JP2010134536A - Pattern file update system, pattern file update method, and pattern file update program - Google Patents
Pattern file update system, pattern file update method, and pattern file update program Download PDFInfo
- Publication number
- JP2010134536A JP2010134536A JP2008307467A JP2008307467A JP2010134536A JP 2010134536 A JP2010134536 A JP 2010134536A JP 2008307467 A JP2008307467 A JP 2008307467A JP 2008307467 A JP2008307467 A JP 2008307467A JP 2010134536 A JP2010134536 A JP 2010134536A
- Authority
- JP
- Japan
- Prior art keywords
- abnormality
- pattern file
- virus
- information
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】追加パタンファイルを早期に配信すること。
【解決手段】ウイルススキャン部110は、パタンファイル11と検査対象10とを比べることにより当該検査対象10内のウイルスを検知し、異常検知部120は、ソフトウェア挙動が異常であることを検知し、異常検知部120により異常が検知された場合に、情報収集部130は、ウイルス解析に必要な情報としての異常発生時情報16を収集し、ウイルス解析部300は、情報収集部130により収集された異常発生時情報16を利用してウイルス解析を行うことで追加パタンファイル18を作成し、パタンファイル配信部400は、ウイルス解析部300により作成された追加パタンファイル18を機器に配信する。
【選択図】図1Disclosed is an early distribution of additional pattern files.
A virus scanning unit 110 detects a virus in the inspection target 10 by comparing the pattern file 11 and the inspection target 10, and an abnormality detection unit 120 detects that the software behavior is abnormal, When an abnormality is detected by the abnormality detection unit 120, the information collection unit 130 collects the abnormality occurrence information 16 as information necessary for virus analysis, and the virus analysis unit 300 is collected by the information collection unit 130. An additional pattern file 18 is created by performing virus analysis using the abnormality occurrence information 16, and the pattern file distribution unit 400 distributes the additional pattern file 18 created by the virus analysis unit 300 to the device.
[Selection] Figure 1
Description
本発明は、パタンファイル更新システム、パタンファイル更新方法、及びパタンファイル更新プログラムに関する。 The present invention relates to a pattern file update system, a pattern file update method, and a pattern file update program.
パーソナルコンピュータ(PC:personal computer)等の計算機機器はウイルスによる攻撃にさらされている。PCに対するウイルスによる被害は年々増加し、さらに悪質化している。例えば、以前はいたずらを目的としたウイルスが主流であったが、最近では金銭目的のウイルスが増加している。携帯電話に関していえば、一般的に携帯電話はPCよりも個人情報をより多く含んでいる場合が多く、高機能化を実現した携帯電話では電子マネーなど価値の高い情報も多く含んでいる。現在日本においては携帯電話を対象としたウイルスは発生していないが、携帯電話の高機能化、携帯電話の汎用OSの利用、攻撃の高度化という背景から、携帯電話に対するウイルス対策技術を向上させることが必要である。 Computer equipment such as a personal computer (PC) is exposed to a virus attack. The damage caused by viruses on PCs is increasing year by year, and it is becoming more malicious. For example, viruses for the purpose of mischief were the mainstream before, but viruses for money have increased recently. With regard to mobile phones, mobile phones generally contain more personal information than PCs, and mobile phones with higher functionality contain more valuable information such as electronic money. Currently, no virus targeting mobile phones has occurred in Japan, but anti-virus technology for mobile phones will be improved due to the background of higher functionality of mobile phones, the use of general-purpose OSs for mobile phones, and advanced attacks. It is necessary.
現在、PC向けのウイルス対策技術としてはウイルススキャンが主流となっている。この手法ではウイルスの特徴点をパターンデータとして予め記録しておき、検査時にはこのパタンとマッチするものがないかを調べる。そのため、新種ウイルス等パタンが定義されていない未知のウイルスは検知することができず、新たなパタンが追加されるまでの期間に被害が拡大してしまうという問題点を有している。 At present, virus scanning is the mainstream virus countermeasure technology for PCs. In this method, virus feature points are recorded in advance as pattern data, and it is checked whether there is anything matching this pattern at the time of inspection. Therefore, an unknown virus such as a new virus whose pattern is not defined cannot be detected, and there is a problem that damage is expanded until a new pattern is added.
コンピュータウィルスの発生を早期に判定し、感染被害の拡大を未然に防ぐ方法として、例えば以下の特許文献1に記載された方法がある。
しかしながら、上記文献においては、新種ウイルスに関する情報を網羅的及び迅速に抽出及び分析し、結果を配信することは考慮されていないため、抽出及び分析の結果としての追加パタンファイルを早期に配信できないという課題があった。 However, in the above-mentioned document, it is not considered to extract and analyze information on new viruses in a comprehensive and rapid manner and to distribute the results, so that additional pattern files as a result of extraction and analysis cannot be distributed early. There was a problem.
そこで本発明は、上述の課題に鑑み、追加パタンファイルを早期に配信することが可能となるパタンファイル更新システム、パタンファイル更新方法、及びパタンファイル更新プログラムを提供することを目的とする。 In view of the above-described problems, an object of the present invention is to provide a pattern file update system, a pattern file update method, and a pattern file update program that can distribute an additional pattern file at an early stage.
上記課題を解決するために、本発明のパタンファイル更新システムは、パタンファイルと検査対象ソフトウェアファイルとを比べることにより当該検査対象ソフトウェアファイル内のウイルスを検知するウイルススキャン手段と、検査対象のソフトウェア実行中に、ソフトウェア挙動が異常であることを検知する異常検知手段と、異常検知手段により異常が検知された場合に、ウイルス解析に必要な情報としての異常発生時情報を収集する情報収集手段と、情報収集手段により収集された異常発生時情報を利用してウイルス解析を行うことで追加パタンファイルを作成するウイルス解析手段と、ウイルス解析手段により作成された追加パタンファイルを配信するパタンファイル配信手段と、を備えることを特徴とする。 In order to solve the above-described problems, a pattern file update system according to the present invention includes a virus scanning unit that detects a virus in the inspection target software file by comparing the pattern file and the inspection target software file, and execution of the inspection target software. An abnormality detecting means for detecting that the software behavior is abnormal, and an information collecting means for collecting information at the time of occurrence of abnormality as information necessary for virus analysis when an abnormality is detected by the abnormality detecting means, Virus analysis means for creating an additional pattern file by performing virus analysis using information on occurrence of anomaly collected by the information collection means, and pattern file distribution means for delivering the additional pattern file created by the virus analysis means, It is characterized by providing.
この構成により、ウイルススキャン手段は、パタンファイルと検査対象ソフトウェアファイルとを比べることにより当該検査対象ソフトウェアファイル内のウイルスを検知し、異常検知手段は、検査対象のソフトウェア実行中にソフトウェア挙動が異常であることを検知し、異常検知手段により異常が検知された場合に、情報収集手段は、ウイルス解析に必要な情報としての異常発生時情報を収集し、ウイルス解析手段は、情報収集手段により収集された異常発生時情報を利用してウイルス解析を行うことで追加パタンファイルを作成し、パタンファイル配信手段は、ウイルス解析手段により作成された追加パタンファイルを配信することとなり、追加パタンファイルを早期に配信することが可能となる。 With this configuration, the virus scanning unit detects a virus in the inspection target software file by comparing the pattern file with the inspection target software file, and the abnormality detection unit detects that the software behavior is abnormal during execution of the inspection target software. When an abnormality is detected by the abnormality detection means, the information collection means collects information on the occurrence of an abnormality as information necessary for virus analysis, and the virus analysis means is collected by the information collection means. An additional pattern file is created by performing virus analysis using the information at the time of abnormal occurrence, and the pattern file distribution means distributes the additional pattern file created by the virus analysis means. It becomes possible to deliver.
また、本発明のパタンファイル更新システムは、異常検知手段により異常が検知された場合に、当該異常が既知の異常であるか否かを確認する異常新規性確認手段を更に備えることが好適である。 Moreover, it is preferable that the pattern file update system of the present invention further includes an abnormality novelty confirmation unit that confirms whether or not the abnormality is a known abnormality when an abnormality is detected by the abnormality detection unit. .
この構成により、異常新規性確認手段は、異常が既知の異常であるか否かを確認するため、必要のない情報を取得することを防ぐことが可能となる。 With this configuration, since the abnormality novelty confirmation unit confirms whether or not the abnormality is a known abnormality, it is possible to prevent acquiring unnecessary information.
また、本発明のパタンファイル更新システムは、異常新規性確認手段は、異常検知手段が利用するソフトウェア挙動の要素に当該ソフトウェアがコールスタックに積むリターンアドレスを利用する場合、あるタイミングでのコールスタック上でのリターンアドレス列、もしくはあるタイミング間でのコールスタック上のリターンアドレス列の変化を利用して、異常検知手段が検知した異常が既存の異常であるか否かを確認することが好適である。 In the pattern file update system according to the present invention, when the abnormality novelty confirmation unit uses a return address that the software loads on the call stack as an element of the software behavior used by the abnormality detection unit, It is preferable to check whether the abnormality detected by the abnormality detection means is an existing abnormality by using the return address string on the call or the change of the return address string on the call stack between certain timings .
この構成により、異常新規性確認手段は、異常が既知の異常であるか否かをより正確に確認することが可能となる。 With this configuration, the abnormality novelty confirmation unit can more accurately confirm whether or not the abnormality is a known abnormality.
また、本発明のパタンファイル更新システムは、異常新規性確認手段は、異常検知手段が前記ソフトウェア挙動に対して異常度合いを評価する手段であった場合、当該異常度合いの遷移を利用して、異常検知手段が検知した異常が既存の異常であるか否かを確認することが好適である。 In the pattern file update system according to the present invention, when the abnormality novelty confirmation unit is a unit for evaluating the degree of abnormality with respect to the software behavior, the abnormality novelty confirmation unit uses the transition of the abnormality degree, It is preferable to confirm whether or not the abnormality detected by the detection means is an existing abnormality.
この構成により、異常新規性確認手段は、異常が既知の異常であるか否かを更に正確に確認することが可能となる。 With this configuration, the abnormality novelty confirmation unit can more accurately confirm whether or not the abnormality is a known abnormality.
上記課題を解決するために、本発明のパタンファイル更新方法は、パタンファイルと検査対象ソフトウェアファイルとを比べることにより当該検査対象ソフトウェアファイル内のウイルスを検知するウイルススキャンステップと、検査対象のソフトウェア実行中に、ソフトウェア挙動が異常であることを検知する異常検知ステップと、異常検知ステップにおいて異常が検知された場合に、ウイルス解析に必要な情報としての異常発生時情報を収集する情報収集ステップと、情報収集ステップにおいて収集された異常発生時情報を利用してウイルス解析を行うことで、追加パタンファイルを作成するウイルス解析ステップと、ウイルス解析ステップにおいて作成された追加パタンファイルを配信するパタンファイル配信ステップと、を備えることを特徴とする。 In order to solve the above problems, a pattern file update method of the present invention includes a virus scanning step for detecting a virus in the inspection target software file by comparing the pattern file and the inspection target software file, and execution of the inspection target software. An abnormality detection step for detecting that the software behavior is abnormal, and an information collection step for collecting information when an abnormality occurs as information necessary for virus analysis when an abnormality is detected in the abnormality detection step, A virus analysis step for creating an additional pattern file by performing virus analysis using the information at the time of occurrence of anomaly collected in the information collection step, and a pattern file distribution step for distributing the additional pattern file created in the virus analysis step And The features.
この構成により、ウイルススキャンステップにおいて、パタンファイルと検査対象ソフトウェアファイルとを比べることにより当該検査対象ソフトウェアファイル内のウイルスを検知し、異常検知ステップにおいて、検査対象のソフトウェア実行中にソフトウェア挙動が異常であることを検知し、異常検知ステップにおいて異常が検知された場合に、情報収集ステップにおいて、ウイルス解析に必要な情報としての異常発生時情報が収集され、ウイルス解析ステップにおいて、情報収集ステップにおいて収集された異常発生時情報を利用してウイルス解析を行うことで追加パタンファイルが作成され、パタンファイル配信ステップにおいて、ウイルス解析ステップにおいて作成された追加パタンファイルが配信されるため、追加パタンファイルを早期に配信することが可能となる。 With this configuration, in the virus scanning step, the virus in the inspection target software file is detected by comparing the pattern file with the inspection target software file. In the abnormality detection step, the software behavior is abnormal during the execution of the inspection target software. When an abnormality is detected in the abnormality detection step, information at the time of occurrence of abnormality as information necessary for virus analysis is collected in the information collection step, and collected in the information collection step in the virus analysis step. An additional pattern file is created by performing virus analysis using the information at the time of the abnormal occurrence, and the additional pattern file created in the virus analysis step is distributed in the pattern file distribution step. It is possible to deliver at an early stage.
上述した本発明に係るパタンファイル更新システムは、以下のように、パタンファイル更新プログラムに係る発明として捉えることができる。 The pattern file update system according to the present invention described above can be understood as an invention according to a pattern file update program as follows.
即ち、本発明に係る端末制御プログラムは、コンピュータを、パタンファイルと検査対象ソフトウェアファイルとを比べることにより当該検査対象ソフトウェアファイル内のウイルスを検知するウイルススキャン手段と、検査対象のソフトウェア実行中に、ソフトウェア挙動が異常であることを検知する異常検知手段と、異常検知手段により異常が検知された場合に、ウイルス解析に必要な情報としての異常発生時情報を収集する情報収集手段と、情報収集手段により収集された異常発生時情報を利用してウイルス解析を行うことで追加パタンファイルを作成するウイルス解析手段と、ウイルス解析手段により作成された追加パタンファイルを配信するパタンファイル配信手段、として機能させることを特徴とする。即ち、図7に示すように、パタンファイル更新プログラムは、上記コンピュータをパタンファイルと検査対象ソフトウェアファイルとを比べることにより当該検査対象ソフトウェアファイル内のウイルスを検知するウイルススキャンモジュールと、検査対象のソフトウェア実行中に、ソフトウェア挙動が異常であることを検知する異常検知モジュールと、異常検知手段により異常が検知された場合に、ウイルス解析に必要な情報としての異常発生時情報を収集する情報収集モジュールと、情報収集モジュールにより収集された異常発生時情報を利用してウイルス解析を行うことで追加パタンファイルを作成するウイルス解析モジュールと、ウイルス解析手段により作成された追加パタンファイルを配信するパタンファイル配信モジュールとを備える。 That is, the terminal control program according to the present invention includes a virus scanning unit that detects a virus in the inspection target software file by comparing the pattern file with the inspection target software file, and the execution of the inspection target software. An anomaly detecting means for detecting that the software behavior is abnormal, an information collecting means for collecting information at the time of occurrence of an abnormality as information necessary for virus analysis when an abnormality is detected by the anomaly detecting means, and an information collecting means The virus analysis means that creates an additional pattern file by performing virus analysis using the information at the time of occurrence of anomaly collected by, and the pattern file distribution means that delivers the additional pattern file created by the virus analysis means It is characterized by that. That is, as shown in FIG. 7, the pattern file update program includes a virus scanning module that detects viruses in the inspection target software file by comparing the pattern file with the inspection target software file, and the inspection target software. An abnormality detection module that detects that the software behavior is abnormal during execution, and an information collection module that collects information when an abnormality occurs as information necessary for virus analysis when an abnormality is detected by the abnormality detection means. A virus analysis module that creates an additional pattern file by performing virus analysis using the error occurrence information collected by the information collection module, and a pattern file distribution module that delivers an additional pattern file created by virus analysis means And Obtain.
上記課題を解決するために本発明のパタンファイル更新システムは、検査対象機器で動作する、パタンファイルと検査対象ソフトウェアファイルとを比べることにより当該検査対象ソフトウェアファイル内のウイルスを検知するウイルススキャン手段と、検査対象のソフトウェア実行中に、ソフトウェア挙動が異常であることを検知する異常検知手段と、異常検知手段により異常が検知された場合に、ウイルス解析に必要な情報としての異常発生時情報を収集する情報収集手段と、検査対象機器又はサーバで動作する、情報収集手段により収集された異常発生時情報を利用してウイルス解析を行うことで、追加パタンファイルを作成するウイルス解析手段と、サーバで動作する、前記ウイルス解析手段により作成された追加パタンファイルを配信するパタンファイル配信手段と、を備えることを特徴とする。 In order to solve the above problems, a pattern file update system according to the present invention includes a virus scanning unit that operates on an inspection target device and detects a virus in the inspection target software file by comparing the pattern file with the inspection target software file. During the execution of the software to be inspected, an abnormality detection unit that detects that the software behavior is abnormal, and when an abnormality is detected by the abnormality detection unit, information on the occurrence of the abnormality is collected as information necessary for virus analysis Information collection means that operates on the device to be inspected or the server, virus analysis means that creates an additional pattern file by performing virus analysis using information at the time of occurrence of abnormality collected by the information collection means, and a server An additional pattern file created by the virus analysis means that operates. Characterized in that it comprises a pattern file delivery means for signal, a.
上記課題を解決するために本発明のパタンファイル更新方法は、検査対象機器が、パタンファイルと検査対象ソフトウェアファイルとを比べることにより当該検査対象ソフトウェアファイル内のウイルスを検知するウイルススキャンステップと、検査対象機器がソフトウェア実行中に、ソフトウェア挙動が異常であることを検知する異常検知ステップと、検査対象機器が、異常検知ステップにおいて異常が検知された場合に、ウイルス解析に必要な情報としての異常発生時情報を収集する情報収集ステップと、検査対象機器又はサーバが、情報収集ステップにおいて収集された異常発生時情報を利用してウイルス解析を行うことで、追加パタンファイルを作成するウイルス解析ステップと、サーバが、ウイルス解析ステップにおいて作成された追加パタンファイルを配信するパタンファイル配信ステップと、を備えることを特徴とする。 In order to solve the above problems, the pattern file update method of the present invention includes a virus scanning step in which the inspection target device detects a virus in the inspection target software file by comparing the pattern file and the inspection target software file, An abnormality detection step that detects that the software behavior is abnormal while the target device is running software, and an abnormality occurs as information necessary for virus analysis when an abnormality is detected in the abnormality detection step of the inspection target device An information collection step for collecting time information; a virus analysis step for creating an additional pattern file by performing virus analysis using the abnormality occurrence information collected in the information collection step by the inspection target device or server; The server is created during the virus analysis step Characterized in that it comprises a pattern file distribution step of distributing the additional pattern file, a.
これらの発明によっても追加パタンファイルを早期に配信することが可能となる。 According to these inventions, the additional pattern file can be distributed at an early stage.
本発明によれば、追加パタンファイルを早期に配信することが可能となる。 According to the present invention, it is possible to distribute an additional pattern file at an early stage.
[第一実施形態]
以下、本発明の実施形態を、図を用いて説明する。
[First embodiment]
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1に本実施形態におけるパタンファイル更新システムの機能構成図を示す。これは一例であって、構成はこれに限らない。本実施形態に係るパタンファイル更新システムは、検査対象機器100(検査対象)、データマイニング部200、ウイルス解析部300(ウイルス解析手段)、及びパタンファイル配信部400(パタンファイル配信手段)を含んで構成される。
FIG. 1 shows a functional configuration diagram of a pattern file update system in the present embodiment. This is an example, and the configuration is not limited to this. The pattern file update system according to the present embodiment includes an inspection target device 100 (inspection target), a
検査対象機器100は、検査される対象としての機器であり、本実施形態においては説明のための例として携帯電話機を用いている。但し、これに限らず簡易型携帯電話機(PHS:Personal Handy-phone System)、通信機能を有する携帯型情報端末(PDA:Personal Digital Assistant)、或いはパーソナルコンピュータ(PC:personal computer)などであっても良い。検査対象機器100は、具体的にはウイルススキャン部110(ウイルススキャン手段)、異常検知部120(異常検知手段)、情報収集部130(情報収集手段)を含んで構成されている。検査対象機器100は、検査対象10(検査対象ソフトウェアファイル)、パタンファイル11(パタンファイル)、システム内情報15を入力値とし、異常発生時情報16を出力する。
The
なお、本実施形態で説明のため用いる例においては、データマイニング部200、及びウイルス解析部300はサーバに含まれる機能として説明しているが、検査対象機器100に含まれていても良い。データマイニング部200が検査対象機器100に含まれている場合には、検査対象機器100は抽出情報17を出力する。又、データマイニング部200に加えウイルス解析部300も検査対象機器100に含まれている場合には検査対象機器100は追加パタンファイル18を出力する。
In the example used for the description in the present embodiment, the
ウイルススキャン部110は、ウイルスの特徴的なコードを抽出したパタンを記録したパタンファイル11、及び検査対象機器100上で利用される検査対象10を受け取り、検査対象10にパタンファイル11に記録されたパタンが含まれないかを検査する機能を有する。ウイルススキャン部110は、検査対象10にパタンファイル11に記録されたパタンが含まれる場合、検査対象10にウイルスが存在すると判断する。その場合、検査対象機器100は、実行停止、ファイル削除等の処置を行ってもよい。ウイルススキャン部110は、検査対象10にウイルスが存在しないと判断した場合、ウイルスが存在しない旨の情報としてのスキャン結果12を異常検知部120に通知する。
The
異常検知部120は、検査対象機器100上で実行されるソフトウェアの挙動を検査することで異常を検知する機能、及び異常を検知した場合に、情報収集部130に対して検知結果14を通知する機能を有する。
The
具体的には、異常検知部120は、検査対象10及びスキャン結果12を受け取る。異常検知部120は、異常検知部120が備えるブラックリスト及びホワイトリストの少なくとも一方と、受け取った検査対象10と、を比較することで異常を検知する。以下、異常検知部120における異常の検知方法について詳細に説明する。
Specifically, the
検査の方法には2種類あり、予め正常な挙動を記録しておき、これと異なる挙動を異常と検知するホワイトリスト形式と、予め異常な挙動を記録しておき、これと合う挙動を異常と検知するブラックリスト形式である。ここではどちらを利用してもよいし、併用してもよい。 There are two types of inspection methods: normal behavior is recorded in advance, a white list format that detects a different behavior as abnormal, and abnormal behavior is recorded in advance, and the behavior that matches this is regarded as abnormal. It is a blacklist format to detect. Here, either may be used or used in combination.
挙動としてはソフトウェア動作の特徴を表すものを利用することができ、例えばリソースの利用状況、ファイルアクセス、システムコール呼び出し、関数コール呼び出し等があげられ、これらを利用してホワイトリストおよびブラックリストを作成することができる。前記4種類を挙動とした場合のホワイトリストの例を図2に示す。これら挙動の種類は一つでも複数利用してもよい。 Behaviors that represent the characteristics of software operations can be used, such as resource usage, file access, system call calls, function call calls, etc., and whitelists and blacklists are created using these. can do. FIG. 2 shows an example of a white list when the four types are behaviors. One or more types of these behaviors may be used.
ここで、複数利用する場合の例として、システムコール呼び出しと関数コール呼び出しを用いた場合を説明する。あるソフトウェアが関数を呼び出すと、コールスタックに呼び出した関数のリターンアドレスをpushする。このリターンアドレスは関数がリターンされるとpopされ、コールスタックから消える。つまり、ある時点でのコールスタックに積まれたリターンアドレスを調べることにより、これまでソフトウェアが呼び出し、且リターンされていない関数を知ることができる。これをソフトウェアの挙動の特徴として利用することができる。 Here, a case where system call calling and function call calling are used will be described as an example of using a plurality of functions. When certain software calls a function, it pushes the return address of the function called on the call stack. This return address is popped when the function returns and disappears from the call stack. In other words, by examining the return address loaded on the call stack at a certain point in time, it is possible to know the functions that have been called by the software and have not been returned so far. This can be used as a feature of software behavior.
リターンアドレスがpushおよびpopされる度にコールスタックのデータを挙動として取得してもよい。又、あるタイミングに限定して取得しても良い。あるタイミングに限定する構成とすることで、データ量を抑えることが可能となる。この場合、あるタイミングとしてはシステムコールを利用することができる。一般的に、ウイルスが悪意のある動作をする場合、OSの機能を利用する必要があり、その際システムコールが使われる可能性が高いので、システムコールを契機にコールスタックを調べる方法により効率を向上できる。 Each time the return address is pushed and popped, the call stack data may be acquired as a behavior. Moreover, you may acquire only within a certain timing. By adopting a configuration limited to a certain timing, the amount of data can be suppressed. In this case, a system call can be used as a certain timing. Generally, when a virus performs a malicious operation, it is necessary to use the function of the OS, and there is a high possibility that a system call will be used. In this case, the efficiency can be improved by examining the call stack triggered by the system call. Can be improved.
システムコール発行時のコールスタックを調査する場合、システムコール種類とそのときのコールスタック上のリターンアドレスを挙動として定義してもよい。この場合の例を図3に示す。 When investigating the call stack when a system call is issued, the system call type and the return address on the call stack at that time may be defined as behavior. An example of this case is shown in FIG.
システムコール発行時のコールスタックを調査する場合、更に、システムコール間のコールスタック上のリターンアドレスの変化を挙動として定義してもよい。この場合の例を図4に示す。図4の例では、図4中の(A)と(B)のリターンアドレスを最下部から比較すると、一致部分は(C)となり不一致部分が(D)となる。この不一致部分(D)を挙動に利用する。この例では、システムコールopenとreadの間にq、pがpopされ、fがpushされているが、不一致部分からこれらの関数に変化があったことがわかる。この例ではpopされたものかpushされたものか判別できないが、この情報を付与して挙動としてもよい。これらを実装する場合は、システムコールフックは、ptraceシステムコール等を利用してもよいし、システムコール呼び出しフローを書き換え、システムコール呼び出しごとに、フック関数に制御を移すようにしてもよい。またコールスタックのリターンアドレスを取得するためには、フレームポインタが利用できる。コールスタックにはリターンアドレス以外にも、変数、その他のレジスタ値等が記録されており、コールスタックのどのアドレスにリターンアドレスが記録されているかを知る必要があるが、フレームポインタを利用することでこの情報を得ることができる。また、ARMアーキテクチャ等、特殊な環境ではフレームポインタを利用できない場合があるが、その場合はDebug情報を利用する、もしくはバイナリを逆アセンブルして解析する等の方法によりリターンアドレスが記録されているアドレスを知ることができる。リターンアドレス取得のためのシステムコールが用意されている環境では、これを利用してもよい。例えばWindows(登録商標)のGetThreadCallStack等が該当する。 When investigating the call stack when a system call is issued, a change in the return address on the call stack between system calls may be defined as a behavior. An example of this case is shown in FIG. In the example of FIG. 4, when the return addresses of (A) and (B) in FIG. 4 are compared from the bottom, the matching part is (C) and the mismatching part is (D). This mismatched part (D) is used for the behavior. In this example, q and p are popped and f is pushed between the system calls open and read, but it can be seen that these functions have changed from the mismatched portion. In this example, it is not possible to determine whether it has been popped or pushed, but it is also possible to add this information as a behavior. When these are implemented, the system call hook may use a ptrace system call or the like, or the system call call flow may be rewritten, and control may be transferred to the hook function for each system call call. A frame pointer can be used to obtain the return address of the call stack. In addition to the return address, variables and other register values are recorded in the call stack, and it is necessary to know which address in the call stack is recorded, but by using the frame pointer, This information can be obtained. Also, the frame pointer may not be used in a special environment such as an ARM architecture. In this case, the address where the return address is recorded by using Debug information or by disassembling and analyzing the binary. Can know. This may be used in an environment where a system call for acquiring a return address is prepared. For example, Windows (registered trademark) GetThreadCallStack is applicable.
異常検知部120は、ホワイトリストにない挙動もしくはブラックリストにある挙動が一回でも取得された段階で異常を検知してもよい。または、複数回取得された段階で異常を検知してもよい。さらに、各挙動の異常度合いを累積していき、ある閾値を超えたときに異常が発生したと判断してもよい。
The
情報収集部130は、異常検知部120から検知結果14が通知された場合、システム内情報15に基づいてウイルス解析に必要となる情報としての異常発生時情報16を収集する機能を有する。また情報収集部130は、収集した異常発生時情報16をデータマイニング部200に送信する機能を有する。なお、データマイニング部200は省略しても良い。その場合には情報収集部130は、収集した異常発生時情報16を、ウイルス解析部300へ送信する。
When the detection result 14 is notified from the
異常発生時情報16として例えば、ある期間にアクセスされたURL及びファイル、ある期間に発行したシステムコール及び呼び出した関数、メモリダンプ、並びに操作履歴等が挙げられる。更に、OS(operating system)の種類、ソフトウェア名、及びバージョン等のソフトウェア実行環境の情報も利用できる。 Examples of the abnormality occurrence information 16 include URLs and files accessed during a certain period, system calls and functions called during a certain period, memory dump, operation history, and the like. Furthermore, information on the software execution environment such as an OS (operating system) type, software name, and version can also be used.
データマイニング部200は、情報収集部130により収集された異常発生時情報16を受け取り、当該受け取った異常発生時情報16に基づいてウイルス解析に有用な情報としての抽出情報17を作成する機能を有する。以下、データマイニング部200が異常発生時情報16から抽出情報17を作成する方法について詳細に説明する。
The
抽出ポイントは二つある。一つ目は、同じウイルスによる情報を一つに集約すること、二つ目は、異常発生時情報16から不要なものを取り除くことである。前者は、送られてきた情報をデータベース化しておき、照らし合わせて同定することにより実現できる。データの内容は、情報収集部130により送られてくる情報に依存する。また、ウイルスの種類または異常検知部120の手法によっては、ウイルス解析に必要な情報を特定しにくい場合がある。その場合、解析に必要となる可能性のある情報が全て送られてくる。これらの情報をここで少しでも限定することにより、データ量の低減および次段階のウイルス解析の迅速化ができる。限定までできない場合でも、異常発生との関連度合いを順位付けすることも可能である。これらのためには、同じ異常発生時の複数機器からの情報を比較し、類似点を探す、もしくは正しいソフトウェアからの情報と比較し、相違点を探す等の方法が考えられる。
There are two extraction points. The first is to consolidate information from the same virus into one, and the second is to remove unnecessary information from the abnormality occurrence information 16. The former can be realized by storing the sent information in a database and identifying it by comparing it. The content of the data depends on the information sent from the
図1においては、データマイニング部200は一つの検査対象機器100と接続しているが、複数の検査対象機器100と接続していても良い。この場合、データマイニング部200は複数の情報収集部130から異常発生時情報16を受け取ることとなり、新種ウイルスに関する情報をより網羅的に収集することが可能となる。また、図1ではデータマイニング部200を検査対象機器100の外に置いたが、検査対象機器100に含めてもよい。この構成により、検査対象機器100から、外部のサーバに対して、異常発生時情報16よりデータ量の少ない抽出情報17を送信することとなるため、通信量を減らすことが可能となる。また、検査対象機器100に含めるのは、データマイニング部200の機能の一部であってもよい。更に、データマイニング部200は省略することも可能である。
In FIG. 1, the
ウイルス解析部300は、データマイニング部200が作成した抽出情報17に基づき、異常が発生した原因を検出し、パタンファイル11に含まれていないものが原因であれば、追加パタンファイル18を作成する機能を有する。なお、データマイニング部200を省略した場合には、ウイルス解析部300は、情報収集部130から異常発生時情報16を受信し、当該受信した異常発生時情報16を利用して異常が発生した原因を検出する。この場合であってもウイルス解析部300は、パタンファイル11に含まれていないものが原因であるか否か判断をおこない、原因が新種のウイルスであれば、上記同様追加パタンファイル18を作成する。
The
ウイルス解析部300による抽出情報17に基づく異常が発生した原因の検出は、現在利用されているウイルススキャンの対応と同様に行うことができる。異常検知部120はウイルスではなくても、例えばバグによるイレギュラーな挙動でも異常とみなす。また、異常検知部120の有しているホワイトリストもしくはブラックリストの不備によっても、ウイルスに感染していないにもかかわらず異常が発生したと判断する。これらはウイルス解析の段階で初めて判明する。異常の原因がバグやリストの不備だった場合は、バグもしくはリストの修正を依頼するようにしてもよい。
The detection of the cause of the abnormality based on the extracted information 17 by the
パタンファイル配信部400は、ウイルス解析部300によって作成された追加パタンファイル18を、全ての機器もしくはこれを必要とする機器に配信する機能を有する。該当ウイルスがある特定の環境(例えばOSの種類,ソフトウェアのバージョン)でしか感染しないものであれば、該当する環境を有する機器のみに配信してもよい。
The pattern
図5に、検査対象機器100のハードウェア構成を示す。図5に示すように検査対象機器100は、物理的には、CPU21、主記憶部22、ハードディスクなどの補助記憶部23、通信を制御する通信制御部24、LCDや有機ELディスプレイなどの表示部25、及びキーボード等の操作部26を含んで構成される。パタンファイル更新システム1の各機能は、CPU21、主記憶部22等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU21の制御のもとで通信制御部24、表示部25、及び操作部26を動作させると共に、主記憶部22及び補助記憶部23におけるデータの読み出し及び書き込みを行うことで実現される。
FIG. 5 shows a hardware configuration of the
上記ハードウェア構成と機能的構成との対応関係を以下に示す。検査対象機器100に関して、ウイルススキャン部110、異常検知部120、情報収集部130、データマイニング部200、及びウイルス解析部300の有する機能は、物理的な構成要素としてCPU21が所定のプログラムを実行することにより実現される。
The correspondence between the hardware configuration and the functional configuration is shown below. Regarding the device to be inspected 100, the functions of the
続いて、図6を用いて本実施形態のパタンファイル更新システム1における処理の流れを説明する。図6の処理は、ソフトウェアの実行が開始された時点で処理が始まる。 Next, the flow of processing in the pattern file update system 1 of this embodiment will be described with reference to FIG. The process of FIG. 6 starts when the execution of software is started.
ウイルススキャン部110は、検査対象機器100上にあるソフトウェアの実行に必要なファイルを検査対象10として取得し(ステップS101)、当該取得した検査対象10と、パタンファイル11と、を比較することで検査対象10にウイルスが存在しないか確認する(ステップS102)。ウイルスが存在する場合(ステップS102において“YES”)は、検査対象機器100は、該当ファイルの利用を停止する或いは削除する等のウイルスブロック或いは駆除の措置を行う(ステップS103)。ステップS103がなされると、処理が終了する。但し、検査対象機器100は、S103の処理の後、ソフトウェアを実行し、S104へ進んでも良い。ウイルスが存在しない場合(ステップS102において“NO”)、ソフトウェアの実行が開始される。
The
異常検知部120は、ソフトウェアの実行中ソフトウェアの挙動としての検査対象10を随時取得し(ステップS104)、当該取得した検査対象10に基づいて異常が発生していないかを検査する(ステップS105)。異常検知部120が異常を検知した場合(ステップS105において“YES”)、異常検知部120は、検知結果14を情報収集部130へ通知する。情報収集部130は、異常が発生した旨の検知結果14を受信すると、ウイルス解析に必要となる可能性のある情報としての異常発生時情報16を収集する(ステップS106)。データマイニング部200は、情報収集部130が収集した異常発生情報16から、ウィルス解析に有効な情報を抽出する(ステップS107)。ウイルス解析部300は、データマイニング部200が抽出した情報を利用してウイルス解析を行い、追加パタンファイル18を作成する(ステップS108)。パタンファイル配信部400は、ウイルス解析部300が作成した追加パタンファイル18を必要としている機器に配信する(ステップS109)。ステップS109がなされると、処理が終了する。但し、S109の後、検査対象機器でアプリケーションを再開して実行および監視を続けてもよい。なお、ステップS107は省略してもよい。その場合、ステップS108においてウイルス解析部は、情報収集部130が収集した異常発生時情報16を利用してウイルス解析を行い、追加パタンファイル18を作成する。
The
ソフトウェア実行中に新たなファイルを入力値として利用する場合、もしくは別プログラムを呼び出す場合等、S101、S102はループ中でも随時実行される。また、S105において異常検知部120が異常の発生を検知した場合、ソフトウェアの実行は停止している。このままソフトウェアの利用を中断させてもよいし、ソフトウェアの実行と、図6におけるステップS106からステップS109までの処理は、別処理として平行して行われてもよい。
When a new file is used as an input value during software execution, or when another program is called, S101 and S102 are executed as needed even during a loop. If the
次に本実施形態のパタンファイル更新システム1の作用効果について説明する。 Next, the effect of the pattern file update system 1 of this embodiment is demonstrated.
本実施形態におけるパタンファイル更新システム1のウイルススキャン部110は、パタンファイル11と検査対象10とを比べることにより検査対象10内のウイルスを検知し、異常検知部120は、検査対象10のソフトウェア実行中にソフトウェア挙動が異常であることを検知し、異常検知部120により異常が検知された場合に、情報収集部130は、ウイルス解析に必要な情報としての異常発生時情報16を収集し、ウイルス解析部300は、情報収集部130により作成された異常発生時情報16を利用してウイルス解析を行うことで追加パタンファイル18を作成し、パタンファイル配信部400は、ウイルス解析部300により作成された追加パタンファイル18を機器に配信するため、追加パタンファイル18を早期に配信することが可能となる。
The
なお、追加パタンファイル18を早期に配信することにより、新種ウイルスに感染する被害者数を低減させることが可能となる。すなわち、本発明によれば、セキュリティベンダは、新種ウイルスに関する情報を網羅的にかつ迅速に収集することが可能となり、結果的に新種ウイルスに感染する被害者数を低減させることができる。 In addition, by distributing the additional pattern file 18 at an early stage, the number of victims infected with the new virus can be reduced. That is, according to the present invention, the security vendor can comprehensively and quickly collect information on the new virus, and as a result, the number of victims infected with the new virus can be reduced.
一般的に、新たなパタンが追加されるまでの期間は、(1)新種ウイルスがセキュリティベンダに発見されるまでの期間、(2)セキュリティベンダが新種ウイルスの解析を行い、追加パタンファイル18を作成するまでの期間、及び(3)追加パタンファイル18が各ウイルススキャンに配信されるまでの期間に分けられる。本発明は、主に(1)の期間を短縮するところに注目した。 Generally, a period until a new pattern is added is (1) a period until a new virus is discovered by a security vendor, (2) a security vendor analyzes the new virus, and adds an additional pattern file 18 It is divided into a period until it is created and (3) a period until the additional pattern file 18 is distributed to each virus scan. The present invention mainly focused on shortening the period of (1).
セキュリティベンダは新たなウイルスを発見するために、主に(A)ウイルスの作成者による書き込み等、インターネットサイトの調査、(B)意図的にウイルスに感染しやすい環境を用意してウイルスを捕まえるハニーポットの利用、(C)実際に被害にあったユーザからの通知、を利用している。しかし、(A)では全てのウイルスに関する情報がインターネットサイトに書き込まれるわけではなく、さらに、書き込まれるまでのタイムラグ、サイト調査の手間という問題もある。また、(B)ではウイルスがハニーポットに到達するまでに時間がかかるという問題があり、さらにインターネットを介さずに拡散する(外部メディア、Bluetooth等)ウイルスを検知することが困難である。(C)では、被害に合ったユーザが全て通知をしてくれるわけではないうえ、ユーザに気づかれないウイルスもあるため、情報が十分であるとはいえない。本発明のパタンファイル更新システム1を用いることにより、上記問題点を克服し、新種ウイルスに関する情報を早急にセキュリティベンダに伝えることが可能となる。 In order to discover new viruses, security vendors mainly (A) investigate Internet sites such as writing by virus creators, and (B) honey that captures viruses by preparing an environment that is intentionally susceptible to viruses. Use of pots, (C) notifications from users who were actually damaged. However, in (A), information about all viruses is not written on the Internet site, and there are also problems such as time lag until writing and trouble of site investigation. Further, in (B), there is a problem that it takes time for the virus to reach the honeypot, and it is difficult to detect a virus that spreads (external media, Bluetooth, etc.) without going through the Internet. In (C), not all of the users who match the damage give notifications, and there are some viruses that are not noticed by the users, so the information is not sufficient. By using the pattern file update system 1 of the present invention, it is possible to overcome the above-mentioned problems and promptly inform the security vendor of information relating to the new virus.
[第二実施形態]
次に本発明に係る第二の実施形態について図8、図9、及び図10を用いて説明する。なお、前記第一実施形態と同様である部分はここでは説明を省略し、第一実施形態と異なる部分を中心に説明する。
[Second Embodiment]
Next, a second embodiment according to the present invention will be described with reference to FIG. 8, FIG. 9, and FIG. The description of the same parts as those in the first embodiment will be omitted here, and different parts from the first embodiment will be mainly described.
図8に本実施形態におけるパタンファイル更新システム1の機能構成図を示す。図8に示すように本実施形態のパタンファイル更新システム1は、検査対象機器100、データマイニング部200、ウイルス解析部300、及びパタンファイル配信部400を含んで構成される。前記第一実施形態との差異は検査対象機器100が更に異常新規性確認部125を備える点である。
FIG. 8 shows a functional configuration diagram of the pattern file update system 1 in the present embodiment. As shown in FIG. 8, the pattern file update system 1 according to this embodiment includes a
異常新規性確認部125は、異常検知部120から検知結果14を受け取る機能、検知結果14を受け取った場合に異常検知部120が検知した異常が既知のものであるか否かを確認する機能、及び確認した結果に応じて検知結果14を出力する機能を有する。以下、異常新規性確認部125が異常検知部120が検知した異常が既知のものであるか否かを確認する方法について述べる。
The abnormality
検査対象機器100は、図示しない保持部に過去のデータを保持し、異常新規性確認部125は、当該記録した過去のデータと、異常検知部120から受け取った検知結果14と、を比較してもよい。または、ウイルス解析部300と連携したデータベース上に記録した過去のデータと比較してもよい。このデータベースには、実際にウイルスが原因であった異常、バグによる異常、リストの不備による異常、など分類しておき、比較して既知の異常であると判明した際には、それぞれにあわせた対応をすることが好適である。その構成によって、異常に対して効率よく対応することが可能となる。
The
データベースの要素は、挙動として定義されたものを利用する。これ以外にも、挙動に付随するデータ、例えば異常度合いを表すスコア等もデータベースに登録してもよい。更に、データベースの挙動とのマッチングは、エグザクトマッチングを用いてもよい。データベースの挙動とのマッチングは更に類推を利用してもよい。類推を利用する構成とすることで以下の効果を得ることができる。すなわち、例えば図3に示した挙動を採用した場合、図9のようにウイルスにより悪意のある動作をする関数Zが呼ばれたとする。図9の(A)と(B)では下から3つ目の関数がxとyで異なっているため、エグザクトマッチングをすると、これらは異なると判断される。しかし、条件分岐でたまたま異なる分岐をしたために異なっただけとも考えられる。この場合、同じウイルスに感染したと考えるのが正しい可能性が高いが、類推を利用することで、同じウイルスに感染したと検出することが可能となる。 Database elements are defined as behavior. In addition to this, data associated with the behavior, for example, a score indicating the degree of abnormality may be registered in the database. Furthermore, exact matching may be used for matching with database behavior. Analogy may be used for matching with the behavior of the database. The following effects can be obtained by using the analogy. That is, for example, when the behavior shown in FIG. 3 is adopted, it is assumed that a function Z that performs a malicious operation by a virus is called as shown in FIG. In FIGS. 9A and 9B, since the third function from the bottom is different between x and y, it is determined that they are different when the exact matching is performed. However, it is thought that it is different only because it happened to be a different branch in the conditional branch. In this case, it is highly likely that it is correct that the virus has been infected with the same virus, but by using analogy, it can be detected that the virus has been infected with the same virus.
この場合、コールスタック上位のみの比較により類似性を判断してもよいし、異常度合いをスコアで表し、累積していくような場合は、スコアの変遷の仕方によって類似性を見出してもよい。 In this case, the similarity may be determined by comparing only the top of the call stack, or the degree of abnormality may be expressed as a score, and if the degree of accumulation is accumulated, the similarity may be found depending on how the score changes.
次に図10を用いて本実施形態のパタンファイル更新システム1における処理の流れを説明する。 Next, the flow of processing in the pattern file update system 1 of this embodiment will be described with reference to FIG.
前記第一実施形態と、本実施形態との差異は、ステップS206が新たに加わる点である。その他については、前記第一実施形態と同様であるため、ここでは説明を省略する。なお、ステップS201〜ステップS205に関しては、図6におけるステップS101〜ステップS105に対応し、ステップS207〜ステップS210に関しては、図6におけるステップS106〜ステップS109に対応する。 The difference between the first embodiment and this embodiment is that step S206 is newly added. Since others are the same as those in the first embodiment, description thereof is omitted here. Note that steps S201 to S205 correspond to steps S101 to S105 in FIG. 6, and steps S207 to S210 correspond to steps S106 to S109 in FIG.
異常検知部120が異常を検知すると(ステップS205において“YES”)、異常検知部120は、検知結果14を異常新規性確認部125に通知する(ステップS205)。異常新規性確認部125は、異常検知部120から検知結果14の通知を受けると、異常検知部120が検知した異常が既知の異常か否かを確認する(ステップS206)。異常新規性確認部125は、異常検知部120が検知した異常が既知の異常であることを確認しない場合には(ステップS206において“NO”)、異常新規性確認部125は、情報収集部130に対して検知結果14を通知し、情報収集部130はウイルス解析に必要となる可能性のある情報を収集する(ステップS207)。異常新規性確認部125は、異常検知部120が検知した異常が既知の異常であることを確認した場合には(ステップS206において“YES”)、異常新規性確認部125は、情報収集部130に対して検知結果14を通知することなく、ステップS204の処理がなされる。また、ステップS206において“YES”となった場合、ソフトウェアの実行を終了しても良い。
When the
次に本実施形態におけるパタンファイル更新システム1の作用効果について説明する。 Next, the effect of the pattern file update system 1 in this embodiment is demonstrated.
本実施形態におけるパタンファイル更新システム1は、ウイルススキャン部110は、パタンファイル11と検査対象10とを比べることにより検査対象10内のウイルスを検知し、異常検知部120は、検査対象10のソフトウェア実行中にソフトウェア挙動が異常であることを検知し、異常検知部120により異常が検知された場合に、異常新規性確認部125は、異常が既知の異常であるか否かを確認し、異常新規性確認部125によって、当該異常が既知であることが確認されない場合に、情報収集部130は、ウイルス解析に必要な情報としての異常発生時情報16を収集し、ウイルス解析部300は、情報収集部130により収集された異常発生時情報16を利用してウイルス解析を行うことで追加パタンファイル18を作成し、パタンファイル配信部400は、ウイルス解析部300により作成された追加パタンファイル18を機器に配信することとなり、必要のない情報を取得することを防ぐことが可能となる。
In the pattern file update system 1 according to the present embodiment, the
1…パタンファイル更新システム、10…検査対象、11…パタンファイル、12…スキャン結果、14…検知結果、16…異常発生時情報、17…抽出情報、18…追加パタンファイル、100…検査対象機器、110…ウイルススキャン部、120…異常検知部、125…異常新規性確認部、130…情報収集部、200…データマイニング部、300…ウイルス解析部、400…パタンファイル配信部。 DESCRIPTION OF SYMBOLS 1 ... Pattern file update system, 10 ... Inspection object, 11 ... Pattern file, 12 ... Scan result, 14 ... Detection result, 16 ... Information at the time of abnormality occurrence, 17 ... Extraction information, 18 ... Additional pattern file, 100 ... Inspection object apparatus , 110 ... virus scanning unit, 120 ... abnormality detection unit, 125 ... abnormality novelty confirmation unit, 130 ... information collection unit, 200 ... data mining unit, 300 ... virus analysis unit, 400 ... pattern file distribution unit.
Claims (8)
検査対象のソフトウェア実行中に、ソフトウェア挙動が異常であることを検知する異常検知手段と、
前記異常検知手段により異常が検知された場合に、ウイルス解析に必要な情報としての異常発生時情報を収集する情報収集手段と、
前記情報収集手段により収集された異常発生時情報を利用してウイルス解析を行うことで追加パタンファイルを作成するウイルス解析手段と、
前記ウイルス解析手段により作成された追加パタンファイルを配信するパタンファイル配信手段と、
を備えるパタンファイル更新システム。 Virus scanning means for detecting a virus in the inspection target software file by comparing the pattern file and the inspection target software file;
An abnormality detection means for detecting that the software behavior is abnormal during execution of the software to be inspected,
When an abnormality is detected by the abnormality detection means, information collection means for collecting information on occurrence of abnormality as information necessary for virus analysis;
Virus analysis means for creating an additional pattern file by performing virus analysis using information on occurrence of anomaly collected by the information collection means;
Pattern file delivery means for delivering an additional pattern file created by the virus analysis means;
A pattern file update system.
検査対象のソフトウェア実行中に、ソフトウェア挙動が異常であることを検知する異常検知ステップと、
前記異常検知ステップにおいて異常が検知された場合に、ウイルス解析に必要な情報としての異常発生時情報を収集する情報収集ステップと、
前記情報収集ステップにおいて収集された異常発生時情報を利用してウイルス解析を行うことで、追加パタンファイルを作成するウイルス解析ステップと、
前記ウイルス解析ステップにおいて作成された追加パタンファイルを配信するパタンファイル配信ステップと、
を備えるパタンファイル更新方法。 A virus scanning step of detecting a virus in the inspection target software file by comparing the pattern file and the inspection target software file;
An abnormality detection step for detecting that the software behavior is abnormal during execution of the software to be inspected,
When an abnormality is detected in the abnormality detection step, an information collection step for collecting information on occurrence of abnormality as information necessary for virus analysis;
A virus analysis step of creating an additional pattern file by performing virus analysis using the abnormality occurrence information collected in the information collection step;
A pattern file distribution step for distributing the additional pattern file created in the virus analysis step;
A pattern file update method comprising:
パタンファイルと検査対象ソフトウェアファイルとを比べることにより当該検査対象ソフトウェアファイル内のウイルスを検知するウイルススキャン手段と、
検査対象のソフトウェア実行中に、ソフトウェア挙動が異常であることを検知する異常検知手段と、
前記異常検知手段により異常が検知された場合に、ウイルス解析に必要な情報としての異常発生時情報を収集する情報収集手段と、
前記情報収集手段により収集された異常発生時情報を利用してウイルス解析を行うことで追加パタンファイルを作成するウイルス解析手段と、
前記ウイルス解析手段により作成された追加パタンファイルを配信するパタンファイル配信手段、
として機能させるためのパタンファイル更新プログラム。 Computer
Virus scanning means for detecting a virus in the inspection target software file by comparing the pattern file and the inspection target software file;
An abnormality detection means for detecting that the software behavior is abnormal during execution of the software to be inspected,
When an abnormality is detected by the abnormality detection means, information collection means for collecting information on occurrence of abnormality as information necessary for virus analysis;
Virus analysis means for creating an additional pattern file by performing virus analysis using information on occurrence of anomaly collected by the information collection means;
Pattern file delivery means for delivering an additional pattern file created by the virus analysis means;
Pattern file update program to function as
パタンファイルと検査対象ソフトウェアファイルとを比べることにより当該検査対象ソフトウェア内のウイルスを検知するウイルススキャン手段と、
検査対象のソフトウェア実行中に、ソフトウェア挙動が異常であることを検知する異常検知手段と、
前記異常検知手段により異常が検知された場合に、ウイルス解析に必要な情報としての異常発生時情報を収集する情報収集手段と、
前記検査対象機器又はサーバで動作する、
前記情報収集手段により収集された異常発生時情報を利用してウイルス解析を行うことで、追加パタンファイルを作成するウイルス解析手段と、
前記サーバで動作する、前記ウイルス解析手段により作成された追加パタンファイルを配信するパタンファイル配信手段と、
を備えるパタンファイル更新システム。 Operates on the device to be inspected,
Virus scanning means for detecting a virus in the inspection target software by comparing the pattern file and the inspection target software file;
An abnormality detection means for detecting that the software behavior is abnormal during execution of the software to be inspected,
When an abnormality is detected by the abnormality detection means, information collection means for collecting information on occurrence of abnormality as information necessary for virus analysis;
Operates on the inspection target device or server,
Virus analysis means for creating an additional pattern file by performing virus analysis using abnormality occurrence information collected by the information collection means;
A pattern file distribution unit that operates on the server and distributes an additional pattern file created by the virus analysis unit;
A pattern file update system.
前記検査対象機器がソフトウェア実行中に、ソフトウェア挙動が異常であることを検知する異常検知ステップと、
前記検査対象機器が、前記異常検知ステップにおいて異常が検知された場合に、ウイルス解析に必要な情報としての異常発生時情報を収集する情報収集ステップと、
前記検査対象機器又は前記サーバが、前記情報収集ステップにおいて収集された異常発生時情報を利用してウイルス解析を行うことで、追加パタンファイルを作成するウイルス解析ステップと、
前記サーバが、前記ウイルス解析ステップにおいて作成された追加パタンファイルを配信するパタンファイル配信ステップと、
を備えるパタンファイル更新方法。 A virus scanning step in which the inspection target device detects a virus in the inspection target software file by comparing the pattern file and the inspection target software file;
An abnormality detection step of detecting that the software behavior is abnormal while the inspection target device is executing software,
When the abnormality is detected in the abnormality detection step, the inspection target device collects information on occurrence of abnormality as information necessary for virus analysis, and
The virus analysis step of creating an additional pattern file by performing virus analysis using the abnormality occurrence information collected in the information collection step, by the inspection target device or the server,
A pattern file distribution step in which the server distributes the additional pattern file created in the virus analysis step;
A pattern file update method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008307467A JP2010134536A (en) | 2008-12-02 | 2008-12-02 | Pattern file update system, pattern file update method, and pattern file update program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008307467A JP2010134536A (en) | 2008-12-02 | 2008-12-02 | Pattern file update system, pattern file update method, and pattern file update program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010134536A true JP2010134536A (en) | 2010-06-17 |
Family
ID=42345805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008307467A Pending JP2010134536A (en) | 2008-12-02 | 2008-12-02 | Pattern file update system, pattern file update method, and pattern file update program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010134536A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011233125A (en) * | 2010-04-28 | 2011-11-17 | Electronics And Telecommunications Research Institute | Method and apparatus for handling intelligent bot utilizing camouflage virtual machine information |
JP2012103870A (en) * | 2010-11-09 | 2012-05-31 | Digital Arts Inc | Output control device, output control program, output control method and output control system |
JP2013143126A (en) * | 2012-01-10 | 2013-07-22 | O2 Micro Inc | Detecting status of application program running in device |
JP2014513368A (en) * | 2011-08-23 | 2014-05-29 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | Method for determining malicious attribute of program and server for determination |
JP2016081348A (en) * | 2014-10-17 | 2016-05-16 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Information processing system, information processing apparatus, control server, generation server, operation control method, and operation control program |
US12056239B2 (en) | 2020-08-18 | 2024-08-06 | Micro Focus Llc | Thread-based malware detection |
-
2008
- 2008-12-02 JP JP2008307467A patent/JP2010134536A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011233125A (en) * | 2010-04-28 | 2011-11-17 | Electronics And Telecommunications Research Institute | Method and apparatus for handling intelligent bot utilizing camouflage virtual machine information |
US8813226B2 (en) | 2010-04-28 | 2014-08-19 | Electronics And Telecommunications Research Institute | Defense method and device against intelligent bots using masqueraded virtual machine information |
JP2012103870A (en) * | 2010-11-09 | 2012-05-31 | Digital Arts Inc | Output control device, output control program, output control method and output control system |
JP2014513368A (en) * | 2011-08-23 | 2014-05-29 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | Method for determining malicious attribute of program and server for determination |
JP2013143126A (en) * | 2012-01-10 | 2013-07-22 | O2 Micro Inc | Detecting status of application program running in device |
US9298909B2 (en) | 2012-01-10 | 2016-03-29 | O2Micro, Inc. | Detecting status of an application program running in a device |
JP2016081348A (en) * | 2014-10-17 | 2016-05-16 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Information processing system, information processing apparatus, control server, generation server, operation control method, and operation control program |
US12056239B2 (en) | 2020-08-18 | 2024-08-06 | Micro Focus Llc | Thread-based malware detection |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11687653B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
US11086983B2 (en) | System and method for authenticating safe software | |
JP4903879B2 (en) | System analysis and management | |
US8621624B2 (en) | Apparatus and method for preventing anomaly of application program | |
CN103886252B (en) | Software Code Malicious Selection Evaluation Executed In Trusted Process Address Space | |
CN106991324B (en) | Malicious code tracking and identifying method based on memory protection type monitoring | |
CN106462703B (en) | Patch file analysis system and analysis method | |
US20140053267A1 (en) | Method for identifying malicious executables | |
JP5738283B2 (en) | False alarm detection for malware scanning | |
US20160048686A1 (en) | System, method, and computer program product for monitoring an execution flow of a function | |
CN102508768B (en) | Monitoring method and monitoring device | |
US11822666B2 (en) | Malware detection | |
JP6711000B2 (en) | Information processing apparatus, virus detection method, and program | |
US20110219454A1 (en) | Methods of identifying activex control distribution site, detecting security vulnerability in activex control and immunizing the same | |
JP2010134536A (en) | Pattern file update system, pattern file update method, and pattern file update program | |
CN103793649A (en) | Method and device for cloud-based safety scanning of files | |
CN110543759A (en) | Malicious file detection method and device, computer equipment and storage medium | |
CN111291377A (en) | Application vulnerability detection method and system | |
KR101421136B1 (en) | A method and apparatus for modeling the behavior of a computer program for testing malicious programs | |
JP2010257150A (en) | Unauthorized process detection device, unauthorized process detection method and program | |
CN111538986A (en) | Device and method for dynamically measuring trusted state of computer based on call stack track | |
US8938807B1 (en) | Malware removal without virus pattern | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
JP4643201B2 (en) | Buffer overflow vulnerability analysis method, data processing device, analysis information providing device, analysis information extraction processing program, and analysis information provision processing program | |
CN117914582A (en) | Method, device, equipment and storage medium for detecting process hollowing attack |