JP2021068133A - Information processing device, information processing method, information processing system and program - Google Patents
Information processing device, information processing method, information processing system and program Download PDFInfo
- Publication number
- JP2021068133A JP2021068133A JP2019192379A JP2019192379A JP2021068133A JP 2021068133 A JP2021068133 A JP 2021068133A JP 2019192379 A JP2019192379 A JP 2019192379A JP 2019192379 A JP2019192379 A JP 2019192379A JP 2021068133 A JP2021068133 A JP 2021068133A
- Authority
- JP
- Japan
- Prior art keywords
- file
- list
- information
- hash value
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 34
- 238000003672 processing method Methods 0.000 title description 2
- 238000001514 detection method Methods 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims description 25
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000000717 retained effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、情報処理装置、情報処理方法、情報処理システムおよびプログラムに関する。 The present invention relates to an information processing device, an information processing method, an information processing system and a program.
近年、企業に対するサイバー攻撃の新しい形態として、企業内の特定の社員が所有するコンピュータを標的にし、そのコンピュータにマルウェアを感染させ、企業内の情報を盗み出す、標的型攻撃という手法が増えている。また、マルウェアの種類は増え続けている。従来のセキュリティ製品などは、悪意のあるファイルのファイル情報を登録し、そのファイルが実行されると実行を禁止する、ブラックリスト方式が一般的だが、ブラックリスト方式では未知のファイルに関しては対応が困難であった。そこで、既知のファイルを許可しそれ以外は実行を制限する、ホワイトリスト型の制御方式(例えば、特許文献1)を用いることでマルウェア対策がなされてきた。 In recent years, as a new form of cyber attack on a company, a method called a targeted attack that targets a computer owned by a specific employee in the company, infects the computer with malware, and steals information in the company is increasing. Also, the types of malware continue to grow. Conventional security products generally use the blacklist method, which registers the file information of a malicious file and prohibits execution when the file is executed, but it is difficult to handle unknown files with the blacklist method. Met. Therefore, anti-malware measures have been taken by using a white list type control method (for example, Patent Document 1) that allows known files and restricts execution otherwise.
しかしながら、ホワイトリスト型やブラックリスト型の制御方式には、ファイルのハッシュ値を用いて制御する処理が備わっており、ハッシュ値を取得する処理の負荷により、他のプログラムに遅延などの影響を与えてしまい、ユーザのパソコン(以下、PCという)に高負荷がかかるという課題がある。 However, the white list type and blacklist type control methods include a process of controlling using the hash value of the file, and the load of the process of acquiring the hash value affects other programs such as delay. Therefore, there is a problem that a high load is applied to the user's personal computer (hereinafter referred to as PC).
そこで、本発明は、上記の課題または他の課題のうち少なくとも1つを解決することを目的とする。例えば、本発明は、PCの処理負荷を軽減してファイルのハッシュ値を取得することを目的とする。 Therefore, an object of the present invention is to solve at least one of the above problems or other problems. For example, an object of the present invention is to reduce the processing load of a PC and acquire a hash value of a file.
本発明にかかる情報処理装置は、
ファイルの実行を検知する検知手段と、
前記検知手段にて検知したファイルのファイル情報を取得する取得手段と、
前記取得手段にて取得された該ファイルのファイル情報が、ファイルのファイル情報とハッシュ値とが対応付けられた第一のリストに含まれるか否かを判定する第一の判定手段と
を備え、
前記第一の判定手段にて第一のリストに含まれると判定した場合、該ファイルのファイル情報に対応するハッシュ値を該ファイルのハッシュ値とし、前記第一の判定手段にて第一のリストに含まれないと判定した場合、該ファイルのハッシュ値を演算し、演算されたハッシュ値を該ファイルのハッシュ値とすることを特徴とする。
The information processing device according to the present invention is
Detection means to detect file execution and
An acquisition means for acquiring file information of a file detected by the detection means, and
It is provided with a first determination means for determining whether or not the file information of the file acquired by the acquisition means is included in the first list in which the file information of the file and the hash value are associated with each other.
When it is determined by the first determination means that it is included in the first list, the hash value corresponding to the file information of the file is set as the hash value of the file, and the first list by the first determination means. When it is determined that the file is not included in the file, the hash value of the file is calculated, and the calculated hash value is used as the hash value of the file.
本発明によれば、PCの処理負荷を軽減してファイルのハッシュ値を取得することができる。 According to the present invention, it is possible to reduce the processing load of the PC and acquire the hash value of the file.
以下、本発明にかかる実施例の情報処理システムの情報処理を、図面を参照して詳細に説明する。なお、以下ではホワイトリストを用いた情報処理システムについて説明するが、ホワイトリストに限定されず、ブラックリストを用いた情報処理システムにも以下の処理を適用することができる。 Hereinafter, the information processing of the information processing system of the embodiment according to the present invention will be described in detail with reference to the drawings. Although the information processing system using the white list will be described below, the following processing can be applied not only to the white list but also to the information processing system using the blacklist.
[システムの構成]
図1は、情報処理システムの構成例を示すブロック図である。情報処理システムは、情報処理装置と、情報処理装置を管理するサーバ装置を含む。図1において、クライアントコンピュータ(以下、クライアント)10は、情報処理システムにおける情報処理装置である。クライアント10は、例えば企業、学校、行政機関または家庭などに設置されるパーソナルコンピュータ(PC)や、個人が使用または所有するタブレット端末やスマートフォンなどのコンピュータ機器である。
[System configuration]
FIG. 1 is a block diagram showing a configuration example of an information processing system. The information processing system includes an information processing device and a server device that manages the information processing device. In FIG. 1, the client computer (hereinafter, client) 10 is an information processing device in an information processing system. The
サーバコンピュータ(以下、サーバ)20は、情報処理システムにおける情報処理装置を管理するサーバ装置である。サーバ20は、複数のクライアント10から、ホワイトリスト111、履歴リスト(第一のリスト)121、アクセス回数記録リスト(第二のリスト)131の情報を取得して、データベース化したり、定期的にクライアント10に、ホワイトリストデータ、履歴リストデータ、アクセス回数リストデータを送信して、ホワイトリスト111、履歴リスト121、アクセス回数リスト131の更新を行う。
The server computer (hereinafter, server) 20 is a server device that manages an information processing device in an information processing system. The
ネットワーク300は、インターネットやイントラネットなどのコンピュータネットワークである。クライアント10は、ネットワーク300を介して、サーバ20や、図示しないウェブサーバやFTPサーバなどに接続する。なお、簡潔化のため図1にはクライアント10とサーバ20を1台ずつ示すが、実際には、複数のクライアントや複数のサーバが存在することができる。
The
●クライアント
クライアント10において、演算装置10Cはマイクロプロセッサ(CPU)である。演算装置10Cは、メモリ10EのROMに格納されたBIOSなどのブートプログラムに従い記憶装置10Bに格納されたオペレーティングシステム(OS)を起動し、さらにOSに従い各種の常駐プログラム(例えば判別プログラム110など)を起動する。その際、演算装置10Cはメモリ10EのRAMをワークエリアとして使用する。また、OSは例えばWindows(登録商標)、MacOS(登録商標)、Linux(登録商標)、iOS(商標)、Android(商標)などである。
● Client In the
記憶装置10Bは、ハードディスクドライブ(HDD)や、ソリッドステートドライブ(SSD)などであり、OSのほかにクライアント10上で稼働する各種のプログラム100Aやデータ100Bを格納する。詳細は後述するが、記憶装置10Bが格納する各種のプログラム100Aには判別プログラム110、取得プログラム120、更新プログラム130、整理プログラム140、ファイル検索プログラム150、ハッシュ値演算プログラム160、ホワイトリスト識別プログラム170などが含まれる。
The
なお、プログラム100Aは、判別プログラム110など各種機能ごとのプログラムを複数備えてよいし、各種機能を備えた一つのプログラムでもよい。また、詳細は後述するが、記憶装置10Bが格納する各種データ100Bには、ホワイトリスト111、履歴リスト121、アクセス回数記録リスト131などが含まれる。
The
I/Oデバイス10Aは、ポインティグデバイス(マウスなど)やキーボードに接続するための入出力インタフェース(I/F)、または、タッチパネルを組み込んだディスプレイなどである。なお、キーボードはソフトウェアキーボードでもよい。また、I/Oデバイス10Aは、入力された操作者の音声を音声認識機能によって認識し、認識した音声を演算装置10Cへ伝達する、マイク等を含む音声式入力部でもよい。また、I/Oデバイス10Aは、情報を表示するためのユーザインタフェース(UI)としても機能する。
The I /
ネットワークI/F 10Dは、ネットワーク300とのインタフェースであり、他のコンピュータと通信するための通信回路である。演算装置10Cは、ネットワークI/F 10Dを介して、例えばホワイトリスト111の一部データなどの情報をサーバ20から受信し、また、各種情報をサーバ20に送信する。
The network I / F 10D is an interface with the
●サーバ
サーバ20において演算装置20Cはマイクロプロセッサ(CPU)である。演算装置20Cは、メモリ20EのROMに格納されたBIOSなどのブートプログラムに従い記憶装置20Bに格納されたOSを起動する。さらに、演算装置20Cは、記憶装置20Bから管理コンソール210をメモリ20EのRAMにロードする。そして、複数のクライアント10から情報(例えば、ホワイトリスト111の情報など)を取得してデータベース化したり、逆にクライアント10に対して情報を送信してホワイトリスト111の更新などを行う。
● Server In the
記憶装置20BはHDDやSSDなどであり、OSのほかにサーバ20上で稼働する管理コンソール210を含む各種のプログラム200Aやデータ200Bを格納する。詳細は後述するが、記憶装置20Bが格納する各種データ200Bにはホワイトリストマスタ211、履歴リストマスタ221、アクセス回数記録リストマスタ231などが含まれる。
The storage device 20B is an HDD, SSD, or the like, and stores
I/Oデバイス20Aは、ポインティングデバイス(マウスなど)、キーボード、モニタを接続するためのインタフェースであり、モニタは情報を表示するためのUIとして機能する、ネットワークI/F 20Dはネットワーク300とのインタフェースであり、クライアント10など他のコンピュータと通信するための通信回路である。
The I / O device 20A is an interface for connecting a pointing device (mouse, etc.), a keyboard, and a monitor, the monitor functions as a UI for displaying information, and the network I / F 20D is an interface with the
演算装置20Cは、ネットワークI/F 20Dを介して、複数のクライアント10からホワイトリスト111や履歴リスト121に関する情報を受信し、受信した情報に基づき、ホワイトリストマスタ211や履歴リストマスタ221を管理する。
The arithmetic unit 20C receives information about the white list 111 and the
情報処理システムにおいてサーバ20は必須の構成ではない。図2のブロック図によりサーバ20が存在しない情報処理システムの構成例を示す。図2の構成においては、クライアント10とサーバ20の通信は不要になるため、ネットワーク300およびネットワークI/F 10Dもオプションである。
The
また、情報処理システムはシンクライアント(例えば、ターミナルサービスなど)を利用した構成としてもよい。シンクライアントは、クライアントがサーバにリモート接続し、サーバ上に生成された仮想デスクトップ環境を利用してサーバ上でアプリケーションプログラムを実行できるようにするシステムである。 Further, the information processing system may be configured by using a thin client (for example, a terminal service). A thin client is a system that enables a client to remotely connect to a server and execute an application program on the server using a virtual desktop environment generated on the server.
[プログラムおよびデータ]
判別プログラム110は、演算装置10Cによって実行され、別途実行されるプログラムから、ファイルを特定するためのファイル情報(例えば、ファイルパス、ファイル名、サイズ、バージョン情報など)、ハッシュ値などの情報を取得する。そして、アクセス回数記録リスト131を参照して、取得したファイルに対するアクセス回数と、対象ファイルに対するアクセス回数の基準値を示す参照基準回数とを比較し、取得プログラム120または更新プログラム130の実行を判別する。
[Programs and Data]
The determination program 110 acquires information such as file information (for example, file path, file name, size, version information, etc.), hash value, etc. for identifying a file from a program executed separately by the arithmetic unit 10C. To do. Then, with reference to the access
取得プログラム120は、履歴リスト121を検索し、ハッシュ値の取得やファイル情報の登録を行う。
The
更新プログラム130は、ファイルに対するアクセス回数および最終アクセス日時を更新する。整理プログラム140は、ファイル操作(例えば、書き込み、リネーム、削除など)発生後に履歴リスト121の整理を行う。
Update 130 updates the number of accesses to the file and the date and time of the last access. The
ファイル検索プログラム150は、履歴リスト121や、アクセス回数記録リスト131などを検索する。ハッシュ値演算プログラム160は、ハッシュ値の演算を行う。
The file search program 150 searches the
ホワイトリスト識別プログラム170は、ホワイトリスト111を用いて、実行しようとするファイルを識別して、ファイルの実行の制御(禁止/許可)を行う。 The white list identification program 170 uses the white list 111 to identify the file to be executed, and controls (prohibits / permits) the execution of the file.
ホワイトリスト111は、実行が許可されているファイルをリスト化したものであり、ホワイトリスト識別プログラム170にて使用される。ホワイトリスト111は、各ファイルについて、ファイル情報、ハッシュ値の情報を保持する。なお、これに限定されず、例えば、プロセス名、デジタル署名等を保持してもよい。 The white list 111 is a list of files that are permitted to be executed, and is used by the white list identification program 170. The white list 111 holds file information and hash value information for each file. Note that the present invention is not limited to this, and for example, a process name, a digital signature, or the like may be retained.
履歴リスト(第一のリスト)121は、各ファイルのファイル情報とハッシュ値を記録しているものであり、取得プログラム120及び整理プログラム140にて使用される。図7により履歴リスト121の一例を示す。履歴リスト121は、各ファイルについて、ファイルパス、ハッシュ値の情報を保持する。なお、図7は一例であり、履歴リスト121として保持する情報の種類と数は図7に限定されるものではない。
The history list (first list) 121 records the file information and the hash value of each file, and is used by the
アクセス回数記録リスト(第二のリスト)131は、アクセスした各ファイルのファイル情報、最終アクセス日時、アクセス回数、参照基準回数を記録したものであり、判別プログラム110及び更新プログラム130にて使用される。図8によりアクセス回数記録リスト131の一例を示す。アクセス回数記録リスト131は、各ファイルについて、ファイルパス、最終アクセス日時、アクセス回数、参照基準回数の情報を保持する。参照基準回数は、対象ファイルに対するアクセス回数の基準値を示し、予めユーザによって記憶されている。また、参照基準回数は、サーバ20にて設定してもよいし、クライアント10にて設定してもよい。なお、図8は一例であり、アクセス回数記録リスト131として保持する情報の種類と数は図8に限定されるものではない。
The access count record list (second list) 131 records the file information, the last access date and time, the access count, and the reference reference count of each accessed file, and is used by the determination program 110 and the
ホワイトリストマスタ211は、ホワイトリスト111を一括管理するために、
複数のホワイトリスト111をリスト化したものであり、クライアント10とホワイトリストデータの送受信を行う。ホワイトリストマスタ221は、複数のクライアントのホワイトリスト111に関連する情報をクライアントの名称や符号に対応付けて保持する。
The white list master 211 collectively manages the white list 111.
It is a list of a plurality of whitelists 111, and sends and receives whitelist data to and from the
履歴リストマスタ221は、ホワイトリストマスタ211と同様に、履歴リスト121を一括管理するために複数の履歴リスト121をリスト化したものであり、クライアント10と履歴リストデータの送受信を行う。図9によりサーバ20に存在する履歴リストマスタ221の一例を示す。履歴リストマスタ221は、複数のクライアントの履歴リスト121に関連する情報をクライアントの名称や符号に対応付けて保持する。図9の例では、クライアントPC003に対応する履歴リスト003として、複数のファイルパス、ハッシュ値が保持された例を示す。なお、図9は一例であり、履歴リストマスタ221として保持する情報の種類と数は図9に限定されるものではない。
Similar to the white list master 211, the
アクセス回数記録リストマスタ231は、アクセス回数記録リスト131を一括管理するために複数のアクセス回数記録リスト131をリスト化したものであり、アクセス回数記録リストデータの送受信を行う。図10によりサーバ20に存在するアクセス回数記録リストマスタ231の一例を示す。アクセス回数記録リストマスタ231は、複数のクライアントのアクセス回数記録リスト131に関連する情報をクライアントの名称や符号に対応付けて保持する。図10の例では、クライアントPC003に対応するアクセス回数記録リスト003として、複数のファイルパス、最終アクセス日時、アクセス回数、参照基準回数が保持された例を示す。なお、図10は一例であり、アクセス回数記録リストマスタ231として保持する情報の種類と数は図10に限定されるものではない。
The access count
[制御処理]
●判別プログラム110の処理
図3は、判別プログラム110が実行する、取得プログラムまたは更新プログラムの実行を判別する処理を示すフローチャートである。
[Control processing]
● Processing of the determination program 110 FIG. 3 is a flowchart showing a process of determining the execution of the acquisition program or the update program executed by the determination program 110.
演算装置10Cはファイル(例えば、Dynamic Link Library)の実行を監視し、ファイルの実行を検知すると、判別プログラム110は、ステップS301にて、対象ファイルのファイル情報の取得を行う。ファイル情報は、例えば、ファイル名、ファイルパス、サイズなどファイルを一意に特定するものであれば何でもよい。 The arithmetic unit 10C monitors the execution of the file (for example, Dynamic Link Library), and when the execution of the file is detected, the determination program 110 acquires the file information of the target file in step S301. The file information may be anything as long as it uniquely identifies the file, such as a file name, a file path, and a size.
ステップS302にて、判別プログラム110は、ステップS301にて取得したファイル情報が、アクセス回数記録リスト131に存在しているか否かを判定する。
In step S302, the determination program 110 determines whether or not the file information acquired in step S301 exists in the access
アクセス回数記録リスト131に存在していると判定された場合(ステップS302のYES)、ステップS303にて、判別プログラム110は、対象ファイル情報に対応するアクセス回数が基準値を上回っているか否かを判定する。具体的には、アクセス回数記録リスト131に記録されている、ステップS301にて取得した対象ファイル情報に対応したアクセス回数と参照基準回数とを比較して、アクセス回数が参照基準回数を上回っているか否かを判定する。
If it is determined that the file exists in the access count record list 131 (YES in step S302), the determination program 110 determines in step S303 whether or not the number of accesses corresponding to the target file information exceeds the reference value. judge. Specifically, the access count corresponding to the target file information acquired in step S301 recorded in the access
アクセス回数が基準値を上回っている場合(ステップS303のYES)、ステップS304に進み、下回っている場合(ステップS303のNO)、ステップS305に進む。 If the number of accesses exceeds the reference value (YES in step S303), the process proceeds to step S304, and if the number of accesses is less than the reference value (NO in step S303), the process proceeds to step S305.
判別プログラム110は、ステップS304にて、取得プログラム120を実行し、ステップS305にて、更新プログラム120を実行する。なお、取得プログラム120、更新プログラム130が実行する処理は後述する。
The determination program 110 executes the
●取得プログラム120の処理
図4は、取得プログラム120が実行する、ハッシュ値を取得する処理を示すフローチャートである。
● Process of
ステップS401にて、取得プログラム120は、S301にて取得した対象ファイル情報が履歴リスト121に存在するかを判定する。履歴リスト121に対象ファイル情報が存在する場合(ステップS401のYES)、ステップS402にて、取得プログラム120は、履歴リスト121に登録されている、対象ファイルに対応したハッシュ値を取得する。
In step S401, the
履歴リスト121に対象ファイル情報が存在しない場合(ステップS401のNO)、ステップS403にて、取得プログラム120は、ハッシュ値演算プログラム160を実行してハッシュ値の演算を行う。
If the target file information does not exist in the history list 121 (NO in step S401), the
ステップS404にて、取得プログラム120は、ステップS301にて取得したファイル情報と、ステップS403にて演算したハッシュ値を対応付けて、履歴リスト121に追加登録する。
In step S404, the
ステップS405にて、取得プログラム120は、ホワイトリスト識別プログラム170を実行する。ホワイトリスト識別プログラム170は、ホワイトリスト111を用いて、実行しようとするファイルを識別して、ファイルの実行の制御(禁止/許可)を行う。
In step S405, the
ファイルの実行を検知した際に、履歴リスト121に対象ファイルのファイル情報がある場合は履歴リスト121からハッシュ値を取得し、対象ファイルのファイル情報が無い場合はハッシュ値演算を行うことで、ハッシュ値を演算する処理回数を削減することができる。また、対象ファイルに対する基準値を超えるアクセス回数がある場合に、取得プログラム120を実行して履歴リスト121の参照を行うので、履歴リスト121を検索する処理回数を削減することができる。
When the execution of the file is detected, if the
●更新プログラム130の処理
図5は、更新プログラム130が実行する、アクセス回数記録リスト131を更新する処理を示すフローチャートである。
● Process of
ステップS501にて、更新プログラム130は、S301にて取得した対象ファイル情報がアクセス回数記録リスト131に存在するか否かを判定する。アクセス回数記録リスト131に存在しない場合(ステップS501のNO)、更新プログラム130は、ステップS502にて、アクセス回数記録リスト131に、S301にて取得したファイル情報を登録する。
In step S501, the
アクセス回数記録リスト131に存在する場合(ステップS501のYES)、更新プログラム130は、ステップS503にて、アクセス回数記録リスト131に記録されている、対象ファイル情報に対応する最終アクセス日時が、現時刻から一定期間内であるか否かを判定する。なお、一定期間は予めユーザによって記憶されており、サーバ20にて設定してもよいし、クライアント10にて設定してもよい。
If it exists in the access count record list 131 (YES in step S501), the
一定期間内ではない場合(ステップS503のNO)、ステップS504にて、更新プログラム130は、アクセス回数記録リスト131に記録されている、対象ファイル情報に対応するアクセス回数をリセットする。
If it is not within a certain period (NO in step S503), in step S504, the
一定期間内である場合(ステップS503のYES)、ステップS505にて、更新プログラム130は、アクセス回数記録リスト131に記録されている、対象ファイル情報に対応する最終アクセス日時を現時刻に更新する。
If it is within a certain period (YES in step S503), in step S505, the
ステップS506にて、更新プログラム130は、アクセス回数記録リスト131に記録されている、対象ファイル情報に対応するアクセス回数を1加算(1カウントアップ)する。ステップS507にて、更新プログラム130は、ハッシュ値演算プログラム160を実行して、ハッシュ値の演算を行う。
In step S506, the
ステップS508にて、更新プログラム130は、ホワイトリスト識別プログラム170を実行する。ホワイトリスト識別プログラム170は、ホワイトリスト111を用いて、実行しようとするファイルを識別して、ファイルの実行の制御(禁止/許可)を行う。
In step S508,
アクセス回数記録リスト131に記録されている最終アクセス日時が、現時刻から一定期間内ではない場合、アクセス回数をリセットする。従って、一定期間アクセスしていないファイルは、ハッシュ値の演算を行うので、よりセキュリティを高くすることができる。
If the last access date and time recorded in the access
●整理プログラム140の処理
図6は、整理プログラム140が実行する、ファイル操作が発生した際に、履歴リスト121を整理する処理を示すフローチャートである。ファイル操作とは、ファイルを作成する、読み込み、書き込み、削除などファイルに対して行われる操作のことである。
● Processing of the
演算装置10Cはファイル操作を監視し、ファイル操作を検知する。ステップS601にて、整理プログラム140は、ファイル操作が発生すると、ステップS602にて発生したファイル操作は、ファイル変更操作であるか否かを判定する。ファイル変更操作とは、例えば、書き込み、削除など、ファイルのハッシュ値が変更されるファイル操作である。
ファイル変更操作の場合(ステップS602のYES)、ステップS603にて、整理プログラム140は、履歴リスト121に、対象ファイルのファイル情報に対応するハッシュ値が存在するか否かを判定する。
The arithmetic unit 10C monitors the file operation and detects the file operation. In step S601, when the file operation occurs, the
In the case of the file change operation (YES in step S602), in step S603, the
ハッシュ値が存在する場合(ステップS603のYES)、整理プログラム140は、履歴リスト121に記録されている、対象ファイル情報とハッシュ値を削除する。
If the hash value exists (YES in step S603), the
ファイルが書き換えられた場合には、履歴リスト121から書き換え前のハッシュ値を削除するため、書き換えた後のファイルに対する正しいハッシュ値を取得することができる。また、ファイルが書き換えられた場合には、履歴リスト121のファイル情報とハッシュ値を削除するので、履歴リスト121を検索する処理回数を削減することができる。
When the file is rewritten, the hash value before rewriting is deleted from the
本実施形態によれば、ファイルが実行される毎にハッシュ値を演算する処理を行わずに、履歴リストに対象ファイル情報が存在する場合は、履歴リストからハッシュ値を取得するため、ハッシュ値を演算する処理を削減することができる。従って、PCの処理負荷を軽減してファイルのハッシュ値を取得することができる。
According to this embodiment, if the target file information exists in the history list without performing the process of calculating the hash value every time the file is executed, the hash value is acquired from the history list, so that the hash value is calculated. It is possible to reduce the processing to be calculated. Therefore, the processing load of the PC can be reduced and the hash value of the file can be acquired.
Claims (8)
前記検知手段にて検知したファイルのファイル情報を取得する取得手段と、
前記取得手段にて取得された該ファイルのファイル情報が、ファイルのファイル情報とハッシュ値とが対応付けられた第一のリストに含まれるか否かを判定する第一の判定手段と
を備え、
前記第一の判定手段にて第一のリストに含まれると判定した場合、該ファイルのファイル情報に対応するハッシュ値を該ファイルのハッシュ値とし、前記第一の判定手段にて第一のリストに含まれないと判定した場合、該ファイルのハッシュ値を演算し、演算されたハッシュ値を該ファイルのハッシュ値とすることを特徴とする情報処理装置。 Detection means to detect file execution and
An acquisition means for acquiring file information of a file detected by the detection means, and
It is provided with a first determination means for determining whether or not the file information of the file acquired by the acquisition means is included in the first list in which the file information of the file and the hash value are associated with each other.
When it is determined by the first determination means that it is included in the first list, the hash value corresponding to the file information of the file is set as the hash value of the file, and the first list by the first determination means. An information processing apparatus characterized in that, when it is determined that the file is not included in the file, the hash value of the file is calculated and the calculated hash value is used as the hash value of the file.
前記第二の判定手段にて、第二のリストに含まれると判定された場合、
前記ファイルのファイル情報に対応するアクセス回数が、参照基準回数を上回るか否かを
判定する第三の判定手段と
を更に備えることを特徴とする請求項1に記載の情報処理装置。 Whether or not the file information of the file acquired by the acquisition means is included in the second list in which the file information of the file, the last access date and time, the access count, and the reference reference count are associated with each other. The second judgment means to judge
When it is determined by the second determination means to be included in the second list,
The information processing apparatus according to claim 1, further comprising a third determination means for determining whether or not the number of accesses corresponding to the file information of the file exceeds the reference reference number of times.
前記検知したファイル操作が、ファイル変更操作か否かを判定する第四の判定手段と、
前記第四の判定手段にて、ファイル変更操作と判定された場合、前記第一のリストから該ファイルのファイル情報とハッシュ値を削除することを特徴とする請求項1または2に記載の情報処理装置。 The detection means detects a file operation on the file and
A fourth determination means for determining whether the detected file operation is a file change operation,
The information processing according to claim 1 or 2, wherein when the fourth determination means determines that the file change operation is performed, the file information and hash value of the file are deleted from the first list. apparatus.
さらに備え、
前記第五の判定手段にて一定期間ではないと判定された場合、該ファイルのファイル情報に対応する前記アクセス回数をリセットすることを特徴とする請求項1ないし3のいずれかに記載の情報処理装置。 The file information of the file, the last access date and time, the access count, the last access date and time recorded in the second list associated with the reference reference count, and the time when the file information of the file was acquired. Further provided with a fifth determination means for determining whether or not the file is within a certain period of time.
The information processing according to any one of claims 1 to 3, wherein when the fifth determination means determines that the period is not a certain period, the number of accesses corresponding to the file information of the file is reset. apparatus.
さらに備えることを特徴とする請求項1ないし4のいずれかに記載の情報処理装置。 The information processing apparatus according to any one of claims 1 to 4, further comprising a control means for permitting or prohibiting execution of a file based on a list of files whose execution is permitted or prohibited.
前記検知工程にて検知したファイルのファイル情報を取得する取得工程と、
前記取得工程にて取得された該ファイルのファイル情報が、ファイルのファイル情報とハッシュ値とが対応付けられた第一のリストに含まれるか否かを判定する第一の判定工程と
を備え、
前記第一の判定工程にて第一のリストに含まれると判定した場合、該ファイルのファイル情報に対応するハッシュ値を該ファイルのハッシュ値とし、前記第一の判定工程にて第一のリストに含まれないと判定した場合、該ファイルのハッシュ値を演算し、演算されたハッシュ値を該ファイルのハッシュ値とすることを特徴とする情報処理工程。 The detection process that detects the execution of a file and
The acquisition process for acquiring the file information of the file detected in the detection process, and
It is provided with a first determination step of determining whether or not the file information of the file acquired in the acquisition step is included in the first list in which the file information of the file and the hash value are associated with each other.
When it is determined in the first determination step that the file is included in the first list, the hash value corresponding to the file information of the file is set as the hash value of the file, and the first list in the first determination step. When it is determined that the file is not included in the file, the hash value of the file is calculated, and the calculated hash value is used as the hash value of the file.
ネットワークを介して、前記情報処理装置に実行が許可または禁止されたファイルのリストのデータを送信するサーバ装置と
を備えたことを特徴とする情報処理システム。 The information processing apparatus according to claim 5 and
An information processing system including a server device that transmits data of a list of files permitted or prohibited to be executed to the information processing device via a network.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2019192379A JP2021068133A (en) | 2019-10-23 | 2019-10-23 | Information processing device, information processing method, information processing system and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2019192379A JP2021068133A (en) | 2019-10-23 | 2019-10-23 | Information processing device, information processing method, information processing system and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2021068133A true JP2021068133A (en) | 2021-04-30 |
Family
ID=75637256
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019192379A Pending JP2021068133A (en) | 2019-10-23 | 2019-10-23 | Information processing device, information processing method, information processing system and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2021068133A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114741686A (en) * | 2022-03-31 | 2022-07-12 | 上海中广核工程科技有限公司 | Program whitelist detection method, device and related equipment |
| CN119474138A (en) * | 2024-10-25 | 2025-02-18 | 北京数聚智连科技股份有限公司 | Intelligent SQL database processing method and system |
-
2019
- 2019-10-23 JP JP2019192379A patent/JP2021068133A/en active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114741686A (en) * | 2022-03-31 | 2022-07-12 | 上海中广核工程科技有限公司 | Program whitelist detection method, device and related equipment |
| CN114741686B (en) * | 2022-03-31 | 2025-11-21 | 中广核数字科技有限公司 | Program white list detection method and device and related equipment |
| CN119474138A (en) * | 2024-10-25 | 2025-02-18 | 北京数聚智连科技股份有限公司 | Intelligent SQL database processing method and system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10210332B2 (en) | Identifying an evasive malicious object based on a behavior delta | |
| US9824217B2 (en) | Runtime detection of self-replicating malware | |
| US9767280B2 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
| US9021584B2 (en) | System and method for assessing danger of software using prioritized rules | |
| US20110219449A1 (en) | Malware detection method, system and computer program product | |
| US20160072833A1 (en) | Apparatus and method for searching for similar malicious code based on malicious code feature information | |
| JP6256606B2 (en) | Analyzer management system | |
| US20170177869A1 (en) | Confirming a malware infection on a client device using a remote access connection tool, to identify a malicious file based on fuzz hashes | |
| JP6058246B2 (en) | Information processing apparatus, information processing method, and program | |
| WO2009017382A2 (en) | Method for verifying application programs and controlling the execution thereof | |
| JP6254414B2 (en) | Information processing apparatus, information processing system, and information processing method | |
| JP6000465B2 (en) | Process inspection apparatus, process inspection program, and process inspection method | |
| US11423153B2 (en) | Detection of malicious operating system booting and operating system loading | |
| JP2021068133A (en) | Information processing device, information processing method, information processing system and program | |
| US10389743B1 (en) | Tracking of software executables that come from untrusted locations | |
| JP4050253B2 (en) | Computer virus information collection apparatus, computer virus information collection method, and program | |
| US9231969B1 (en) | Determining file risk based on security reputation of associated objects | |
| JP2014096143A (en) | Information processing device, information processing system and information processing method | |
| JP7281998B2 (en) | Information processing device, information processing method, information processing system and program | |
| JP7255681B2 (en) | Execution control system, execution control method, and program | |
| WO2020240766A1 (en) | Evaluation device, system, control method, and program | |
| JP2019008568A (en) | Whitelist management system and whitelist management method | |
| JP6894220B2 (en) | Information processing equipment and its control methods, programs and systems | |
| CN118627068A (en) | A method for detecting Windows memory Trojans | |
| WO2014057668A1 (en) | Information processing device and control method therefor, information processing system, as well as information processing method |