JP2018109910A - 類似度判定プログラム、類似度判定方法および情報処理装置 - Google Patents
類似度判定プログラム、類似度判定方法および情報処理装置 Download PDFInfo
- Publication number
- JP2018109910A JP2018109910A JP2017000751A JP2017000751A JP2018109910A JP 2018109910 A JP2018109910 A JP 2018109910A JP 2017000751 A JP2017000751 A JP 2017000751A JP 2017000751 A JP2017000751 A JP 2017000751A JP 2018109910 A JP2018109910 A JP 2018109910A
- Authority
- JP
- Japan
- Prior art keywords
- api call
- program
- information
- api
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Prevention of errors by analysis, debugging or testing of software
- G06F11/362—Debugging of software
- G06F11/3636—Debugging of software by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
Abstract
Description
所定のシステム環境下で第2のプログラムを実行させ、前記所定のシステムに含まれる前記情報処理装置のカーネルとの通信での呼び出す第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報を取得し、
取得した前記第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の情報と、前記第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報とを比較し、比較結果に応じて前記第1のプログラムと前記第2のプログラムとの間の類似度を判定して出力する、
処理をコンピュータに実行させることを特徴とする類似度判定プログラム。
ことを特徴とする付記1に記載の類似度判定プログラム。
ことを特徴とする付記1に記載の類似度判定プログラム。
ことを特徴とする付記1に記載の類似度判定プログラム。
所定のシステム環境下で第2のプログラムを実行させ、前記所定のシステムに含まれる前記情報処理装置のカーネルとの通信での呼び出す第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報を取得し、
取得した前記第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の情報と、前記第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報とを比較し、比較結果に応じて前記第1のプログラムと前記第2のプログラムとの間の類似度を判定して出力する、
処理をコンピュータが実行することを特徴とする類似度判定方法。
ことを特徴とする付記5に記載の類似度判定方法。
ことを特徴とする付記5に記載の類似度判定方法。
ことを特徴とする付記5に記載の類似度判定方法。
取得した前記第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の情報と、前記第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報とを比較し、比較結果に応じて前記第1のプログラムと前記第2のプログラムとの間の類似度を判定して出力する出力部と、
を有することを特徴とする情報処理装置。
ことを特徴とする付記9に記載の情報処理装置。
ことを特徴とする付記9に記載の情報処理装置。
ことを特徴とする付記9に記載の情報処理装置。
10…入力部
11A…元プログラム
11B…対象プログラム
20…実行部
30…判定部
40…出力部
50…記憶部
51…APIコール情報
52…DLL読出情報
53…プロセス情報
101…CPU
102…入力装置
103…モニタ
104…スピーカ
105…媒体読取装置
106…インタフェース装置
107…通信装置
108…RAM
109…ハードディスク装置
110…バス
111…プログラム
112…各種データ
200…システム環境
201…カーネル
202…アプリケーション
203…共有ライブラリ群
300…表示画面
301…ファイル表示領域
302〜304…結果表示領域
303a、303b、303c、304a…スコア値
Claims (6)
- 所定のシステム環境下で第1のプログラムを実行させ、前記所定のシステムに含まれる情報処理装置のカーネルとの通信での呼び出す第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の情報を取得し、
所定のシステム環境下で第2のプログラムを実行させ、前記所定のシステムに含まれる前記情報処理装置のカーネルとの通信での呼び出す第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報を取得し、
取得した前記第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の情報と、前記第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報とを比較し、比較結果に応じて前記第1のプログラムと前記第2のプログラムとの間の類似度を判定して出力する、
処理をコンピュータに実行させることを特徴とする類似度判定プログラム。 - 前記出力する処理は、前記第1のAPIコール種別、第1のAPIコールの呼び出し回数および第1のAPIコールの呼び出し順をもとに前記第1のAPIコールを呼び出し順に並べた情報のN−gramモデルと、前記第2のAPIコール種別、第2のAPIコールの呼び出し回数および第2のAPIコールの呼び出し順をもとに前記第2のAPIコールを呼び出し順に並べた情報のN−gramモデルとの類似度を判定して出力する、
ことを特徴とする請求項1に記載の類似度判定プログラム。 - 前記出力する処理は、前記第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の情報に基づくベクトルと、前記第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報に基づくベクトルとの2つのベクトルの始点を重ねた時の角度、前記2つのベクトルの始点を重ねた時の終点同士を結んだ直線距離、または前記2つのベクトルのコサイン類似度を判定して出力する、
ことを特徴とする請求項1に記載の類似度判定プログラム。 - 前記出力する処理は、取得した複数の前記第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の情報をもとに、前記第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の特徴を集約した情報と、前記第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報とを比較し、比較結果に応じて複数の前記第1のプログラムと前記第2のプログラムとの間の類似度を判定して出力する、
ことを特徴とする請求項1に記載の類似度判定プログラム。 - 所定のシステム環境下で第1のプログラムを実行させ、前記所定のシステムに含まれる情報処理装置のカーネルとの通信での呼び出す第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の情報を取得し、
所定のシステム環境下で第2のプログラムを実行させ、前記所定のシステムに含まれる前記情報処理装置のカーネルとの通信での呼び出す第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報を取得し、
取得した前記第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の情報と、前記第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報とを比較し、比較結果に応じて前記第1のプログラムと前記第2のプログラムとの間の類似度を判定して出力する、
処理をコンピュータが実行することを特徴とする類似度判定方法。 - 所定のシステム環境下で第1のプログラムを実行させ、前記所定のシステムに含まれる情報処理装置のカーネルとの通信での呼び出す第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の情報を取得し、所定のシステム環境下で第2のプログラムを実行させ、前記所定のシステムに含まれる前記情報処理装置のカーネルとの通信での呼び出す第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報を取得する取得部と、
取得した前記第1のAPIコール種別、第1のAPIコールの呼び出し回数、第1のAPIコールの呼び出し順、第1のAPIコールのタイムスタンプ、第1のAPIコールのスレッド、第1のAPIコールの引数、第1のAPIコールの可否、または第1のAPIコールの戻り値の情報と、前記第2のAPIコール種別、第2のAPIコールの呼び出し回数、第2のAPIコールの呼び出し順、第2のAPIコールのタイムスタンプ、第2のAPIコールのスレッド、第2のAPIコールの引数、第2のAPIコールの可否、または第2のAPIコールの戻り値の情報とを比較し、比較結果に応じて前記第1のプログラムと前記第2のプログラムとの間の類似度を判定して出力する出力部と、
を有することを特徴とする情報処理装置。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017000751A JP2018109910A (ja) | 2017-01-05 | 2017-01-05 | 類似度判定プログラム、類似度判定方法および情報処理装置 |
| US15/844,189 US11036564B2 (en) | 2017-01-05 | 2017-12-15 | Non-transitory computer-readable storage medium, information processing apparatus and method for detecting malware |
| EP17208414.7A EP3346408A1 (en) | 2017-01-05 | 2017-12-19 | Malware detection through api calls number, type and frequency analysis |
| SG10201710656YA SG10201710656YA (en) | 2017-01-05 | 2017-12-21 | Program, information processing apparatus and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017000751A JP2018109910A (ja) | 2017-01-05 | 2017-01-05 | 類似度判定プログラム、類似度判定方法および情報処理装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2018109910A true JP2018109910A (ja) | 2018-07-12 |
Family
ID=60781718
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017000751A Pending JP2018109910A (ja) | 2017-01-05 | 2017-01-05 | 類似度判定プログラム、類似度判定方法および情報処理装置 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US11036564B2 (ja) |
| EP (1) | EP3346408A1 (ja) |
| JP (1) | JP2018109910A (ja) |
| SG (1) | SG10201710656YA (ja) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11163620B2 (en) * | 2019-05-20 | 2021-11-02 | Fujitsu Limited | Predicting API endpoint descriptions from API documentation |
| US20230094066A1 (en) * | 2021-09-30 | 2023-03-30 | Cyberark Software Ltd. | Computer-implemented systems and methods for application identification and authentication |
| US20230101198A1 (en) * | 2021-09-30 | 2023-03-30 | Cyberark Software Ltd. | Computer-implemented systems and methods for application identification and authentication |
| CN117235686B (zh) * | 2023-10-30 | 2024-01-30 | 杭州海康威视数字技术股份有限公司 | 数据保护方法、装置及设备 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012212380A (ja) * | 2011-03-31 | 2012-11-01 | Internatl Business Mach Corp <Ibm> | ソフトウエア更新を適用した情報処理装置を検査するシステム |
| JP2015222471A (ja) * | 2014-05-22 | 2015-12-10 | 日本電信電話株式会社 | 悪性通信パターン検知装置、悪性通信パターン検知方法、および、悪性通信パターン検知プログラム |
| JP2016038721A (ja) * | 2014-08-07 | 2016-03-22 | 日本電気株式会社 | マルウェア推定装置、マルウェア推定方法、及び、マルウェア推定プログラム |
| JP2016206950A (ja) * | 2015-04-22 | 2016-12-08 | 日本電信電話株式会社 | マルウェア判定のための精査教師データ出力装置、マルウェア判定システム、マルウェア判定方法およびマルウェア判定のための精査教師データ出力プログラム |
Family Cites Families (51)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7093239B1 (en) | 2000-07-14 | 2006-08-15 | Internet Security Systems, Inc. | Computer immune system and method for detecting unwanted code in a computer system |
| US7487544B2 (en) | 2001-07-30 | 2009-02-03 | The Trustees Of Columbia University In The City Of New York | System and methods for detection of new malicious executables |
| US6792543B2 (en) | 2001-08-01 | 2004-09-14 | Networks Associates Technology, Inc. | Virus scanning on thin client devices using programmable assembly language |
| US7549164B2 (en) * | 2003-06-11 | 2009-06-16 | Symantec Corporation | Intrustion protection system utilizing layers and triggers |
| US7000150B1 (en) * | 2002-06-12 | 2006-02-14 | Microsoft Corporation | Platform for computer process monitoring |
| US7185320B2 (en) * | 2003-06-27 | 2007-02-27 | Hewlett-Packard Development Company, L.P. | System and method for processing breakpoint events in a child process generated by a parent process |
| US7415699B2 (en) * | 2003-06-27 | 2008-08-19 | Hewlett-Packard Development Company, L.P. | Method and apparatus for controlling execution of a child process generated by a modified parent process |
| US7353498B2 (en) * | 2004-04-29 | 2008-04-01 | Hewlett-Packard Development Company, L.P. | Multi-process debugger |
| US20050273858A1 (en) * | 2004-06-07 | 2005-12-08 | Erez Zadok | Stackable file systems and methods thereof |
| US7735138B2 (en) | 2005-01-14 | 2010-06-08 | Trend Micro Incorporated | Method and apparatus for performing antivirus tasks in a mobile wireless device |
| EP2011099A4 (en) | 2006-04-06 | 2013-08-21 | Juniper Networks Inc | SYSTEM AND METHOD FOR DETECTING PROBLEMS FOR MOBILE PLATFORMS WITH LIMITED ACCESS |
| JP5083760B2 (ja) | 2007-08-03 | 2012-11-28 | 独立行政法人情報通信研究機構 | マルウェアの類似性検査方法及び装置 |
| DE112008003337B4 (de) | 2007-12-05 | 2013-05-16 | Shibaura Mechatronics Corp. | Eigenschaftsanalysegerät |
| JP2010009269A (ja) | 2008-06-26 | 2010-01-14 | Iwate Univ | コンピュータウィルス検出装置、コンピュータウィルス検出方法及びコンピュータウィルス検出プログラム |
| US20110041179A1 (en) | 2009-08-11 | 2011-02-17 | F-Secure Oyj | Malware detection |
| KR101057432B1 (ko) * | 2010-02-23 | 2011-08-22 | 주식회사 이세정보 | 프로세스의 행위 분석을 통한 유해 프로그램을 실시간으로 탐지하고 차단하는 시스템, 방법, 프로그램 및 기록매체 |
| JP2011258019A (ja) | 2010-06-09 | 2011-12-22 | Nippon Telegr & Teleph Corp <Ntt> | 異常検知装置、異常検知プログラムおよび異常検知方法 |
| JP5437964B2 (ja) | 2010-10-06 | 2014-03-12 | 日本電信電話株式会社 | 解析方法、解析装置及び解析プログラム |
| US20120102569A1 (en) | 2010-10-21 | 2012-04-26 | F-Secure Corporation | Computer system analysis method and apparatus |
| US9652616B1 (en) * | 2011-03-14 | 2017-05-16 | Symantec Corporation | Techniques for classifying non-process threats |
| US8555385B1 (en) * | 2011-03-14 | 2013-10-08 | Symantec Corporation | Techniques for behavior based malware analysis |
| US8806641B1 (en) | 2011-11-15 | 2014-08-12 | Symantec Corporation | Systems and methods for detecting malware variants |
| US9558348B1 (en) * | 2012-03-01 | 2017-01-31 | Mcafee, Inc. | Ranking software applications by combining reputation and code similarity |
| US9021589B2 (en) * | 2012-06-05 | 2015-04-28 | Los Alamos National Security, Llc | Integrating multiple data sources for malware classification |
| JP6590481B2 (ja) * | 2012-12-07 | 2019-10-16 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
| US9448859B2 (en) * | 2013-09-17 | 2016-09-20 | Qualcomm Incorporated | Exploiting hot application programming interfaces (APIs) and action patterns for efficient storage of API logs on mobile devices for behavioral analysis |
| US10666677B2 (en) * | 2013-09-23 | 2020-05-26 | New York University | System, method and computer-accessible medium for deterrence of malware |
| US10073973B2 (en) | 2013-09-25 | 2018-09-11 | Mitsubishi Electric Corporation | Process testing apparatus, computer-readable medium, and process testing method |
| US9489514B2 (en) | 2013-10-11 | 2016-11-08 | Verisign, Inc. | Classifying malware by order of network behavior artifacts |
| EP3087475A4 (en) * | 2013-12-26 | 2017-07-19 | McAfee, Inc. | Generic unpacking of program binaries |
| US20150205962A1 (en) * | 2014-01-23 | 2015-07-23 | Cylent Systems, Inc. | Behavioral analytics driven host-based malicious behavior and data exfiltration disruption |
| US8930916B1 (en) * | 2014-01-31 | 2015-01-06 | Cylance Inc. | Generation of API call graphs from static disassembly |
| KR101620931B1 (ko) * | 2014-09-04 | 2016-05-13 | 한국전자통신연구원 | 악성코드 특징 정보 기반의 유사 악성코드 검색 장치 및 방법 |
| US10043009B2 (en) | 2014-09-24 | 2018-08-07 | Intel Corporation | Technologies for software basic block similarity analysis |
| US20160094564A1 (en) | 2014-09-26 | 2016-03-31 | Mcafee, Inc | Taxonomic malware detection and mitigation |
| JP6282217B2 (ja) | 2014-11-25 | 2018-02-21 | 株式会社日立システムズ | 不正プログラム対策システムおよび不正プログラム対策方法 |
| EP3227820A1 (en) | 2014-12-05 | 2017-10-11 | Permissionbit | Methods and systems for encoding computer processes for malware deteection |
| CN105989283B (zh) * | 2015-02-06 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种识别病毒变种的方法及装置 |
| US20160379136A1 (en) * | 2015-06-26 | 2016-12-29 | Qualcomm Incorporated | Methods and Systems for Automatic Extraction of Behavioral Features from Mobile Applications |
| US10230749B1 (en) * | 2016-02-29 | 2019-03-12 | Palo Alto Networks, Inc. | Automatically grouping malware based on artifacts |
| US10200390B2 (en) * | 2016-02-29 | 2019-02-05 | Palo Alto Networks, Inc. | Automatically determining whether malware samples are similar |
| US9917855B1 (en) * | 2016-03-03 | 2018-03-13 | Trend Micro Incorporated | Mixed analysys-based virtual machine sandbox |
| US20170308701A1 (en) * | 2016-04-22 | 2017-10-26 | Qualcomm Incorporated | Methods and Systems for Intelligently Detecting Malware and Attacks on Client Computing Devices and Corporate Networks |
| RU2634177C1 (ru) * | 2016-05-20 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения нежелательного программного обеспечения |
| WO2018006241A1 (en) * | 2016-07-04 | 2018-01-11 | Mcafee, Inc. | Method and apparatus to detect security vulnerabilities in web application |
| CN106599686B (zh) | 2016-10-12 | 2019-06-21 | 四川大学 | 一种基于tlsh特征表示的恶意软件聚类方法 |
| JP6104447B1 (ja) * | 2016-10-31 | 2017-03-29 | 株式会社ソリトンシステムズ | プログラム動作監視制御装置、分散オブジェクト生成管理装置、プログラム、及びプログラム動作監視システム |
| US9804952B1 (en) * | 2016-11-07 | 2017-10-31 | Red Hat, Inc. | Application debugging in a restricted container environment |
| US10552609B2 (en) * | 2016-12-30 | 2020-02-04 | Intel Corporation | Malicious object detection in a runtime environment |
| US10169586B2 (en) * | 2016-12-31 | 2019-01-01 | Fortinet, Inc. | Ransomware detection and damage mitigation |
| US10645099B1 (en) * | 2017-09-01 | 2020-05-05 | Ca, Inc. | Malware detection facilitated by copying a memory range from an emulator for analysis and signature generation |
-
2017
- 2017-01-05 JP JP2017000751A patent/JP2018109910A/ja active Pending
- 2017-12-15 US US15/844,189 patent/US11036564B2/en not_active Expired - Fee Related
- 2017-12-19 EP EP17208414.7A patent/EP3346408A1/en not_active Withdrawn
- 2017-12-21 SG SG10201710656YA patent/SG10201710656YA/en unknown
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012212380A (ja) * | 2011-03-31 | 2012-11-01 | Internatl Business Mach Corp <Ibm> | ソフトウエア更新を適用した情報処理装置を検査するシステム |
| JP2015222471A (ja) * | 2014-05-22 | 2015-12-10 | 日本電信電話株式会社 | 悪性通信パターン検知装置、悪性通信パターン検知方法、および、悪性通信パターン検知プログラム |
| JP2016038721A (ja) * | 2014-08-07 | 2016-03-22 | 日本電気株式会社 | マルウェア推定装置、マルウェア推定方法、及び、マルウェア推定プログラム |
| JP2016206950A (ja) * | 2015-04-22 | 2016-12-08 | 日本電信電話株式会社 | マルウェア判定のための精査教師データ出力装置、マルウェア判定システム、マルウェア判定方法およびマルウェア判定のための精査教師データ出力プログラム |
Non-Patent Citations (6)
| Title |
|---|
| 中村 燎太 ほか: "Kullback−Leibler情報量を用いた亜種マルウェアの同定", CSS2013コンピュータセキュリティシンポジウム2013論文集 合同開催 マルウェア対策研究人材育, vol. 2013, no. 4, JPN6020026663, 14 October 2013 (2013-10-14), JP, pages 877 - 884, ISSN: 0004576850 * |
| 佐藤 拓未 ほか: "Paragraph Vectorを用いたマルウェアの亜種推定法", コンピュータセキュリティシンポジウム2016論文集, vol. 2016, no. 2, JPN6020026659, 4 October 2016 (2016-10-04), JP, pages 298 - 304, ISSN: 0004576847 * |
| 佐藤 順子 ほか: "API呼び出しとシステム負荷を用いたマルウェアの特徴抽出に関する一検討", コンピュータセキュリティシンポジウム2016論文集, vol. 2016, no. 2, JPN6020026662, 4 October 2016 (2016-10-04), JP, pages 305 - 309, ISSN: 0004576849 * |
| 星澤 裕二 ほか: "マルウェアの亜種等の分類の自動化", 情報処理学会研究報告, vol. 2007, no. 71, JPN6020026657, 19 July 2007 (2007-07-19), JP, pages 271 - 278, ISSN: 0004576846 * |
| 村上 純一 ほか: "類似度に基づいた評価データの選別によるマルウェア検知精度の向上", CSS2013コンピュータセキュリティシンポジウム2013論文集, vol. 2013, no. 4, JPN6020026665, 14 October 2013 (2013-10-14), JP, pages 870 - 876, ISSN: 0004576851 * |
| 藤野 朗稚 ほか: "自動化されたマルウェア動的解析システムで収集した大量APIコールログの分析 Analysis of massive amou", コンピュータセキュリティシンポジウム2013論文集, vol. 2013, no. 4, JPN6020026661, 14 October 2013 (2013-10-14), JP, pages 618 - 625, ISSN: 0004576848 * |
Also Published As
| Publication number | Publication date |
|---|---|
| US20180189116A1 (en) | 2018-07-05 |
| SG10201710656YA (en) | 2018-08-30 |
| EP3346408A1 (en) | 2018-07-11 |
| US11036564B2 (en) | 2021-06-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6866645B2 (ja) | 類似度判定プログラム、類似度判定方法および情報処理装置 | |
| US9876812B1 (en) | Automatic malware signature extraction from runtime information | |
| US8850581B2 (en) | Identification of malware detection signature candidate code | |
| US8978141B2 (en) | System and method for detecting malicious software using malware trigger scenarios | |
| US9015814B1 (en) | System and methods for detecting harmful files of different formats | |
| CN103473506B (zh) | 用于识别恶意apk文件的方法和装置 | |
| US9525706B2 (en) | Apparatus and method for diagnosing malicious applications | |
| US10956151B2 (en) | Apparatus and method for identifying constituent parts of software binaries | |
| CN106708704B (zh) | 一种对崩溃日志进行分类的方法和装置 | |
| JP2018109910A (ja) | 類似度判定プログラム、類似度判定方法および情報処理装置 | |
| KR20120093564A (ko) | 벡터량 산출을 이용한 악성코드의 분류 및 진단 방법과 장치 | |
| US20180089432A1 (en) | System and method for characterizing malware | |
| CN113961919A (zh) | 恶意软件检测方法和装置 | |
| TWI656453B (zh) | 檢測系統及檢測方法 | |
| CN105210077B (zh) | 信息处理装置以及信息处理方法 | |
| JP2018109908A (ja) | 類似度判定プログラム、類似度判定方法および情報処理装置 | |
| US8949771B2 (en) | Media files including programming code and description | |
| JP5441043B2 (ja) | プログラム、情報処理装置、及び情報処理方法 | |
| US20060159347A1 (en) | System and method for detecting similar differences in images | |
| CN114398994A (zh) | 基于图像识别的业务异常检测方法、装置、设备及介质 | |
| CN108345471A (zh) | 检测装置处理异步事件的方法及检测装置 | |
| CN112306630A (zh) | 一种服务器jvm监控方法、装置及电子设备 | |
| CN112380530B (zh) | 一种同源apk检测方法、终端设备及存储介质 | |
| WO2024239585A1 (zh) | 一种漏洞检测方法及相关设备 | |
| JP6386415B2 (ja) | ログ管理方法、および、ログ管理システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191008 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200709 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200728 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200916 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210309 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210607 |
|
| C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210607 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210616 |
|
| C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210622 |
|
| A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20210827 |
|
| C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20210831 |
|
| C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20211012 |
|
| C609 | Written withdrawal of request for trial/appeal |
Free format text: JAPANESE INTERMEDIATE CODE: C609 Effective date: 20211116 |