JP2017539039A - 悪意のあるコードの検出のためのシステムおよび方法 - Google Patents
悪意のあるコードの検出のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2017539039A JP2017539039A JP2017546273A JP2017546273A JP2017539039A JP 2017539039 A JP2017539039 A JP 2017539039A JP 2017546273 A JP2017546273 A JP 2017546273A JP 2017546273 A JP2017546273 A JP 2017546273A JP 2017539039 A JP2017539039 A JP 2017539039A
- Authority
- JP
- Japan
- Prior art keywords
- malicious
- network connection
- gateway
- connection
- connection establishment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (31)
- 悪意のある通信のためのネットワーク接続の確立の試みの検出および防止のためのコンピュータ実施方法であって、
ネットワーク接続の確立のための接続確立プロセスを検出することであり、前記接続確立プロセスが、クライアント端末で動作するコードによって開始される、接続確立プロセスを検出することと、
悪意のある通信を確立する試行を検出するために、前記クライアント端末で管理される開始する前記コードの少なくとも1つのスタックトレース内の記録を解析することであり、前記ネットワーク接続が悪意のあるアクティビティで使用される、記録を解析することと、
前記解析が前記ネットワーク接続に基づいて前記悪意のある通信を確立する前記試行を検出したとき前記ネットワーク接続の確立をブロックすることとを含む、コンピュータ実施方法。 - 記録を解析することが、前記少なくとも1つのスタックトレースと、前記接続確立に関連するスレッドデータ、モジュールデータ、およびプロセスデータからなる群の少なくとも1つのメンバとを含むフローデータを解析することを含む、請求項1に記載の方法。
- 各々のそれぞれのクライアントにおいて、前記少なくとも1つのスタックトレースに関連するデータ、および/またはフローデータを集めることと、
各々のそれぞれのクライアントから中央サーバに前記少なくとも1つのスタックトレースに関連する前記データを送信することと
をさらに含み、
前記解析することが前記中央サーバによって実行される、請求項1に記載の方法。 - 前記少なくとも1つのスタックトレースに関連するデータが、動的なコードを含む、請求項3に記載の方法。
- 前記ネットワーク接続に基づいて前記悪意のある通信を確立する前記試行が検出されないとき、前記接続確立プロセスに、前記ネットワーク接続のアクティブ化を許可することをさらに含む、請求項1に記載の方法。
- 前記解析することが、前記ネットワーク接続のアクティブ化の前に実行される、請求項1に記載の方法。
- 前記解析は、前記ネットワーク接続がアクティブ化されたときに、開始したアプリケーションによる悪意のあるアクティビティおよび/または通信関連データの転送の前に実行される、請求項1に記載の方法。
- 前記少なくとも1つのスタックトレースが、前記接続確立プロセスの開始のためのインターネットプロトコル群の伝送制御プロトコル(TCP)に従って実行される前記接続確立中に収集される、請求項1に記載の方法。
- 前記検出することの後に前記接続確立プロセスを停止することをさらに含む、請求項1に記載の方法。
- 前記少なくとも1つのスタックトレースおよび/またはフローデータが、前記接続確立プロセスの前記開始時に得られる、請求項1に記載の方法。
- 前記少なくとも1つのスタックトレースが、前記接続確立プロセスの間に多数のポイントで得られた多数のスタックトレースの少なくとも1つのシーケンスを含み、前記解析することが、前記悪意のある通信を確立する前記試行を表すフローデータ解析に前記多数のスタックトレースを突き合わせることを含む、請求項1に記載の方法。
- 解析することが、開始した前記アプリケーションの感染を表す、未知のモジュールおよびブラックリストもしくはホワイトリストに載ったモジュールの少なくとも一方のための前記少なくとも1つのスタックトレースの前記記録を解析することを含む、請求項1に記載の方法。
- 解析することが、前記解析を実行する中央サーバにおいて有効なものとして指定された感染していないアプリケーションによって使用される接続確立フローデータ解析のための前記少なくとも1つのスタックトレースを解析することを含む、請求項1に記載の方法。
- 解析することは、前記アプリケーションが、前記悪意のあるアクティビティ/通信を確立する前記試行を開始する注入されたコードに感染していない場合に前記アプリケーションによって生成されると予想される接続確立スタックフローデータ解析との少なくとも1つのスタックトレースの比較を含む、請求項1に記載の方法。
- 悪意のある通信のためのネットワーク接続の確立の試みの検出のためのシステムであって、
少なくとも1つのゲートウェイであり、
ネットワークベースサーバとのネットワーク接続を確立するための接続確立プロセスの間クライアント端末で動作するコードの少なくとも1つのスタックトレースを受信することと、
悪意のある通信を確立する試行の有無を決定するために前記少なくとも1つのスタックトレース内の記録を解析することであり、前記ネットワーク接続が悪意のあるアクティビティで使用される、記録を解析することと、
前記記録が悪意のあるフローデータ解析と突き合わされるとき前記悪意のある通信のための前記ネットワーク接続の確立の試みを検出することと、
前記ネットワーク接続を使用して前記悪意のある通信を確立する前記試行を表す信号を生成することと
を行うように構成された、少なくとも1つのゲートウェイ
を含む、システム。 - 受信することが、少なくとも1つのフローデータを受信することを含み、記録を解析することが、前記少なくとも1つのスタックトレースと、前記接続確立に関連するスレッドデータ、モジュールデータ、およびプロセスデータからなる群の少なくとも1つのメンバとを含む前記フローデータを解析することを含む、請求項15に記載のシステム。
- 前記少なくとも1つのゲートウェイが、ネットワークを通じて前記クライアント端末と通信するリモートサーバに常駐する、請求項15に記載のシステム。
- 前記少なくとも1つのゲートウェイが、前記クライアント端末に常駐するソフトウェアモジュールである、請求項15に記載のシステム。
- 前記少なくとも1つのゲートウェイがプロキシサーバである、請求項15に記載のシステム。
- 前記クライアント端末へのインストールのためのエンドポイントモジュールであり、
前記コードによる前記ネットワーク接続の確立の開始を検出し、
前記少なくとも1つのスタックトレースおよび/またはフローデータを前記ゲートウェイに送信し、
前記ゲートウェイからの前記信号を受信し、
前記受信した信号に基づいて前記ネットワーク接続のアクティブ化を防止するために前記接続確立プロセスをブロックする
ように構成された、エンドポイントモジュール
をさらに含む、請求項15に記載のシステム。 - 前記少なくとも1つのゲートウェイが、前記受信した信号に基づいて前記ネットワーク接続のアクティブ化を防止するようにさらに構成される、請求項15に記載のシステム。
- 前記少なくとも1つのゲートウェイと通信する管理サーバであり、各クライアントに関連する各ネットワーク接続要求に対して前記少なくとも1つのゲートウェイによって生成された前記信号を収集するように構成された、管理サーバ
をさらに含む、請求項15に記載のシステム。 - 前記管理サーバは、前記生成された信号を再調査すること、前記生成された信号を管理すること、前記少なくとも1つのゲートウェイの構成を一元的に制御すること、前記少なくとも1つのゲートウェイと通信する少なくとも1つのクライアント端末の構成を一元的に制御すること、前記少なくとも1つのゲートウェイの状態をモニタすること、および前記少なくとも1つのゲートウェイと通信する少なくとも1つのクライアント端末の状態をモニタすることからなる群の少なくとも1つのメンバをユーザが実行できるようにするように構成されたユーザインタフェースをさらに含む、請求項22に記載のシステム。
- 前記クライアント端末で動作するアプリケーションがウェブブラウザである、請求項15に記載のシステム。
- 前記接続確立プロセスが、前記ネットワーク接続のためのローカルエンドポイントを表すアプリケーションプログラミングインタフェースによって管理される、請求項15に記載のシステム。
- 前記クライアント端末で動作する前記アプリケーションがハイパーバイザの一部である、請求項15に記載のシステム。
- 前記クライアント端末で動作する前記アプリケーションが、権限を与えられていない悪意のあるアプリケーションである、請求項15に記載のシステム。
- 他のクライアント端末からの類似したスタックフローデータ解析を識別するために、前記悪意のある通信のための前記ネットワーク接続の確立の前記識別された試みに関連づけられるスタックフローデータ解析で前記少なくとも1つのゲートウェイを更新することをさらに含む、請求項15に記載のシステム。
- 前記少なくとも1つのゲートウェイが、
前記ネットワーク接続がアクティブであるとき前記アプリケーションの少なくとも1つのスタックトレースを受信し、
接続確立後の前記アクティブなネットワーク接続を使用する悪意のあるアクティビティをモニタするために前記少なくとも1つのスタックトレース内の記録を解析する
ようにさらに構成される、請求項15に記載のシステム。 - 前記少なくとも1つのゲートウェイが、
複数のクライアントの各々から複数の少なくとも1つのフローデータを受信し、
組織的攻撃を検出するために前記複数の少なくとも1つのフローデータを解析する
ようにさらに構成される、請求項15に記載のシステム。 - 悪意のあるアクティビティのためのネットワーク接続の確立の試みの検出のためのコンピュータプログラム製品であって、前記コンピュータプログラム製品が、
少なくとも1つの非一時的コンピュータ可読記憶媒体と、前記少なくとも1つの記憶媒体のうちの少なくとも1つに格納されたプログラム命令と
を含み、前記プログラム命令が、
ネットワーク接続の確立のための接続確立プロセスを検出するためのプログラム命令であり、前記接続確立プロセスが、クライアント端末で動作するコードによって開始される、接続確立プロセスを検出するためのプログラム命令と、
悪意のある通信を確立する試行を検出するために、前記クライアント端末で管理される開始する前記コードの少なくとも1つのスタックトレース内の記録を解析するためのプログラム命令であり、前記ネットワーク接続が悪意のあるアクティビティで使用される、記録を解析するためのプログラム命令と、
前記解析が、前記ネットワーク接続に基づいて前記悪意のある通信を確立する前記試行を検出したとき前記ネットワーク接続の確立をブロックするためのプログラム命令と
を含む、コンピュータプログラム製品。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201462083985P | 2014-11-25 | 2014-11-25 | |
| US62/083,985 | 2014-11-25 | ||
| US201562147040P | 2015-04-14 | 2015-04-14 | |
| US62/147,040 | 2015-04-14 | ||
| PCT/IL2015/051136 WO2016084073A1 (en) | 2014-11-25 | 2015-11-24 | Systems and methods for malicious code detection |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2017539039A true JP2017539039A (ja) | 2017-12-28 |
| JP2017539039A5 JP2017539039A5 (ja) | 2019-01-10 |
| JP6758581B2 JP6758581B2 (ja) | 2020-09-23 |
Family
ID=54979890
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017546274A Active JP6334069B2 (ja) | 2014-11-25 | 2015-11-24 | 悪意のあるコードの検出の精度保証のためのシステムおよび方法 |
| JP2017546273A Active JP6758581B2 (ja) | 2014-11-25 | 2015-11-24 | 悪意のあるコードの検出のためのシステムおよび方法 |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017546274A Active JP6334069B2 (ja) | 2014-11-25 | 2015-11-24 | 悪意のあるコードの検出の精度保証のためのシステムおよび方法 |
Country Status (9)
| Country | Link |
|---|---|
| US (3) | US10334083B2 (ja) |
| EP (2) | EP3225010B1 (ja) |
| JP (2) | JP6334069B2 (ja) |
| CN (2) | CN107211011A (ja) |
| CA (2) | CA2968327C (ja) |
| HK (1) | HK1244125B (ja) |
| IL (2) | IL252501B (ja) |
| SG (2) | SG11201704059RA (ja) |
| WO (2) | WO2016084076A1 (ja) |
Families Citing this family (99)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10205640B2 (en) | 2013-04-11 | 2019-02-12 | Oracle International Corporation | Seasonal trending, forecasting, anomaly detection, and endpoint prediction of java heap usage |
| WO2016084076A1 (en) | 2014-11-25 | 2016-06-02 | enSilo Ltd. | Systems and methods for malicious code detection accuracy assurance |
| US20160225652A1 (en) | 2015-02-03 | 2016-08-04 | Applied Materials, Inc. | Low temperature chuck for plasma processing systems |
| US10594731B2 (en) * | 2016-03-24 | 2020-03-17 | Snowflake Inc. | Systems, methods, and devices for securely managing network connections |
| WO2017175157A1 (en) * | 2016-04-06 | 2017-10-12 | Karamba Security | Secure controller operation and malware prevention |
| WO2017175158A1 (en) * | 2016-04-06 | 2017-10-12 | Karamba Security | Reporting and processing controller security information |
| US10534643B2 (en) | 2016-05-09 | 2020-01-14 | Oracle International Corporation | Correlation of thread intensity and heap usage to identify heap-hoarding stack traces |
| US10348755B1 (en) * | 2016-06-30 | 2019-07-09 | Symantec Corporation | Systems and methods for detecting network security deficiencies on endpoint devices |
| CN106101130B (zh) * | 2016-07-08 | 2019-05-17 | 北京易华录信息技术股份有限公司 | 一种网络恶意数据检测方法、装置及系统 |
| JP2018019207A (ja) * | 2016-07-27 | 2018-02-01 | 富士ゼロックス株式会社 | 連携管理装置及び通信システム |
| RU2634174C1 (ru) | 2016-10-10 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ выполнения банковской транзакции |
| US10778722B2 (en) * | 2016-11-08 | 2020-09-15 | Massachusetts Institute Of Technology | Dynamic flow system |
| US10169576B2 (en) | 2016-11-15 | 2019-01-01 | International Business Machines Corporation | Malware collusion detection |
| US10298605B2 (en) * | 2016-11-16 | 2019-05-21 | Red Hat, Inc. | Multi-tenant cloud security threat detection |
| TWI617940B (zh) * | 2016-12-01 | 2018-03-11 | 財團法人資訊工業策進會 | 資料保護方法與資料保護系統 |
| US10325108B2 (en) * | 2016-12-30 | 2019-06-18 | Intel Corporation | Method and apparatus for range based checkpoints in a storage device |
| CN106790292A (zh) * | 2017-03-13 | 2017-05-31 | 摩贝(上海)生物科技有限公司 | 基于行为特征匹配和分析的web应用层攻击检测与防御方法 |
| CN108664519B (zh) * | 2017-04-01 | 2021-03-30 | 北京京东尚科信息技术有限公司 | 业务规则管理的方法、装置、电子设备和存储介质 |
| TWI648650B (zh) * | 2017-07-20 | 2019-01-21 | Chunghwa Telecom Co., Ltd. | 閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體 |
| US11102219B2 (en) * | 2017-08-24 | 2021-08-24 | At&T Intellectual Property I, L.P. | Systems and methods for dynamic analysis and resolution of network anomalies |
| TWI650671B (zh) * | 2017-10-17 | 2019-02-11 | 中華電信股份有限公司 | 惡意程式分析方法及裝置 |
| US10990975B2 (en) * | 2017-11-08 | 2021-04-27 | Paypal, Inc. | Detecting malware by monitoring client-side memory stacks |
| US11017084B2 (en) * | 2017-11-21 | 2021-05-25 | International Business Machines Corporation | Detection of malicious code fragments via data-flow isolation |
| US11785104B2 (en) | 2017-11-27 | 2023-10-10 | Lacework, Inc. | Learning from similar cloud deployments |
| US11973784B1 (en) | 2017-11-27 | 2024-04-30 | Lacework, Inc. | Natural language interface for an anomaly detection framework |
| US12058160B1 (en) | 2017-11-22 | 2024-08-06 | Lacework, Inc. | Generating computer code for remediating detected events |
| US11792284B1 (en) | 2017-11-27 | 2023-10-17 | Lacework, Inc. | Using data transformations for monitoring a cloud compute environment |
| US12489771B1 (en) | 2017-11-27 | 2025-12-02 | Fortinet, Inc. | Detecting anomalous behavior of nodes in a hierarchical cloud deployment |
| US11849000B2 (en) | 2017-11-27 | 2023-12-19 | Lacework, Inc. | Using real-time monitoring to inform static analysis |
| US12130878B1 (en) | 2017-11-27 | 2024-10-29 | Fortinet, Inc. | Deduplication of monitored communications data in a cloud environment |
| US12284197B1 (en) | 2017-11-27 | 2025-04-22 | Fortinet, Inc. | Reducing amounts of data ingested into a data warehouse |
| US12401669B1 (en) | 2017-11-27 | 2025-08-26 | Fortinet, Inc. | Container vulnerability management by a data platform |
| US12463996B1 (en) | 2017-11-27 | 2025-11-04 | Fortinet, Inc. | Risk engine that utilizes key performance indicators |
| US12355793B1 (en) | 2017-11-27 | 2025-07-08 | Fortinet, Inc. | Guided interactions with a natural language interface |
| US12309185B1 (en) | 2017-11-27 | 2025-05-20 | Fortinet, Inc. | Architecture for a generative artificial intelligence (AI)-enabled assistant |
| US12537836B1 (en) | 2017-11-27 | 2026-01-27 | Fortinet, Inc. | Risk scoring based on entity correlation |
| US12452272B1 (en) | 2017-11-27 | 2025-10-21 | Fortinet, Inc. | Reducing resource consumption spikes in an anomaly detection framework |
| US12368745B1 (en) | 2017-11-27 | 2025-07-22 | Fortinet, Inc. | Using natural language queries to conduct an investigation of a monitored system |
| US12309236B1 (en) | 2017-11-27 | 2025-05-20 | Fortinet, Inc. | Analyzing log data from multiple sources across computing environments |
| US12267345B1 (en) | 2017-11-27 | 2025-04-01 | Fortinet, Inc. | Using user feedback for attack path analysis in an anomaly detection framework |
| US12407702B1 (en) | 2017-11-27 | 2025-09-02 | Fortinet, Inc. | Gathering and presenting information related to common vulnerabilities and exposures |
| US12348545B1 (en) | 2017-11-27 | 2025-07-01 | Fortinet, Inc. | Customizable generative artificial intelligence (‘AI’) assistant |
| US12511110B1 (en) | 2017-11-27 | 2025-12-30 | Fortinet, Inc. | Development and distribution of components for an anomaly detection framework |
| US11770398B1 (en) | 2017-11-27 | 2023-09-26 | Lacework, Inc. | Guided anomaly detection framework |
| US20220232025A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting anomalous behavior of a device |
| US12126643B1 (en) | 2017-11-27 | 2024-10-22 | Fortinet, Inc. | Leveraging generative artificial intelligence (‘AI’) for securing a monitored deployment |
| US12457231B1 (en) | 2017-11-27 | 2025-10-28 | Fortinet, Inc. | Initiating and utilizing pedigree for content |
| US12095796B1 (en) | 2017-11-27 | 2024-09-17 | Lacework, Inc. | Instruction-level threat assessment |
| US11741238B2 (en) | 2017-11-27 | 2023-08-29 | Lacework, Inc. | Dynamically generating monitoring tools for software applications |
| US11979422B1 (en) | 2017-11-27 | 2024-05-07 | Lacework, Inc. | Elastic privileges in a secure access service edge |
| US12463995B1 (en) | 2017-11-27 | 2025-11-04 | Fortinet, Inc. | Tiered risk engine with user cohorts |
| US11765249B2 (en) | 2017-11-27 | 2023-09-19 | Lacework, Inc. | Facilitating developer efficiency and application quality |
| US12381901B1 (en) | 2017-11-27 | 2025-08-05 | Fortinet, Inc. | Unified storage for event streams in an anomaly detection framework |
| US12034754B2 (en) | 2017-11-27 | 2024-07-09 | Lacework, Inc. | Using static analysis for vulnerability detection |
| US12309182B1 (en) | 2017-11-27 | 2025-05-20 | Fortinet, Inc. | Customer onboarding and integration with anomaly detection systems |
| US20220224707A1 (en) | 2017-11-27 | 2022-07-14 | Lacework, Inc. | Establishing a location profile for a user device |
| US11818156B1 (en) | 2017-11-27 | 2023-11-14 | Lacework, Inc. | Data lake-enabled security platform |
| US12407701B1 (en) | 2017-11-27 | 2025-09-02 | Fortinet, Inc. | Community-based generation of policies for a data platform |
| US12323449B1 (en) | 2017-11-27 | 2025-06-03 | Fortinet, Inc. | Code analysis feedback loop for code created using generative artificial intelligence (‘AI’) |
| US12261866B1 (en) | 2017-11-27 | 2025-03-25 | Fortinet, Inc. | Time series anomaly detection |
| US12526297B2 (en) | 2017-11-27 | 2026-01-13 | Fortinet, Inc. | Annotating changes in software across computing environments |
| US12463994B1 (en) | 2017-11-27 | 2025-11-04 | Fortinet, Inc. | Handling of certificates by intermediate actors |
| US20220232024A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting deviations from typical user behavior |
| US10419469B1 (en) | 2017-11-27 | 2019-09-17 | Lacework Inc. | Graph-based user tracking and threat detection |
| US12335348B1 (en) | 2017-11-27 | 2025-06-17 | Fortinet, Inc. | Optimizing data warehouse utilization by a data ingestion pipeline |
| US11894984B2 (en) | 2017-11-27 | 2024-02-06 | Lacework, Inc. | Configuring cloud deployments based on learnings obtained by monitoring other cloud deployments |
| US12355626B1 (en) | 2017-11-27 | 2025-07-08 | Fortinet, Inc. | Tracking infrastructure as code (IaC) asset lifecycles |
| US12418555B1 (en) | 2017-11-27 | 2025-09-16 | Fortinet Inc. | Guiding query creation for a generative artificial intelligence (AI)-enabled assistant |
| US12495052B1 (en) | 2017-11-27 | 2025-12-09 | Fortinet, Inc. | Detecting package execution for threat assessments |
| CN108846287A (zh) * | 2018-06-26 | 2018-11-20 | 北京奇安信科技有限公司 | 一种检测漏洞攻击的方法及装置 |
| US20190347408A1 (en) * | 2018-05-11 | 2019-11-14 | Npx Usa, Inc. | Process identifier transition monitoring and assessment |
| US10997289B2 (en) * | 2018-05-21 | 2021-05-04 | International Business Machines Corporation | Identifying malicious executing code of an enclave |
| GB2602254B (en) | 2020-12-15 | 2023-04-05 | Senseon Tech Ltd | Network traffic monitoring |
| US11438357B2 (en) | 2018-06-22 | 2022-09-06 | Senseon Tech Ltd | Endpoint network sensor and related cybersecurity infrastructure |
| GB201810294D0 (en) | 2018-06-22 | 2018-08-08 | Senseon Tech Ltd | Cybe defence system |
| GB201812171D0 (en) | 2018-07-26 | 2018-09-12 | Senseon Tech Ltd | Cyber defence system |
| CN110020530B (zh) * | 2018-12-24 | 2023-07-04 | 中国银联股份有限公司 | 用于确定应用程序在运行时的安全性的方法及其装置 |
| US11108790B1 (en) * | 2019-04-30 | 2021-08-31 | Rapid7, Inc. | Attack signature generation |
| US11538038B2 (en) * | 2019-05-31 | 2022-12-27 | Paypal, Inc. | Systems and methods for remote detection of computer device attributes |
| US11178178B2 (en) | 2019-07-29 | 2021-11-16 | Material Security Inc. | Secure communications service for intercepting suspicious messages and performing backchannel verification thereon |
| CN110532768A (zh) * | 2019-08-21 | 2019-12-03 | 东软医疗系统股份有限公司 | 系统安全加固方法及装置 |
| US11463443B2 (en) | 2019-09-19 | 2022-10-04 | Bank Of America Corporation | Real-time management of access controls |
| GB201915265D0 (en) | 2019-10-22 | 2019-12-04 | Senseon Tech Ltd | Anomaly detection |
| CA3100468A1 (en) * | 2019-11-21 | 2021-05-21 | Royal Bank Of Canada | System and method for detecting phishing events |
| TWI747093B (zh) * | 2019-12-03 | 2021-11-21 | 中華電信股份有限公司 | 驗證惡意加密連線的方法及系統 |
| US11256759B1 (en) | 2019-12-23 | 2022-02-22 | Lacework Inc. | Hierarchical graph analysis |
| US11201955B1 (en) | 2019-12-23 | 2021-12-14 | Lacework Inc. | Agent networking in a containerized environment |
| US11627113B2 (en) * | 2020-04-01 | 2023-04-11 | The Westem Union Company | Network-based authentication rule cleaning and optimization |
| US11146472B1 (en) | 2020-07-21 | 2021-10-12 | Bank Of America Corporation | Artificial intelligence-based lateral movement identification tool |
| CN112488247A (zh) * | 2020-08-06 | 2021-03-12 | 蔡淦祺 | 结合网络直播和在线电商带货的信息处理方法及云服务器 |
| CN114257386B (zh) * | 2020-09-10 | 2023-03-21 | 华为技术有限公司 | 检测模型的训练方法、系统、设备及存储介质 |
| US11641366B2 (en) | 2021-01-11 | 2023-05-02 | Bank Of America Corporation | Centralized tool for identifying and blocking malicious communications transmitted within a network |
| US11386197B1 (en) | 2021-01-11 | 2022-07-12 | Bank Of America Corporation | System and method for securing a network against malicious communications through peer-based cooperation |
| US11989188B2 (en) | 2021-08-25 | 2024-05-21 | Bank Of America Corporation | Aggregating access to third party data sources and intelligently managing access through request quotas |
| US20230099241A1 (en) * | 2021-09-27 | 2023-03-30 | Bank Of America Corporation | Systems and methods for identifying malicious events using deviations in user activity for enhanced network and data security |
| SE2151287A1 (en) * | 2021-10-21 | 2023-04-22 | Assa Abloy Ab | Transmitting data for detecting suspicious activity by an electronic device |
| US12335303B2 (en) * | 2023-01-03 | 2025-06-17 | Bank Of America Corporation | System and method for detecting and countering malicious code |
| GB2626375A (en) * | 2023-01-23 | 2024-07-24 | Withsecure Corp | An arrangement and a method of threat detection in a computing device or a computer network |
| US12437060B2 (en) | 2023-10-12 | 2025-10-07 | International Business Machines Corporation | Using hierarchical reinforcement learning (HRL) to identify application programming interfaces (API) vulnerabilities |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006053788A (ja) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | ソフトウェア動作監視装置及びソフトウェア動作監視方法 |
| US7287281B1 (en) * | 2003-06-17 | 2007-10-23 | Symantec Corporation | Send blocking system and method |
| US7793346B1 (en) * | 2003-01-17 | 2010-09-07 | Mcafee, Inc. | System, method, and computer program product for preventing trojan communication |
Family Cites Families (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002061510A2 (en) | 2001-01-31 | 2002-08-08 | Lancope, Inc. | Network port profiling |
| GB0426176D0 (en) * | 2004-11-29 | 2004-12-29 | Tang Bob | Immediate ready implementation of virtually congestion free guaranteed service capable network |
| JP4091528B2 (ja) | 2003-11-20 | 2008-05-28 | 日本電信電話株式会社 | 不正アクセス対処ルール生成方法,不正アクセス対処方法,不正アクセス対処ルール生成装置,不正アクセス対処装置およびスタックスマッシング攻撃対策システム |
| US7756932B2 (en) * | 2005-07-29 | 2010-07-13 | Research In Motion Limited | System and method for processing messages being composed by a user |
| US7948977B2 (en) * | 2006-05-05 | 2011-05-24 | Broadcom Corporation | Packet routing with payload analysis, encapsulation and service module vectoring |
| US8032940B1 (en) * | 2006-10-25 | 2011-10-04 | Chaperon, LLC | Method and system for generating and employing a secure integrated development environment |
| KR100843701B1 (ko) | 2006-11-07 | 2008-07-04 | 소프트캠프(주) | 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법 |
| CN101207475B (zh) * | 2006-12-15 | 2010-05-26 | 友劲科技股份有限公司 | 一种网络系统的防止非授权连结方法 |
| CN101206467B (zh) * | 2006-12-22 | 2010-09-29 | 南京理工大学 | 通用数控代码解析方法 |
| US9392452B2 (en) | 2007-12-26 | 2016-07-12 | General Motors Llc | Processing electronic messages wirelessly sent to a vehicle |
| US8931086B2 (en) | 2008-09-26 | 2015-01-06 | Symantec Corporation | Method and apparatus for reducing false positive detection of malware |
| US20100293618A1 (en) | 2009-05-12 | 2010-11-18 | Microsoft Corporation | Runtime analysis of software privacy issues |
| CN101594269B (zh) * | 2009-06-29 | 2012-05-02 | 成都市华为赛门铁克科技有限公司 | 一种异常连接的检测方法、装置及网关设备 |
| KR101122650B1 (ko) * | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 |
| US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
| US9189363B2 (en) | 2010-10-07 | 2015-11-17 | Mcafee, Inc. | System, method, and computer program product for monitoring an execution flow of a function |
| EP2715599B1 (en) * | 2011-05-31 | 2019-07-03 | EntIT Software LLC | Application security testing |
| US8893278B1 (en) | 2011-07-12 | 2014-11-18 | Trustwave Holdings, Inc. | Detecting malware communication on an infected computing device |
| CN102360408A (zh) * | 2011-09-28 | 2012-02-22 | 国家计算机网络与信息安全管理中心 | 恶意代码的检测方法及其系统 |
| US8984331B2 (en) | 2012-09-06 | 2015-03-17 | Triumfant, Inc. | Systems and methods for automated memory and thread execution anomaly detection in a computer network |
| CN102932329B (zh) * | 2012-09-26 | 2016-03-30 | 北京奇虎科技有限公司 | 一种对程序的行为进行拦截的方法、装置和客户端设备 |
| CN103716284B (zh) * | 2012-09-29 | 2016-12-21 | 清华大学 | 网络协议自动化逆向分析方法 |
| JP5727991B2 (ja) * | 2012-11-12 | 2015-06-03 | 株式会社オプティム | ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム |
| US9355247B1 (en) * | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
| GB201306628D0 (en) | 2013-04-11 | 2013-05-29 | F Secure Oyj | Detecting and marking client devices |
| CN103281301B (zh) * | 2013-04-28 | 2017-02-08 | 上海海事大学 | 云安全恶意程序判断系统及方法 |
| CN103428212A (zh) * | 2013-08-08 | 2013-12-04 | 电子科技大学 | 一种恶意代码检测及防御的方法 |
| WO2016084076A1 (en) | 2014-11-25 | 2016-06-02 | enSilo Ltd. | Systems and methods for malicious code detection accuracy assurance |
-
2015
- 2015-11-24 WO PCT/IL2015/051139 patent/WO2016084076A1/en not_active Ceased
- 2015-11-24 EP EP15816541.5A patent/EP3225010B1/en active Active
- 2015-11-24 JP JP2017546274A patent/JP6334069B2/ja active Active
- 2015-11-24 CA CA2968327A patent/CA2968327C/en active Active
- 2015-11-24 SG SG11201704059RA patent/SG11201704059RA/en unknown
- 2015-11-24 US US14/949,913 patent/US10334083B2/en active Active
- 2015-11-24 WO PCT/IL2015/051136 patent/WO2016084073A1/en not_active Ceased
- 2015-11-24 CN CN201580074473.9A patent/CN107211011A/zh active Pending
- 2015-11-24 HK HK18103555.1A patent/HK1244125B/en unknown
- 2015-11-24 CN CN201580074497.4A patent/CN107251513B/zh active Active
- 2015-11-24 CA CA2968201A patent/CA2968201C/en active Active
- 2015-11-24 US US14/949,918 patent/US9954980B2/en active Active
- 2015-11-24 SG SG11201704060RA patent/SG11201704060RA/en unknown
- 2015-11-24 EP EP15813926.1A patent/EP3225009B1/en active Active
- 2015-11-24 JP JP2017546273A patent/JP6758581B2/ja active Active
-
2017
- 2017-05-24 IL IL252501A patent/IL252501B/en active IP Right Grant
- 2017-05-24 IL IL252500A patent/IL252500B/en active IP Right Grant
-
2018
- 2018-04-23 US US15/959,338 patent/US10264104B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7793346B1 (en) * | 2003-01-17 | 2010-09-07 | Mcafee, Inc. | System, method, and computer program product for preventing trojan communication |
| US7287281B1 (en) * | 2003-06-17 | 2007-10-23 | Symantec Corporation | Send blocking system and method |
| JP2006053788A (ja) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | ソフトウェア動作監視装置及びソフトウェア動作監視方法 |
| US20060101413A1 (en) * | 2004-08-12 | 2006-05-11 | Ntt Docomo, Inc. | Software operation monitoring apparatus and software operation monitoring method |
Also Published As
| Publication number | Publication date |
|---|---|
| IL252500A0 (en) | 2017-07-31 |
| SG11201704059RA (en) | 2017-06-29 |
| US10334083B2 (en) | 2019-06-25 |
| EP3225009B1 (en) | 2024-01-03 |
| JP6334069B2 (ja) | 2018-05-30 |
| US20180241853A1 (en) | 2018-08-23 |
| IL252500B (en) | 2018-07-31 |
| HK1244125B (en) | 2019-08-02 |
| EP3225010A1 (en) | 2017-10-04 |
| WO2016084073A1 (en) | 2016-06-02 |
| US20160149887A1 (en) | 2016-05-26 |
| CN107211011A (zh) | 2017-09-26 |
| CA2968201A1 (en) | 2016-06-02 |
| WO2016084076A1 (en) | 2016-06-02 |
| CA2968327A1 (en) | 2016-06-02 |
| EP3225009A1 (en) | 2017-10-04 |
| CN107251513B (zh) | 2020-06-09 |
| CA2968201C (en) | 2021-01-05 |
| US20160149937A1 (en) | 2016-05-26 |
| IL252501B (en) | 2020-09-30 |
| CA2968327C (en) | 2021-04-06 |
| US9954980B2 (en) | 2018-04-24 |
| US10264104B2 (en) | 2019-04-16 |
| SG11201704060RA (en) | 2017-06-29 |
| JP2018501591A (ja) | 2018-01-18 |
| CN107251513A (zh) | 2017-10-13 |
| IL252501A0 (en) | 2017-07-31 |
| JP6758581B2 (ja) | 2020-09-23 |
| EP3225010B1 (en) | 2018-09-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6758581B2 (ja) | 悪意のあるコードの検出のためのシステムおよび方法 | |
| KR101057432B1 (ko) | 프로세스의 행위 분석을 통한 유해 프로그램을 실시간으로 탐지하고 차단하는 시스템, 방법, 프로그램 및 기록매체 | |
| US20180359272A1 (en) | Next-generation enhanced comprehensive cybersecurity platform with endpoint protection and centralized management | |
| EP3014813B1 (en) | Rootkit detection by using hardware resources to detect inconsistencies in network traffic | |
| KR102368170B1 (ko) | 멀웨어의 자동화된 런타임 검출 | |
| Inayat et al. | Cloud-based intrusion detection and response system: open research issues, and solutions | |
| CN101258470B (zh) | 将保护代理自动部署到连接至分布式计算机网络的设备 | |
| US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
| AU2017234260A1 (en) | System and method for reverse command shell detection | |
| CN106888196A (zh) | 一种未知威胁检测的协同防御系统 | |
| EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
| CN106687971A (zh) | 用来减少软件的攻击面的自动代码锁定 | |
| US20170111391A1 (en) | Enhanced intrusion prevention system | |
| US12058147B2 (en) | Visualization tool for real-time network risk assessment | |
| Yamada et al. | RAT-based malicious activities detection on enterprise internal networks | |
| CN113632432A (zh) | 一种攻击行为的判定方法、装置及计算机存储介质 | |
| TWI711939B (zh) | 用於惡意程式碼檢測之系統及方法 | |
| US20200382552A1 (en) | Replayable hacktraps for intruder capture with reduced impact on false positives | |
| US10819730B2 (en) | Automatic user session profiling system for detecting malicious intent | |
| HK1244367B (en) | Systems and methods for malicious code detection | |
| HK1244367A1 (en) | Systems and methods for malicious code detection | |
| Wazid et al. | Implementation and embellishment of prevention of Keylogger spyware attacks | |
| Afzulpurkar et al. | Outgoing data filtration for detecting spyware on personal computers | |
| CN120675802A (zh) | 自动化恶意样本检测方法、装置、电子设备及存储介质 | |
| CN117896166A (zh) | 计算机网络的监测方法、装置、设备和存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170810 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20170809 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181121 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181121 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190626 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190716 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190920 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200116 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200622 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20200721 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200729 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20200721 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6758581 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |