WO2004084063A1 - ウィルスの感染を阻止する方法およびシステム - Google Patents

ウィルスの感染を阻止する方法およびシステム Download PDF

Info

Publication number
WO2004084063A1
WO2004084063A1 PCT/JP2004/003520 JP2004003520W WO2004084063A1 WO 2004084063 A1 WO2004084063 A1 WO 2004084063A1 JP 2004003520 W JP2004003520 W JP 2004003520W WO 2004084063 A1 WO2004084063 A1 WO 2004084063A1
Authority
WO
WIPO (PCT)
Prior art keywords
virus
computer
infection
network
attack
Prior art date
Application number
PCT/JP2004/003520
Other languages
English (en)
French (fr)
Inventor
Naoto Kuroda
Original Assignee
Seiko Epson Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corporation filed Critical Seiko Epson Corporation
Priority to US10/549,892 priority Critical patent/US20060288414A1/en
Priority to JP2005503704A priority patent/JP4196989B2/ja
Publication of WO2004084063A1 publication Critical patent/WO2004084063A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Definitions

  • the present invention relates to a computer connected to a network, which is infected with a virus, finds the source of the infection, and detects other computers connected to the same network.
  • the present invention relates to a technology for preventing transmission to a computer.
  • a virus When a virus is detected, it must be located promptly, disconnected from the network, and disinfected using Pectin. However, it may take some time between the detection of a virus and the completion of countermeasures. Over time, damage can spread over time, causing serious damage to the network.
  • the present invention is to provide a technique for determining that a computer connected to a network is infected with a virus and preventing the damage to other computers connected to the same network from spreading. It is the purpose.
  • a deer accessible via the network is provided on a computer that monitors virus intrusion, and access to the deer is received via the network to acquire communication information, Detects the intrusion of a virus, and when a virus invades it, detects the computer that is the source of the virus based on the communication information obtained in response and becomes the source of the virus.
  • a virus attack process that suppresses the activity of a virus on a computer that is running on a network.
  • a system that detects virus infection on a network and stops the virus infection.
  • a system that detects Wi / less infection on a network and stops Winores infection.
  • a system is provided to prevent the transmission of the characteristic virus.
  • a program that detects the infection of a virus on a network and causes the computer to stop the infection of the virus.
  • a program that detects the infection of a virus on a network and causes the computer to stop the infection of the virus.
  • FIG. 1 is a block diagram showing a specific example of a system for preventing virus infection.
  • FIG. 2 is an explanatory diagram showing an example of a detection report.
  • FIG. 3 is an explanatory diagram showing an example in which an infected computer is attacked by a plurality of computers.
  • Figure 4 is an illustration of a large-scale computer network.
  • FIG. 5 is a flowchart showing the basic operation of the monitoring computer.
  • Figure 6 is a flowchart showing the cooperative operation of the monitoring computer.
  • a beam accessible via the network is provided on a computer (monitoring computer) that monitors the invasion of the virus, and access to the beam is received via the network to obtain communication information.
  • a computer monitoring computer
  • the computer that is the source of the virus is detected based on the communication information obtained in response to the intrusion of the virus.
  • Computer performs virus attack processing that suppresses the virus activity via the network. It also sends a detection report to the administrator of the computer that sent the virus.
  • the security of the adult can be reduced by lowering the security of various computers that are supposed to protect against viruses. However, it is not always easy to determine whether it is less secure than other computers.
  • the security level of the target computer is often known.
  • the security of the adult should be set so that the security of the target computer group is lower than that of the computer with the lowest security. In this way, the adult can be made most susceptible to the virus among the computers that need to be protected against viruses.
  • FIG. 1 As shown in FIG. 1, as shown in FIG. 1, providing a folder 14, providing an application 15, and providing a server 13. And the like. These can be used alone or in combination of two or more.
  • the pole can be distributed over multiple computers.
  • the folder 13 is composed of an application provided in the server that is simulated on the storage device 12 of the computer 10 connected to the network 1. can do.
  • Virus intrusion in a folder refers to the situation where a virus / rescue attempts to read or rewrite any file in a folder over the network. Infecting a virus means that the virus itself is a computer Is stored somewhere in the storage device.
  • the communication information is information such as a communication route received from the network when the virus invaded the folder.
  • This communication information includes the network address of the computer that is the source of the virus.
  • the computer from which the virus is sent is the computer infected with the virus. Since it waits in the folder, it can detect the invading virus.
  • the content of the detection report is arbitrary.
  • the reporting method is also optional. Notify the infected computer administrator and attack the infected computer at the same time.
  • the virus to be searched may be a virus having the property of invading a shared folder.
  • a virus that invades such a shared folder can detect its activity by setting up a postal folder.
  • the title application 15 is configured by an application provided in a title server, which is simulated on a storage device of a computer connected to a network. This is a configuration for detecting viruses that have the property of invading the server.
  • This is an example in which an Otori application is provided instead of the Otori folder. For example, if the virus to be searched is a virus that has the property of causing a malfunction of an application, its activity can be detected by providing a pseudo-stop application.
  • the adult server 13 detects a virus that has the property of invading the server.
  • the top server is composed of a pseudo application, and has data having the configuration of the server. When the server 13 is accessed, the server 13 has a function of returning the same response to the access as the server.
  • the assumed server format may be any server that can be accessed. For example, there are a web server and a mail server. Any may be used. This server is designed to respond to server attack viruses. This is a configuration in which the folder is provided in the server which is simulated on the storage device of the computer. It is not affected by virus attacks. That is, no damage occurs. At the same time, they can determine their source while under attack.
  • the top server and the top folder may be completely different, or may be configured by an integrated application.
  • virus attack processing is performed on the infected computer to suppress the virus activity.
  • information for giving a high load is transmitted via a network. The attack will continue until the virus has been removed.
  • Anti-virus measures involve removing infected computers from the network or removing viruses.
  • a surveillance computer attacks an infected computer by itself.
  • the surveillance computer requests an attacking computer located near the infected computer and has an attacking capability, and the requested computer attacks the infected computer.
  • a joint attack multiple computers attack an infected computer. Details of these will be described later.
  • the surveillance computer can determine the attack method in the case of the request attack and the attack method in the case of the joint attack, so that the attack can be performed uniformly. It is also possible to request that an attack be performed based on the attack capability of each computer of the requestor and the joint partner.
  • the present invention in order to suppress the activity of the virus on the infected computer or to stop the activity of the virus in the infected computer, the present invention is applied to the infected computer.
  • High communication load, and high load on the CPU of the infected computer Either one or a combination of both may be used. Details of how to attack will be described later.
  • a message is sent to warn the user and administrator of the computer to notify of the start of the attack. Furthermore, at the start of the attack or after the start of the attack, an alarm sound is generated at the terminal device of the attack source. This can alert the user of another terminal device that shares the network with the infected computer.
  • the type of alarm sound is arbitrary. Also, a display during the attack operation may be displayed on the display.
  • prepare defense measures for computers other than the infected computer For example, when receiving a notification of the computer network 1 and the work address that are the source of the virus, the computer is made to execute processing to reject communication from the computer that is the source of the virus. Also, when a computer for network monitoring is notified of an infected computer, it performs processing to refuse communication from the computer that is the source of the virus for protection.
  • FIG. 1 is a block diagram showing a specific example of a virus protection system.
  • a computer 5 is connected to the network 1 and the work 1 via a network interface 4.
  • This computer 5 has a storage device 6 Have been. It is assumed that the storage device 6 is infected with the virus 7.
  • This computer 5 will be called an infected computer.
  • a monitoring computer 10 is connected to the network 1.
  • the monitoring computer 10 includes a network interface 11 and a storage device 12.
  • the storage device 12 stores a title server 13, a title folder 14, and a title application 15.
  • the computer 10 is provided with a communication information analyzing means 16 for monitoring communication information acquired by the network interface 11 as a function realized by the computer 10.
  • the output of the communication information analysis means 16 drives the alarm generation means 19.
  • the computer attack means 17 and the detection report transmitting means 18 are configured to operate based on the output of the communication information analyzing means 16.
  • the communication information analysis means 16, the computer attack means 17, the detection report transmission means 18, and the alarm generation means 19 are all executed by a CPU (not shown) of the computer 10, and the monitoring computer 1
  • This is a computer program that causes 0 to execute a predetermined process. These programs are installed in the storage device 12 and loaded into a CPU (not shown) at the time of execution.
  • the present invention identifies the computer 5 infected with the virus 7 and causes a high load on the computer 5 until the administrator of the computer 5 removes the virus 7, thereby reducing the activity of the virus 7. Suppress.
  • a set server 13 In order to identify the computer 5 infected with the virus 7, a set server 13, a set folder 14 and a set application 15 are set up in the network 1.
  • the server 13 and the like are generated in a pseudo manner in the monitoring computer 10.
  • the folder 14 may be created at an arbitrary location in the storage device 12 of the monitoring computer 10. Also, they are generated integrally in the post server 13.
  • the server 13 be set so that the environment is such that the virus 7 attacks first on the network 1. Seki The lowest level of utility should be used, and the computer name, for example, should be chosen so that it appears at the top of the network computer list. Also, the name of the shared folder to receive the virus is the name of the folder whose virus is attacking and light. This should also be selected as a name that is displayed at the top of the shared folder 1. Also
  • the server 13 consists of an application program that operates so as to respond exactly as a response when the virus 7 attempts to invade a real server. It has no effect on blasting activity as it differs from real servers.
  • the folder 14 is composed of an application program that operates so as to respond exactly as the response when the virus 7 accesses the real folder. It has no effect on file destruction and other destructive activities since it is different from the actual folder. Since the stop application 15 is different from the actual application, there is no risk of malfunction.
  • the communication information analysis means 16 has a function of immediately analyzing the name of the computer of the transmission source from the communication information upon detection of a virus intrusion, and specifying the same. This information includes information such as who is logged on to the computer, what the address of the computer is, and what is the employee code of the employee using the computer.
  • an alarm generator 19 is provided.
  • the alarm generating means 19 uses a notification means such as a pop-up message to start a countermeasure against the infected computer such as "This computer is infected with a virus. Please disconnect from the network immediately.” It has a function to send a message for notice.
  • virus 7 may enter neighboring computer users through the network. In order to issue a warning, for example, it has a function of sounding the speaker 2 or displaying an alarm screen on the display 3.
  • FIGS. 2A and 2B are explanatory diagrams showing examples of detection reports.
  • the communication information analysis means 16 transfers the source IP address 8 acquired from the communication information to the detection report transmission means 18.
  • the detection report transmission means 18 transmits a detection report to the administrator of the infected computer 5 using, for example, an e-mail / fax simulator.
  • FIG. 2 (a) is an example of a detection report when a diffusion-type virus is detected.
  • Figure 2 (b) is an example of a detection report when a network-shared virus is detected.
  • a computer whose IP address is "192.168.10.15" has been attacked by a virus with the pattern shown in the figure. It is a report.
  • Innores When Innores is ingested by any computer on the network, it starts its activity at a predetermined time. For example, a virus accesses a shared folder on another computer over the network and rewrites or destroys the files stored there. To say that a virus invades is to access a shared folder in this way. Virus files are not always copied. Therefore, on a computer that has been infected with a virus, under normal conditions, it is not possible to distinguish between access to a file due to the entry of the virus and access to a normal file, and the virus may not be detected.
  • a post server and a post folder are provided. Normal applications access only the server or folder specified in advance. Accessing a dummy server or folder created in a simulated manner is extremely likely to be a virus. Furthermore, by confirming the access pattern, it can be confirmed that the virus is a virus. After that, the communication information is used to determine which computer has been infected with the virus. Virus activity on infected computers If the virus is not stopped, the virus will damage various computers through the network.
  • the computer attacking means 17 (Fig. 1) has a function to perform a predetermined attack operation on the infected computer.
  • the computer attack means 17 applies a high load to the infection computer 5. Since this is to prevent the activity of the virus in the infected computer, there are a method of applying a high communication load to the infected computer 5 and a method of applying a high load to the CPU of the infected computer.
  • FIG. 3 is an explanatory diagram showing an example in which the infected computer 5 is attacked by a plurality of computers.
  • the monitoring computer 10 and the infected computer 5, the terminal device 20, the terminal device 22, and the terminal device 24 are connected to the network 1 in FIG.
  • the terminal device 20 is connected to the network 1 via the network interface 21.
  • the terminal device 22 is connected to the network 1 via the network interface 23.
  • the terminal device 24 is connected to the network 1 via the network interface 25.
  • the terminal device 20 includes computer attack means 31.
  • the terminal device 22 includes computer attack means 32.
  • the terminal device 24 has a computer attack means 33.
  • the computer attack means 31, the computer attack means 32, and the computer attack means 33 all have the same function as the computer attack means 17 of the monitoring computer 10.
  • One computer may not be enough to attack an infected computer.
  • the monitoring computer 10 requests another computer, for example, the terminal devices 20, 22, and 24 for an attack. Then, with the cooperation of the plurality of computers 10, 20, 22, and 24, one computer 5 is attacked jointly. This limits the function of the infected computer. In the meantime, notify the administrator and allow time to remove the virus.
  • the terminal device 20 or the like may be a computer dedicated to attack, or may be a computer used by a general user with the computer attack means 31 or the like installed.
  • the monitoring computer 10 may be provided only in the network 1 or may be provided in plurals.
  • the attack request sent from the monitoring computer 10 to the computer attack means 31 etc. includes the IP address (network address) of the infected computer. Also, it is preferable to include a command to activate the computer attack means 31 or the like.
  • the computer having the computer attack means may be a computer having the same function as the monitoring computer, or may be a computer having only the attack means.
  • FIG. 4 is an illustration of a large-scale computer network.
  • a large number of computers are connected to a network 52, a network 53, and a network 54, which are interconnected by a router 50 and a router 51, respectively.
  • the computer 62 is a monitoring computer.
  • the computer 63 is a monitoring computer.
  • the computer 66, 67, and 68 connected to the network 54 the computer 68 is a monitoring computer.
  • computer 67 may be an infected computer, and computer 62 may detect the intrusion of the virus.
  • computer 62 requests the nearest computer 68 connected to the network 54 to which the computer 67 belongs to to attack the computer 67.
  • the computer 68 issues an alarm using the above-mentioned speaker or the like, alerts the computer 66, etc., who are in trouble, and then starts attacking the computer 67. In this way, monitoring operations on large-scale networks are also possible.
  • FIG. 5 is a flowchart showing the basic operation of the monitoring computer. Specifically, the monitoring computer 10 executes programs to realize various functions. As a result, the monitoring computer 10 is able to analyze the communication information. Step 16, functions as computer attack means 17, detection reporting means 18, and alarm generating means 19.
  • the surveillance computer 10 performs initial settings for enabling the stop server 13, the stop folder 14, and the stop application 15 (step S 1). In this state, waiting for a virus is started (step S2).
  • the communication information analyzing means 16 monitors communication information processed by the network interface 11.
  • the communication information analysis means 16 analyzes the communication information, obtains the source IP address 8, and identifies the infected computer (steps S3, S4, S5). ).
  • the detection report transmission means 18 sends a detection report to the administrator (step S6).
  • the alarm generating means 19 sounds an alarm sound from the speaker 2 (step 7). Also, a video indicating that the attack is being performed is displayed on the display 3 of the monitoring computer 10. Further, the alarm generating means 19 transmits an attack start message to the infected computer 5 (step S8).
  • the computer attack means 17 starts an attack (step S9). Thereafter, it is determined whether or not a report indicating that the antivirus has been completed is received at an arbitrary route (step S10). When a report indicating that the anti-virus measures have been completed is received, the attack using the computer attack means 17 is terminated (Step S 11) 0
  • FIG. 6 is a flowchart showing the cooperative operation of the monitoring computers. Even in the case where a trunk computer is attacked with the cooperation of multiple computers, the above-mentioned various functions of the monitoring computer 10 can be used to detect infected computers, request processing for attack cooperation, and An emphasis attack process is performed.
  • the monitoring computer 10 first identifies the infected computer (step S21—step S24).
  • the processing for identifying the infected computer is the same as the processing shown in FIG. 5 (step S2—step S5) described above.
  • the computer attack means 17 investigates the network (step S25). This is to find the nearest monitoring computer.
  • search for a surveillance computer that shares a part of the IP address with the infected computer from the prepared surveillance computer list step S26. May be themselves, or, as described in Figure 4, a monitoring computer connected via some network component, such as a norator. Therefore, it is determined whether or not the nearest monitoring computer is itself (step S27). If you are not yourself, determine the attack request destination (step S28).
  • an attack request may be transmitted to the plurality of monitoring computers by broadcast transmission.
  • step S29 an attack request is transmitted to the corresponding monitoring computer (step S29). Thereafter, the process from step S6 in FIG. 5 is executed at the attack request destination.
  • the most effective countermeasure is to quickly disconnect from the network, as infected computers are likely to have been damaged. Once this measure has been completed, the attack on the infected computer may be terminated.
  • OS Operating System
  • the storage device 6 displays a screen 40 containing a message to that effect on the display. This screen 40 is displayed after the necessary countermeasure is completed until the button 41 is clicked.
  • the present invention has a function of reducing the diffusion speed of a type of virus that diffuses through a network. In other words, it puts a heavy load on the infected computer, thereby preventing the spread of the virus. You. Also, this method is suitable when a virus invades a shared file on a certain computer but the operation alone does not make it possible to immediately confirm the intrusion. That is, when a virus is activated, configure the computer so that it is first attacked by the virus. This will find the virus, determine which computer the virus has infected, and identify the target computer. In other words, mere intrusion into a folder is effective in detecting and eliminating viruses that are difficult to detect.
  • the above-mentioned computer program may be configured by combining independent program modules, or may be configured by an integrated program. All or some of the processes controlled by the computer program may be configured by hardware having equivalent functions. Further, the above-mentioned computer program may be used by being incorporated into an existing application program.
  • the computer program for realizing the present invention as described above is recorded on a computer-readable recording medium such as a CD-ROM, and is used by being installed in an arbitrary information processing device. Can be. It can also be downloaded to the memory of any computer via the network and used.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

 ネットワークでのウィルスの感染を検出して、ウィルスの感染を阻止するシステムが開示される。ネットワーク(1)を介してアクセスが可能なおとり手段(13,14,15)が記憶装置(12)上に設けられる。おとり手段(13,14,15)へのウィルスの侵入を検出し、かつ、ウィルスの侵入を検出した時、ウィルスの侵入時に取得した通信情報から当該ウィルスの送信元となっているコンピュータを検出する通信情報解析手段(16)と、ウィルス送信元コンピュータに対して、ネットワークを介してウィルスの活動を抑制するウィルス攻撃処理を行うコンピュータ攻撃手段(17)と、を備える。ウィルスに感染しているコンピュータ(5)を特定し、管理者がウィルスを除去する等の対策を終了するまでの間、監視コンピュータ(10)のコンピュータ攻撃手段(17)による攻撃を行う。

Description

明 ウィルスの感染を阻止する方法およびシステム
技術分野 本発明は、 ネッ 1、ワークに接続されたコンピュータがウィルスに感染 したとき、 感染源を突き止めて、 同じネッ トワークに接続された他のコ 糸田
ンピュータへの感染を阻止する技術に関する。
背景技術 コンピュータゥイノレスには、 サーバ等のコンピュータの共有フオノレダ に侵入して、 所定のファイルやプログラムにアクセスをし、 それを破壌 したり、 誤動作させるよ うに書き換えたりするものがある。 ウィルスの 存在は、 所定のプログラムを使って検出することができる。 このプログ ラムは、 ウィルスのフアイノレ名、 ウィルスの行動パタン等から、 ウイノレ スであると判断をする。 ウィルスを検出すると、 コンピュータの管理者 は必要な処置を施し、 ウィルスを除去する。 ウィルスを検出してヮクチ ンを配布する技術は、 各種紹介されている (特許文献 1 : 特開 2 0 0 2 - 2 5 9 1 4 9号公報参照) 。
ところで、 上記のよ うな従来の技術には、 次のよ うな解決すべき課題 があった。
ウィルスを検出したときは、 すみやかにその存在場所を突き止めて、 ネッ トワークから切離し、 ヮクチンを用いて駆除するという処理をしな ければならない。 しかしながら、 ウィルスを検出してから対策処理を完 了するまでの間に時間がかかる場合がある。 時間がかかる と、 次々 と被 害が拡大して、 ネッ トワークに重大な被害を及ぼす恐れもある。
また、 ネッ トワーク上の別のコンピュータに潜んで、 ネッ トワークを 通じてフ ァイルアクセスをしてく るよ うなウィルスは、 活動を開始する まで検出が困難なことがある。 そのウィルスが活動を開始し、 ウィルス を検出したと しても、 ウィルスの潜んでいるコンピュータを調べて、 そ のウイルスを駆除するまで時間がかかると、 被害が拡大するという問題 があった。 発明の開示 本発明は、 ネッ トワークに接続されたコンピュータがウィルスに感染 していることを突き止めると共に、 同じネッ トワークに接続された他の コンピュータへの被害の拡大を阻止する技術を提供することを目的とす る。
本発明の第 1 の態様によれば、
ネッ トワークでのウィルスの感染を検出して、 ウィルスの感染を阻止 する方法であって、
ネッ トワークを介してアクセス可能なおと り を、 ウィルスの侵入を監 視するコ ンピュータ上に設けて、 ネッ トワークを介して前記おと り に対 するアクセスを受け付けて、 通信情報を取得すると共に、 ウィルスの侵 入を検出し、 そのおと りにウィルスが侵入したとき、 対応して取得した 通信情報に基づいて、 ウィルスの送信元となっているコ ンピュータを検 出し、 ウィルスの送信元となっているコ ンピュータに対して、 ネッ トヮ ークを介してウィルスの活動を抑制するウイルス攻撃処理を行う こと、 を特徴とするウイルスの感染を阻止する方法が提供される。
本発明の第 2の態様によれば、
ネ ッ トワークでのウィルスの感染を検出して、 ウィルスの感染を阻止 するシステムであって、
ネッ トワークを介してアクセスが可能なおと り手段と、
前記おと り手段へのウィルスの侵入を検出し、 かつ、 ウ ィルスの侵入 を検出した時、 ゥィルスの侵入時に取得した通信情報から当該ウイルス の送信元となっているコンピュータを検出する通信情報解析手段と、 ウィルスの送信元となっているコンピュータに対して、 ネッ ト ワーク を介してウィルスの活動を抑制する ウィルス攻撃処理を行う コ ンビユー タ攻撃手段と、 を備えるこ とを特徴とする ウイルスの感染を阻止するシ ステムが提供される。
本発明の第 3 の態様によれば、
ネッ トワーク でのウイ /レスの感染を検出して、 ウイノレスの感染を阻止 するシステムであって、
ウィルスの送信元となっているコ ンピュータに対してウ ィルス攻撃処 理を行う ことについての依頼を受ける手段と、
前記受けた依頼に基づいて、 前記ウィルスの送信元となっているコン ピュータに対して、 ネッ トワークを介してウィルスの活動を抑制する ゥ ィルス攻撃処理を行う コ ンピュータ攻撃手段と、 を備えることを特徴と するウイルスの感染を阻止するシステムが提供される。
本発明の第 4の態様によれば、
ネッ トワークでのウィルスの感染を検出して、 ウィルスの感染の阻止 をコンピュータに実行させるプログラムであって、
予め設けられたネッ トワークを介してアクセスが可能なおと り手段へ のウィルスの侵入を検出し、 かつ、 ウィルスの侵入を検出した時、 ウイ ルスの侵入時に取得した通信情報から当該ウイルスの送信元となってい るコ ンピュータを検出する通信情報解析手段と、
ウィルスの送信元となっているコ ンピュータに対して、 ネッ ト ワーク を介してウィルスの活動を抑制する ウィルス攻撃処理を行う コ ンビユー タ攻撃手段と、 をコ ンピュータに構築させる、 ゥィルスの感染を阻止す るプログラムが提供される。
また、 本発明の第 5の態様によれば、
ネッ ト ワーク でのウィルスの感染を検出して、 ウィルスの感染の阻止 をコンピュータに実行させるプログラムであって、
ウィルスの 信元となっているコンピュータネッ トワークァ ドレスの 通知を受けたとき、 ウィルスの送信元となっているコンピュータからの 通信を拒絶する処理を、 コンピュータに実行させるウィルスの感染を阻 止するプログラムが提供される。 図面の簡単な説明 図 1 は、 ウィルスの感染を阻止するシステムの具体例を示すプロ ック 図である。
図 2は、 検出報告の例を示す説明図である。
図 3は、 複数のコンピュータによ り感染コンピュータを攻撃する例を 示す説明図である。
図 4は、 大規模なコンピュータネッ トワークの説明図である。
図 5は、 監視コンピュータの基本動作を示すフローチャートである。 図 6は、 監視コンピュータの協力動作を示すフローチヤ一 トである。
発明を実施するための最良の形態 以下、 発明を実施するための最良の形態について、 その原理を含む概 要について説明する。 その後、 詳細について説明する。
ネッ トワークを介してアクセス可能なおと り を、 ウィルスの侵入を監 視するコンピュータ (監視コンピュータ) 上に設けて、 ネッ トワークを 介して前記おと り に対するアクセスを受け付けて、 通信情報を取得する と共に、 ウィルスの侵入を検出し、 そのおと り にウィルスが侵入したと き、 対応して取得した通信情報に基づいて、 ウィルスの送信元となって いるコンピュータを検出し、 ウィルス送信元コンピュータ (感染コンピ ユータ) に対して、 ネッ トワークを介してウィルスの活動を抑制するゥ ィルス攻撃処理を行う。 また、 ウィルスの送信元となっているコンビュ ータの管理者宛に検出報告を送信する。 ここで、 おと り には、 セキュリティが低いものを用意して、 ウィルス の侵入を促す。 おと り のセキュ リティ を低くするには、 ウィルスからの 保護を想定している各種コ ンピュータにおけるセキュ リティ よ り、 低く することによ り実現する。 ただし、 他のコンピュータよ りセキュ リティ が低いかを調べるこ とは必ずしも容易ではない。 そこで、 ゥィルス対策 の程度によって、 セキュ リ ティ の差を付けるこ とが考えられる。 例えば 、 一般的に行うべき ウィルス対策を全く採らないこ とが考えられる。 具 体的には、 ウイ /レス対策ソフ トウェアをイ ンス ト一ノレしないこ と、 また は、 イ ンス トーノレされているウィルス対策ソフ ト ウエアを無効とするこ と、 オペレーティ ングシステム、 アプリ ケーショ ン等に、 セキュ リ ティ ホールがある場合には、 そのまま放置するこ と等が挙げられる。
なお、 このウィルス対策を、 特定のコ ンピュータ群のために行う場合 には、 対象となるコ ンピュータのセキュ リティ レベルが既知であること が多い。 このよ うな場合、 対象となる コ ンピュータ群の中で、 セキユ リ ティの最も低いコ ンピュータよ り低いセキュ リティ となる よ う に、 おと り のセキュ リティ を設定する。 このよ う にすることで、 おと り を、 ウイ ルス対策を行うべき コ ンピュータ群の中で最もウィルスに侵入され易く することができる。
おと り と しては、 例えば、 図 1 に示すよ う に、 おと り フォルダ 1 4を 設けること、 おと り アプリ ケーショ ン 1 5 を設けること、 おと りサーバ 1 3を設けるこ と等が挙げられる。 これらを単独で、 または、 2以上を 併用することができる。 おと り を複数のコンピュータに分散して設ける こと もできる。
おと り フォルダ 1 3は、 ネッ トワーク 1 に接続されたコ ンピュータ 1 0 の記憶装置 1 2上に擬似的に形成した、 おと りサーバ中に設けられた アプリ ケ一ショ ンによ り構成するこ とができる。 フオルダにおける ウイ ルスの侵入とは、 ウイ /レスが、 ネッ ト ワークを通じて、 フォルダ中の任 意のファイルを読み出したり、 ファイルの書き替えを試みたりする状況 をいう。 ウィルスに感染する という のは、 ウィルス自体がコンピュータ の記憶装置のどこかに取り込まれていることをいう。
通信情報は、 ウィルスがおと り フォルダに侵入をしたときにネッ トヮ ークから受信した通信経路等の情報である。 この通信情報中に、 ウィル スの送信元となっているコ ン ピュータのネッ トワークァ ド レス等が含ま れる。 ウィルスの送信元となっているコンピュータは、 ウィルスに感染 したコンピュータである。 おと り フォルダで待ち受けるので、 侵入して きたウィルスを検出できる。 検出報告の内容は任意である。 報告方法も 任意である。 感染したコ ンピュータの管理者に通知する と同時にその感 染源のコンピュータを攻撃する。
探索の対象となるウィルスが、 共有フォルダへ侵入する性質を持つゥ ィルスであることもある。 このよ うな共有フォルダへ侵入するウィルス は、 おと り フォルダを設けることで、 その活動を検出できる。
おと りアプリケーショ ン 1 5は、 ネッ トワークに接続されたコンビュ ータの記憶装置上に擬似的に形成した、 おと りサーバ中に設けられたァ プリケーシヨ ンによ り構成される。 このおと りは、 サーバへ侵入する性 質を持つウィルス検出のための構成である。 おと り フォルダの代わり に おと りアプリケーショ ンを設けた例である。 例えば、 探索の対象となる ウィルスがアプリケーショ ンの誤動作を引き起こす性質を持つウィルス である場合、 擬似的なおと り アプリケーショ ンを設けることで、 その活 動を検出できる。
おと りサーバ 1 3は、 サーバへ侵入する性質を持つウィルスを検出す る。 おと りサーバは、 擬似的なアプリ ケーショ ンにより構成され、 みか け上サーバの構成を持つデータを有する。 おと りサーバ 1 3は、 それに 対してアクセスがある と、 そのアクセスに対してサーバと同様の応答を 返す機能を持つ。 想定されるサーバの形式は、 ァクセスの対象となるサ ーパであればよい。 例えば、 ウェブサーバ、 メールサーバ等がある。 い ずれであってもよい。 このおと りサーバは、 サーバ攻撃型のウィルスに 対応するための構成である。 コンピュータの記憶装置上に擬似的に形成 した、 おと りサーバ中に、 おと り フォルダを設けた構成と しているので 、 ウィルスの攻撃を受けてもその影響を受けない。 すなわち、 被害は発 生しない。 同時に、 攻撃を受けながら、 その出所を突き止めることがで きる。 おと りサーバとおと り フォルダとは、 全く別のものでも、 一体化 したアプリケ一ショ ンによ り構成されるものでもよい。
おと り に、 ウィルスが侵入をしたとき、 直ちに感染源を突き止めて、 被害の拡大を阻止した上で対策を施す。 すなわち、 感染コンピュータに 対し、 ウィルスの活動を抑制するウィルス攻擊処理を行う。 ウィルス攻 撃処理と しては、 高負荷を与えるための情報を、 ネッ トワークを介して 送信することが挙げられる。 攻撃は、 ウィルスの駆除が完了するまで継 続する。 ゥィルス対策とは、 感染コンピュータをネッ トワークから切り 離すこと、 または、 ウィルスを駆除することである。
主体から見た攻撃態様と しては、 単独攻撃、 依頼攻撃、 共同攻撃等が ある。 単独攻撃は、 監視コンピュータが、 単独で感染コンピュータを攻 撃するものである。 依頼攻擊は、 監視コンピュータが、 感染コンビユー タの近く に所在する、 攻撃能力を有するコンピュータに攻撃を依頼して 、 依頼されたコンピュータが感染コンピュータを攻撃するものである。 共同攻撃は、 複数のコンピュータによ り感染コンピュータを攻撃するも のである。 これらの詳細については後述する。 なお、 依頼攻撃の際の攻 撃方法、 共同攻撃の場合の攻撃方法は、 監視コンピュータが定めて、 統 一的に攻撃するよ うにすることができる。 また、 依頼先、 共同の相手先 の各コンピュータが有する攻撃能力に基づいて攻撃するよ う依頼するこ ともできる。
また、 攻撃の内容と しては、 本発明では、 前述したよ うに、 感染コン ピュータにおいてウィルスの活動を抑圧するため、 または、 感染コンビ ユータ中のウィルスの活動を阻止するため、 感染コンピュータに対して 高い通信負荷をかける方法と、 感染コンピュータの C P Uに高い負荷を かける方法とを用いる。 いずれか一方、 または、 両者を組み合わせて用 いてもよい。 攻撃の仕方の詳細については後述する。
ウィルスの送信元となっている感染コンピュータを検出した場合、 ま ず、 感染コンピュータの管理者宛の検出報告を発する。 その上で、 当該 ウィルスへの対策が完了するまで攻撃を行う。
また、 感染コンピュータを攻撃するに当たり、 攻撃開始を予告するた めの、 メ ッセージを送信して、 コンピュータの使用者、 管理者に注意を 促す。 さらに、 攻撃開始時もしく は攻擊開始以後、 攻撃元の端末装置で 警報音を発生させる。 これによ り、 感染コンピュータとネッ トワークを 共有している他の端末装置の使用者に注意を促すことができる。 警報音 の種類は任意である。 また、 ディスプレイに攻撃動作中の表示をしても よい。
攻撃を行うため、 監視コンピュータはもとより、 依頼先のコンビユー タ、 共同攻撃に参加するコンピュータには、 それぞれウィルスの送信元 となっているコンピュータに負荷を与える処理を当該コンピュータに実 行させるための攻撃プログラム (ウィルス対策プログラム) を持たせて おく。 このウィルス対策プログラムを、 必要に応じて監視コンピュータ から、 適宜、 他のコンピュータにイ ンス ト一ノレする構成と してもよい。
また、 監視コンピュータ以外の攻撃に参加するコンピュータは、 攻撃 機能を有すれば足り る。 従って、 監視機能を持っていなく てもよい。
一方、 感染コンピュータ以外のコンピュータの防御策も用意しておく 。 例えば、 ウィルスの送信元となっているコンピュータネッ 1、ワークァ ドレスの通知を受けたとき、 ウィルスの送信元となっているコンビユー タからの通信を拒絶する処理を、 コンピュータに実行させる。 また、 ネ ッ トワーク監視用のコンピュータから、 感染コンピュータの通知を受け たとき、 防御のためにウィルスの送信元となっているコンピュータから の通信を拒絶する処理を実行する。
次に、 本発明の実施の形態について、 それぞれ図面を参照して説明す る。
図 1 は、 ウィルス対策システムの具体例を示すブロ ック図である。 ネ ッ 1、ワーク 1 には、 ネッ トワークインタフェース 4を介してコンビユー タ 5が接続されている。 このコンピュータ 5には、 記憶装置 6が設けら れている。 この記憶装置 6に、 ウィルス 7が感染している ものとする。 このコンピュータ 5を感染コンピュータと呼ぶことにする。
ネッ ト ワーク 1には、 監視コンピュータ 1 0が接続されている。 監視 コンピュータ 1 0は、 ネッ トワークイ ンタフェース 1 1 と、 記憶装置 1 2 とを備える。 記憶装置 1 2には、 おと りサーバ 1 3 と、 おと り フオル ダ 1 4 と、 おと りアプリケーショ ン 1 5 とが記憶されている。 コンビュ ータ 1 0は、 それが実現する機能と して、 ネッ ト ワークイ ンタフェース 1 1で取得される通信情報を監視するために、 通信情報解析手段 1 6が 設けられている。 通信情報解析手段 1 6の出力は、 警報発生手段 1 9を 駆動する。 さ らに、 通信情報解析手段 1 6の出力に基づいて、 コンビュ ータ攻撃手段 1 7 と検出報告送信手段 1 8 とが動作するよ うに構成され ている。 通信情報解析手段 1 6 とコンピュータ攻撃手段 1 7 と検出報告 送信手段 1 8 と警報発生手段 1 9 とは、 いずれも、 コンピュータ 1 0の 図示していない C P Uによ り実行されて、 監視コンピュータ 1 0に所定 の処理を実行させるコンピュータプログラムである。 これらのプロダラ ムは、 記憶装置 1 2にインス トールされ、 実行時に図示していない C P Uにロードされる。
この発明は、 ウィルス 7に感染しているコンピュータ 5 を特定し、 そ のコンピュータ 5の管理者がウィルス 7を除去するまでの間、 そのコン ピュータ 5に高負荷を生じさせ、 ウィルス 7の活動を抑制する。 ウィル ス 7に感染しているコンピュータ 5 を特定するために、 おと りサーバ 1 3、 おと りフォルダ 1 4およびおと りアプリケーショ ン 1 5をネッ トヮ ーク 1中に構築する。 おと りサーバ 1 3等は、 監視コンピュータ 1 0中 に擬似的に生成する。 おと り フォルダ 1 4は、 監視コンピュータ 1 0の 記憶装置 1 2中の、 任意の場所に生成するとよい。 また、 おと りサーバ 1 3中に一体に生成する。
[おと りサーバ等]
おと り のサーバ 1 3は、 ネッ トワーク 1上で最先にゥィルス 7が攻撃 してく るよ うな環境となるよ うに環境設定を行う ことが好ましい。 セキ ユリティ の レベルを最も低くすると ともに、 例えば、 コ ンピュータ名は 、 ネッ トワークコ ンピュータ リ ス ト の最も上位に表示されるよ うな名称 に選定する。 また、 ウィルスを受け入れるための共有フォルダ名は、 ゥ ィルスがァタック しゃすい性質のフォルダ名とする。 これも、 共有フォ ルダリ ス 1、の最も上位に表示されるよ うな名称に選定する とよい。 また
、 コンピュータ名も フォルダ名も、 ウィルスの性質から最適なものを決 定するとよい。 例えば、 おと りサーバ 1 3は、 ウィルス 7が実在のサー バに対して侵入を試みた場合の応答と全く 同様の応答をするよ うに動作 するアプリケーショ ンプログラムからなる。 実在のサーバとは異なるか ら、 破壌活動に対しては何の影響もない。 例えば、 フォルダ 1 4は、 ゥ ィルス 7が実在のフォルダに対してアクセスした場合の応答と全く 同様 の応答をするよ うに動作するアプリケーショ ンプロ グラムからなる。 実 在のフォルダとは異なるからファイルの削除といつた破壊活動に対して 何の影響もない。 おと りアプリケーショ ン 1 5は、 実際のアプリケーシ ョ ンとは異なるから、 誤動作を引き起こされる恐れはない。
[感染コ ンピュータの特定]
通信情報解析手段 1 6には、 ウィルスの侵入を検出すると、 直ちにそ の通信情報中から発信源のコンピュータ名を解析して、 特定する機能を 持つ。 この情報には、 誰がログオンしたコンピュータ力 、 そのコンビュ 一タのァ ドレスは何か、 コンピュータを使用している社員の社員コード は何か、 といった情報が含まれる。
なお、 コ ンピュータ ウィルスを発見した場合に、 感染しているコ ンビ ユータを、 無条件で直ちに攻撃すると、 使用者がとまどって様々な弊害 が生じる。 そこで、 警報発生手段 1 9 を設ける。 警報発生手段 1 9は、 例えば、 ポップアップメ ッセージなどの通知手段を使って、 感染コ ンビ ユータに対し、 「このコンピュータはウィルスに感染しています。 早急 にネッ トワークから切り離してください」 といった対策開始を予告する メ ッセージを送信する機能を持つ。 さ らに、 周辺のコ ンピュータ利用者 に対し、 ネッ トワークを通じて、 ウィルス 7が侵入する恐れがある旨の 警告を発するために、 例えば、 スピーカ 2を鳴らしたりディスプレイ 3 に警報画面を表示したりする機能を持つ。
図 2 ( a ) および図 2 ( b ) は、 検出報告の例を示す説明図である。 通信情報解析手段 1 6 (図 1参照) は、 通信情報から取得した送信元 I P ア ド レス 8 を検出報告送信手段 1 8に転送する。 検出報告送信手段 1 8は、 感染コンピュータ 5の管理者に対して、 例えば、 電子メールゃフ ァクシミ リ を利用して、 検出報告を送信する。 図 2 ( a ) は拡散型のゥ ィルスを検出したときの検出報告例である。 図 2 ( b ) は、 ネッ トヮー ク共有型のゥィルスを検出したときの検出報告例である。 例えば、 図 2 ( a ) では、 I Pア ドレスが 「 192. 168. 10. 15」 のコンピュータに、 同 図のよ うなパタンのウィルスによる攻撃がされている。 といった報告で ある。
[ウィルスの侵入と感染コンピュータの検出]
ゥイノレスが、 ネッ トワーク上のいずれかのコンピュータに取り込まれ ると、 所定のタイ ミングで活動を開始する。 例えば、 ウィルスは、 ネッ トワークを通じて他のコンピュータの共有フォルダをァクセスして、 そ こに格納されたファイルを書き換えたり、 破壌したりする。 ウィルスが 侵入するとい'うのは、 このよ う に、 共有フォルダをアクセスする行為の ことをいう。 ウィルスファイルが実際にコピーされるとは限らない。 従 つて、 ウィルスが侵入されたコンピュータでは、 通常の状態では、 ウイ ルスの侵入によるファイルのアクセスか、 正常なファイルのアクセスか を区別できず、 ウィルスを検出できないこともある。
そこで、 おと りサーバ、 および、 おと り フォルダを設ける。 通常のァ プリケーシヨ ンは、 予め特定したサーバ、 または、 フォルダにのみァク セスする。 擬似的に作成された、 おと りサーバまたはおと り フォルダに アクセスするのは、 ウィルスである確率が極めて高い。 さ らに、 そのァ クセスパターンを確認することで、 ウィルスであるとの確証を得ること ができる。 その後は、 その通信情報から、 どのコンピュータがそのウイ ルスに感染したかを突き止める。 感染コンピュータでのウィルスの活動 を阻止しなければ、 このウィルスがネッ トワークを通じて様々なコンビ ユータに被害を及ぼす。
[感染コンピュータに対する攻撃]
コ ンピュータ攻擊手段 1 7 (図 1 ) は、 感染コ ンピュータに対して所 定の攻撃動作をする機能を持つ。 このコ ンピュータ攻撃手段 1 7は、 感 染コ ンピュータ 5に対して、 高い負荷をかける。 感染コ ンピュータ中の ゥィルスの活動を阻止するためであるから、 感染コンピュータ 5に対し て高い通信負荷をかける方法と、 感染コ ンピュータの C P Uに高い負荷 をかける方法がある。
感染コンピュータ 5に対して高い通信負荷をかけると、 ネッ トワーク 1 と感染コンピュータ 5 との間を結ぶネ ッ ト ワークイ ンタ フェース 1 1 等の通信路でトラフィ ックが増大して、 感染コンピュータ 5からネッ ト ワーク 1 に対する通信の通信速度が著しく低下する。 従って、 感染コン ピュータ 5内部からネッ トワーク 1 を経由して他のコ ンピュータに向か う ウィルスの侵入活動が抑制される。 具体的には、 1 0 0 B A S E— T 程度の帯域を持つネッ トワークならば、 5メガバイ ト程度もある大きな パケッ トを感染コ ンピュータ宛に送信するとよい。 しかしながら、 この 場合、 C P U自体にはさほどの負荷はかからない。
一方、 感染コンピュータ 5 の C P Uに高い負荷をかける と、 感染コ ン ピュータ 5の内部でデータの破壌活動をしょう とするウィ ルスの活動速 度が著しく低下する。 従って、 感染コ ンピュータ 5中にウィルス被害が 広がることを防止できる。 例えば、 P i n gバケツ トを大量に連続的に 送信する。 これによ り、 C P Uが過負荷になるので、 コ ンピュータの内 部でのウィルスの活動を阻止し、 被害の拡大を抑制できる。 具体的には 、 2バイ ト程度の P i n gバケツ トを感染コ ンピュータ 5 に向けて大量 に連続的に送信する。 感染コンピュータ 5の C P Uは、 パケッ トを受信 する度に応答を返すための制御をしなければならないので、 C P Uが過 負荷になる。
従って、 上記の一方または両方の方法を併用するとよい。 もちろん、 上記以外の既知の任意の方法で、 感染コンピュータに対して、 高い負荷 をかけるよ うにしてもよレ、。
[複数のコンピュータによる攻撃]
図 3は、 複数のコ ンピュータにより、 感染コ ンピュータ 5を攻擊する 例を示す説明図である。 図 3 のネ ッ トワーク 1 には、 監視コ ンピュータ 1 0およぴ感染コンピュータ 5 と、 端末装置 2 0 と、 端末装置 2 2 と、 端末装置 2 4 とが接続されている。 端末装置 2 0は、 ネッ トワークイ ン タフエース 2 1 を介してネッ トワーク 1 に接続されている。 端末装置 2 2は、 ネッ トワークイ ンタ フェース 2 3を介してネッ トワーク 1 に接続 されている。 端末装置 2 4は、 ネッ トワークインタフェース 2 5を介し てネッ トワーク 1に接続されている。
端末装置 2 0は、 コンピュータ攻撃手段 3 1 を備えている。 端末装置 2 2は、 コ ンピュータ攻撃手段 3 2を備えている。 端末装置 2 4は、 コ ンピュータ攻擊手段 3 3を備えている。 コ ンピュータ攻撃手段 3 1 、 コ ンピュータ攻擊手段 3 2およびコ ンピュータ攻撃手段 3 3は、 いずれも 、 監視コンピュータ 1 0 のコ ンピュータ攻撃手段 1 7 と同様の機能を持 つ。
1台のコ ンピュータでは、 感染コ ンピュータを攻撃するのが不十分な 場合がある。 この場合には、 図 3に示すよ うに、 監視コ ンピュータ 1 0 は、 別のコ ンピュータ、 例えば、 端末装置 2 0、 2 2および 2 4に対し て、 攻撃を依頼する。 そして、 複数台のコ ンピュータ 1 0、 2 0、 2 2 および 2 4の協力によって、 1台のコ ンピュータ 5を共同で攻撃する。 これによつて、 ウィルスが感染したコ ンピュータの機能を制限する。 一 方、 その間に、 管理者に通知して、 ウィルスを削除するための時間を稼 ぐ。
端末装置 2 0等は、 攻搫専用のコ ンピュータでもよいし、 一般ユーザ の使用しているコンピュータにコ ンピュータ攻撃手段 3 1等をイ ンス ト ールしたものでもよい。 監視コ ンピュータ 1 0は、 ネ ッ ト ワーク 1 中に 1台だけ設けること、 複数台設けることのいずれであってもよい。 なお、 監視コンピュータ 1 0からコ ンピュータ攻撃手段 3 1等に送信 する攻撃依頼には、 感染コンピュータの I Pア ドレス (ネ ッ トワークァ ドレス) を含める。 また、 コ ンピュータ攻撃手段 3 1等を起動するコマ ン ドを含めるとよい。 コ ンピュータ攻撃手段を持つコ ンピュータは、 監 視コ ンピュータ と同様の機能を持つコ ンピュータでもよいし、 攻撃手段 のみを持つコンピュータでもよレ、。
図 4は、 大規模なコ ンピュータネ ッ ト ワーク の説明図である。 図 4に 示すよ うに、 ルータ 5 0 とルータ 5 1 とによ り、 相互に接続されたネッ トワーク 5 2 とネッ トワーク 5 3 とネッ トワーク 5 4 とには、 それぞれ 、 多数のコンピュータが接続されている。 ネッ トワーク 5 2に接続され たコ ンピュータ 6 1 と 6 2のうち、 コ ンピュータ 6 2は監視コ ンビユー タである。 ネッ トワーク 5 3に接続されたコ ンピュータ 6 3 と 6 4 と 6 5のうち、 コンピュータ 6 3は監視コンピュータである。 ネッ トワーク 5 4に接続されたコ ンピュータ 6 6 と 6 7 と 6 8のうち、 コ ンピュータ 6 8は監視コ ンピュータである。
例えば、 コ ンピュータ 6 7が感染コ ンピュータであって、 コ ンビユー タ 6 2がそのウィルスの侵入を検知することがある。 このときは、 コン ピュータ 6 2から攻撃をしても、 ルータ 5 0やルータ 5 1がボトノレネッ クになって、 効果的な攻撃が難しい。 そこで、 コ ンピュータ 6 2は、 コ ンピュータ 6 7 の所属するネ ッ ト ワーク 5 4に接続された最寄り のコ ン ピュータ 6 8に対して、 コンピュータ 6 7への攻撃を依頼する。 コンビ ユータ 6 8は、 先に説明したス ピーカ等による警報を発して、 周困のコ ンピュータ 6 6等に注意を促してから、 コ ンピュータ 6 7 への攻撃を開 始する。 こう して、 大規模なネッ トワークにおける監視動作も可能にな る。
[動作フローチヤ一 ト ]
図 5は監視コンピュータの基本動作を示すフローチヤ一 トである。 具 体的には、 監視コンピュータ 1 0は、 プログラムを実行して、 各種機能 を実現する。 それによつて、 監視コンピュータ 1 0は、 通信情報解析手 段 1 6 、 コ ンピュータ攻撃手段 1 7、 検出報告手段 1 8および警報発生 手段 1 9 と して機能する。
まず、 監視コンピュータ 1 0は、 おと りサーバ 1 3、 おと り フォルダ 1 4、 および、 おと りアプリケーショ ン 1 5を有効にする初期設定を行 う (ステ ップ S 1 ) 。 この状態で、 ウ ィルスの待ち受けを開始する (ス テツプ S 2 ) 。 通信情報解析手段 1 6は、 ネッ トワークイ ンタ フェース 1 1の処理する通信情報を監視する。
ウィルスの侵入を検知する と、 通信情報解析手段 1 6は、 通信情報の 解析をして、 送信元 I Pア ドレス 8を取得し、 感染コ ンピュータを特定 する (ステップ S 3、 S 4、 S 5 ) 。 検出報告送信手段 1 8は、 管理者 へ検出報告をする (ステ ップ S 6 ) 。
警報発生手段 1 9は、 ス ピーカ 2による警報音を鳴らす (ステ ップ 7 ) 。 また、 攻撃中である旨の動画等を、 監視コ ンピュータ 1 0のデイ ス プレイ 3に表示する。 さらに、 警報発生手段 1 9は、 感染コンピュータ 5に対して攻撃開始メ ッセージを送信する (ステ ップ S 8 ) 。
コ ンピュータ攻撃手段 1 7は、 攻撃を開始する (ステ ップ S 9 ) 。 そ の後、 任意のルー トでウィルス対策が完了した旨の報告を受けかを判断 する (ステ ップ S 1 0 ) 。 ウィルス対策が完了した旨の報告を受けた場 合、 コ ンピュータ攻撃手段 1 7による攻撃を終了する (ステ ップ S 1 1 ) 0
図 6は、 監視コンピュータの協力動作を示すフローチャー トである。 複数のコンピュータの協力を得て幹線コンピュータの攻撃を行う場合に も、 前述した監視コンピュータ 1 0 の各種機能によ り、 感染コ ンビユー タの発見処理と、 攻搫協力のための依頼処理と、 強調攻撃処理とが行わ れる。
監視コ ンピュータ 1 0は、 まず、 感染コ ンピュータを特定する (ステ ップ S 2 1 —ステ ップ S 2 4 ) 。 この感染コ ンピュータを特定するため の処理は、 前述した図 5に示す (ステップ S 2 —ステップ S 5 ) の処理 と同様である。 感染コンピュータを特定されたら、 コンピュータ攻撃手段 1 7が、 ネ ッ トワークの調査をする (ステ ップ S 2 5 ) 。 最寄りの監視コンビユー タを探すためである。 最寄りの監視コンピュータを探すには、 予め用意 した監視コンピュータのリ ス トから、 感染コ ンピュータと I Pア ドレス の一部が共通している監視コンピュータを検索する (ステップ S 2 6 ) 最寄りの監視コンピュータが、 自分自身である場合と、 図 4で説明し たよ う に、 ノレータのよ う な幾つかのネッ トワーク コンポーネン トを介し て接続された監視コンピュータである場合とがある。 そこで、 最寄りの 監視コンピュータが自分自身かどうかを判断する (ステップ S 2 7 ) 。 自分自身でなかったら、 攻撃依頼先を決定する (ステップ S 2 8 ) 。 該 当する監視コンピュータが複数ある場合は、 複数の監視コンピュータに 同報送信で攻撃依頼を発信すればよい。
続いて、 該当する監視コンピュータに対して、 攻撃依頼の発信をする (ステップ S 2 9 ) 。 その後は、 攻撃依頼先において、 図 5のステップ S 6以降の処理が実行される。
[感染コンピュータの処置]
感染コンピュータは被害を受けている可能性が高いので、 すみやかに ネッ トワークから切り離すことが最も効果的な対策である。 この対策が 完了すれば、 感染コンピュータへの攻搫は終了してよい。
感染コンピュータについては、 その後、 ウィルスの除去処理をして、 被害があった部分を修復する。 また、 O S (オペレーティ ングシステム
) 、 アプリ ケーショ ン等の再イ ンス トールをして復旧させる。 このため に、 図 3に示すよ うに、 記憶装置 6には、 その旨のメ ッセージを含む画 面 4 0をディスプレイに表示する。 この画面 4 0は、 必要な対応措置が 終了後、 ボタン 4 1がク リ ックされるまで表示される。
この発明は、 ネ ッ トワークを通じて拡散するタィプのゥィルスの拡散 スピー ドを低下させる機能を持つ。 すなわち、 ウィルスが感染したコン ピュータに大きな負荷をかけることによって、 ウィルスの拡散を阻止す る。 また、 ウィルスが、 あるコンピュータの共有ファイルに侵入しても 、 その動作だけでは侵入を直ちに確認するこ とができない場合に適する 。 すなわち、 ウィルスが活動したとき、 そのウィルスの攻撃を真っ先に 受けるよ うにおと り のコ ンピュータを設定する。 これによつて、 ウィル スを発見し、 ウィルスがどのコンピュータに感染しているかを確認し、 該当する攻撃対象のコ ンピュータを特定する。 すなわち、 単にフォルダ 内に侵入しただけでは、 発見の難しいウィルスの検出と排除に有効であ る。
なお、 上記のコ ンピュータプログラムは、 それぞれ独立したプログラ ムモジュールを組み合わせて構成してもよいし、 全体を一体化したプロ グラムによ り構成してもよい。 コ ンピュータプログラムによ り制御され る処理の全部または一部を同等の機能を備えるハー ドウェアで構成して も構わない。 また、 上記のコンピュータプログラムは、 既存のアプリ ケ ーショ ンプロダラムに組み込んで使用 してもよい。 上記のよ う な本発明 を実現するためのコ ンピュータプログラムは、 例えば、 C D— R O Mの よ うなコンピュータで読み取り可能な記録媒体に記録して、 任意の情報 処理装置にィンス トールして利用するこ とができる。 また、 ネッ トヮー クを通じて任意のコンピュータのメモリ 中にダウンロー ドして利用する こと もできる。

Claims

請求の範囲
1 . ネッ トワーク でのウィルスの感染を検出して、 ウィ ルスの感染を 阻止する方法であって、
ネッ トワークを介してアクセス可能なおと り を、 ウィルスの侵入を監 視するコンピュータ上に設けて、 ネッ トワークを介して前記おと り に対 するアクセスを受け付けて、 通信情報を取得すると共に、 ウィルスの侵 入を検出し、 そのおと り にウィルスが侵入したとき、 対応して取得した 通信情報に基づいて、 ウィルスの送信元となっているコンピュータを検 出し、 ウィルスの送信元となっているコンピュータに対して、 ネッ トヮ ークを介してウィルスの活動を抑制するウィルス攻撃処理を行う こと、 を特徴とするゥィルスの感染を阻止する方法。
2 . 請求項 1 に記載のウイルスの感染を阻止する方法において、 前記おと りは、 おと り フォルダを記憶装置に記憶させたもの、 おと り アプリケーショ ンを記憶装置に記憶させたもの、 および、 記憶装置に擬 似的に形成したサーバ、 のうち 1以上であるウィルスの感染を阻止する 方法。
3 . 請求項 1 に記載のウィルスの感染を阻止する方法において、 前記ウィルス攻撃は、 前記ウィルスの送信元となっているコ ンビユ ー タに高負荷を与えるものであるウイルスの感染を阻止する方法。
4 . 請求項 3に記載のウイルスの感染を阻止する方法において、 前記ウィルスの送信元となっているコンピュータに与える高負荷は、 当該コンピュータの トラフィ ックを増大させることであるウィルスの感 染を阻止する方法。
5 . 請求項 3に記載のウイルスの感染を阻止する方法において、 前記ウィルスの送信元となっているコ ンピュータに与える高負荷は、 当該コ ンピュータの C P Uが応答動作をすべき処理を大量に要求するこ とであるウイルスの感染を阻止する方法。
6 . ネッ トワーク でのウィルスの感染を検出して、 ウ ィルスの感染を 阻止するシステムであって、
ネッ トワークを介してアクセスが可能なおと り手段と、
前記おと り手段へのウィルスの侵入を検出し、 かつ、 ウィルスの侵入 を検出した時、 ゥィルスの侵入時に取得した通信情報から当該ウイルス の送信元となっているコンピュータを検出する通信情報解析手段と、 ゥイノレスの送信元となっているコ ンピュータに対して、 ネッ トワーク を介してウィルスの活動を抑制するウィルス攻擊処理を行う コ ンビユ ー タ攻撃手段と、 を備えることを特徴とするウイルスの感染を阻止するシ ステム。
7 . 請求項 6に記載のウィルスの感染を阻止するシステムにおいて、 前記おと り手段は、 おと り フォルダを記憶装置に記憶させたもの、 お と りアプリケーショ ンを記憶装置に記憶させたもの、 および、 記憶装置 に擬似的に形成したサーバ、 のうち 1以上であるウィルスの感染を阻止 するシステム。
8 . 請求項 6に記載のウィルスの感染を阻止するシステムにおいて、 前記コ ンピュータ攻撃手段は、 前記ウィルスの送信元となっているコ ンピュータに高負荷を与えるものであるウィルスの感染を阻止するシス テム。
9 . 請求項 8に記載のウィルスの感染を阻止するシステムにおいて、 前記コンピュータ攻撃手段は、 前記ウィルスの送信元となっているコ ンピュータの トラフィ ックを増大させて、 当該コンピュータ高負荷を与 えることであるウイルスの感染を阻止する方法。
1 0 · 請求項 8に記載のウィルスの感染を阻止するシステムにおいて 前記コ ンピュータ攻擊手段は、 前記ウィルスの送信元となっているコ ンピュータの C P Uが応答動作をすべき処理を大量に要求して、 当該コ ンピュータに高負荷を与えることであるウ ィルスの感染を阻止する シス テム。
1 1 . 請求項 8、 9および 1 0のいずれか一項に記載のウィルスの感 染を阻止するシステムにおいて、
ウィルスの送信元となっているコ ンピュータの管理者宛の検出報告を 発する手段をさらに備え、
前記コンピュータ攻撃手段は、 当該ウィルスへの対策が完了するまで 、 当該コ ンピュータへの攻撃を継続するウイルスの感染を阻止するシス テム。
1 2 . 請求項 6に記載のウィルスの感染を阻止するシステムにおいて 前記おと り手段は、 ネ ッ ト ワークに接続されたコ ンピュータの記憶装 置上に擬似的に形成した、 おと りサーバ中に設けられたアプリケーショ ンにより構成されるおと り フォルダであるゥィルスの感染を阻止するシ ステム。
1 3 . 請求項 6に記載のウィルスの感染を阻止するシステムにおいて 前記おと り手段は、 ネッ トワークに接続されたコンピュータの記憶装 置上に擬似的に形成した、 おと りサーバ中に設けられたアプリ ケーショ ンによ り構成されるおと りアプリケーショ ンであるウィルスの感染を阻 止するシステム。
1 4 . 請求項 8、 9およぴ 1 0のいずれか一項に記載のウイノレスの感 染を阻止するシステムにおいて、
感染したコ ンピュータに対して、 高負荷を与える攻撃開始を予告する ためのメ ッセージを送信する手段をさ らに備えるウィルスの感染を阻止 するシステム。
1 5 . 請求項 8、 9および 1 0のいずれか一項に記載のウィルスの感 染を阻止するシステムにおいて、
攻撃開始時もしく は攻撃開始以後、 攻撃元の端末装置で警報音を発生 する手段をさ らに備えるウイルスの感染を阻止するシステム。
1 6 . 請求項 8、 9および 1 0のいずれか一項に記載のウィルスの感 染を阻止するシステムにおいて、
ネッ 1、ワークに接続された別のコンピュータに対して、 ウィルス送信 元となっているコンピュータのネ ッ ト ワークァ ドレスを通知すると とも に、 ウィルスの送信元となっているコンピュータに対してウィルス攻撃 処理を行う ことを依頼する手段をさ らに備えるウイルスの感染を阻止す るシステム。
1 7 . ネッ トワークでのウィルスの感染を検出して、 ウィルスの感染 を阻止するシステムであって、
ウィルスの送信元となっている コ ンピュータに対してウィルス攻撃処 理を行う ことについての依頼を受ける手段と、
前記受けた依頼に基づいて、 前記ウ ィルスの送信元となっているコ ン ピュータに対して、 ネ ッ トワークを介してウィルスの活動を抑制するゥ ィルス攻撃処理を行う コ ンピュータ攻撃手段と、 を備えることを特徴と するウイルスの感染を阻止するシステム。 1 8 · ネッ トワークでのウィルスの感染を検出して、 ウ ィルスの感染 の阻止をコ ンピュータに実行させるプログラムであって、
予め設けられたネッ トワークを介してアクセスが可能なおと り手段へ のウィルスの侵入を検出し、 かつ、 ウィルスの侵入を検出 した時、 ウイ ルスの侵入時に取得した通信情報から当該ウイルスの送信元となってい る コ ンピュータを検出する通信情報解析手段と、
ウィルス送信元コ ンピュータに対して、 ネッ ト ワークを介してウイノレ スの活動を抑制する ウィルス攻撃処理を行う コンピュータ攻撃手段とを コ ンピュータに構築させる、 ウィルスの感染を阻止するプログラム。
1 9 . ネッ トワークでのウィルスの感染を検出して、 ウィルスの感染 の阻止をコンピュータに実行させるプログラムであって、
ゥイノレスの送信元となってレヽるコ ンピュータネッ ト ワークァ ドレスの 通知を受けたとき、 ウィルスの送信元となっているコンピュータからの 通信を拒絶する処理を、 コンピュータに実行させる ウイルスの感染を阻 止するプログラム。
PCT/JP2004/003520 2003-03-17 2004-03-17 ウィルスの感染を阻止する方法およびシステム WO2004084063A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/549,892 US20060288414A1 (en) 2003-03-17 2004-03-17 Method and system for preventing virus infection
JP2005503704A JP4196989B2 (ja) 2003-03-17 2004-03-17 ウィルスの感染を阻止する方法およびシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-072371 2003-03-17
JP2003072371 2003-03-17

Publications (1)

Publication Number Publication Date
WO2004084063A1 true WO2004084063A1 (ja) 2004-09-30

Family

ID=33027717

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/003520 WO2004084063A1 (ja) 2003-03-17 2004-03-17 ウィルスの感染を阻止する方法およびシステム

Country Status (4)

Country Link
US (1) US20060288414A1 (ja)
JP (1) JP4196989B2 (ja)
CN (1) CN1761939A (ja)
WO (1) WO2004084063A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334536A (ja) * 2006-06-14 2007-12-27 Securebrain Corp マルウェアの挙動解析システム
JP2012527691A (ja) * 2009-05-19 2012-11-08 サイバーセキュアー, インコーポレイテッド アプリケーションレベルセキュリティのためのシステムおよび方法
WO2014103115A1 (ja) * 2012-12-26 2014-07-03 三菱電機株式会社 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体
JP2015518320A (ja) * 2012-04-09 2015-06-25 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. デコイ暗号鍵を使用したネットワーク侵入検知
JP2016115072A (ja) * 2014-12-12 2016-06-23 Necフィールディング株式会社 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法
JP2019096223A (ja) * 2017-11-27 2019-06-20 東芝三菱電機産業システム株式会社 制御システム用マルウェア対策システムおよび制御システム用マルウェアチェックコンピュータ
JP2020109927A (ja) * 2019-01-07 2020-07-16 富士通株式会社 検知装置、検知方法、および、検知プログラム
JP2020112946A (ja) * 2019-01-09 2020-07-27 富士通株式会社 検知装置、検知方法、および、検知プログラム

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9154511B1 (en) 2004-07-13 2015-10-06 Dell Software Inc. Time zero detection of infectious messages
US7343624B1 (en) 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
US20060112430A1 (en) * 2004-11-19 2006-05-25 Deisenroth Jerrold M Method and apparatus for immunizing data in computer systems from corruption
US8131804B2 (en) * 2004-11-19 2012-03-06 J Michael Greata Method and apparatus for immunizing data in computer systems from corruption
US7571483B1 (en) * 2005-08-25 2009-08-04 Lockheed Martin Corporation System and method for reducing the vulnerability of a computer network to virus threats
US8443446B2 (en) * 2006-03-27 2013-05-14 Telecom Italia S.P.A. Method and system for identifying malicious messages in mobile communication networks, related network and computer program product therefor
US8429746B2 (en) 2006-05-22 2013-04-23 Neuraliq, Inc. Decoy network technology with automatic signature generation for intrusion detection and intrusion prevention systems
US20140373144A9 (en) * 2006-05-22 2014-12-18 Alen Capalik System and method for analyzing unauthorized intrusion into a computer network
US8640247B2 (en) * 2006-05-31 2014-01-28 The Invention Science Fund I, Llc Receiving an indication of a security breach of a protected set of files
US8209755B2 (en) * 2006-05-31 2012-06-26 The Invention Science Fund I, Llc Signaling a security breach of a protected set of files
US8191140B2 (en) * 2006-05-31 2012-05-29 The Invention Science Fund I, Llc Indicating a security breach of a protected set of files
KR100789722B1 (ko) * 2006-09-26 2008-01-02 한국정보보호진흥원 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법
US20080115215A1 (en) * 2006-10-31 2008-05-15 Jeffrey Scott Bardsley Methods, systems, and computer program products for automatically identifying and validating the source of a malware infection of a computer system
US8898276B1 (en) * 2007-01-11 2014-11-25 Crimson Corporation Systems and methods for monitoring network ports to redirect computing devices to a protected network
CN101316171B (zh) * 2008-06-30 2010-12-08 成都市华为赛门铁克科技有限公司 病毒防范方法和装置
US8255997B2 (en) 2008-09-29 2012-08-28 At&T Intellectual Property I, L.P. Contextual alert of an invasion of a computer system
US8650215B2 (en) * 2010-05-04 2014-02-11 Red Hat, Inc. Decoy application servers
US9106697B2 (en) 2010-06-24 2015-08-11 NeurallQ, Inc. System and method for identifying unauthorized activities on a computer system using a data structure model
US8789189B2 (en) 2010-06-24 2014-07-22 NeurallQ, Inc. System and method for sampling forensic data of unauthorized activities using executability states
RU2454705C1 (ru) * 2011-04-19 2012-06-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения
CN103679015A (zh) * 2012-09-04 2014-03-26 江苏中科慧创信息安全技术有限公司 一种保护内核系统的攻击控制方法
US9152808B1 (en) * 2013-03-25 2015-10-06 Amazon Technologies, Inc. Adapting decoy data present in a network
US9794275B1 (en) * 2013-06-28 2017-10-17 Symantec Corporation Lightweight replicas for securing cloud-based services
CN104484605A (zh) * 2014-12-10 2015-04-01 央视国际网络无锡有限公司 云存储环境病毒源检测方法
EP3243313B1 (en) 2015-01-07 2020-09-16 GoSecure Inc. System and method for monitoring a computer system using machine interpretable code
CN106598788B (zh) * 2015-10-20 2020-08-28 鸿富锦精密电子(天津)有限公司 服务器管理装置
GB2544309B (en) * 2015-11-12 2020-01-22 F Secure Corp Advanced local-network threat response
CN109145599B (zh) * 2017-06-27 2022-01-07 关隆股份有限公司 恶意病毒的防护方法
JP2019198978A (ja) * 2018-05-14 2019-11-21 東芝テック株式会社 プリンタ
CN111079137A (zh) * 2019-11-19 2020-04-28 泰康保险集团股份有限公司 一种防病毒处理方法和装置
CN112560040A (zh) * 2020-12-25 2021-03-26 安芯网盾(北京)科技有限公司 一种计算机感染型病毒的通用检测的方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002006928A2 (en) * 2000-07-14 2002-01-24 Vcis, Inc. Computer immune system and method for detecting unwanted code in a computer system
JP2002252654A (ja) * 2001-02-23 2002-09-06 Mitsubishi Electric Corp 侵入検出装置およびシステムならびにルータ

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598531A (en) * 1991-05-13 1997-01-28 William Stanley Hill Method and apparatus for preventing "disease" damage in computer systems
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US20020108778A1 (en) * 2000-12-07 2002-08-15 Intel Corporation Apparatus for shielding transmission line effects on a printed circuit board
US7603709B2 (en) * 2001-05-03 2009-10-13 Computer Associates Think, Inc. Method and apparatus for predicting and preventing attacks in communications networks
US8438241B2 (en) * 2001-08-14 2013-05-07 Cisco Technology, Inc. Detecting and protecting against worm traffic on a network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002006928A2 (en) * 2000-07-14 2002-01-24 Vcis, Inc. Computer immune system and method for detecting unwanted code in a computer system
JP2002252654A (ja) * 2001-02-23 2002-09-06 Mitsubishi Electric Corp 侵入検出装置およびシステムならびにルータ

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Naze konna seihin ga nai no daro", COMPUTER & NETWORK LAN, vol. 17, no. 12, 1 December 1999 (1999-12-01), XP002982773 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334536A (ja) * 2006-06-14 2007-12-27 Securebrain Corp マルウェアの挙動解析システム
JP2012527691A (ja) * 2009-05-19 2012-11-08 サイバーセキュアー, インコーポレイテッド アプリケーションレベルセキュリティのためのシステムおよび方法
JP2015518320A (ja) * 2012-04-09 2015-06-25 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. デコイ暗号鍵を使用したネットワーク侵入検知
WO2014103115A1 (ja) * 2012-12-26 2014-07-03 三菱電機株式会社 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体
JP2016115072A (ja) * 2014-12-12 2016-06-23 Necフィールディング株式会社 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法
JP2019096223A (ja) * 2017-11-27 2019-06-20 東芝三菱電機産業システム株式会社 制御システム用マルウェア対策システムおよび制御システム用マルウェアチェックコンピュータ
JP2020109927A (ja) * 2019-01-07 2020-07-16 富士通株式会社 検知装置、検知方法、および、検知プログラム
JP7135870B2 (ja) 2019-01-07 2022-09-13 富士通株式会社 検知装置、検知方法、および、検知プログラム
JP2020112946A (ja) * 2019-01-09 2020-07-27 富士通株式会社 検知装置、検知方法、および、検知プログラム
JP7120030B2 (ja) 2019-01-09 2022-08-17 富士通株式会社 検知装置、検知方法、および、検知プログラム

Also Published As

Publication number Publication date
CN1761939A (zh) 2006-04-19
JP4196989B2 (ja) 2008-12-17
US20060288414A1 (en) 2006-12-21
JPWO2004084063A1 (ja) 2006-06-22

Similar Documents

Publication Publication Date Title
WO2004084063A1 (ja) ウィルスの感染を阻止する方法およびシステム
US7386888B2 (en) Network isolation techniques suitable for virus protection
US9325725B2 (en) Automated deployment of protection agents to devices connected to a distributed computer network
US10432650B2 (en) System and method to protect a webserver against application exploits and attacks
US7457965B2 (en) Unauthorized access blocking apparatus, method, program and system
US11856008B2 (en) Facilitating identification of compromised devices by network access control (NAC) or unified threat management (UTM) security services by leveraging context from an endpoint detection and response (EDR) agent
US8566941B2 (en) Method and system for cloaked observation and remediation of software attacks
CN102663274B (zh) 一种检测远程入侵计算机行为的方法及系统
US20060015715A1 (en) Automatically protecting network service from network attack
US11882128B2 (en) Improving incident classification and enrichment by leveraging context from multiple security agents
US20100071065A1 (en) Infiltration of malware communications
JP6518795B2 (ja) 計算機システム及びその制御方法
US20220166783A1 (en) Enabling enhanced network security operation by leveraging context from multiple security agents
KR101343693B1 (ko) 네트워크 보안시스템 및 그 처리방법
US8087083B1 (en) Systems and methods for detecting a network sniffer
JP2003186763A (ja) コンピュータシステムへの不正侵入の検知と防止方法
TWM652740U (zh) 電腦防護裝置
CN111859376A (zh) 一种基于windows登陆信息发现内网攻击者的方法
CN114650153A (zh) 一种视频网络安全风险防范系统及防范方法
CN111404717A (zh) 一种应用于通信设备的网络攻击防范技术

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005503704

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 20048072907

Country of ref document: CN

122 Ep: pct application non-entry in european phase
WWE Wipo information: entry into national phase

Ref document number: 2006288414

Country of ref document: US

Ref document number: 10549892

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10549892

Country of ref document: US