JPH0823846B2 - コンピュータウィルス侵入防止装置 - Google Patents

コンピュータウィルス侵入防止装置

Info

Publication number
JPH0823846B2
JPH0823846B2 JP3292322A JP29232291A JPH0823846B2 JP H0823846 B2 JPH0823846 B2 JP H0823846B2 JP 3292322 A JP3292322 A JP 3292322A JP 29232291 A JP29232291 A JP 29232291A JP H0823846 B2 JPH0823846 B2 JP H0823846B2
Authority
JP
Japan
Prior art keywords
request
computer virus
virus
file
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3292322A
Other languages
English (en)
Other versions
JPH05108487A (ja
Inventor
清治 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP3292322A priority Critical patent/JPH0823846B2/ja
Publication of JPH05108487A publication Critical patent/JPH05108487A/ja
Publication of JPH0823846B2 publication Critical patent/JPH0823846B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピュータウィルス
侵入防止装置と侵入防止方式に係り、特に、コンピュー
タウィルスが侵入して増殖する前に、これを事前にチェ
ックしてその侵入・増殖を防止できるものに関する。
【0002】
【従来の技術】昨今、コンピュータウィルスによるプロ
グラムの破損が大きな社会問題となっている。ここに、
コンピュータウィルスとは、自己増殖能力及び感染能力
を持ち、ネットワーク或いはフロッピーディスクを通し
て、他のコンピュータに侵入する悪性のプログラムをい
う。この種のコンピュータウィルスの感染経路として
は、上記したように、ネットワークを通じて侵入した
り、既にコンピュータウィルスに汚染されたフロッピー
ディスクを使用することにより感染するものである。コ
ンピュータウィルスに感染した場合には、画面上に不必
要なメッセージが表示されたり、システムエラーが異常
に増えたり、記憶されているファイルが消去されたり、
場合によってはハードディスクが破損してしまうといっ
た症状が発生することになる。
【0003】このようなコンピュータウィルスの侵入・
増殖に対して、従来は次のような方法により対処してい
た。まず、各種ファイルに外からの書込みを禁止する書
込禁止操作を施して、コンピュータウィルスのファイル
への侵入を防止する方法がある。又、コンピュータウィ
ルスが感染していない正常なファイルを常備しておき、
この正常なファイルと使用するファイルとを比較するこ
とにより、ファイルの感染の有無を確認するという方法
がある。さらに、ファイル操作の履歴を作成し、その履
歴を調べることによりコンピュータウイルスに感染され
ているか否かを判別する方法もある。
【0004】
【発明が解決しようとする課題】上記従来の構成による
と次のような問題があった。コンピュータウィルスの侵
入・増殖に対する従来の方策は、全て事後的なものであ
った。すなわち、ファイルを任意の方法により直接操作
して、コンピュータウィルスの感染の有無を確認するも
のであり、これでは、コンピュータウィルスの侵入・増
殖を事前に防止することはできず、仮に、従来の方法に
よりコンピュータウィルスの感染の事実を確認できて
も、その時には、既に広く蔓延してしまっているという
可能性もあった。
【0005】本発明はこのような点に基づいてなされた
ものでその目的とするところは、コンピュータウィルス
の侵入を事前にチェックして、その侵入・増殖を防止す
ることを可能にするコンピュータウィルス侵入防止装置
を提供することにある。
【0006】
【課題を解決するための手段】上記目的を達成するべく
本願発明によるコンピュータウィルス侵入防止装置は、
アプリケーションプログラムからオペレーティングシス
テムへの要求、アプリケーションプログラムから基本バ
イオスへの要求、アプリケーションプログラムからハー
ドウェアーへの要求の夫々の箇所において、その要求を
取り込む要求取込手段と、該要求の中にファイル書込可
能オープン要求が有る場合に、該ファイル書込可能オー
プン要求の直前にファイルの属性変更要求が有るか否か
を判別して、有ると判別した場合に該要求がコンピュー
タウィルスによる要求の可能性が高いと判別する判別手
段と、上記判別手段による判別により要求がコンピュー
タウィルスによる要求の可能性が高いと判別された場合
に、少なくともその要求を禁止するとともに上記ハード
ウェアーの表示装置上にその旨を表示する出力手段と、
を具備したことを特徴とするものである。
【0007】
【0008】
【作用】すなわち、本発明によるコンピュータウィルス
侵入防止装置の場合には、まず、アプリケーションプロ
グラムからオペレーティングシステムへの要求、アプリ
ケーションプログラムから基本バイオスへの要求、アプ
リケーションプログラムからハードウェアーへの要求の
夫々の箇所において、コンピュータウィルスの侵入を監
視して、これを事前に防止しようとするものである。そ
して、上記夫々の箇所においてその要求を要求取込手段
によって取り込む。次に、要求取込手段によって取り込
んだ要求を判別手段によって判別する。すなわち、要求
の中に書込可能オープン要求がある場合に、該書込可能
オープン要求の直前にファイルの属性変更要求が有るか
否かを判別するものである。これは、正常なプログラム
の場合にあっては、まず、ファイルの属性変更の要求自
体が極めて稀なことであり、それだけでも、コンピュー
タウィルスの侵入の可能性を検知することができるが、
本発明では、その検知の確率をさらに高めるために、単
に、ファイルの属性変更要求があるということだけでは
なく、それが、書込可能オープン要求の直前にあるか否
かを判別し、それによって、コンピュータウィルスの侵
入の可能性を検知しようとするものである。そして、判
別手段による判別により要求がコンピュータウィルスに
よる要求の可能性が高いと判別された場合には、出力手
段によって、少なくともその要求を禁止するとともに上
記ハードウェアーの表示装置上にその旨を表示するよう
にしたものである。
【0009】以下、図1乃至図3を参照して本発明の一
実施例を説明する。まず、図1を参照して本実施例によ
る装置の概略を説明する。通常、各種コンピュータ及び
それを動かすソフトウェアにおいては、まず、ハードウ
ェア1がある。このハードウェア1は、コンピュータシ
ステムを構成する機器さのものであり、図では省略して
あるが、コンピュータ本体、ディスプレイ、プリンタ、
外部記憶装置、通信機器等を意味している。
【0010】上記ハードウェア1に対してソフトウェア
があり、このソフトウェアによって上記ハードウェア1
に指令を送って所望の動作を行わせるものである。上記
ソフトェアとしては、図に示すように、アプリケーショ
ン(アプリケーションプログラム)3、オペレーティン
グシステム5、基本バイオス7がある。上記アプリケー
ション3は、通常、応用プログラムと称されており、コ
ンピュータを使用する本来の目的のためのプログラムで
ある。又、オペレーティングシステム5は、基本プログ
ラムの一つであり、コンピュータのハードウェア1及び
ソフトウェアを有効に利用するために総合管理を行うも
のである。さらに、上記基本バイオス7は、コンピュー
タの基本動作を収めたプログラム群のことであり、ハー
ドウェア1を制御するためのものである。そして、上記
アプリケーション3は、オペレーティングシステム5、
基本バイオス7、ハードウェアー1を適宜呼び出したり
操作したりして、所望の動作を行わせることになる。
【0011】上記アプリケーション3からオペレーテイ
ングシステム5には任意の要求9が出力される。同様
に、アプリケーション3から基本バイオス7に対しても
任意の要求11が出力されるとともに、アプリケーショ
ン3からハードウェア1に対しても任意の要求13が出
力される。
【0012】上記アプリケーション3とオペレーテイン
グシステム5との間には、ウィルス監視システムAが選
択的に介在するようになっている。このウイルス監視シ
ステムAは、要求9の内容を要求取込手段15によって
取込み、取り込んだ要求9が正常なものか或いはコンピ
ュータウィルスによるものかを要求判別手段17によっ
て判別し、判別の結果、仮に、コンピュータウィルスに
よる要求である場合には、出力手段19によってアプリ
ケーション3からオペレーティングシステム5に対する
要求を禁止するとともに警告を出力するものである。又
正常な場合にはオペレーティングシステム5に実行を移
すことになる。尚、上記警告としては、画面上にメッセ
ージを表示したり、或いは、ブザーを鳴らすようなこと
が考えられる。
【0013】又、アプリケーション3と基本バイオス7
との間には、ウィルス監視システムBが選択的に介在す
るようになっている。さらに、アプリケーション3とハ
ードウェア1との間には、ウィルス監視システムCが選
択的に介在するように構成されている。これらウィルス
監視システムB及びウィルス監視システムCも、上記ウ
ィルス監視システムAの場合と同様に、要求取込手段1
5によって要求11又は13を取込み、取り込んだ要求
11又は13を要求判別手段17によって判別し、その
判別の結果、コンピュータウィルスによる要求である場
合には、出力手段19によって要求を禁止するとともに
警告を出力するものである。
【0014】次に、上記ウィルス監視システムA、B、
Cが、コンピュータの電源を投入してから、どのような
手順でシステム内に組み込まれていくかについて、図2
を参照して説明してみる。まず、電源を投入して「開
始」となる。次に、ハードウェア1に合ったウィルス監
視システムCが導入されるとともに、基本バイオス7の
整備が行われる。次に、基本バイオス7の整備が完了し
たか否かの判別がなされる。基本バイオス7の整備か完
了した場合には、基本バイオス7に合ったウィルス監視
システムBが導入される。又、基本バイオス7の整備が
完了していない場合には、再度基本バイオス7の整備を
行う。
【0015】次に、オペーレーティングシステム5の整
備を行う。オペレーティングシステム5の整備が完了し
た場合には、オペレーティングシステム5に合ったウィ
ルス監視システムAを導入する。オペレーティングシス
テム5の整備が完了していない場合には、再度オペレー
テイングシステム5の整備を行う。そして、ウイルス監
視システムAの導入が完了した時点で、システムの組み
込みが完了することになり、アプリケーション3からの
要求を監視する体制ができたことになる。又、既に述べ
たように、ウイルス監視システムA、B、Cのそれぞれ
は、一種類ではなく、ハードウェア1、基本バイオス
7、オペレーティングシステム5の種類によって任意の
種類のものを選択して組み込むことになる。尚、本実施
例においては、かかる一連の処理を図示しないR0M上
に記録するようにしている。それによって、コンピュー
タウィルスによる書換えを防止するようにしている。
【0016】
【0017】
【0018】
【0019】
【0020】
【0021】
【0022】
【0023】
【0024】 次に、ウィルス監視システムA、B、
Cとして、具体的にどのような方式が採られるかについ
て説明する。すなわち、コンピュータウィルスに汚染さ
れている場合と、正常な場合とでは、プロセスに違いが
ある。これをチェックすることにより、コンピュータウ
ィルスに感染されているか否かを判別するものである。
具体的には、例えば、MA−DOS(登録商標)のサー
ビス要求の中に、ファイル書込可能オープン要求(AX
=3D02)を要求することはないが、コンピュータウ
ィルスに汚染されている場合には、直前にファイルの属
性変更(AX=4301)を要求してくる。よって、上
記ファイルの属性変更を要求するか否かによって、コン
ピュータウィルスに汚染されているか否かを判別するこ
とができる。上記手続の流れを図3に示す。まず、「D
OSサービス」が開始され、ステップS1において、フ
ラグが「0」か否かの判別がなされる。尚、前提とし
て、当初フラグ(FLF)「1」になっているものとす
る。そして、フラグが「0」でない場合には、ステップ
S2に移行して、ファイルの属性変更の要求(AX−4
301)があるか否かの判別がなされる。ここで、ファ
イルの属性変更の要求が有ると判別された場合には、ス
テップS3に移行して、フラグを「0」にするととも
に、ステップS4に移行して、取敢えず正常であるとさ
れる(CLC)。次に、再度、ステップS1に戻って、
フラグが「0」か否かの判別がなされる。ここでは、ス
テップS3において、フラグを「0」にしているので、
フラグは「0」であると判別され、ステップS5に移行
する。そこで、ファイルの書込可能オープン要求の有無
が判別される。ファイルの書込可能オープン要求が有る
と判別された場合には、ステップS6に移行して、フラ
グを「1」にするとともに、ステップS7に移行して、
コンピュータウィルスに汚染されている可能性が高いと
判別されることになる(STC)。これに対して、ファ
イルの書込可能オープン要求がない場合には、ステップ
S8に移行して、フラグを「1」にするとともに、ステ
ップS4に移行する。又、既に説明したステップS2に
おいて、ファイルの属性変更の要求(AX−4301)
がないと判別された場合にも、ステップS8を介してス
テップS4に移行することになる。
【0025】
【0026】以上本実施例によると次のような効果を奏
することができる。まず、アプリケーション3からコン
ピュータウィルスによって汚染された要求が出された時
点でこれをチェックし、コンピュータウィルスに汚染さ
れているか否かを判別して、汚染されている場合には要
求を中止させるとともに警告を出力するように構成して
いるので、アプリケーション3がコンピュータウィルス
によって汚染されているか否かを早期に発見することが
できるとともに、以降のコンピュータウィルスの侵入・
蔓延を事前に防止することができる。特に、コンピュー
タウィルスによる汚染の有無の確認をシステム内で自動
的に行うようにしているので、従来のように事後的にチ
ェックするのとは異なり、コンピュータウィルスの侵入
・蔓延による被害を最小限に食い止めることができる。
【0027】 又、単に、ファイルの属性変更の要求
の有無だけからコンピュータウィルスの侵入の可能性を
判別しているわけではなく、それが、ファイル書込可能
オープン要求の直前であるか否かを判別することによ
り、コンピュータウィルスの侵入の可能性を判別してい
るので、判別の精度も極めて高いものとなる。
【0028】
【0029】
【発明の効果】 以上詳述したように本発明によるコ
ンピュータウィルス侵入防止装置によると、コンピュー
タウィルスによる汚染の有無を早期に発見して、それ以
降の侵入・蔓延を未然に防止することができる。よっ
て、従来のような事後的な方法に比べて、コンピュータ
ウィルスによる被害を大幅に軽減することができる。
又、本発明の場合には、アプリケーションプログラムか
らオペレーティングシステムへの要求、アプリケーショ
ンプログラムから基本バイオスへの要求、アプリケーシ
ョンプログラムからハードウェアーへの要求の夫々の箇
所において、コンピュータウィルスの侵入を監視するよ
うにしているので、上記効果も極めて高いものとなる。
又、判別に際しては、単に、ファイルの属性変更要求が
あるか否かをみるのではなく、それが、ファイル書込可
能オープン要求の直前にあるか否かによって判別するよ
うにしているので、極めて高い確率で、コンピュータウ
ィルスの侵入を事前に検知することができる。
【図面の簡単な説明】
【図1】 本発明の一実施例を示す図でコンピュータ
ウィルス侵入防止装置の構成を示す図である。
【図2】 本発明の一実施例を示す図でウィルス監視
システムの導入を示すフローチャートである。
【図3】 本発明の一実施例を示す図で手続法による
判別を示すフローチャートである。
【符号の説明】 1ハードウェア3アプリケーション
5オペレーティングシステム7基本バイオス9要求11
要求13要求15要求取込手段17要求内容判別手段1
9出力手段Aウィルス監視システムBウィルス監視シス
テムCウィルス監視システム

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 アプリケーションプログラムからオペレ
    ーティングシステムへの要求、アプリケーションプログ
    ラムから基本バイオスへの要求、アプリケーションプロ
    グラムからハードウェアーへの要求の夫々の箇所におい
    て、その要求を取り込む要求取込手段と、 該要求の中にファイル書込可能オープン要求が有る場合
    に、該ファイル書込可能オープン要求の直前にファイル
    の属性変更要求が有るか否かを判別して、有ると判別し
    た場合に該要求がコンピュータウィルスによる要求の可
    能性が高いと判別する判別手段と、 上記判別手段による判別により要求がコンピュータウィ
    ルスによる要求の可能性が高いと判別された場合に、少
    なくともその要求を禁止するとともに上記ハードウェア
    ーの表示装置上にその旨を表示する出力手段と、 を具備したことを特徴とするコンピュータウィルス侵入
    防止装置。
JP3292322A 1991-10-11 1991-10-11 コンピュータウィルス侵入防止装置 Expired - Lifetime JPH0823846B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3292322A JPH0823846B2 (ja) 1991-10-11 1991-10-11 コンピュータウィルス侵入防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3292322A JPH0823846B2 (ja) 1991-10-11 1991-10-11 コンピュータウィルス侵入防止装置

Publications (2)

Publication Number Publication Date
JPH05108487A JPH05108487A (ja) 1993-04-30
JPH0823846B2 true JPH0823846B2 (ja) 1996-03-06

Family

ID=17780282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3292322A Expired - Lifetime JPH0823846B2 (ja) 1991-10-11 1991-10-11 コンピュータウィルス侵入防止装置

Country Status (1)

Country Link
JP (1) JPH0823846B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126854A (ja) * 2002-10-01 2004-04-22 Mitsubishi Electric Corp 攻撃対策装置
WO2004075060A1 (ja) * 2003-02-21 2004-09-02 Tabei, Hikaru コンピュータウィルス検出装置
JP3835421B2 (ja) 2003-03-28 2006-10-18 コニカミノルタビジネステクノロジーズ株式会社 制御プログラムおよび制御装置
JP2006018765A (ja) * 2004-07-05 2006-01-19 Infocom Corp ソフトウエアの一時的な修正方法およびプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TheBASIC、88(1990)技術評論社、P.72−P.82
TheBASIC、92(1990)技術評論社、P.1−P.32

Also Published As

Publication number Publication date
JPH05108487A (ja) 1993-04-30

Similar Documents

Publication Publication Date Title
USRE44131E1 (en) Storage device having function for coping with computer virus
JP3351318B2 (ja) 計算機システムの監視方法
US10192074B2 (en) Technique for data loss prevention through clipboard operations
US7975302B2 (en) System for real-time detection of computer system files intrusion
US7779473B1 (en) Dynamic detection of computer worms
US20040088565A1 (en) Method of identifying software vulnerabilities on a computer system
US9542557B2 (en) Snoop-based kernel integrity monitoring apparatus and method thereof
US7607122B2 (en) Post build process to record stack and call tree information
EP3488346B1 (en) Anomaly detection using sequences of system calls
US7631353B2 (en) Blocking replication of e-mail worms
JP2004126854A (ja) 攻撃対策装置
JPH03233629A (ja) 実行形式ファイルの被破壊チェック方式
CN114138369A (zh) 针对windows全系统的进程防护方法及系统
JPH0823846B2 (ja) コンピュータウィルス侵入防止装置
JP2002258972A (ja) 不正操作監視装置及び不正操作監視プログラム
CN105631317B (zh) 一种系统调用方法及装置
EP3537326A1 (en) Fraud monitoring program, fraud monitoring method, and information processing system
KR100512145B1 (ko) 침입탐지 시스템에서 파일 무결성 검사 방법
JP2007133650A (ja) ネットワークセキュリティシステム及び通信切断方法並びにプログラム
AU2001267054B2 (en) Mobile application peer-to-peer security system and method
KR0119465B1 (ko) 컴퓨터 바이러스 감염방지 방법
WO2021028963A1 (ja) 異常検出装置、制御方法、及びプログラム
JP2621799B2 (ja) コンピュータウィルス感染監視・防止方式
CN113407935A (zh) 一种文件检测方法、装置、存储介质及服务器
CN116522321A (zh) 反射dll检测方法、装置、设备及介质