JPWO2017077847A1 - 解析装置、解析方法、および、解析プログラム - Google Patents
解析装置、解析方法、および、解析プログラム Download PDFInfo
- Publication number
- JPWO2017077847A1 JPWO2017077847A1 JP2017548698A JP2017548698A JPWO2017077847A1 JP WO2017077847 A1 JPWO2017077847 A1 JP WO2017077847A1 JP 2017548698 A JP2017548698 A JP 2017548698A JP 2017548698 A JP2017548698 A JP 2017548698A JP WO2017077847 A1 JPWO2017077847 A1 JP WO2017077847A1
- Authority
- JP
- Japan
- Prior art keywords
- script
- transfer
- url
- website
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 150
- 238000013515 script Methods 0.000 claims abstract description 294
- 238000012546 transfer Methods 0.000 claims abstract description 277
- 238000000034 method Methods 0.000 claims abstract description 115
- 238000010276 construction Methods 0.000 claims abstract description 28
- 230000008569 process Effects 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 17
- 230000006870 function Effects 0.000 description 40
- 238000010586 diagram Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 14
- 238000012360 testing method Methods 0.000 description 10
- WPPDXAHGCGPUPK-UHFFFAOYSA-N red 2 Chemical compound C1=CC=CC=C1C(C1=CC=CC=C11)=C(C=2C=3C4=CC=C5C6=CC=C7C8=C(C=9C=CC=CC=9)C9=CC=CC=C9C(C=9C=CC=CC=9)=C8C8=CC=C(C6=C87)C(C=35)=CC=2)C4=C1C1=CC=CC=C1 WPPDXAHGCGPUPK-UHFFFAOYSA-N 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000004075 alteration Effects 0.000 description 6
- 230000010365 information processing Effects 0.000 description 6
- 238000006467 substitution reaction Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 208000015181 infectious disease Diseases 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 241000282672 Ateles sp. Species 0.000 description 1
- 241000219977 Vigna Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 230000003211 malignant effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000010454 slate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/986—Document structures and storage, e.g. HTML extensions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
次に、ブラウザエミュレータ25を説明する。ブラウザエミュレータ25は、クライアント環境模擬部251と、アクセス部252と、HTTPヘッダパーサ部253と、コンテンツパーサ部254と、スクリプトインタプリタ部255とを備える。HTTPヘッダパーサ部253は、HTTPヘッダ解析部256を備え、コンテンツパーサ部254はコンテンツ解析部257を備え、スクリプトインタプリタ部255はスクリプト解析部258を備える。このHTTPヘッダ解析部256、コンテンツ解析部257、スクリプト解析部258は、ブラウザエミュレータ25が解析対象ウェブサイト12から取得したコンテンツを解析し、異なるウェブサイトへの転送を検知した場合に、転送元URL、転送先URL、転送方法等を記録する。HTTPヘッダ解析部256、コンテンツ解析部257、スクリプト解析部258の詳細は後記する。
次に、制御部27を説明する。制御部27は、URLリスト作成部271と、アクセス指示部272と、登録処理部273と、グラフ構築部274と、グラフ解析部275とを備える。
次に、解析情報データベース24を説明する。解析情報データベース24は、解析情報として、アクセスログと、転送情報とを記憶する。アクセスログは、例えば、図11Aに示すとおり、アクセスログの識別情報である「ID」、ブラウザエミュレータ25が解析対象ウェブサイト12のURLにアクセスした際にアクセスしたURLである「アクセスURL」、当該URLにアクセスした日時を表す「タイムスタンプ」、当該URLにアクセスした際にブラウザエミュレータ25が模擬したクライアント環境情報を表す「環境情報」等を対応付けた情報である。また、転送情報は、例えば、図11Bに示すとおり、どのIDのアクセスログに示されるアクセスURLを入口URLとした転送情報かを示す「ID」、転送またはスクリプトの実行がされた日時を表す「タイムスタンプ」、転送元URLを表す「転送元URL」、転送先URLを表す「転送先URL」、転送方法や実行方法を表す「方法」、転送コードが実行されたスクリプトの識別情報(例えば、ハッシュ値)を記録する「実行スクリプト」、スクリプト実行により動的生成されたスクリプトの識別情報(例えば、ハッシュ値)を記録する「生成されたスクリプト」等を対応付けた情報である。なお、アクセスログおよび転送情報は、上記以外の情報を含んでいてももちろんよい。
次に、図12を用いて、システムの処理手順の例を説明する。
図15は、解析プログラムを実行するコンピュータを示す図である。図15に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
3 パケット転送装置
12 解析対象ウェブサイト
23 ブラウザエミュレータマネージャ
24 解析情報データベース
25 ブラウザエミュレータ
26 ホストシステム
27 制御部
28 グラフ記憶部
251 クライアント環境模擬部
252 アクセス部
253 HTTPヘッダパーサ部
254 コンテンツパーサ部
255 スクリプトインタプリタ部
256 HTTPヘッダ解析部
257 コンテンツ解析部
258 スクリプト解析部
271 URLリスト作成部
272 アクセス指示部
273 登録処理部
274 グラフ構築部
275 グラフ解析部
Claims (7)
- ウェブサイトのコンテンツおよびスクリプトを解析する解析装置であって、
ブラウザを用いて前記ウェブサイトにアクセスするアクセス部と、
前記ウェブサイトのスクリプトの実行により、他のウェブサイトへ転送されるとき、転送元URLとして前記ウェブサイトのURL、転送先URLとして前記他のウェブサイトのURL、前記転送先URLへの転送方法として前記転送に用いられた前記スクリプトの関数名またはプロパティ名、実行元スクリプトとして前記スクリプトの識別情報を転送情報に記録し、また、前記ウェブサイトのスクリプトが、新たなスクリプトを生成するとき、前記ウェブサイトにおける実行元スクリプトとして前記新たなスクリプトの生成元スクリプトの識別情報、生成されたスクリプトとして前記新たなスクリプトの識別情報、および、スクリプト実行方法として前記生成に用いられた前記生成元スクリプトの関数名またはプロパティ名を転送情報に記録するスクリプト解析部と、
前記転送情報に記録された転送元URLおよび転送先URLをノードとし、また、前記転送元URLにおける実行元スクリプトおよび生成されたスクリプトを前記転送元URLのノードに内包されるノードとし、前記転送情報に記録された転送方法およびスクリプトの実行方法をエッジとし、前記ブラウザがアクセスした一連のウェブサイトのURL、前記URLへの転送方法、転送に用いられたスクリプト、および、前記スクリプトの実行方法を示した有向グラフを構築するグラフ構築部と
を備えることを特徴とする解析装置。 - 前記ウェブサイトへのアクセス時におけるHTTP応答が、転送を通知するHTTP応答である場合、転送元URLとして前記ウェブサイトのURL、転送先URLとして前記ウェブサイトからのHTTP応答ヘッダに含まれる転送先URL、前記転送先URLへの転送方法として前記HTTP応答ヘッダに含まれるHTTPステータスコード番号を転送情報に記録するHTTPヘッダ解析部と、
前記ウェブサイトへのアクセス時におけるHTTP応答が、転送を通知するHTTP応答ではない場合において、前記ウェブサイトのコンテンツのHTMLタグの解釈により、他のウェブサイトへ転送されるとき、転送元URLとして前記ウェブサイトのURL、転送先URLとして前記他のウェブサイトのURL、前記転送先URLへの転送方法として前記HTMLタグを転送情報に記録するコンテンツ解析部と
をさらに備えることを特徴とする請求項1に記載の解析装置。 - 前記スクリプト解析部は、
前記スクリプトの実行により、前記ウェブサイトのコンテンツに、他のウェブサイトへの転送を指示するHTMLタグが挿入されるとき、転送元URLとして前記ウェブサイトのURL、転送先URLとして前記他のウェブサイトのURL、前記転送先URLへの転送方法として前記HTMLタグと前記HTMLタグを挿入したスクリプトの関数名またはプロパティ名、実行元スクリプトとして前記スクリプトの識別情報を転送情報に記録することを特徴とする請求項1に記載の解析装置。 - 前記スクリプト解析部は、
前記ウェブサイトのコンテンツの解釈により、他のウェブサイトから読み込んだスクリプトを実行し、異なるウェブサイトへ転送されるとき、転送元URLとして前記他のウェブサイトのURL、転送先URLとして前記異なるウェブサイトのURL、転送方法として前記転送に用いられたスクリプトの関数名またはプロパティ名、実行元スクリプトとして前記スクリプトの識別情報を転送情報に記録することを特徴とする請求項1に記載の解析装置。 - 前記有向グラフを構成するいずれかのノードを起点として、前記有向グラフのルートとなるノードまで逆順に辿ることで、前記有向グラフのルートとなるノードから前記起点としたノードに至るまでの転送過程、スクリプトの実行過程、および、前記起点としたノードへの転送を発生させる原因となったコンテンツの箇所またはスクリプトの箇所を解析する解析部をさらに備えることを特徴とする請求項1に記載の解析装置。
- ウェブサイトのコンテンツおよびスクリプトを解析する解析方法であって、
ブラウザを用いて前記ウェブサイトにアクセスするステップと、
前記ウェブサイトのスクリプトの実行により、他のウェブサイトへ転送されるとき、転送元URLとして前記ウェブサイトのURL、転送先URLとして前記他のウェブサイトのURL、前記転送先URLへの転送方法として前記転送に用いられた前記スクリプトの関数名またはプロパティ名、実行元スクリプトとして前記スクリプトの識別情報を転送情報に記録し、また、前記ウェブサイトのスクリプトが、新たなスクリプトを生成するとき、前記ウェブサイトにおける実行元スクリプトとして前記新たなスクリプトの生成元スクリプトの識別情報、生成されたスクリプトとして前記新たなスクリプトの識別情報、および、スクリプト実行方法として前記生成に用いられた前記生成元スクリプトの関数名またはプロパティ名を転送情報に記録するステップと、
前記転送情報に記録された転送元URLおよび転送先URLをノードとし、また、前記転送元URLにおける実行元スクリプトおよび生成されたスクリプトを前記転送元URLのノードに内包されるノードとし、前記転送情報に記録された転送方法およびスクリプトの実行方法をエッジとし、前記ブラウザがアクセスした一連のウェブサイトのURL、前記URLへの転送方法、転送に用いられたスクリプト、および、前記スクリプトの実行方法を示した有向グラフを構築するステップと
を含んだことを特徴とする解析方法。 - ウェブサイトのコンテンツおよびスクリプトを解析するための解析プログラムであって、
ブラウザを用いて前記ウェブサイトにアクセスするステップと、
前記ウェブサイトのスクリプトの実行により、他のウェブサイトへ転送されるとき、転送元URLとして前記ウェブサイトのURL、転送先URLとして前記他のウェブサイトのURL、前記転送先URLへの転送方法として前記転送に用いられた前記スクリプトの関数名またはプロパティ名、実行元スクリプトとして前記スクリプトの識別情報を転送情報に記録し、また、前記ウェブサイトのスクリプトが、新たなスクリプトを生成するとき、前記ウェブサイトにおける実行元スクリプトとして前記新たなスクリプトの生成元スクリプトの識別情報、生成されたスクリプトとして前記新たなスクリプトの識別情報、および、スクリプト実行方法として前記生成に用いられた前記生成元スクリプトの関数名またはプロパティ名を転送情報に記録するステップと、
前記転送情報に記録された転送元URLおよび転送先URLをノードとし、また、前記転送元URLにおける実行元スクリプトおよび生成されたスクリプトを前記転送元URLのノードに内包されるノードとし、前記転送情報に記録された転送方法およびスクリプトの実行方法をエッジとし、前記ブラウザがアクセスした一連のウェブサイトのURL、前記URLへの転送方法、転送に用いられたスクリプト、および、前記スクリプトの実行方法を示した有向グラフを構築するステップと
をコンピュータに実行させることを特徴とする解析プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015215469 | 2015-11-02 | ||
JP2015215469 | 2015-11-02 | ||
PCT/JP2016/080708 WO2017077847A1 (ja) | 2015-11-02 | 2016-10-17 | 解析装置、解析方法、および、解析プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017077847A1 true JPWO2017077847A1 (ja) | 2018-03-08 |
JP6450022B2 JP6450022B2 (ja) | 2019-01-09 |
Family
ID=58661839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017548698A Active JP6450022B2 (ja) | 2015-11-02 | 2016-10-17 | 解析装置、解析方法、および、解析プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10701087B2 (ja) |
EP (1) | EP3340097B1 (ja) |
JP (1) | JP6450022B2 (ja) |
CN (1) | CN108351941B (ja) |
WO (1) | WO2017077847A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107729223A (zh) * | 2017-08-31 | 2018-02-23 | 福建天晴数码有限公司 | 一种在移动终端上记录用户操作的方法及装置 |
JP7013297B2 (ja) * | 2018-03-22 | 2022-01-31 | 株式会社セキュアブレイン | 不正検知装置、不正検知ネットワークシステム、及び不正検知方法 |
US20210026969A1 (en) * | 2019-07-23 | 2021-01-28 | Chameleonx Ltd | Detection and prevention of malicious script attacks using behavioral analysis of run-time script execution events |
CN111814006A (zh) * | 2020-07-27 | 2020-10-23 | 深圳壹账通智能科技有限公司 | 图网络结构的分析方法、装置和计算机设备 |
CN112702331A (zh) * | 2020-12-21 | 2021-04-23 | 赛尔网络有限公司 | 基于敏感词的恶意链接识别方法、装置、电子设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011013974A (ja) * | 2009-07-02 | 2011-01-20 | Kddi Corp | ウェブサイト評価装置およびプログラム |
US20150261955A1 (en) * | 2014-03-17 | 2015-09-17 | Proofpoint, Inc. | Behavior profiling for malware detection |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6976210B1 (en) * | 1999-08-31 | 2005-12-13 | Lucent Technologies Inc. | Method and apparatus for web-site-independent personalization from multiple sites having user-determined extraction functionality |
TWI285808B (en) * | 2002-07-27 | 2007-08-21 | Samsung Electronics Co Ltd | Apparatus and method for reproducing content and information storage medium therefor |
JP4208081B2 (ja) * | 2004-12-27 | 2009-01-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数のウェブサイトにパーソナライズされた価値を追加するためのシステム、ウェブサーバ、方法およびプログラム |
JP4140916B2 (ja) * | 2005-12-22 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Webページにおける状態遷移を解析する方法 |
CN101409937B (zh) * | 2008-01-25 | 2011-04-20 | 聂沫平 | 一种将脚本转换成目标系统支持的数据格式的方法及装置 |
CN101667230B (zh) * | 2008-09-02 | 2013-10-23 | 北京瑞星信息技术有限公司 | 一种监控脚本执行的方法和装置 |
US8176556B1 (en) * | 2008-10-31 | 2012-05-08 | Symantec Corporation | Methods and systems for tracing web-based attacks |
US8448245B2 (en) * | 2009-01-17 | 2013-05-21 | Stopthehacker.com, Jaal LLC | Automated identification of phishing, phony and malicious web sites |
EP2438537A4 (en) * | 2009-06-05 | 2013-05-01 | Hewlett Packard Development Co | SYSTEM AND METHOD FOR REPRESENTING USER INTERACTION WITH A WEB SERVICE |
US8789178B2 (en) * | 2009-08-03 | 2014-07-22 | Barracuda Networks, Inc. | Method for detecting malicious javascript |
US9195768B2 (en) * | 2011-08-26 | 2015-11-24 | Amazon Technologies, Inc. | Remote browsing session management |
TWI439097B (zh) * | 2011-08-26 | 2014-05-21 | Univ Nat Taiwan Science Tech | 跨站腳本攻擊產生方法 |
US20150200962A1 (en) * | 2012-06-04 | 2015-07-16 | The Board Of Regents Of The University Of Texas System | Method and system for resilient and adaptive detection of malicious websites |
CN103281387B (zh) * | 2013-05-31 | 2017-04-12 | 北京奇虎科技有限公司 | 处理网页中子资源的方法、服务器、客户端和系统 |
US9154492B2 (en) * | 2013-09-27 | 2015-10-06 | The University Of North Carolina At Charlotte | Moving target defense against cross-site scripting |
WO2016060110A1 (ja) * | 2014-10-14 | 2016-04-21 | 日本電信電話株式会社 | 解析装置、解析方法、および、解析プログラム |
CN105243159B (zh) * | 2015-10-28 | 2019-06-25 | 福建亿榕信息技术有限公司 | 一种基于可视化脚本编辑器的分布式网络爬虫系统 |
-
2016
- 2016-10-17 JP JP2017548698A patent/JP6450022B2/ja active Active
- 2016-10-17 WO PCT/JP2016/080708 patent/WO2017077847A1/ja active Application Filing
- 2016-10-17 US US15/768,624 patent/US10701087B2/en active Active
- 2016-10-17 EP EP16861914.6A patent/EP3340097B1/en active Active
- 2016-10-17 CN CN201680062746.2A patent/CN108351941B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011013974A (ja) * | 2009-07-02 | 2011-01-20 | Kddi Corp | ウェブサイト評価装置およびプログラム |
US20150261955A1 (en) * | 2014-03-17 | 2015-09-17 | Proofpoint, Inc. | Behavior profiling for malware detection |
Non-Patent Citations (1)
Title |
---|
芝原 俊樹, 他4名: "リダイレクトの構造的類似性に基づく悪性Webページ検知手法", コンピュータセキュリティシンポジウム2015 論文集, vol. Vol.2015,No.3, JPN6018037813, 14 October 2015 (2015-10-14), JP, pages p.496−p.503 * |
Also Published As
Publication number | Publication date |
---|---|
EP3340097A1 (en) | 2018-06-27 |
JP6450022B2 (ja) | 2019-01-09 |
US10701087B2 (en) | 2020-06-30 |
EP3340097B1 (en) | 2019-08-07 |
WO2017077847A1 (ja) | 2017-05-11 |
EP3340097A4 (en) | 2019-04-10 |
CN108351941A (zh) | 2018-07-31 |
US20180316696A1 (en) | 2018-11-01 |
CN108351941B (zh) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11941054B2 (en) | Iterative constraint solving in abstract graph matching for cyber incident reasoning | |
US11184374B2 (en) | Endpoint inter-process activity extraction and pattern matching | |
JP6450022B2 (ja) | 解析装置、解析方法、および、解析プログラム | |
Egele et al. | Defending browsers against drive-by downloads: Mitigating heap-spraying code injection attacks | |
US8516591B2 (en) | Security monitoring | |
Borgolte et al. | Delta: automatic identification of unknown web-based infection campaigns | |
US8176556B1 (en) | Methods and systems for tracing web-based attacks | |
US20150047034A1 (en) | Composite analysis of executable content across enterprise network | |
US8955138B1 (en) | Systems and methods for reevaluating apparently benign behavior on computing devices | |
JP6687761B2 (ja) | 結合装置、結合方法および結合プログラム | |
CN103279710A (zh) | Internet信息系统恶意代码的检测方法和系统 | |
JP5752642B2 (ja) | 監視装置および監視方法 | |
Lamprakis et al. | Unsupervised detection of APT C&C channels using web request graphs | |
CN103561076B (zh) | 一种基于云的网页挂马实时防护方法及系统 | |
JP6527111B2 (ja) | 解析装置、解析方法および解析プログラム | |
Drakonakis et al. | Rescan: A middleware framework for realistic and robust black-box web application scanning | |
Sharif | Web attacks analysis and mitigation techniques | |
JP6666475B2 (ja) | 解析装置、解析方法及び解析プログラム | |
Takata et al. | Website forensic investigation to identify evidence and impact of compromise | |
Aggarwal et al. | Spying Browser Extensions: Analysis and Detection | |
Hovmark et al. | Towards Extending Probabilistic Attack Graphs with Forensic Evidence: An investigation of property list files in macOS | |
Hsu et al. | A Cloud-based Protection approach against JavaScript-based attacks to browsers | |
Delosières et al. | DroidCollector: A honeyclient for collecting and classifying Android applications | |
Pan | Proactive Web Security and Privacy Systems without Breaking Compatibility | |
KR20240103411A (ko) | 사이버 위협 정보 처리 장치, 사이버 위협 정보 처리 방법 및 사이버 위협 정보 처리하는 프로그램을 저장하는 컴퓨터로 판독 가능한 저장매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6450022 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |