロール・ブロック)のデータを
書き換えるというような非合法、即ち合法的に常駐イン
タラプタを使用しない方法でメモリに侵入する。
書き換えた後、正常なプログラムと同時にメモリ内に常
駐することが出来ないので、メモリ空間を書換えたり、
MCB(メモリ・コントロール・ブロック)のデータを
書き換えるというような非合法、即ち合法的に常駐イン
タラプタを使用しない方法でメモリに侵入する。
【0055】従って、メモリサイズの変更有無をチェッ
クし(ステップS5)、変更があれば、一応ウィルスの
疑いがあるとして、システムメモリ内のIVT(インタ
ラプタ・ベクタ・テーブル)の変更の有無を判定する
(ステップS51)。
クし(ステップS5)、変更があれば、一応ウィルスの
疑いがあるとして、システムメモリ内のIVT(インタ
ラプタ・ベクタ・テーブル)の変更の有無を判定する
(ステップS51)。
【0056】即ち、拡張DOSは常時、システムメモリ
内のIVT(インタラプタ・ベクタ・テーブル)と拡張
DOS起動時に拡張メモリボードのRAM3にバックア
ップしたIVTを比較する。異なっていれば、常駐イン
タラプタによって修正されたか否かを判断し、万一常駐
インタラプタを使用せずに修正している場合は、警告を
発する(ステップS52)。
内のIVT(インタラプタ・ベクタ・テーブル)と拡張
DOS起動時に拡張メモリボードのRAM3にバックア
ップしたIVTを比較する。異なっていれば、常駐イン
タラプタによって修正されたか否かを判断し、万一常駐
インタラプタを使用せずに修正している場合は、警告を
発する(ステップS52)。
【0057】次いで、修正される以前のIVT(RAM
3に保存してある)によって、システムメモリ内のIV
Tを修復する(ステップS10)。
3に保存してある)によって、システムメモリ内のIV
Tを修復する(ステップS10)。
【0058】更に、どの命令によってインターラプタが
書き換えられたか否かを追跡し、ウィルスを消してい
く。即ち、MCB(メモリ・コントロール・ブロック)
リンカーを追って、書換えようとする過程(PROCE
SS)をシステムメモリ内から除去し(ステップS10
)、正常な実行過程(PROCESS)は、正常な実
行をさせる(ステップS10)。
書き換えられたか否かを追跡し、ウィルスを消してい
く。即ち、MCB(メモリ・コントロール・ブロック)
リンカーを追って、書換えようとする過程(PROCE
SS)をシステムメモリ内から除去し(ステップS10
)、正常な実行過程(PROCESS)は、正常な実
行をさせる(ステップS10)。
【0059】以上のような処理により、常駐インタラプ
タに未侵入、且つ非合法手段によって常駐するファイル
型ウィルスに対しての防御が可能である。更に、ステッ
プS10〜によりウィルスを除去し、且つウィルス
に侵されたプログラムでも安全に実行できるようにして
いる。
タに未侵入、且つ非合法手段によって常駐するファイル
型ウィルスに対しての防御が可能である。更に、ステッ
プS10〜によりウィルスを除去し、且つウィルス
に侵されたプログラムでも安全に実行できるようにして
いる。
【0060】〔インタラプタの書換えチェック:ステッ
プS6:図4〕拡張DOSは、常駐プログラムのPSP
(プログラム・セグメント・フリフィクス)のSA(セ
グメント・アドレス)を取り出し、それをRAM3(図
1)に保存する。同時に拡張DOSは、常時ファイル操
作を監視し、ファイルをオープンする際、オープンする
ファイルのファイルハンドルとファイル名と共にSAも
RAM3に保存する。これら、ファイルハンドル、ファ
イル名及びSAは、ファイルを特定する3つの基本要素
である。
プS6:図4〕拡張DOSは、常駐プログラムのPSP
(プログラム・セグメント・フリフィクス)のSA(セ
グメント・アドレス)を取り出し、それをRAM3(図
1)に保存する。同時に拡張DOSは、常時ファイル操
作を監視し、ファイルをオープンする際、オープンする
ファイルのファイルハンドルとファイル名と共にSAも
RAM3に保存する。これら、ファイルハンドル、ファ
イル名及びSAは、ファイルを特定する3つの基本要素
である。
【0061】インタラプタの変更により、ファイルの修
正の可能性があるか否かをチェックする(ステップS
6)。次いで、修正されるファイルが、COMMAN
D.COMか否かが判断される。COMMAND.CO
Mは、DOSの固定式コマンドであり通常状態において
修正されることがないので、修正されるファイルが、C
OMMAND.COMである場合は、警告を発し、修正
命令を中止する(ステップS61、63)。
正の可能性があるか否かをチェックする(ステップS
6)。次いで、修正されるファイルが、COMMAN
D.COMか否かが判断される。COMMAND.CO
Mは、DOSの固定式コマンドであり通常状態において
修正されることがないので、修正されるファイルが、C
OMMAND.COMである場合は、警告を発し、修正
命令を中止する(ステップS61、63)。
【0062】又COMMAND.COMでない場合、現
在オープンされているファイルセグメントと修正するフ
ァイルセグメントが同一常駐メモリセグメント内に存在
するか否かが判断される。同駐していなければ正常な操
作をして修正を許す。
在オープンされているファイルセグメントと修正するフ
ァイルセグメントが同一常駐メモリセグメント内に存在
するか否かが判断される。同駐していなければ正常な操
作をして修正を許す。
【0063】同駐している場合は、再び現在オープンさ
れているファイル(RAM3に保存されている)のファ
イル名と修正されるファイル名とを比較する。これらが
同一でない場合、即ち常駐メモリ内のプログラムが自分
以外のファイルを修正しようとしているのでこの場合
は、警告を発する(ステップS62、63)。この警告
に対し、ユーザの選択により、修正を許す(M)、処理
中止(A)、再起動(R)又は、先に説明したと同様の
ステップS10〜の処理が行われる。
れているファイル(RAM3に保存されている)のファ
イル名と修正されるファイル名とを比較する。これらが
同一でない場合、即ち常駐メモリ内のプログラムが自分
以外のファイルを修正しようとしているのでこの場合
は、警告を発する(ステップS62、63)。この警告
に対し、ユーザの選択により、修正を許す(M)、処理
中止(A)、再起動(R)又は、先に説明したと同様の
ステップS10〜の処理が行われる。
【0064】以上のような処理により、常駐インタラプ
タを利用するファイル型ウィルスに対しての防御が可能
である。更に、ステップS10〜によりウィルスを
除去し、且つウィルスに侵されたプログラムでも安全に
実行できるようにしている。 〔ファイルの検索及び他ファイルの修正S7:図4〕
タを利用するファイル型ウィルスに対しての防御が可能
である。更に、ステップS10〜によりウィルスを
除去し、且つウィルスに侵されたプログラムでも安全に
実行できるようにしている。 〔ファイルの検索及び他ファイルの修正S7:図4〕
【0065】一方、ステップS6において、インタラプ
タの変更がなければ、次に .COM 又は .EXE の拡張子の
ついたファイルの検索及びそれら拡張子のついた実行フ
ァイルの修正が同時にあるか否かをチェックする(ステ
ップS7) 。
タの変更がなければ、次に .COM 又は .EXE の拡張子の
ついたファイルの検索及びそれら拡張子のついた実行フ
ァイルの修正が同時にあるか否かをチェックする(ステ
ップS7) 。
【0066】メモリに常駐せず、且つインタラプタも利
用しないウィルスは、 .COM 又は .EXE の拡張子のつい
たファイルを検索し、その後正常な実行ファイルに感染
又は破壊する。検索の有無は、ディスクインタラプタの
検索プログラムにより行われる。
用しないウィルスは、 .COM 又は .EXE の拡張子のつい
たファイルを検索し、その後正常な実行ファイルに感染
又は破壊する。検索の有無は、ディスクインタラプタの
検索プログラムにより行われる。
【0067】拡張DOSは、このようなファイルの操作
を監視し、もしファイルの検索操作があり、現在オープ
ンしているファイルと異なる他のファイル、即ち .COM
又は.EXE の拡張子のついたファイルを修正しようとす
る場合は、修正されようとするファイル名を警告文とと
もに表示して警告する(ステップS71)。
を監視し、もしファイルの検索操作があり、現在オープ
ンしているファイルと異なる他のファイル、即ち .COM
又は.EXE の拡張子のついたファイルを修正しようとす
る場合は、修正されようとするファイル名を警告文とと
もに表示して警告する(ステップS71)。
【0068】これに対し、ユーザの選択により、修正を
許す(M)、処理中止(A)、再起動(R)又は、先に
説明したと同様のステップS10のの処理が行われ
る。ここでのウィルスはインタラプタもメモリも使用し
ないので、ステップS10及びの処理は行われな
い。
許す(M)、処理中止(A)、再起動(R)又は、先に
説明したと同様のステップS10のの処理が行われ
る。ここでのウィルスはインタラプタもメモリも使用し
ないので、ステップS10及びの処理は行われな
い。
【0069】以上のような処理により、インタラプタも
メモリも利用しないファイル型ウィルスに対しての防御
が可能である。
メモリも利用しないファイル型ウィルスに対しての防御
が可能である。
【0070】上記のとおり実施例について本発明を説明
したが、本発明は、かかる実施例に限定はされない。本
発明の趣旨と一致するものは当然に本発明の保護の範囲
に含まれるものである。
したが、本発明は、かかる実施例に限定はされない。本
発明の趣旨と一致するものは当然に本発明の保護の範囲
に含まれるものである。
【0071】
【発明の効果】以上説明したように、本発明において
は、コンピュータウィルス防止の為に設定されたデータ
がウィルスの侵害を受けたり、寄生体となることはな
い。
は、コンピュータウィルス防止の為に設定されたデータ
がウィルスの侵害を受けたり、寄生体となることはな
い。
【0072】又、本発明により、ウィルス防止能力を持
つ拡張BIOSがDOSの起動前に完成されているの
で、いかなるウィルスが発病する以前にシステムを保護
することが可能である。同時にDOSに対しても、安全
な外殻を与え、DOS上のファイルの操作と進行におい
てウィルスからの攻撃及び侵害に対し、保護及び防止が
可能である。
つ拡張BIOSがDOSの起動前に完成されているの
で、いかなるウィルスが発病する以前にシステムを保護
することが可能である。同時にDOSに対しても、安全
な外殻を与え、DOS上のファイルの操作と進行におい
てウィルスからの攻撃及び侵害に対し、保護及び防止が
可能である。
図1は、本発明を適用した拡張メモリボードの一構成例
のブロック図である。図2は、コンピュータのシステム
メモリの一構成例である。図3は、本発明の制御方法の
動作フローチャート(その1)である。図4は、本発明
の制御方法の動作フローチャート(その2)である。
のブロック図である。図2は、コンピュータのシステム
メモリの一構成例である。図3は、本発明の制御方法の
動作フローチャート(その1)である。図4は、本発明
の制御方法の動作フローチャート(その2)である。
1 拡張メモリボード 2 読み取り専用メモリ(ROM) 3 RAM 4、5 レジスタ 6 コントローラ 7 データバス 8 アドレスバス
フロントページの続き (72)発明者 斉 向東 神奈川県横浜市中区住吉町1丁目12番地5 横浜エクセレントX VI 5F 株式 会社オーテック内 (72)発明者 余 波 神奈川県横浜市中区住吉町1丁目12番地5 横浜エクセレントX VI 5F 株式 会社オーテック内
Claims (4)
- 【請求項1】BIOS(基本入出力システム)、DOS
(ディスク・オペレーテイングシステム)および読み取
り専用メモリ(2)に記憶されたウイルス防止用のプロ
グラム(VP)をシステムメモリのアドレス空間に接続
したコンピュータウィルス防止制御方法において、 該BIOSを起動し、その直後に該プログラム(VP)
を起動して該システムメモリのRAM空間(20)に常
駐させることにより、常時BIOSを監視し、且つ必要
な場合は保護をする拡張BIOSを確立し、 該拡張BIOSを確立した後、起動すべきディスクのブ
ートセクターを検査するとともに、該ブートセクター内
のキーデータを該システムメモリのアドレス空間中のシ
ステム用拡張ROM空間アドレス(22)に接続される
RAM(3)に保存し、 次いで該拡張BIOSにより該DOSに、その起動中の
非正常操作を監視し、且つ必要な場合は保護をする該V
Pを加えて拡張DOSを確立し、 更に該拡張DOSにより、IVT(インタラプタ・ベク
トル・テーブル)を該RAM(3)に保存するように構
成したことを特徴とするコンピュータウィルス防止制御
方法。 - 【請求項2】請求項1において、 前記拡張BIOSは、ディスクの初期化操作を監視し、
ブートセクターへの書き込みにおいて、書き込まれるブ
ートセクタ特有のデータと、書き込むデータが異なる場
合に警告を発し、同時に全ての書き込み操作に対し、D
DP(デバイス・ドライバ・プログラム)のEP(エン
トリー・ポイント)が修正されているか否かを検査し、
修正されている場合は、警告を発し、 前記拡張DOSは、常時IVTと前記RAM(3)に保
存されたIVTとを比較しそれが異なる場合、ファイル
の修正が常駐インタラプタによって修正されたか否かを
判断し、該常駐インタラプタを利用せずに修正した場合
は警告を発し、 ファイルの修正が行われる時、COMMAND.COM
か否かを判定し、COMMAND.COMであれば警報
を発して修正命令を中断し、COMMAND.COMで
なければ、現在オープンされているファイルセグメント
と修正するファイルセグメント名を比較し同一でない場
合、警告を発し、 拡張子に .COM又は、 .EXEのついたファイルの検
索がなされ、且つ該拡張子のついたファイルを修正しよ
うとした場合は、警告を発するように構成したことを特
徴とするコンピュータウィルス防止制御方法。 - 【請求項3】固定記憶メモリ(2)とRAM(3)を搭
載し、該固定記憶メモリ(2)に請求項1記載のウイル
ス防止用の制御プログラム( VP)を記憶させ、該RA
M(3)を前記システムメモリのアドレス空間の拡張用
ROMアドレスに接続し、 更に、該固定記憶メモリ(2)とRAM(3)のそれぞ
れに対応するレジスタ(4、5)を設け、 該レジスタ(4、5)からの付加信号と、対応する該固
定記憶メモリ(2)からのデータにより、コンピュータ
のシステムアドレス空間内のシステム用拡張ROM用ア
ドレスを特定するように構成したことを特徴とするウイ
ルス防止制御用の拡張メモリボード。 - 【請求項4】請求項3の拡張メモリボードを搭載し、該
拡張メモリボードのアドレスをシステムメモリのシステ
ム拡張用ROMアドレス空間の上位のアドレスとするよ
うに構成したことを特徴とするコンピュータ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5039344A JPH06230959A (ja) | 1993-02-02 | 1993-02-02 | コンピュータウイルス防止制御方法及び装置 |
TW082106847A TW311204B (en) | 1993-02-02 | 1993-08-24 | The controlling method and apparatus for prohibited computer virus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5039344A JPH06230959A (ja) | 1993-02-02 | 1993-02-02 | コンピュータウイルス防止制御方法及び装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06230959A true JPH06230959A (ja) | 1994-08-19 |
Family
ID=12550472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5039344A Pending JPH06230959A (ja) | 1993-02-02 | 1993-02-02 | コンピュータウイルス防止制御方法及び装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JPH06230959A (ja) |
TW (1) | TW311204B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1988000339A1 (en) * | 1986-07-03 | 1988-01-14 | Rikagaku Kenkyusho | Oxygen concentration probe |
US5918008A (en) * | 1995-06-02 | 1999-06-29 | Fujitsu Limited | Storage device having function for coping with computer virus |
JP2001142714A (ja) * | 1999-06-18 | 2001-05-25 | Fiinikkusu Technologies Ltd | 通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置 |
KR100383638B1 (ko) * | 1996-04-03 | 2003-07-12 | 삼성전자주식회사 | 컴퓨터바이러스 방지를 위한 자기디스크 기록장치의바이러스백업프로그램을자기디스크에기록하는방법 |
WO2011141997A1 (ja) * | 2010-05-11 | 2011-11-17 | 安田浩 | 外部ブートデバイス、外部ブートプログラム、外部ブート方法及びネットワーク通信システム |
-
1993
- 1993-02-02 JP JP5039344A patent/JPH06230959A/ja active Pending
- 1993-08-24 TW TW082106847A patent/TW311204B/zh not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1988000339A1 (en) * | 1986-07-03 | 1988-01-14 | Rikagaku Kenkyusho | Oxygen concentration probe |
US5918008A (en) * | 1995-06-02 | 1999-06-29 | Fujitsu Limited | Storage device having function for coping with computer virus |
USRE44131E1 (en) | 1995-06-02 | 2013-04-02 | Fujitsu Limited | Storage device having function for coping with computer virus |
KR100383638B1 (ko) * | 1996-04-03 | 2003-07-12 | 삼성전자주식회사 | 컴퓨터바이러스 방지를 위한 자기디스크 기록장치의바이러스백업프로그램을자기디스크에기록하는방법 |
JP2001142714A (ja) * | 1999-06-18 | 2001-05-25 | Fiinikkusu Technologies Ltd | 通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置 |
JP4689006B2 (ja) * | 1999-06-18 | 2011-05-25 | フィーニックス テクノロジーズ リミテッド | 通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置 |
WO2011141997A1 (ja) * | 2010-05-11 | 2011-11-17 | 安田浩 | 外部ブートデバイス、外部ブートプログラム、外部ブート方法及びネットワーク通信システム |
Also Published As
Publication number | Publication date |
---|---|
TW311204B (en) | 1997-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5511184A (en) | Method and apparatus for protecting a computer system from computer viruses | |
US5802277A (en) | Virus protection in computer systems | |
US6986006B2 (en) | Page granular curtained memory via mapping control | |
KR100929870B1 (ko) | 컴퓨터 시스템의 바이오스 보안 유지방법 | |
EP3779745B1 (en) | Code pointer authentication for hardware flow control | |
US7401230B2 (en) | Secure virtual machine monitor to tear down a secure execution environment | |
US7043616B1 (en) | Method of controlling access to model specific registers of a microprocessor | |
JP5607752B2 (ja) | 不正な変更からオペレーティング・システムを保護するための方法及びシステム | |
US20020166059A1 (en) | Methods and apparatus for protecting against viruses on partitionable media | |
JP3561211B2 (ja) | 情報処理装置および不揮発性記憶装置の書き換え制御方法 | |
US20160232347A1 (en) | Mitigating malware code injections using stack unwinding | |
US20100064367A1 (en) | Intrusion detection for computer programs | |
KR100543268B1 (ko) | 컴퓨터 시스템의 보안성을 향상시키는 보안용 코프로세서 | |
JPWO2005024630A1 (ja) | 不正コードの防止方法および防止プログラム | |
JP2007304954A (ja) | メモリ保護機能を有するコンピュータシステム | |
JPH08272625A (ja) | マルチプログラム実行制御装置及び方法 | |
US10467410B2 (en) | Apparatus and method for monitoring confidentiality and integrity of target system | |
Bontchev | Possible virus attacks against integrity programs and how to prevent them | |
Kallenberg et al. | Speed racer: Exploiting an Intel flash protection race condition | |
JPH06230959A (ja) | コンピュータウイルス防止制御方法及び装置 | |
US7620983B1 (en) | Behavior profiling | |
KR101013419B1 (ko) | 시스템 보호 장치 및 방법 | |
WO2018235858A1 (ja) | 情報処理監視装置、情報処理監視方法、プログラム、記録媒体及び情報処理装置 | |
JP2020140689A (ja) | 計算機、オペレーティングシステム及び方法 | |
JPH07295804A (ja) | コンピュータ・ウィルス検索装置 |