JPWO2019225216A1 - 判定方法、判定装置および判定プログラム - Google Patents
判定方法、判定装置および判定プログラム Download PDFInfo
- Publication number
- JPWO2019225216A1 JPWO2019225216A1 JP2020521094A JP2020521094A JPWO2019225216A1 JP WO2019225216 A1 JPWO2019225216 A1 JP WO2019225216A1 JP 2020521094 A JP2020521094 A JP 2020521094A JP 2020521094 A JP2020521094 A JP 2020521094A JP WO2019225216 A1 JPWO2019225216 A1 JP WO2019225216A1
- Authority
- JP
- Japan
- Prior art keywords
- attack
- request
- server
- code
- successful
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
[概要]
図1および図2を用いて、第1の実施形態の判定装置10の動作概要を説明する。まず、判定装置10は、例えば、図1に示すように、webアプリケーション(webサーバ)への攻撃リクエスト(1)を受信すると、この攻撃リクエストに含まれる攻撃コードと、攻撃タイプとを特定する。そして、判定装置10は、特定した攻撃タイプ(例えば、OS(Operating System)コマンドを悪用する攻撃タイプ)に応じたエミュレータで攻撃コードを実行し、実行の結果のwebサーバから出力される情報を攻撃の成功時に出力される特徴(例えば、「root:*:0:/bin/sh…」)として抽出する(2)。
次に、図3を用いて判定装置10の構成を説明する。判定装置10は、記憶部11と、攻撃検知部121と、攻撃タイプ判定部122と、攻撃コード解析部(特徴抽出部)123と、特徴選定部124と、成否判定部125とを備える。
次に、図7を用いて、判定装置10の処理手順を説明する。まず、判定装置10の攻撃検知部121は、webアプリケーションへのリクエストが攻撃か否かを判定する(S1)。ここで、当該リクエストが攻撃であれば(S1でYes)、攻撃タイプ判定部122は、攻撃タイプ別キーワードリスト111を参照して、当該リクエストに含まれる攻撃コードの攻撃タイプを判定する(S2)。攻撃タイプ判定部122が攻撃タイプを判定可能な場合(S3でYes)、攻撃コード解析部123は、判定された攻撃タイプに基づき、攻撃コードのエミュレーションを実行し、実行の結果出力された情報を、攻撃成功時の特徴候補として抽出する攻撃コード解析処理を行う(S4)。なお、S1において攻撃検知部121がwebアプリケーションへのリクエストは攻撃ではないと判定した場合(S1でNo)、処理を終了する。
このような判定装置10によれば、攻撃リクエストに対応するレスポンスとは異なるレスポンスに攻撃の痕跡が現れる場合であっても、攻撃の成否を適切に判定することができるという効果を奏する。
編集:GET /edit.php?id=1&content=My first post
閲覧:GET /view.php?id=1
参考文献:Commix: Detecting & Exploiting Command Injection Flaws.
https://www.blackhat.com/docs/eu-15/materials/eu-15-Stasinopoulos-Commix-Detecting-And-Exploiting-Command-Injection-Flaws.pdf
上記した第1の実施形態の判定装置10では、送信元IPアドレスによる制約を設けることによって検査対象を絞り込んでいたが、攻撃者によってはリクエスト毎に異なるIPアドレスを使用してアクセスする可能性も存在し、検査漏れとなる。このため、送信元IPアドレスの制約をなくすことで、検査漏れを減らすことができるが、検査対象が膨大になり処理性能に影響を及ぼす。
上記した第2の実施形態の判定装置10aでは、入出力のURLに着目して検査対象を絞り込むことをしていたが、Blind command injectionやCommand execution via File Uploadは入出力でURLは変化しないため、第2の実施形態の判定装置10aでは対応できない。しかし、これらの攻撃手法はファイルを介するため、作成されるファイル名とリクエストのURLを比較することで検査対象を絞りこむことが可能である。この場合の判定装置10を、第3の実施形態の判定装置10bとして説明する。前述した実施形態と同じ構成については同じ符号を付して説明を省略する。
なお、各実施形態で述べた判定装置10、10a、10bにおける攻撃検知部121は、判定装置10の外部に設置されていてもよい。例えば、図18(a)、(b)に示すように、判定装置10、10a、10bの外部に設置されるWAF等の攻撃検知機器により実現されてもよい。また、判定装置10、10a、10bは、図18(a)に示すように、攻撃の成否の判定対象となるwebサーバと直接接続する構成(インライン構成)としてもよいし、図18(b)に示すように、webサーバとWAF等の攻撃検知機器経由で接続する構成(タップ構成)としてもよい。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、上記の実施形態で述べた判定装置10の機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムを情報処理装置に実行させることにより、情報処理装置を判定装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等がその範疇に含まれる。また、判定装置10を、クラウドサーバに実装してもよい。
11 記憶部
111 攻撃タイプ別キーワードリスト
112 特徴候補DB
113 リクエスト・レスポンスDB
114 特徴DB
115 入出力URLルールテーブル
116 ファイル名ルールテーブル
121 攻撃検知部
122 攻撃タイプ判定部
123 攻撃コード解析部
124 特徴選定部
125 成否判定部
126 入出力URLルール作成部
127 ファイル名ルール作成部
Claims (7)
- 攻撃コードによるサーバへの攻撃が成功したか否かを判定する判定方法であって、
前記サーバへの攻撃リクエストに含まれる攻撃コードの攻撃タイプを判定する攻撃タイプ判定ステップと、
前記判定された攻撃タイプに応じ、前記サーバへの前記攻撃コードによる攻撃のエミュレーションを実施し、前記エミュレーションの結果、前記サーバへの攻撃に成功した場合に前記サーバからのレスポンスに現れる特徴を抽出する特徴抽出ステップと、
前記攻撃リクエスト以降の前記サーバへの複数のリクエストにそれぞれ対応する複数のレスポンスが、前記抽出した特徴を有するかそれぞれ検査し、前記複数のレスポンスのうち少なくともいずれか一つが、前記抽出した特徴を有する場合、前記攻撃コードによる攻撃が成功したと判定する成否判定ステップと
を含んだことを特徴とする判定方法。 - 前記成否判定ステップは、前記攻撃リクエストから所定時間以内に前記サーバへ送信された複数のリクエストにそれぞれ対応する複数のレスポンスが、前記抽出した特徴を有するかそれぞれ検査し、前記複数のレスポンスのうち少なくともいずれか一つが、前記抽出した特徴を有する場合、前記攻撃コードによる攻撃が成功したと判定することを特徴とする請求項1に記載の判定方法。
- 前記成否判定ステップは、前記攻撃リクエスト以降の前記サーバへのリクエストであって、且つ、前記攻撃リクエストと送信元IPアドレスが同じ複数のリクエストにそれぞれ対応する複数のレスポンスが、前記抽出した特徴を有するかそれぞれ検査し、前記複数のレスポンスのうち少なくともいずれか一つが、前記抽出した特徴を有する場合、前記攻撃コードによる攻撃が成功したと判定することを特徴とする請求項1に記載の判定方法。
- 過去のリクエストとレスポンスから、所定のキーワードが含まれるリクエストのURLパス部分を入力URLとし、所定のキーワードを含まれるレスポンスに対応するリクエストのURLパス部分を出力URLとし、該入力URLおよび出力URLの組を、検査対象のリクエストを検索するための入出力URLルールとして作成する入出力URLルール作成ステップをさらに含み、
前記成否判定ステップは、前記攻撃リクエストのURLパス部分が前記入出力URLルールの入力URLと一致する場合に、前記攻撃リクエスト以降の前記サーバへのリクエストのうち、該入力URLに対応する出力URLに一致するリクエストに対応するレスポンスが、前記抽出した特徴を有するか検査し、前記抽出した特徴を有する場合、前記攻撃コードによる攻撃が成功したと判定することを特徴とする請求項1に記載の判定方法。 - 前記攻撃コードから作成されたファイル名を抽出し、該抽出したファイル名を、検査対象のリクエストを検索するためのファイル名ルールとして作成するファイル名ルール作成ステップをさらに含み、
前記成否判定ステップは、前記攻撃リクエスト以降の前記サーバへのリクエストのうち、前記ファイル名ルールのファイル名が含まれるリクエストに対応するレスポンスが、前記抽出した特徴を有するか検査し、前記抽出した特徴を有する場合、前記攻撃コードによる攻撃が成功したと判定することを特徴とする請求項1に記載の判定方法。 - 攻撃コードによるサーバへの攻撃が成功したか否かを判定する判定装置であって、
前記サーバへの攻撃リクエストに含まれる攻撃コードの攻撃タイプを判定する攻撃タイプ判定部と、
前記判定された攻撃タイプに応じ、前記サーバへの前記攻撃コードによる攻撃のエミュレーションを実施し、前記エミュレーションの結果、前記サーバへの攻撃に成功した場合に前記サーバからのレスポンスに現れる特徴を抽出する特徴抽出部と、
前記攻撃リクエスト以降の前記サーバへの複数のリクエストにそれぞれ対応する複数のレスポンスが、前記抽出した特徴を有するかそれぞれ検査し、前記複数のレスポンスのうち少なくともいずれか一つが、前記抽出した特徴を有する場合、前記攻撃コードによる攻撃が成功したと判定する成否判定部と
を備えたことを特徴とする判定装置。 - 攻撃コードによるサーバへの攻撃が成功したか否かを判定する判定プログラムであって、
前記サーバへの攻撃リクエストに含まれる攻撃コードの攻撃タイプを判定する攻撃タイプ判定ステップと、
前記判定された攻撃タイプに応じ、前記サーバへの前記攻撃コードによる攻撃のエミュレーションを実施し、前記エミュレーションの結果、前記サーバへの攻撃に成功した場合に前記サーバからのレスポンスに現れる特徴を抽出する特徴抽出ステップと、
前記攻撃リクエスト以降の前記サーバへの複数のリクエストにそれぞれ対応する複数のレスポンスが、前記抽出した特徴を有するかそれぞれ検査し、前記複数のレスポンスのうち少なくともいずれか一つが、前記抽出した特徴を有する場合、前記攻撃コードによる攻撃が成功したと判定する成否判定ステップと
をコンピュータに実行させることを特徴とする判定プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018097418 | 2018-05-21 | ||
JP2018097418 | 2018-05-21 | ||
PCT/JP2019/016222 WO2019225216A1 (ja) | 2018-05-21 | 2019-04-15 | 判定方法、判定装置および判定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019225216A1 true JPWO2019225216A1 (ja) | 2020-12-10 |
JP7092192B2 JP7092192B2 (ja) | 2022-06-28 |
Family
ID=68616393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020521094A Active JP7092192B2 (ja) | 2018-05-21 | 2019-04-15 | 判定方法、判定装置および判定プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11805149B2 (ja) |
EP (1) | EP3783846B1 (ja) |
JP (1) | JP7092192B2 (ja) |
AU (1) | AU2019273974B2 (ja) |
WO (1) | WO2019225216A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020246011A1 (ja) * | 2019-06-06 | 2020-12-10 | 日本電気株式会社 | ルール生成装置、ルール生成方法、及びコンピュータ読み取り可能な記録媒体 |
WO2021149119A1 (ja) * | 2020-01-20 | 2021-07-29 | 日本電信電話株式会社 | 推定システム及び推定プログラム |
JPWO2022264239A1 (ja) * | 2021-06-14 | 2022-12-22 | ||
CN114389863B (zh) * | 2021-12-28 | 2024-02-13 | 绿盟科技集团股份有限公司 | 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017130911A (ja) * | 2016-01-18 | 2017-07-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 評価装置、評価システム及び評価方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8615800B2 (en) * | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US9654495B2 (en) * | 2006-12-01 | 2017-05-16 | Websense, Llc | System and method of analyzing web addresses |
KR20080065084A (ko) * | 2007-01-08 | 2008-07-11 | 유디코스모 주식회사 | 모의 공격을 이용한 네트워크 취약점 분석 방법 및 장치 |
US8504504B2 (en) * | 2008-09-26 | 2013-08-06 | Oracle America, Inc. | System and method for distributed denial of service identification and prevention |
US8069471B2 (en) * | 2008-10-21 | 2011-11-29 | Lockheed Martin Corporation | Internet security dynamics assessment system, program product, and related methods |
US8935773B2 (en) * | 2009-04-09 | 2015-01-13 | George Mason Research Foundation, Inc. | Malware detector |
WO2015186662A1 (ja) * | 2014-06-06 | 2015-12-10 | 日本電信電話株式会社 | ログ分析装置、攻撃検知装置、攻撃検知方法およびプログラム |
CN106663171B (zh) * | 2014-08-11 | 2019-12-10 | 日本电信电话株式会社 | 浏览器模拟器装置、构建装置、浏览器模拟方法以及构建方法 |
US9787695B2 (en) * | 2015-03-24 | 2017-10-10 | Qualcomm Incorporated | Methods and systems for identifying malware through differences in cloud vs. client behavior |
US10609079B2 (en) * | 2015-10-28 | 2020-03-31 | Qomplx, Inc. | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management |
US10243971B2 (en) * | 2016-03-25 | 2019-03-26 | Arbor Networks, Inc. | System and method for retrospective network traffic analysis |
US10257214B2 (en) * | 2016-06-23 | 2019-04-09 | Cisco Technology, Inc. | Using a machine learning classifier to assign a data retention priority for network forensics and retrospective detection |
RU2634211C1 (ru) * | 2016-07-06 | 2017-10-24 | Общество с ограниченной ответственностью "Траст" | Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак |
JP2018022419A (ja) * | 2016-08-05 | 2018-02-08 | シャープ株式会社 | 画像形成装置、攻撃耐性評価プログラムおよび攻撃耐性評価システム |
US11271955B2 (en) * | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
GB2574209B (en) * | 2018-05-30 | 2020-12-16 | F Secure Corp | Controlling Threats on a Computer System by Searching for Matching Events on other Endpoints |
US11050793B2 (en) * | 2018-12-19 | 2021-06-29 | Abnormal Security Corporation | Retrospective learning of communication patterns by machine learning models for discovering abnormal behavior |
US11681804B2 (en) * | 2020-03-09 | 2023-06-20 | Commvault Systems, Inc. | System and method for automatic generation of malware detection traps |
CN112019575B (zh) * | 2020-10-22 | 2021-01-29 | 腾讯科技(深圳)有限公司 | 数据包处理方法、装置、计算机设备以及存储介质 |
-
2019
- 2019-04-15 AU AU2019273974A patent/AU2019273974B2/en active Active
- 2019-04-15 WO PCT/JP2019/016222 patent/WO2019225216A1/ja unknown
- 2019-04-15 EP EP19807703.4A patent/EP3783846B1/en active Active
- 2019-04-15 US US17/056,904 patent/US11805149B2/en active Active
- 2019-04-15 JP JP2020521094A patent/JP7092192B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017130911A (ja) * | 2016-01-18 | 2017-07-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 評価装置、評価システム及び評価方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019225216A1 (ja) | 2019-11-28 |
US11805149B2 (en) | 2023-10-31 |
JP7092192B2 (ja) | 2022-06-28 |
EP3783846A4 (en) | 2022-01-12 |
US20210306374A1 (en) | 2021-09-30 |
AU2019273974A1 (en) | 2020-12-10 |
EP3783846A1 (en) | 2021-02-24 |
AU2019273974B2 (en) | 2022-03-17 |
EP3783846B1 (en) | 2022-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7092192B2 (ja) | 判定方法、判定装置および判定プログラム | |
US9953162B2 (en) | Rapid malware inspection of mobile applications | |
US9083729B1 (en) | Systems and methods for determining that uniform resource locators are malicious | |
JP6708794B2 (ja) | 判定装置、判定方法、および、判定プログラム | |
US11544384B2 (en) | Applying machine learning techniques to discover security impacts of application programming interfaces | |
US20210084064A1 (en) | Systems and methods of intelligent and directed dynamic application security testing | |
JP2004164617A (ja) | クロスサイトスクリプティング脆弱性の自動検出 | |
JP6687761B2 (ja) | 結合装置、結合方法および結合プログラム | |
KR100968126B1 (ko) | 웹쉘 탐지 시스템 및 웹쉘 탐지 방법 | |
JPWO2017217163A1 (ja) | アクセス分類装置、アクセス分類方法及びアクセス分類プログラム | |
US11005877B2 (en) | Persistent cross-site scripting vulnerability detection | |
Ravi et al. | Analysing corpus of office documents for macro-based attacks using machine learning | |
US20140068771A1 (en) | Transforming User-Input Data in Scripting Language | |
JP6867552B2 (ja) | 判定方法、判定装置および判定プログラム | |
CN115310082A (zh) | 信息处理方法、装置、电子设备及存储介质 | |
Takata et al. | MineSpider: Extracting hidden URLs behind evasive drive-by download attacks | |
CN111159111A (zh) | 一种信息处理方法、设备、系统和计算机可读存储介质 | |
JP7424393B2 (ja) | 推定システム、推定方法及び推定プログラム | |
WO2022249416A1 (ja) | 分析装置、分析方法、および、分析システム | |
CN117828608A (zh) | 系统漏洞识别方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220517 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220530 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7092192 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |