JPH10501354A - コンピュータ・ウィルス・トラップ装置 - Google Patents

コンピュータ・ウィルス・トラップ装置

Info

Publication number
JPH10501354A
JPH10501354A JP8501048A JP50104896A JPH10501354A JP H10501354 A JPH10501354 A JP H10501354A JP 8501048 A JP8501048 A JP 8501048A JP 50104896 A JP50104896 A JP 50104896A JP H10501354 A JPH10501354 A JP H10501354A
Authority
JP
Japan
Prior art keywords
virus
computer
data
emulation
computer virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8501048A
Other languages
English (en)
Inventor
シュヌラー,ジョン
クレマー,ティモシー・ジェイ
Original Assignee
クワンタム・リープ・イノヴェーションズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クワンタム・リープ・イノヴェーションズ・インコーポレーテッド filed Critical クワンタム・リープ・イノヴェーションズ・インコーポレーテッド
Publication of JPH10501354A publication Critical patent/JPH10501354A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 コンピュータ・ウィルス・トラッピング装置(10)は、コンピュータ・ウィルスがコンピュータ・システムへ進入してファイルや周辺機器等を台なしにする前に、該ウィルスを検出して除去するものである。該トラッピング装置(10)は、ウィルスが感染させようとするホスト・コンピュータ・システム(28)をシミュレートする仮想世界を創造する。該環境は、出来る限り友好的に形成され、ウィルスを欺いて目的とするシステムであるホスト(28)に居るかの如く思わせる。この仮想世界内において、ウィルスは鼓舞されてその意図した活動を行う。本発明は、この偽装のホスト・コンピュータ・システム内で起きるいかなる破壊的挙動をも、検出することが可能である。本発明は、更に、ウィルスがホスト(28)に搬送される前に、該ウィルスをデータ・ストリームから取り出し(52)そして、ユーザー(38)により以前に命令されている任意の行動を取ることが可能である。

Description

【発明の詳細な説明】 コンピュータ・ウィルス・トラップ装置 発明の背景 今日存在するコンピュータ・ウィルスの問題は1980年代後半に始まってい る。その当時では、ウィルスは珍しいものであり、主にDOSやマッキントッシ ュのコンピュータが被害にあっていた。今日では、フォーチュン(Fortun e)500社に上げられた会社の殆どがコンピュータ・ウィルスの経験をもって おり、現在では、ウィルス事件の発生率は約2〜3カ月に1件の割合である。 コンピュータ・ウィルスなる言葉は、一般的且つ法律的用法では、デジタル・ コンピュータ環境において一定の機能を果たすソフトウェア、コード、コード・ ブロック、コード要素、及びコード・セグメントに適用されている。コードは、 コンピュータが応答するデジタル・インストラクションを意味している。有益な 目的を果たすために被害をもたらさない、すなわち正当なソフトウェア、コード 、コード・ブロック、コード要素、及びコード・セグメントは、ウィルスとは考 えられない。 コンピュータ・ウィルスは、データを消去及び破壊する上に、ハードウェアに 物理的損害を与えるものとして知られている。まれではあるが、ディスク・ドラ イブ・ヘッドをコールして、実際に媒体に記憶を行うウィルスも存在しており、 またモニタの走査速度を上げて故障を生じさせるウィルスが見つかっている。し かしながら、大抵のウィルスは、明らかな物理的損害を意図的に発生するもので はなく、トリガされる前にデータやファイルに損害を与えるものであることが分 かっている。しかしながら、ウィルスの発見後でなければ、ウィルスの検出及び 排除に関連してウィルスの実際の損害が明らかとならない。これにより、平均的 なコンピュータでは、1,000台のPC及び35,000枚のディスケットを探 索する必要が生じてしまう。ソフトウェア・エンジニアがたった1例でもウィル スを見過ごした場合には、その他のコンピュータも再感染してしまい、クリーン ・アップ検索を再度全面的に行わねばならなくなる。 一般的に、良性ウィルスと悪性ウィルスとがあるとの意見があるが、それは間 違っている。ある幾つかのウィルスは、悪意のあるトリガ・イベントを持たず、 且つ、意図的な損害を与えることができないことから、あたり障りのないウィル スであるとされている。しかしながら、このような意見は、コンピュータ・ウィ ルスのもたらす問題が主にトリガ・イベントによるものであるという点を、見過 ごしている。コンピュータ・ウィルスが複製されることは、事実である。これは 、コンピュータの設置時に、ウィルスのすべての事例(インスタンス)を検索し てクリーンアップする必要があることから、それ自体有害である。 ウィルスによる損害は、ファイルまたはデータの消去による損害程は大きくな いが、検出、除去及びそれに付随する作業者の生産性の低下を余儀なくされ、非 常に大きくなる。コンピュータ・ウィルスをクリーン・アップするために平均的 なコンピュータ・サイトで費やされる金額は、約250,000ドル程度にもな る。コンピュータ・ウィルスは、1994年だけで米国のコンピュータ・ユーザ ーに10億ドル以上を支出させることになる。 コンピュータ・ウィルスの問題は、情報スーパー・ハイウェイの出現により級 数的に大きくなる。個人、会社及び政府間の連結性が増大することで、コンピュ ータ・ウィルスが大混乱を巻き起こす可能性が大きくなっている。金融、電気通 信、ラジオ、情報データベース、ライブラリ、及びクレジット等における、今日 当たり前と考えられる様々なコンピュータ機能を果す、現在において分離されて いるコンピュータシステムは、将来一体になる可能性がある。従って、未チェッ クのコンピュータ・ウィルスが、我々の社会の手足をもぎ取る可能性も出てきて いる。 ウィルスは、システムに入り込んで活動する位置を見つけた時にのみ、問題を 発生させる。一般的には、ウィルスは、意図した機能、すなわちユーザーまたは オペレータが意図、期待、補償または別段保護をしなかった機能を、実行するも のである。悪意に満ちたウィルス行動の幾つかの例として、ファイルの名前を変 えてユーザーの該ファイルへのアクセスを難しくすること、ファイルを新たな位 置へ移動すること、ファイルの消去、作動プログラムへの干渉(即ち、スクリー ン上の全てのワードをスクリーン底部に落とすこと)、ウィルス自体を複製して システムを目詰まりさせ該システムを機能させなくすること、もしくは所定の時 間またはブーツ、アクセス、カーソル移動、マウス・クリック等の、所定の数の トグル操作を終えるまで待たないと一定の行動ができないようにすること、等が 挙げられる。 もっと重罪的なタイプのウィルスは、妨害行為、諜報活動、金銭的利得または 競合する事業体に損害を与えることを目的として、システムを破壊または損傷さ せるために放たれたものである。例としては、諜報活動等の目的で非許可ユーザ ーがアクセスするのを可能にするトラップ・ドアの創造、ファイルのダンピング または消去、システム内へのルートを見いだすナビゲーション・プログラム、パ スワード潰しプログラム、適正なプログラムの実行可能なセグメントを変更する こと、及び自身を一定のコード・ブロックに取り付けて別のサイトへ移動するこ とが含まれる。 ウィルスに感染し易い従来のPCやネットワークに加えて、産業上のプロセス 制御設定に使用される埋込制御システムもまた、ウィルスに感染し易い。これら のシステムは、機械装置、モーター、産業ロボット、及びセンサからのプロセス ・データを制御する。埋込制御システムは、PCと同様にウィルスに感染し易い ことから、感染すると潜在的には相当の損害を被ることになる。工場または組立 ラインの円滑な流れが、ウィルスの制御不可能な挙動により、徹底的に破壊され る可能性がある。 ウィルスがコンピュータシステムに作用する方法は多数考えられる。全てのコ ンピュータがブーツ手順をたどり、該ブーツ手順において、基本入出力システム (BIOS:Basic Input Output System)及び/ま たはその他の常駐システム・ツールが、ドライブの検出、メモリ及びシステムの テスト、システム・ファイルの初期化、DOSまたはその他のオペレーティング ・システム(OS)のローディング、及び初期スタートアップ・プログラムの立 ち上げ等の、様々なスタートアップ・タスクを行う。システムは、他の機能間で のウィルス・リンク(連結)を確立する等の、所定のハウスキーピング・タスク を行う。任意の実用性を有するコンピュータ・システムは非常に複雑であるから 、ウィルスを書き込もうとする者にとっては、システムに無数のトラブルを生じ さ せたりシステムの正常な操作を妨害したりする機会及び可能性が生じることにな る。 ウィルス問題に対する最も一般的な解決法は、ウィルスを走査、検出してコン ピュータシステムから排除するアンチ・ウィルス・ソフトウェアを使用すること である。これらのプログラムは、ハード・ディスク・ドライブまたはフロッピー ・ディスク等の記憶媒体を、公知の様々なウィルス・パターンについて検索する ことにより、作動する。しかしながら、このウィルス除去方法に関係して多数の 問題が生じてしまう。アンチ・ウィルス・ソフトウェアは、反復ストリング・サ ーチにより検出できる認識可能なパターンを有する公知のウィルスについてのみ 、走査することが可能である。新たなウィルスに対抗して保護を行うためには、 しばしばグレード・アップを行わなければならない。更に、プログラムによりウ ィルスを検出するためには、ウィルスがその時点でコンピュータを汚染していな ければ検出できない。したがって、その時点では、ウィルスにより何らかの損害 が生じているか、またはウィルスが既に複製を済ませて検出される前に拡散して しまっていることもある。また、特に、プログラムやデータがディスケットを介 して頻繁にコンピュータ間で伝達されるシステムでは、ウィルスに対する効果的 な保護を行うためには、アンチ・ウィルス・プログラムを度々実行することが必 要となる。 また、現在のアンチ・ウィルス・ソフトウェアを用いた解決策には、別の障害 、落とし穴及び限界が存在する。このソフトウェアは、3つのカテゴリに分類さ れている。即ち、スキャナ、モニタ及びCRCである。前記した如く、スキャナ は公知のストリングのデータベースを片付ける。これらのデータベースは、常時 更新が必要である。モニタは、不審な挙動についてコンピュータを監視するメモ リ常駐プログラムである。モニタは偽陽(false positive)によ る損害を被る確率が高く、PCの汎用メモリの大部分を占める。CRCは、保護 する各ファイルに2バイト数の形態をした独特の「シグネチャ(記号)」を発生 するエラー・チェック・プログラムである。CRCプログラムは、該当するファ イル自体または別のファイルに「シグネチャ」を配置する。CRCプログラムは 、それ自体認識し易く、従って汚染されたファイル用に「シグネチャ」を再度生 成 することが容易である、といった問題がある。更に、スキャナ、モニタ及びCR Cプログラムは、当該PCで実行されなければならない。これらにより、該プロ グラムの実行は、しばしば時間のかかる仕事となる。これらのプログラムは通常 、PCを完全に制御して操作する必要があり、スキャナの終了を待たないと通常 の作業が開始できないことから、ユーザーは更に不便を感じることなる。もう一 つの重大な問題は、アンチ・ウィルス・ソフトウェアは当該PCで実行しなけれ ばならないと言うことである。このことは、操作システムを制限し且つ障害とな り、知らずに汚染されたPCで該ソウトウェアを既に実行していると言うことに もなり兼ねない。本発明は、その論理機能をPC外で実行することによる独特の 方法を取り、本発明のハードウェアでは、クリーンな汚染されていないスタート が保証され、したがって、ユーザーに不便をかけることがなく、且つより効果的 である。 別の可能な解決法は、ウィルスがシステムに侵入できなくなるまでにコンピュ ータの安全保護を高めることである。ログイン/パスワード制御及び暗号化は、 コンピュータ・ウィルスには効果がない。暗号化すれば、ウィルスは良好なデー タと一緒に暗号化されてしまい、複製を試みる時にのみ解読されることから、ウ ィルスの検出及び除去が一層困難になる。このような暗号化を実施することは、 非常に困難であり、またコストもかかることは明らかである。 別の可能な解決法は、コンピュサーブ(Compuserve)、プロディジ ィ(Prodigy)、インターネット(Internet)及びユースネット (Usenet)等の市販タイプ、並びに個人用でローカルな小型のタイプのコ ンピュータ掲示板を使用しないことである。しかしながら、大抵のウィルスは、 情報データベースまたはコンピュータ掲示板からダウンロードされたソウトウェ アまたはデータから生じるものでないから、この方法ではウィルスの拡散を防止 することにはならない。市販のオンライン・サービス及び個人的な掲示板の双方 のオペレータは、自身のシステムにウィルスが侵入してこないようにするために 、非常に慎重となる。システムにアップロードするものはすべて、加入者に使用 させる前に常に検索及び走査を行う。更に、ブーツ・トラック・タイプの大抵の コンピュータ・ウィルスは、ダウンロードされたデータやソフトウェアを介して は 拡散せず、大部分のウィルスがディスケットを介して拡散する。ウィルスが、デ ィスケット製造業者により、故意でなく空状態のディスケットに拡散されてしま った例も知られている。どのようなディスケットがウィルスに汚染されないかに 関するルールは存在しない。 従って、ユーザーが知ることなく、システムに侵入する前に、ウィルスを走査 、検出し、且つ除去することができ、そして、今日存在する全てのウィルスに効 果的である装置が必要であると、長年考えられてきたが、未だに実現されるには 至っていなかった。 発明の概要 ほとんど全てのウィルスに当てはまる特徴の1つは、ウィルス自身では1つの コピュータOSから別のOSへ移動できないことである。これは、今日使用され ているコンピュータ・システムは、システムが異なれば内部命令または指令もま た異なるからである。1つのOSに完全に受け入れられ且つ了解される言語は、 別な言語と相関関係を有していない。人間に例えれば、相互に通じない異なる言 語を2人の人が話すようなものである。双方の言語には似た語が存在する場合も あるが、誤って解釈された又はクロス・オーバー・ストリングされた語または1 組のコンピュータ命令(即ち、ウィルス)が、著しい量の情報を伝達すること、 または一連の命令を効果的に実行することは、統計的にほとんどあり得ない。誤 って解釈された又はクロス・オーバー・ストリングされた語または1組のコンピ ュータ命令が、1つの言語またはシステムから、別の言語またはシステムへ、有 益な情報を伝達することまたは一連の指令を実行することは、更にあり得ない。 本発明は、ウィルスのこの特性を利用して、ウィルスが逃げることのできない 侵入不可能なバリアを創造する。本発明では、外部のオペレーティング・システ ムを使用することで、高度の安全性及び不侵入性が保証される。本発明者は、本 発明が外部オペレーティング・システムを使用することなく確立することが可能 であると認識しつつも、斯かる外部オペレーティング・システムを用いない場合 には、信頼できる程度の安全性が確保できないと考える。更に、外部オペレーテ ィング・システムを使用しない場合には、発明自体が汚染される危険性もある。 保護されるべきコンピュータ・システムとは異なる外部オペレーティング・シス テムが、該保護されるべきコンピュータ・システムへデータが到達する前に、デ ータの流れの中に挿入される。例示すると、DOS用に書かれたプログラムがマ ッキントッシュのコンピュータ上で作動しない場合には、ウィルスも行動できな い。外部オペレーティング・システムは、その動作を完結するためには、目標と するコンピュータ・オペレーティング・システム(ディスク・ドライバ、メモリ 構造、ポート等)のエミュレーション(emulation)を提供しなければ ならない。そのためには、ウィルスを欺いて、該ウィルスが汚染しようとしてい た目標とするコンピュータシステムに常駐していると思わせることである。ウィ ルスは、エミュレートされた目標のオペレーティング・システム内に存在する間 、ファイルを汚染し、データを破壊して台なしにするように、鼓舞される。本発 明が他の全てのウィルス検出及び防止戦略から相違している点が、この点である 。他の全ての戦略は、防御的性質を備えており、ファイルをマークして不当な変 更を検出し、意図しない挙動を走査してウィルスが損害を与えるのを防止してい る。本発明においては、ウィルスを鼓舞して汚染且つファイルを破壊するように することで、攻撃的な戦略を取っている。 コンピュータ・ユーザーが防止すべきウィルスの最も重要な挙動は、その複製 する能力である。ウィルスがファイルを消去し、ハード・ドライブが作動不能に なって初めて、ウィルスが検出される。一般に、ウィルスが悪意のあると考えら れることをした後で初めて、ウィルスが検出される。この時点において初めて、 アンチ・ウィルス・ソフトウェア及びハードウェアが起動され実行されて、ウィ ルスが検出され、そしてファイルをクリーンにする。ウィルスは、悪事を働く前 には複製を行うことがない。複製がなされなければ、成長して存続することがで きない。ウィルスが複製する能力を有していれば、PCからフロッピーへ、フロ ッピーからPCへ、そしてPCからネットワークへと、移動可能となる。本発明 がねらいとするのは、このウィルスの複製しようとする挙動である。ウィルスを 鼓舞して、このクロス・プラットフォームを生じたエミュレーション内で行動す るようにさせ、検出を行う。保護されるシステムが損害を受ける前に、ウィルス の任意のレベルでの検出を可能にすることが、このクロス・プラットフォーム技 術であり、かつ攻撃的戦略である。本発明によりウィルスを検出できるのは、エ ミュレーション内であり、ウィルスを安全に保持できるのは、トランス(変換) ・プラットフォーム論理/環境の使用によるものである。ウィルスがDOSまた はMACスキャナ、オペレーティング・システム、またはBIOSに広まること ができる場合には、外部のオペレーティング・システムに侵入して汚染すること はできない。 外部のオペレーティング・システムは、エミュレーション(ファイル、BIS O情報の偽造、偽周辺装置の創造)の監視警戒能力に基づき、そして、エミュレ ーション内の要素の操作能力、並びにシーア(sheer)速度及び計算能力に 関連して、選択される。 本発明者は、本発明をトランス・プラットフォームなしで達成することが可能 なことを認識しているものであるが、トランス・プラットフォームなしでは速度 が遅くなり、且つ確実な安全性を得ることはできない。外部オペレーティング・ システムの利用は、リード(鉛)壁及びガラス壁の利用、並びに研究所内で放射 性物質を操作する人により使用される機械アームの利用をリンクさせることが可 能である。素手で放射性物質を取り上げることも確かに可能ではあるが、これは 全く推薦できるものではなく、且つ安全ではない。本発明は外部オペレーティン グ・システムを使用せずに達成することが可能であるが、これは推薦することが できるものではなく、且つ安全でもない。 本発明の主たる目的は、ウィルスを欺くことにより、該ウィルスがホスト環境 内に存在すると考えさせて、破壊挙動を可能にする仮想世界を創造することで、 ホスト環境を偽装することにより、最も基本的レベルでウィルスを検出して除去 し、ホストに損害を与えることなく、ウィルスを破壊するウィルス検出システム を提供することである。 本発明の別の目的は、メモリまたはファイルのストリング検索を行ってウィル スを検出する以外の方法を使用して、任意のレベルにおいてもウィルスの検出及 びトラップを可能にするウィルス検出システムを提供することである。 本発明の更に別の目的は、未知のウィルスを検出することができるウィルス検 出システムであって、検出装置の状態を保持するためにソフトウェアを更新する 必要性をなくしたウィルス検出システムを提供することである。 本発明の更に別の目的は、ウィルスを検出する時のホスロ・コンピュータ・シ ステムの非動作時間を最小限にすることである。 本発明の更に別の目的は、ユーザーの自由裁量により、ウィルスを別の媒体に 記録してウィルス分析グループへ移行されることができるようにすることである 。該目的においては、ウィルスを内部分析にかけて、トラップドアまたはファイ ルの変更、若しくは、産業スパイまたは妨害行為コード等の公知の以前に企てら れた試みと比較する。 本発明の更に別の目的は、ディジボード(digiboard)・チャネルで あるモデム、インターネット、コンピュサーブ、LANステーション/ユーザー リッド(Userid)、WANライン等の、ウィルス侵入源からウィルスを記 録することである。 別の目的は、攻撃についてシステム管理に警告を発することである。 図面の簡単な説明 以下は、本発明の実施例を例示した図面である。 図1は、本発明の好適な実施例の高レベル機能のブロック図である。 図2は、本発明の好適な実施例の機能ブロック図である。 図3は、地域ネットワーク環境における本発明の応用を示した機能ブロック図 である。 図4は、電気通信ネットワーク環境に本発明を応用した時の機能ブロック図で ある。 図5は、本発明の動作段階を示した高レベルのソウフトウェア論理図である。 図6A〜図6Cは、一体として、本発明の動作段階の高レベルのフローチャー トである。 発明の詳細な説明 本発明を完全に理解し且つその効果を理解するために、典型的な環境における 本発明の好適な実施例を、以下に説明する。 ウィルスが複数のオペレーティング・システムを横断できないという原理に立 って、本発明では、潜在的なウィルスに対して仮想世界を創造する。保護すべき システムをエミュレートするOSは、ウィルスにとって友好的で見慣れた環境を 提供する。ウィルスは鼓舞されて、該ウィルス用に創造されたこの仮想世界で行 動する。ウィルスが破壊行為をした結果が検出され、その結果、ウィルスに標識 が立てられて除去または記憶され、更に分析される。この方法は、ほとんど全て のウィルスが本質的には実行可能であり、ユーザの誰も破壊的なウィルスを別の ものに意図的に連絡しないだろうと言う仮説、及び命令が多分実行されない環境 において、該実行可能な命令を識別することが可能であると言う仮説に基づいて いる。 図1及び図2には、ウィルス・トラッピング装置10の機能ブロック図が示さ れている。中央処理装置(CPU)12は、任意の計算装置(インテル(Int el)、モトローラ(Motorola)、パラミド(Paramid)、ナシ ョナル・セミコンダクタ(National Semiconductor)ま たはテキサス・インストルメント(Texas Instruments)マイ クロプロセッサ、マルチチップセットCPU、ボードレベルCPU等)で良い。 トランスピュータ(Transputer)が特に適しており、それは、今日使 用されているほとんど全てのPCがトランスピュータ以外のCPUを使用してい ることからである。トランスピュータのアプリケーション及びプログラムの案内 は、マーク・ホプキンス(Mark Hopkins)によるINMOS社が1 989年の版権を所有するトランスピュータ・ハンドブック、及びマーク・ホプ キンスによるイタリアのINMOS社が1992年の第3版の版権を所有するト ランスピュータ・データブックに掲載されている。典型的なマイクロプロセッサ ・デザインとして、EPROM14は、CPU12用のオペレーティング・ソフ トウェアを備えている。RAM16は、CPU12に一時的な記憶機能を提供し 、それによりウィルス検出ソフトウェアを実行する。リンク・アダプタ20は、 ウィルス・トラッピング装置10と外部世界とをインターフェースするための物 理的な接続をする。ウィルス・トラップ装置10に接続されるリンク・アダプタ の数は、2つに限定されるものではなく、任意の数のリンク・アダプタを用いて 多 数の入力データ・ストリームを処理することが可能である。該装置10は、1以 上の外部ソースからの入力データ・ストリームを読み込む。コミュニケーション ・リンク24の一例は、ローカル・エリア・ネットワーク(LAN)(即ち、N ovell)、ワイド・エリア・ネットワーク(WAN)(即ち、ネットワーク されたLAN)、電話通信ネットワーク(即ち、モデム)、無線周波数(RF) タイプセルラー・ネットワーク、またはある種のデータ記憶装置(即ち、フロッ ピディスク、ハードディスク、テープ、光磁気CD−ROM等)である。コミュ ニケーション・リンク24は、装置10を動作させる入力データ・ストリームを 、該装置に提供する。ディスケットは一般に、データ及びプログラムを1つのコ ンピュータから別のコンピュータへ伝達するのに使用され、従って、ウィルスの システムへの一般的な侵入点となる。入出力(I/O)インターフェース18は 、ウィルス・トラッピング装置10が保護中のコンピュータ・システム28と連 絡する手段を提供する。 典型的なオペレーティング環境でのウィルス・トラッピング装置10のアプリ ケーションが図3に示されている。ファイル・サーバ42が、保護されるコンピ ュータ・システムである。ウィルス・トラッピング装置10は、ファイル・サー バ42を他のワークステーション38に接続するデータ・ストリーム中に挿入さ れる。ハブ40は、ワークステーション38をLANに接続する機能を果たし、 且つ、モデム36は、遠隔地のワークステーション38をファイル・サーバ42 に接続する機能を果たす。このシナリオにおいては、ファイル・サーバ42への 及び該ファイル・サーバからの全てのトラヒック(データ移行)が、ウィルス・ トラップ装置10によりウィルスに関連して監視される。 ウィルス・トラッピング装置10の別のアプリケーションが図4に示されてい る。このシナリオにおいては、電気通信ネットワーク34を通過するデータ・ト ラヒックが、ウィルスから保護される。ユーザーが遠隔地に電話ネットワーク3 4に接続されたメインフレームファイルサーバ30を有している場合がある。電 話会社の中央オフィスに配置されたノード32が、利用者のデータ・トラヒック のアクセスやクロス・コネクト機能を実行する。ネットワークを介してウィルス が拡散するのを防止するために、各ノード32の前面にウィルス・トラッピング 装置10を配置する。モデム36を介して電話ネットワーク34に接続されたワ ークステーション38とメインフレーム・ファイル・サーバ30との間のデータ トラヒックは、該トラヒックがウィルス・トラッピング装置10を通過しなけれ ばならないことから、ウィルスが常時チェックされる。 ウィルス・トラッピング装置10の動作は下記の通りである。ウィルス・トラ ッピング装置10は、コミュニケーション・リンク24等の外部世界から進入し て来るデータ・ストリームを監視する。全てのデータは、実際のデータ(即ち、 データファイル)であろうが、命令(即ち、実行可能な)であろうが、リンク2 4上を通過する際にはデータとして処理される。この点においては、実際の命令 は実行されず、伝達処理されて実行される。この状態での伝達では、CPU12 に制御されるエミュレーション手段48が、潜在的なウィルスに友好的な環境を 提供する。データはエミュレーション・ボックス(室)48に入力され、ウィル スは、該ボックスにおいて欺かれて、あたかも実際にホスト・システムに存在す るかの如く行動する。複製、別のプログラムへの攻撃、またはデータ破壊等、ウ ィルスが示すことのできるいずれかの破壊的挙動がエミュレーション・ボックス 48内で起きることが望ましい。この仮想世界においては、ウィルスはその環境 へ完全にアクセスすることができる。CPU12により制御される分析/検出手 段50が、自己複製行動をしているウィルスを捕捉して、ホスト・システムを感 染させるのを防止するのは、まさにこの時点である。ウィルスは、エミュレーシ ョンボックス48が重要なファイル、キーボード、スクリーン等へのアクセスの ない外部オペレーティング環境内に存在することから、該エミュレーション・ボ ックスから逃げることができない。実際の世界へのアクセスは、完全に遮断され ている。 ウィルス・トラッピング装置10が起動すると同時に、エミュレーション・ソ フトウェアがEPROM14から読み込まれて実行される。ユーザーがワークス テーション38のスイッチを入れると、ワークステーション38とファイル・サ ーバ30(または42)との間の接続が確立される。接続セッションはCPU1 2のRAM16内に創造される。同様にして、ユーザー毎にセッションが作られ る。 1つのワークステーション38のユーザーがコマンド(指令)を実行してファ イルを動かすと、データが最後にはファイル・サーバ30に書き込まれ、且つ該 ファイル・サーバ30から読み出される。ウィルス・トラッピング装置10は、 データを2つのパス(経路)に分割する。一方のパスは、修正されずに直接保護 されたコンピュータシステムへ接続される。他方のパスのデータは、エミュレー ション・ボックスすなわちユーザー毎に創造された仮想世界に書き込まれる。デ ータの書き込みは、ファイル・サーバ30、保護されるコンピュータ28または ワークステーション38に実行されると同様に、このボックスに書き込まれる。 データ及び時間の変更は、時間感応ウィルスをトリガするようシミュレートされ 、次いで実際のデータ及び時間について偽装が行われる。環境が変化すれば、チ ェックが行われて、単純にデータが書き込まれたか、または実行可能なコードが 書き込まれたかが決定される。 実行可能な命令がエミュレーション・ボックスに一旦入ると、巡回冗長検査( CRC)が割り込み要求テーブル(IRQ)から取り出される。また、CRCは 、エミュレーション・ボックス内に配置された全てのファイルに創造される。C RCは、コンピュータ及びエンジニアリング界で広く使用されているエラー検出 矯正コードである。セーブされた全ての情報は、エミュレーション・ボックスの 外部に記憶されて、ウィルスによる変更は不可能となる。実行可能命令の強制実 行がなされる。 全く何も起きない場合には、ウィルスの自己複製が存在しないと言うことであ る。環境の中で何か(即ち、ファイル・サイズ、エミュレーション・ボックスに 他の実行可能な命令を書き込もうとする突然の試み等)が変化すると、ウィルス が存在して自己複製を試みていると決定される。 第1のステップは、IRQテーブルが修正されたか否かを判定することである 。第2のステップは、別のプログラムが書き込まれたか否かを判定することであ る。多くのプログラムには、IRQ(即ち、ネットワーク・シェル・プログラム 、マウス・ドライブ、プリント・ドライブ、コミュニケーション及びファックス ・ドライブ)が付加されている。しかしながら、これらのプログラムのどれも、 他の実行可能な命令を書き込もうとするものではない。適正なプログラムはどれ も、 ファイル・アロケーション・テーブル(FAT)またはその他の内部OSディス ク領域を、直接的に変更しようとはしない。適正なプログラムでは、変更(また は書き込み)を標準の正しい挙動のDOS割り込み(INT)(即ち、INT2 1)を通すのが典型的である。または、例えば、時々FATに直接書き込みを行 うファイル修理プログラム(即ち、ノートン・ユーティリティズ(Norton Utilities)の場合には、適正なプログラムはIRQを捕捉すること はない。ウィルスの行動は、1つ以上のIRQの捕捉、及びFATまたは実行可 能な命令を変更しようとする試みの組み合わせによって、検出可能となる。 例えば、IBMのPCのアーキテクチャにおいては、IRQに優先権が与えら れ、且つIRQが異なる専用の目的を持っている。IRQ0はシステム・クロッ クであり、IRQ1はキーボードである。ほとんどのプログラムは、最優先権を 有したIRQ0を捕捉する必要はない。ウィルスは、優先権の低いIRQを有し た場合に従来のアンチ・ウィルス・プログラムがより優先権の高い所に入ってウ ィルスの検出をし易くすることから、最高の優先権を有したIRQを捕捉しなけ ればならない。多くのウィルスがいくつかのIRQを捕捉してその「シグネチャ 」による検出を可能にする。更に、ウィルスを除いた大抵のプログラムは、待避 命令の出入り時の実行に使用したメモリの約95パーセント以上をDOSへ返送 する。従って、エミュレーション・ボックス内に創造された仮想環境において監 視される、以下に説明する挙動を利用して、ウィルスを検出することが可能であ る。すなわち、IRQへの付加、どのIRQが付加されたか、多数のIRQが付 加されたか否か、FATの変更、実行可能な命令の変更、環境の変更、メモリの 変更及び待避指令が発せられて、プログラムが終了すべきであったにもかかわら ず終了しなかった後の何らかの終了及び常駐(TSR)活動が、ウィルスの検出 に利用される。 更に、次いで別の一連のチェックを開始することができる。「ハード・ドライ ブ」をチェックして、以前は良好であったが「悪い」とマークをつけられている か、またはその逆の追加のセクターまたはブロックを探す。プログラムが該プロ グラム自体を内部クロックに付加したか、且つ、内部クロックを増分させている か?エラー・チェック・アルゴリズムの結果のいずれかのものが変更されたか? 分析/検出手段50によりウィルスを検出すると同時に、応答/警報手段52 がシステム管理者にメッセージを送るかまたはビープ音で知らせるか、ファイル またはプログラムの送り手及び受け手に知らせるか、ファイルを削除するか、特 別に準備されたフロッピー・ドライブへの書き込みを行うか、ウィルス・メッセ ージでページャ呼び出しをするか、またはネットワーク・セグメントをシャット ・ダウンするか等の、ユーザーが規定できる任意のオプション指令を実行するこ とができる。ウィルス・トラッピング装置10が実行する動作ステップを示した 論理フローチャートが図6A〜図6Cに示されている。 ソフトウェアの高レベルの論理図を図5に示している。入力データ・ストリー ムは、コミュニケーション・リンク24により発生される。リンク・アダプタ2 0は、特定のコミュニケーション・リンク(即ち、X.25、ノヴェルIPX/ SPX,マイクロソフト・ネットBEUI(NetBEUI)等)に特定したハ ードウェア及びソフトウェア・プロトコルから、CPU12に理解可能な一般的 なプロトコルにデータ入力ストリームを変換する。プロトコルの変換後、データ ・パケットがCPU12が理解できる一般的なデータ・フォーマットを有したデ ータ・ストリームに分解される。次いで、データは、ウィルス活動の有無に関し て分析処理される。この処理に次いで、データ・パケットは再構築されて、保護 されるコンピュータ・システム28へ出力される前に、I/Oインターフェース 18により元のハードウェア及びソフトウェア・プロトコルへ変換される。 トラップ装置10は、ホスト・システムへデータを直接転送すると同時に、該 データの処理を行う。これにより、大量のデータ・ファイルをホスト・システム へ送り、ホスト・システムが該データを受信する前にトラップ装置10でそれを 処理させるのに関係した処理の遅れを低減できる。最終の書き込み指令またはフ ァイル終了指令を除いた大量のファイルの全内容がホストへ伝達される。ウィル スが検出されなければ、書き込みまたはファイル終了指令が発せられる。ウィル スが検出されると、書き込みまたは終了指令は決して発せられず、応答/警報手 段52が適切な動作をとる。 上記の好適な実施例の説明は、以下の特許請求の範囲により画定される本発明 の範囲を一切限定するものでないことは明らかなことである。

Claims (1)

  1. 【特許請求の範囲】 1. コンピュータ・ウィルス・トラッピング装置において、 外部のプロトコルを該トラッピング装置の理解できるデータ・フォーマットに 変換するための、データ入力ソースに接続されたリンク・アダプタ手段と、 前記リンク・アダプタ手段に接続され、該リンク・アダプタ手段から前記デー タ・ストリームを受け取るエミュレーション手段であって、保護されるコンピュ ータ・システムのアーキテクチャをシミュレートするための、該保護されるコン ピュータから隔離された環境を提供して、コンピュータ・ウィルスにその意図す る行動を行わせるようにするエミュレーション手段と、 前記エミュレーション手段を監視して、前記コンピュータ・ウィルスがその意 図した行動を完了したか又は実行しつつあるかを決定する検出手段と を備えたことを特徴とするコンピュータ・ウィルス・トラッピング装置。 2. 請求項1記載の装置において、前記エミュレーション手段が、前記保護さ れるシステムをシミュレートするための前記コンピュータ・ウィルス用の仮想世 界を創造するように、適切にプログラムされた処理手段を備えていることを特徴 とする装置。 3. 請求項2記載の装置において、前記処理手段が、マイクロコンピュータ回 路と、一時的及び永久的データ記憶装置と、I/Oインターフェースとを備えて いることを特徴とする装置。 4. コンピュータ・ウィルス・トラッピング装置において、 外部のプロトコルを該トラッピング装置の理解できるデータ・フォーマットに 変換するための、データ入力ソースに接続されたリンク・アダプタ手段と、 前記リンク・アダプタ手段に接続され、該リンク・アダプタ手段から前記デー タ・ストリームを受けとるエミュレーション手段であって、保護されるコンピュ ータ・システムのアーキテクチャをシミュレートするための、該保護されるコン ピュータから隔離された環境を提供して、コンピュータ・ウィルスにその意図す る行動を行わせるようにするエミュレーション手段と、 前記エミュレーション手段を監視して、前記コンピュータ・ウィルスがその意 図した行動を完了したか又は実行しつつあるかを決定する検出手段と、 前記検出手段に応答して、該検出手段が前記コンピュータ・ウィルスの存在を 決定したときに、予め設定されたユーザー命令に従った行動をとる応答手段と を備えていることを特徴とするコンピュータ・ウィルス・トラッピング装置。 5. コンピュータ・ウィルス・トラッピング装置において、 外部のプロトコルを該トラッピング装置の理解できるデータ・フォーマットに 変換するための、データ入力ソースに接続されたリンク・アダプタ手段と、 前記リンク・アダプタ手段に接続され、該リンク・アダプタ手段から前記デー タ・ストリームを受け取るエミュレーション手段であって、保護されるコンピュ ータ・システムのアーキテクチャをシミュレートする、該保護されるコンピュー タから隔離された環境を提供して、コンピュータ・ウィルスにその意図する行動 を行わせるようにするエミュレーション手段と、 前記エミュレーション手段を監視して、前記コンピュータ・ウィルスがその意 図した行動を完了したか又は実行しつつあるかを決定する検出手段と、 前記検出手段に応答して、前記検出手段が前記コンピュータ・ウィルスの存在 を検出したときに、予め設定されたユーザー命令に従った行動を実行する応答手 段と、 前記変換されたデータを前記外部データ・ストリームのプロトコルへ再構築し て、前記データ・ストリームを前記保護されるコンピュータ・システムへ転送す るI/Oバッファ手段と を備えていることを特徴とするコンピュータ・ウィルス・トラッピング装置。 6. 請求項5記載の装置において、前記エミュレーション手段が、前記保護さ れるコンピュータ・システムの環境をシミュレートするようにプログラムされた マイクロプロセッサ手段を備えていることを特徴とする装置。
JP8501048A 1994-06-01 1995-05-30 コンピュータ・ウィルス・トラップ装置 Pending JPH10501354A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US25262294A 1994-06-01 1994-06-01
US08/252,622 1994-06-01
PCT/US1995/006659 WO1995033237A1 (en) 1994-06-01 1995-05-30 Computer virus trap

Publications (1)

Publication Number Publication Date
JPH10501354A true JPH10501354A (ja) 1998-02-03

Family

ID=22956818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8501048A Pending JPH10501354A (ja) 1994-06-01 1995-05-30 コンピュータ・ウィルス・トラップ装置

Country Status (7)

Country Link
US (1) US5842002A (ja)
EP (1) EP0769170B1 (ja)
JP (1) JPH10501354A (ja)
AT (1) ATE183592T1 (ja)
CA (1) CA2191205A1 (ja)
DE (1) DE69511556D1 (ja)
WO (1) WO1995033237A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004500661A (ja) * 2000-03-04 2004-01-08 モトローラ・インコーポレイテッド 加入者装置へのデータのダウンロードを制御する通信システム・アーキテクチャ及び方法
JP2004517390A (ja) * 2000-10-24 2004-06-10 ヴィースィーアイエス インコーポレイテッド 解析仮想マシン
JP2005534092A (ja) * 2002-07-23 2005-11-10 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの潜在的にワームのような挙動の自動決定の方法および装置
JP2008500653A (ja) * 2004-06-29 2008-01-10 インテル・コーポレーション サンドボックス法によるコンピュータセキュリティ向上方法
CN100375422C (zh) * 2003-06-23 2008-03-12 国际商业机器公司 鉴别代码和/或数据的方法和系统
KR100945247B1 (ko) * 2007-10-04 2010-03-03 한국전자통신연구원 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치
JP2012168755A (ja) * 2011-02-15 2012-09-06 Internatl Business Mach Corp <Ibm> 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
WO2014042344A1 (ko) * 2012-09-11 2014-03-20 주식회사 안랩 디버그 이벤트를 이용한 악성 쉘 코드 탐지 장치 및 방법
US9064110B2 (en) 2011-02-14 2015-06-23 International Business Machines Corporation Anomaly detection to implement security protection of a control system
US10678911B2 (en) 2011-02-04 2020-06-09 International Business Machines Corporation Increasing availability of an industrial control system

Families Citing this family (306)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067410A (en) * 1996-02-09 2000-05-23 Symantec Corporation Emulation repair system
JP3763903B2 (ja) * 1996-10-29 2006-04-05 株式会社日立製作所 情報処理装置
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US6802028B1 (en) * 1996-11-11 2004-10-05 Powerquest Corporation Computer virus detection and removal
DE19734585C2 (de) * 1997-08-09 2002-11-07 Brunsch Hans Verfahren und Vorrichtung zur Überwachung von Informationsflüssen in Computersystemen
US5978917A (en) * 1997-08-14 1999-11-02 Symantec Corporation Detection and elimination of macro viruses
US6357008B1 (en) 1997-09-23 2002-03-12 Symantec Corporation Dynamic heuristic method for detecting computer viruses using decryption exploration and evaluation phases
US6081894A (en) * 1997-10-22 2000-06-27 Rvt Technologies, Inc. Method and apparatus for isolating an encrypted computer system upon detection of viruses and similar data
US6108799A (en) * 1997-11-21 2000-08-22 International Business Machines Corporation Automated sample creation of polymorphic and non-polymorphic marcro viruses
US5987610A (en) * 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
AUPP514198A0 (en) * 1998-08-07 1998-09-03 Compucat Research Pty Limited Data transfer
US20020040439A1 (en) * 1998-11-24 2002-04-04 Kellum Charles W. Processes systems and networks for secure exchange of information and quality of service maintenance using computer hardware
US20020032867A1 (en) * 1998-11-24 2002-03-14 Kellum Charles W. Multi-system architecture using general purpose active-backplane and expansion-bus compatible single board computers and their peripherals for secure exchange of information and advanced computing
US20010039624A1 (en) * 1998-11-24 2001-11-08 Kellum Charles W. Processes systems and networks for secured information exchange using computer hardware
IL143573A0 (en) 1998-12-09 2002-04-21 Network Ice Corp A method and apparatus for providing network and computer system security
EP1137992A4 (en) * 1998-12-11 2003-02-05 Rvt Technologies Inc METHOD AND APPARATUS FOR ISOLATING A COMPUTER SYSTEM AFTER DETECTION OF VIRUSES AND SIMILAR DATA
US7117532B1 (en) 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
US6981155B1 (en) 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
WO2001006386A1 (en) 1999-07-14 2001-01-25 Recourse Technologies, Inc. System and method for dynamically changing a computer port or address
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US7203962B1 (en) 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US7406603B1 (en) * 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
US6976258B1 (en) 1999-11-30 2005-12-13 Ensim Corporation Providing quality of service guarantees to virtual hosts
US6851057B1 (en) * 1999-11-30 2005-02-01 Symantec Corporation Data driven detection of viruses
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6954858B1 (en) 1999-12-22 2005-10-11 Kimberly Joyce Welborn Computer virus avoidance system and mechanism
US6701440B1 (en) * 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
US7293087B2 (en) 2000-01-21 2007-11-06 Scriptlogic Corporation Event-based application for performing configuration changes in a networked environment
US6529985B1 (en) 2000-02-04 2003-03-04 Ensim Corporation Selective interception of system calls
US6711607B1 (en) 2000-02-04 2004-03-23 Ensim Corporation Dynamic scheduling of task streams in a multiple-resource system to ensure task stream quality of service
US6560613B1 (en) 2000-02-08 2003-05-06 Ensim Corporation Disambiguating file descriptors
US6754716B1 (en) 2000-02-11 2004-06-22 Ensim Corporation Restricting communication between network devices on a common network
US7343421B1 (en) 2000-02-14 2008-03-11 Digital Asset Enterprises Llc Restricting communication of selected processes to a set of specific network addresses
US6948003B1 (en) 2000-03-15 2005-09-20 Ensim Corporation Enabling a service provider to provide intranet services
US6775780B1 (en) * 2000-03-16 2004-08-10 Networks Associates Technology, Inc. Detecting malicious software by analyzing patterns of system calls generated during emulation
AU2001257400A1 (en) 2000-04-28 2001-11-12 Internet Security Systems, Inc. System and method for managing security events on a network
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US6985937B1 (en) 2000-05-11 2006-01-10 Ensim Corporation Dynamically modifying the resources of a virtual server
US6907421B1 (en) 2000-05-16 2005-06-14 Ensim Corporation Regulating file access rates according to file type
US6973577B1 (en) * 2000-05-26 2005-12-06 Mcafee, Inc. System and method for dynamically detecting computer viruses through associative behavioral analysis of runtime state
US20020035696A1 (en) * 2000-06-09 2002-03-21 Will Thacker System and method for protecting a networked computer from viruses
US7913078B1 (en) 2000-06-22 2011-03-22 Walter Mason Stewart Computer network virus protection system and method
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US7143024B1 (en) 2000-07-07 2006-11-28 Ensim Corporation Associating identifiers with virtual processes
US7350235B2 (en) * 2000-07-14 2008-03-25 Computer Associates Think, Inc. Detection of decryption to identify encrypted virus
US7093239B1 (en) * 2000-07-14 2006-08-15 Internet Security Systems, Inc. Computer immune system and method for detecting unwanted code in a computer system
US8341743B2 (en) * 2000-07-14 2012-12-25 Ca, Inc. Detection of viral code using emulation of operating system functions
US6909691B1 (en) 2000-08-07 2005-06-21 Ensim Corporation Fairly partitioning resources while limiting the maximum fair share
US6981279B1 (en) * 2000-08-17 2005-12-27 International Business Machines Corporation Method and apparatus for replicating and analyzing worm programs
GB2368233B (en) * 2000-08-31 2002-10-16 F Secure Oyj Maintaining virus detection software
US6732211B1 (en) 2000-09-18 2004-05-04 Ensim Corporation Intercepting I/O multiplexing operations involving cross-domain file descriptor sets
US7178166B1 (en) 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
US9027121B2 (en) * 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7086090B1 (en) 2000-10-20 2006-08-01 International Business Machines Corporation Method and system for protecting pervasive devices and servers from exchanging viruses
US6996845B1 (en) 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
US7130466B2 (en) 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US7219354B1 (en) 2000-12-22 2007-05-15 Ensim Corporation Virtualizing super-user privileges for multiple virtual processes
US7340776B2 (en) 2001-01-31 2008-03-04 International Business Machines Corporation Method and system for configuring and scheduling security audits of a computer network
US7797251B2 (en) * 2001-02-14 2010-09-14 5th Fleet, L.L.C. System and method providing secure credit or debit transactions across unsecure networks
WO2002065285A1 (en) 2001-02-14 2002-08-22 Invicta Networks, Inc. Systems and methods for creating a code inspection system
US6618736B1 (en) 2001-03-09 2003-09-09 Ensim Corporation Template-based creation and archival of file systems
CN1147795C (zh) * 2001-04-29 2004-04-28 北京瑞星科技股份有限公司 检测和清除已知及未知计算机病毒的方法、系统
US6931552B2 (en) * 2001-05-02 2005-08-16 James B. Pritchard Apparatus and method for protecting a computer system against computer viruses and unauthorized access
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US7237264B1 (en) 2001-06-04 2007-06-26 Internet Security Systems, Inc. System and method for preventing network misuse
US20020188649A1 (en) * 2001-06-12 2002-12-12 Ron Karim Mechanism for safely executing an untrusted program
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7000250B1 (en) * 2001-07-26 2006-02-14 Mcafee, Inc. Virtual opened share mode system with virus protection
US7356736B2 (en) * 2001-09-25 2008-04-08 Norman Asa Simulated computer system for monitoring of software performance
US20030093689A1 (en) * 2001-11-15 2003-05-15 Aladdin Knowledge Systems Ltd. Security router
US20030101381A1 (en) * 2001-11-29 2003-05-29 Nikolay Mateev System and method for virus checking software
JP3914757B2 (ja) 2001-11-30 2007-05-16 デュアキシズ株式会社 ウィルス検査のための装置と方法とシステム
US20030115479A1 (en) * 2001-12-14 2003-06-19 Jonathan Edwards Method and system for detecting computer malwares by scan of process memory after process initialization
US7673137B2 (en) 2002-01-04 2010-03-02 International Business Machines Corporation System and method for the managed security control of processes on a computer system
US7269851B2 (en) * 2002-01-07 2007-09-11 Mcafee, Inc. Managing malware protection upon a computer network
US7607171B1 (en) * 2002-01-17 2009-10-20 Avinti, Inc. Virus detection by executing e-mail code in a virtual machine
US9652613B1 (en) 2002-01-17 2017-05-16 Trustwave Holdings, Inc. Virus detection by executing electronic message code in a virtual machine
FR2835132B1 (fr) * 2002-01-24 2004-05-14 Ercom Engineering Reseaux Comm Procede, systeme et dispositif pour securiser l'acces a un serveur
CA2480867A1 (en) * 2002-04-13 2003-10-30 Computer Associates Think, Inc. System and method for detecting malicious code
DE10218429A1 (de) * 2002-04-25 2003-11-06 Strothmann Rolf System zur Erkennung von Computerviren
US7155741B2 (en) * 2002-05-06 2006-12-26 Symantec Corporation Alteration of module load locations
US7370360B2 (en) 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US20040064722A1 (en) * 2002-10-01 2004-04-01 Dinesh Neelay System and method for propagating patches to address vulnerabilities in computers
US7188369B2 (en) * 2002-10-03 2007-03-06 Trend Micro, Inc. System and method having an antivirus virtual scanning processor with plug-in functionalities
US7383578B2 (en) * 2002-12-31 2008-06-03 International Business Machines Corporation Method and system for morphing honeypot
US7412723B2 (en) * 2002-12-31 2008-08-12 International Business Machines Corporation Method and system for morphing honeypot with computer security incident correlation
US7013483B2 (en) * 2003-01-03 2006-03-14 Aladdin Knowledge Systems Ltd. Method for emulating an executable code in order to detect maliciousness
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
JP3835421B2 (ja) * 2003-03-28 2006-10-18 コニカミノルタビジネステクノロジーズ株式会社 制御プログラムおよび制御装置
US7523484B2 (en) 2003-09-24 2009-04-21 Infoexpress, Inc. Systems and methods of controlling network access
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US7587765B2 (en) * 2003-12-23 2009-09-08 International Business Machines Corporation Automatic virus fix
US7950059B2 (en) * 2003-12-30 2011-05-24 Check-Point Software Technologies Ltd. Universal worm catcher
US7730530B2 (en) * 2004-01-30 2010-06-01 Microsoft Corporation System and method for gathering exhibited behaviors on a .NET executable module in a secure manner
US7913305B2 (en) * 2004-01-30 2011-03-22 Microsoft Corporation System and method for detecting malware in an executable code module according to the code module's exhibited behavior
US8539582B1 (en) 2004-04-01 2013-09-17 Fireeye, Inc. Malware containment and security analysis on connection
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8793787B2 (en) * 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US9027135B1 (en) 2004-04-01 2015-05-05 Fireeye, Inc. Prospective client identification using malware attack detection
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8566946B1 (en) * 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8375444B2 (en) 2006-04-20 2013-02-12 Fireeye, Inc. Dynamic signature creation and enforcement
US8549638B2 (en) * 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US7757287B2 (en) * 2004-04-19 2010-07-13 Computer Associates Think, Inc. Systems and methods for computer security
US8407792B2 (en) * 2004-05-19 2013-03-26 Ca, Inc. Systems and methods for computer security
US8006301B2 (en) * 2004-05-19 2011-08-23 Computer Associates Think, Inc. Method and systems for computer security
WO2005114952A1 (en) * 2004-05-20 2005-12-01 Computer Associates Think, Inc. Intrusion detection with automatic signature generation
WO2005114955A1 (en) * 2004-05-21 2005-12-01 Computer Associates Think, Inc. Systems and methods of computer security
US20060112430A1 (en) * 2004-11-19 2006-05-25 Deisenroth Jerrold M Method and apparatus for immunizing data in computer systems from corruption
US8131804B2 (en) * 2004-11-19 2012-03-06 J Michael Greata Method and apparatus for immunizing data in computer systems from corruption
US20060137013A1 (en) * 2004-12-06 2006-06-22 Simon Lok Quarantine filesystem
KR100599084B1 (ko) * 2005-02-24 2006-07-12 삼성전자주식회사 이동 통신 네트워크에서의 바이러스 치료 방법
WO2006106527A1 (en) * 2005-04-04 2006-10-12 Trinity Future-In Private Limited An electro-mechanical system for filtering data
US20060259971A1 (en) * 2005-05-10 2006-11-16 Tzu-Jian Yang Method for detecting viruses in macros of a data stream
US8407785B2 (en) 2005-08-18 2013-03-26 The Trustees Of Columbia University In The City Of New York Systems, methods, and media protecting a digital data processing device from attack
US7590733B2 (en) * 2005-09-14 2009-09-15 Infoexpress, Inc. Dynamic address assignment for access control on DHCP networks
US7739740B1 (en) 2005-09-22 2010-06-15 Symantec Corporation Detecting polymorphic threats
US7845005B2 (en) * 2006-02-07 2010-11-30 International Business Machines Corporation Method for preventing malicious software installation on an internet-connected computer
US20090133124A1 (en) * 2006-02-15 2009-05-21 Jie Bai A method for detecting the operation behavior of the program and a method for detecting and clearing the virus program
US20070192858A1 (en) * 2006-02-16 2007-08-16 Infoexpress, Inc. Peer based network access control
US20070192500A1 (en) * 2006-02-16 2007-08-16 Infoexpress, Inc. Network access control including dynamic policy enforcement point
WO2007107766A1 (en) * 2006-03-22 2007-09-27 British Telecommunications Public Limited Company Method and apparatus for automated testing software
US8640235B2 (en) * 2006-03-31 2014-01-28 Symantec Corporation Determination of malicious entities
US8316439B2 (en) 2006-05-19 2012-11-20 Iyuko Services L.L.C. Anti-virus and firewall system
EP1876728B1 (fr) 2006-07-07 2014-01-01 E-Blink Procédé de synchronisation de deux dispositifs électroniques d'une liaison sans fil, notamment d'un réseau de téléphonie mobile et système de mise en oeuvre de ce procédé
US20080016572A1 (en) * 2006-07-12 2008-01-17 Microsoft Corporation Malicious software detection via memory analysis
KR100833958B1 (ko) 2006-07-28 2008-05-30 고려대학교 산학협력단 악성 프로그램을 탐지하는 프로그램이 저장된 기록 매체 및악성 프로그램 탐지 방법
US20080101223A1 (en) * 2006-10-30 2008-05-01 Gustavo De Los Reyes Method and apparatus for providing network based end-device protection
US20080115215A1 (en) * 2006-10-31 2008-05-15 Jeffrey Scott Bardsley Methods, systems, and computer program products for automatically identifying and validating the source of a malware infection of a computer system
US8407160B2 (en) * 2006-11-15 2013-03-26 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for generating sanitized data, sanitizing anomaly detection models, and/or generating sanitized anomaly detection models
US20080229416A1 (en) * 2007-01-09 2008-09-18 G. K. Webb Services Llc Computer Network Virus Protection System and Method
US8856782B2 (en) 2007-03-01 2014-10-07 George Mason Research Foundation, Inc. On-demand disposable virtual work system
US20080271019A1 (en) * 2007-04-24 2008-10-30 Stratton Robert J System and Method for Creating a Virtual Assurance System
US20080271025A1 (en) * 2007-04-24 2008-10-30 Stacksafe, Inc. System and method for creating an assurance system in a production environment
US8321936B1 (en) 2007-05-30 2012-11-27 M86 Security, Inc. System and method for malicious software detection in multiple protocols
US8160847B2 (en) * 2007-07-07 2012-04-17 Neal Solomon Hybrid multi-layer artificial immune system
CN101359356B (zh) * 2007-08-03 2010-08-25 联想(北京)有限公司 删除或隔离计算机病毒的方法及系统
US8276200B2 (en) * 2008-01-09 2012-09-25 International Business Machines Corporation Systems and methods for securely processing sensitive streams in a mixed infrastructure
EP2157525B1 (de) * 2008-08-21 2018-01-10 Unify GmbH & Co. KG Verfahren zur Erkennung von Schadsoftware
US9098698B2 (en) 2008-09-12 2015-08-04 George Mason Research Foundation, Inc. Methods and apparatus for application isolation
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8839422B2 (en) 2009-06-30 2014-09-16 George Mason Research Foundation, Inc. Virtual browsing environment
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
FR2956934B1 (fr) 2010-02-26 2012-09-28 Blink E Procede et dispositif d'emission/reception de signaux electromagnetiques recus/emis sur une ou plusieurs premieres bandes de frequences.
KR101122650B1 (ko) * 2010-04-28 2012-03-09 한국전자통신연구원 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법
CN102298681B (zh) * 2011-06-22 2013-07-31 西北大学 一种基于数据流切片的软件识别方法
EP2756366B1 (en) 2011-09-15 2020-01-15 The Trustees of Columbia University in the City of New York Systems, methods, and media for detecting return-oriented programming payloads
US9081959B2 (en) 2011-12-02 2015-07-14 Invincea, Inc. Methods and apparatus for control and detection of malicious content using a sandbox environment
US9519782B2 (en) 2012-02-24 2016-12-13 Fireeye, Inc. Detecting malicious network content
FR2990315B1 (fr) 2012-05-04 2014-06-13 Blink E Procede de transmission d'informations entre une unite emettrice et une unite receptrice
CN103679015A (zh) * 2012-09-04 2014-03-26 江苏中科慧创信息安全技术有限公司 一种保护内核系统的攻击控制方法
US8850581B2 (en) 2012-11-07 2014-09-30 Microsoft Corporation Identification of malware detection signature candidate code
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9159035B1 (en) 2013-02-23 2015-10-13 Fireeye, Inc. Framework for computer application analysis of sensitive information tracking
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9824209B1 (en) 2013-02-23 2017-11-21 Fireeye, Inc. Framework for efficient security coverage of mobile software applications that is usable to harden in the field code
US9009822B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for multi-phase analysis of mobile applications
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9565202B1 (en) 2013-03-13 2017-02-07 Fireeye, Inc. System and method for detecting exfiltration content
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9251343B1 (en) 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US9536091B2 (en) 2013-06-24 2017-01-03 Fireeye, Inc. System and method for detecting time-bomb malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US10089461B1 (en) 2013-09-30 2018-10-02 Fireeye, Inc. Page replacement code injection
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US10192052B1 (en) 2013-09-30 2019-01-29 Fireeye, Inc. System, apparatus and method for classifying a file as malicious using static scanning
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9189627B1 (en) 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US9860208B1 (en) 2014-09-30 2018-01-02 Palo Alto Networks, Inc. Bridging a virtual clone of a target device in a honey network to a suspicious device in an enterprise network
US10044675B1 (en) 2014-09-30 2018-08-07 Palo Alto Networks, Inc. Integrating a honey network with a target network to counter IP and peer-checking evasion techniques
US9495188B1 (en) 2014-09-30 2016-11-15 Palo Alto Networks, Inc. Synchronizing a honey network configuration to reflect a target network environment
US9882929B1 (en) 2014-09-30 2018-01-30 Palo Alto Networks, Inc. Dynamic selection and generation of a virtual clone for detonation of suspicious content within a honey network
US9716727B1 (en) 2014-09-30 2017-07-25 Palo Alto Networks, Inc. Generating a honey network configuration to emulate a target network environment
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US9742796B1 (en) 2015-09-18 2017-08-22 Palo Alto Networks, Inc. Automatic repair of corrupt files for a detonation engine
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US10824367B2 (en) 2017-10-19 2020-11-03 Seagate Technology Llc Adaptive intrusion detection based on monitored data transfer commands
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
US11271907B2 (en) 2019-12-19 2022-03-08 Palo Alto Networks, Inc. Smart proxy for a large scale high-interaction honeypot farm
US11265346B2 (en) 2019-12-19 2022-03-01 Palo Alto Networks, Inc. Large scale high-interactive honeypot farm

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2222899B (en) * 1988-08-31 1993-04-14 Anthony Morris Rose Securing a computer against undesired write operations or from a mass storage device
US5121345A (en) * 1988-11-03 1992-06-09 Lentz Stephen A System and method for protecting integrity of computer data and software
US5274815A (en) * 1991-11-01 1993-12-28 Motorola, Inc. Dynamic instruction modifying controller and operation method
DK170490B1 (da) * 1992-04-28 1995-09-18 Multi Inform As Databehandlingsanlæg
US5278901A (en) * 1992-04-30 1994-01-11 International Business Machines Corporation Pattern-oriented intrusion-detection system and method
US5359659A (en) * 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
US5379414A (en) * 1992-07-10 1995-01-03 Adams; Phillip M. Systems and methods for FDC error detection and prevention
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US5398196A (en) * 1993-07-29 1995-03-14 Chambers; David A. Method and apparatus for detection of computer viruses

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004500661A (ja) * 2000-03-04 2004-01-08 モトローラ・インコーポレイテッド 加入者装置へのデータのダウンロードを制御する通信システム・アーキテクチャ及び方法
JP4664565B2 (ja) * 2000-03-04 2011-04-06 モトローラ・インコーポレイテッド 加入者装置へのデータのダウンロードを制御する通信システム・アーキテクチャ及び方法
JP2004517390A (ja) * 2000-10-24 2004-06-10 ヴィースィーアイエス インコーポレイテッド 解析仮想マシン
JP2005534092A (ja) * 2002-07-23 2005-11-10 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの潜在的にワームのような挙動の自動決定の方法および装置
US8838950B2 (en) 2003-06-23 2014-09-16 International Business Machines Corporation Security architecture for system on chip
CN100375422C (zh) * 2003-06-23 2008-03-12 国际商业机器公司 鉴别代码和/或数据的方法和系统
US7908653B2 (en) 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
JP2008500653A (ja) * 2004-06-29 2008-01-10 インテル・コーポレーション サンドボックス法によるコンピュータセキュリティ向上方法
KR100945247B1 (ko) * 2007-10-04 2010-03-03 한국전자통신연구원 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치
US10678911B2 (en) 2011-02-04 2020-06-09 International Business Machines Corporation Increasing availability of an industrial control system
US9064110B2 (en) 2011-02-14 2015-06-23 International Business Machines Corporation Anomaly detection to implement security protection of a control system
JP2012168755A (ja) * 2011-02-15 2012-09-06 Internatl Business Mach Corp <Ibm> 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
US9075410B2 (en) 2011-02-15 2015-07-07 International Business Machines Corporation Abnormality detection for isolating a control system
US9354625B2 (en) 2011-02-15 2016-05-31 International Business Machines Corporation Abnormality detection for isolating a control system
WO2014042344A1 (ko) * 2012-09-11 2014-03-20 주식회사 안랩 디버그 이벤트를 이용한 악성 쉘 코드 탐지 장치 및 방법

Also Published As

Publication number Publication date
ATE183592T1 (de) 1999-09-15
EP0769170B1 (en) 1999-08-18
WO1995033237A1 (en) 1995-12-07
DE69511556D1 (de) 1999-09-23
CA2191205A1 (en) 1995-12-07
US5842002A (en) 1998-11-24
EP0769170A4 (en) 1997-07-30
EP0769170A1 (en) 1997-04-23

Similar Documents

Publication Publication Date Title
JPH10501354A (ja) コンピュータ・ウィルス・トラップ装置
US11082435B1 (en) System and method for threat detection and identification
US7752432B2 (en) Systems and methods for creating a code inspection system
US7934261B1 (en) On-demand cleanup system
US11381578B1 (en) Network-based binary file extraction and analysis for malware detection
US8291499B2 (en) Policy based capture with replay to virtual machine
US8397297B2 (en) Method and apparatus for removing harmful software
US7188368B2 (en) Method and apparatus for repairing damage to a computer system using a system rollback mechanism
EP0636977B1 (en) Method and apparatus for detection of computer viruses
US7231637B1 (en) Security and software testing of pre-release anti-virus updates on client and transmitting the results to the server
US7845008B2 (en) Virus scanner for journaling file system
US20080005796A1 (en) Method and system for classification of software using characteristics and combinations of such characteristics
US20070067843A1 (en) Method and apparatus for removing harmful software
US20070250930A1 (en) Virtual machine with dynamic data flow analysis
WO2019222261A1 (en) Cloud based just in time memory analysis for malware detection
CN110119619B (zh) 创建防病毒记录的系统和方法
Le Charlier et al. Dynamic detection and classification of computer viruses using general behaviour patterns
US7350235B2 (en) Detection of decryption to identify encrypted virus
Yin et al. Automatic malware analysis: an emulator based approach
Saudi et al. Edowa worm classification
RU2739832C1 (ru) Система и способ выявления измененных системных файлов для проверки на вредоносность в облачном сервисе
Yin Malware detection and analysis via layered annotative execution
Alharbi The impact of malware detection systems for mobile phones