JPWO2021028989A5 - バックドア検査装置、方法及びプログラム - Google Patents
バックドア検査装置、方法及びプログラム Download PDFInfo
- Publication number
- JPWO2021028989A5 JPWO2021028989A5 JP2021539723A JP2021539723A JPWO2021028989A5 JP WO2021028989 A5 JPWO2021028989 A5 JP WO2021028989A5 JP 2021539723 A JP2021539723 A JP 2021539723A JP 2021539723 A JP2021539723 A JP 2021539723A JP WO2021028989 A5 JPWO2021028989 A5 JP WO2021028989A5
- Authority
- JP
- Japan
- Prior art keywords
- backdoor
- code
- software
- confidential
- identifies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007689 inspection Methods 0.000 title claims 9
- 238000000034 method Methods 0.000 title claims 5
- 230000004913 activation Effects 0.000 claims 8
- 238000005206 flow analysis Methods 0.000 claims 5
Claims (10)
- ソフトウェアの機能と構造とを解析し、バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
機密データの前記ソフトウェア内での伝搬状況を解析し、前記機密データを処理する機密コードを前記ソフトウェアから特定するデータフロー解析手段と、
前記推定コードと前記機密コードとに基づいて、前記バックドアである可能性が前記推定コードよりも高いバックドアコードを特定するバックドア判定手段と、
を備えるバックドア検査装置。 - 前記バックドア判定手段は、前記推定コードと前記機密コードとの共通部分を、前記バックドアコードとして特定する、
請求項1に記載のバックドア検査装置。 - バックドア推定手段は、前記ソフトウェアから前記バックドアの発動条件に関する発動コードを特定し、
前記データフロー解析手段は、前記発動コードを設定して前記バックドアを実行させ、前記バックドアの実行中に前記機密コードを特定する、
請求項1又は2に記載のバックドア検査装置。 - 前記機密データを外部から取得する取得手段と、
前記機密データを記憶する記憶手段と、
をさらに備える、
請求項1から3のいずれか1つに記載のバックドア検査装置。 - 前記機密データは、前記ソフトウェアがインストールされる機器のユーザ情報、及び前記機器に入力されるパスワードのうち少なくとも1つを含む、
請求項1から4のいずれか1つに記載のバックドア検査装置。 - 前記データフロー解析手段は、前記機密データの前記ソフトウェア内での伝搬経路に基づいて前記機密コードを特定する、
請求項1から5のいずれか1つに記載のバックドア検査装置。 - 機密データのソフトウェア内での伝搬状況を解析し、前記機密データを処理する機密コードを前記ソフトウェアから特定するデータフロー解析手段と、
前記機密コードの機能と構造とを解析し、バックドアであると推定される推定コードを前記機密コードから特定するバックドア推定手段と、
前記推定コードを、前記バックドアである可能性が前記機密コードよりも高いバックドアコードとして特定するバックドア判定手段と、
を備えるバックドア検査装置。 - バックドア推定手段は、前記ソフトウェアから前記バックドアの発動条件に関する発動コードを特定し、
前記データフロー解析手段は、前記発動コードを設定して前記バックドアを実行させ、前記バックドアの実行中に前記機密コードを特定する、
請求項7に記載のバックドア検査装置。 - ソフトウェアの機能と構造とを解析し、バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
機密データの前記ソフトウェア内での伝搬状況を解析し、前記機密データを処理する機密コードを前記ソフトウェアから特定することと、
前記推定コードと前記機密コードとに基づいて、前記バックドアである可能性が前記推定コードよりも高いバックドアコードを特定することと、
を備える方法。 - ソフトウェアの機能と構造とを解析し、バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
機密データの前記ソフトウェア内での伝搬状況を解析し、前記機密データを処理する機密コードを前記ソフトウェアから特定することと、
前記推定コードと前記機密コードとに基づいて、前記バックドアである可能性が前記推定コードよりも高いバックドアコードを特定することと、
をコンピュータに実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/031722 WO2021028989A1 (ja) | 2019-08-09 | 2019-08-09 | バックドア検査装置、方法及び非一時的なコンピュータ可読媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021028989A1 JPWO2021028989A1 (ja) | 2021-02-18 |
JPWO2021028989A5 true JPWO2021028989A5 (ja) | 2022-04-08 |
JP7238996B2 JP7238996B2 (ja) | 2023-03-14 |
Family
ID=74570978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021539723A Active JP7238996B2 (ja) | 2019-08-09 | 2019-08-09 | バックドア検査装置、方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220277079A1 (ja) |
JP (1) | JP7238996B2 (ja) |
WO (1) | WO2021028989A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023062736A1 (ja) * | 2021-10-13 | 2023-04-20 | 日本電気株式会社 | 不正検知装置、不正検知方法、および不正検知プログラム |
WO2023073821A1 (ja) * | 2021-10-27 | 2023-05-04 | 日本電気株式会社 | バックドア検知装置、バックドア検知方法、及び記録媒体 |
WO2023073822A1 (ja) * | 2021-10-27 | 2023-05-04 | 日本電気株式会社 | バックドア検知装置、バックドア検知方法、及び記録媒体 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015940A1 (en) | 2004-07-14 | 2006-01-19 | Shay Zamir | Method for detecting unwanted executables |
JP5844809B2 (ja) | 2010-08-24 | 2016-01-20 | チェックマークス リミテッド | プログラミングルール違反に対するソースコードマイニング |
-
2019
- 2019-08-09 JP JP2021539723A patent/JP7238996B2/ja active Active
- 2019-08-09 US US17/632,563 patent/US20220277079A1/en active Pending
- 2019-08-09 WO PCT/JP2019/031722 patent/WO2021028989A1/ja active Application Filing
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bhatia et al. | Malware detection in android based on dynamic analysis | |
JPWO2021028989A5 (ja) | バックドア検査装置、方法及びプログラム | |
Jones et al. | VMM-based hidden process detection and identification using Lycosid | |
US8914890B2 (en) | Determining the vulnerability of computer software applications to privilege-escalation attacks | |
US9313222B2 (en) | Method, electronic device, and user interface for on-demand detecting malware | |
US11868468B2 (en) | Discrete processor feature behavior collection | |
US9965631B2 (en) | Apparatus and method for analyzing malicious code in multi-core environment using a program flow tracer | |
US8671397B2 (en) | Selective data flow analysis of bounded regions of computer software applications | |
US9678859B2 (en) | Detecting error states when interacting with web applications | |
US9817974B1 (en) | Anti-malware program with stalling code detection | |
JP2013529335A5 (ja) | ||
EP3296877A3 (en) | Debugging systems | |
US9292693B2 (en) | Remediation of security vulnerabilities in computer software | |
JP2018534695A5 (ja) | ||
JP2017527013A5 (ja) | ||
Schlagkamp et al. | Understanding user behavior: from HPC to HTC | |
TWI656453B (zh) | 檢測系統及檢測方法 | |
He et al. | CloudShield: Real-time Anomaly Detection in the Cloud | |
US9348733B1 (en) | Method and system for coverage determination | |
CN107291617B (zh) | 一种基于隐式污点传播的漏洞分析方法 | |
EP2854065A1 (en) | A system and method for evaluating malware detection rules | |
Wang et al. | Detecting data races in interrupt-driven programs based on static analysis and dynamic simulation | |
US9473523B1 (en) | Execution of test inputs with applications in computer security assessment | |
US8307429B2 (en) | System and method of generically detecting the presence of emulated environments | |
JP2007235879A (ja) | 学習能力評価装置、学習能力評価方法及び学習能力評価プログラム |