JP2010182019A - 異常検知装置およびプログラム - Google Patents
異常検知装置およびプログラム Download PDFInfo
- Publication number
- JP2010182019A JP2010182019A JP2009023849A JP2009023849A JP2010182019A JP 2010182019 A JP2010182019 A JP 2010182019A JP 2009023849 A JP2009023849 A JP 2009023849A JP 2009023849 A JP2009023849 A JP 2009023849A JP 2010182019 A JP2010182019 A JP 2010182019A
- Authority
- JP
- Japan
- Prior art keywords
- file
- information
- identification information
- folder
- procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】正常プロファイル記憶部16は、コンピュータウィルスに感染していない正常な端末で生成されたプロセスが操作を行ったファイルまたはフォルダを識別する第1の識別情報を記憶する。ログ生成モジュール12は、監視対象の端末で生成されたプロセスの挙動を監視し、当該プロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報を生成する。ログ解析モジュール17は、第1の識別情報と第2の識別情報を比較し、両者が一致しない場合に異常が発生したと判定する。
【選択図】図1
Description
まず、第1の処理例を説明する。第1の処理例では、プロセスが本来アクセスするファイル以外のファイルにプロセスがアクセスした場合に、コンピュータウィルス(特にボット)による異常が発生したと判定する。図4は、第1の処理例による処理のイメージを示している。
次に、第2の処理例を説明する。ボットに感染した端末では、親プロセスが子プロセスを起動して、親プロセスと子プロセスが所望の処理を共同で行う場合がある。第2の処理例では、親子のプロセスによる異常の有無を判定する。図5は、第2の処理例による処理のイメージを示している。
次に、第3の処理例を説明する。第3の処理例では、プロセスが本来ファイルにアクセスするときの手順と異なる手順でファイルにアクセスした場合に、コンピュータウィルス(特にボット)による異常が発生したと判定する。図6は、プロセスが本来ファイルにアクセスするときの手順の例を示している。
ステップ1:ファイル610を読み込む。
ステップ2:ファイル620に書き込みを行う。
ステップ3:ファイル630に書き込みを行う。
ステップ4:ファイル640を削除する。
次に、第4の処理例を説明する。第4の処理例では、親子のプロセスによる異常の有無を判定する。図7は、プロセスが本来ファイルにアクセスするときの手順の例を示している。
ステップ1:親プロセス700がファイル720を読み込む。
ステップ2:親プロセス700がファイル730に書き込みを行う。
ステップ3:親プロセス700がファイル740に書き込みを行う。
ステップ4:子プロセス710がファイル730を読み込む。
ステップ5:子プロセス710がファイル720を削除する。
Claims (8)
- コンピュータウィルスに感染していない正常な端末で生成された第1のプロセスが操作を行ったファイルまたはフォルダを識別する第1の識別情報を記憶する記憶手段と、
監視対象の端末で生成された第2のプロセスの挙動を監視し、当該第2のプロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報を生成する情報生成手段と、
前記第1の識別情報と前記第2の識別情報を比較し、両者が一致しない場合に異常が発生したと判定する判定手段と、
を備えたことを特徴とする異常検知装置。 - コンピュータウィルスに感染していない正常な端末で生成されたプロセスが操作を行ったファイルまたはフォルダを識別する第1の識別情報を記憶する記憶手段と、
監視対象の端末で生成された親プロセスの挙動と、当該親プロセスによって起動される子プロセスの挙動とを監視し、前記親プロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報と、前記子プロセスが操作を行ったファイルまたはフォルダを識別する第3の識別情報とを生成する情報生成手段と、
前記第1の識別情報と前記第2の識別情報を比較すると共に前記第1の識別情報と前記第3の識別情報を比較し、前記第1の識別情報と前記第2の識別情報が一致しない場合、前記第1の識別情報と前記第3の識別情報が一致しない場合、または前記第1の識別情報と前記第2の識別情報が一致せず前記第1の識別情報と前記第3の識別情報が一致しない場合に異常が発生したと判定する判定手段と、
を備えたことを特徴とする異常検知装置。 - コンピュータウィルスに感染していない正常な端末で生成された第1のプロセスが操作を行ったファイルまたはフォルダを識別する第1の識別情報を含み、前記第1のプロセスがファイルまたはフォルダに操作を行ったときの手順を示す第1の手順情報を記憶する記憶手段と、
監視対象の端末で生成された第2のプロセスの挙動を監視し、当該第2のプロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報と時刻情報を含む情報を生成する第1の情報生成手段と、
前記第1の情報生成手段が生成した情報に基づいて、前記第2の識別情報を含み、前記第2のプロセスがファイルまたはフォルダに操作を行ったときの手順を示す第2の手順情報を生成する第2の情報生成手段と、
前記第1の手順情報と前記第2の手順情報を比較し、両者が一致しない場合に異常が発生したと判定する判定手段と、
を備えたことを特徴とする異常検知装置。 - コンピュータウィルスに感染していない正常な端末で生成された第1の親プロセスが操作を行ったファイルまたはフォルダを識別する第1の識別情報と、前記第1の親プロセスによって起動される第1の子プロセスが操作を行ったファイルまたはフォルダを識別する第2の識別情報とを含み、前記第1の親プロセスと前記第1の子プロセスがファイルまたはフォルダに操作を行ったときの手順を示す第1の手順情報を記憶する記憶手段と、
監視対象の端末で生成された第2の親プロセスの挙動と、当該第2の親プロセスによって起動される第2の子プロセスの挙動とを監視し、前記第2の親プロセスが操作を行ったファイルまたはフォルダを識別する第3の識別情報および時刻情報を含む情報と、前記第2の子プロセスが操作を行ったファイルまたはフォルダを識別する第4の識別情報および時刻情報を含む情報とを生成する第1の情報生成手段と、
前記第1の情報生成手段が生成した情報に基づいて、前記第3の識別情報と前記第4の識別情報を含み、前記第2の親プロセスと前記第2の子プロセスがファイルまたはフォルダに操作を行ったときの手順を示す第2の手順情報を生成する第2の情報生成手段と、
前記第1の手順情報と前記第2の手順情報を比較し、両者が一致しない場合に異常が発生したと判定する判定手段と、
を備えたことを特徴とする異常検知装置。 - 前記第2のプロセスは、ユーザが前記監視対象の端末を操作していないときに生成されたプロセスであることを特徴とする請求項1または請求項3に記載の異常検知装置。
- 前記親プロセスと前記子プロセスは、ユーザが前記監視対象の端末を操作していないときに生成されたプロセスであることを特徴とする請求項2に記載の異常検知装置。
- 前記第2の親プロセスと前記第2の子プロセスは、ユーザが前記監視対象の端末を操作していないときに生成されたプロセスであることを特徴とする請求項4に記載の異常検知装置。
- 請求項1〜請求項7のいずれかに記載の異常検知装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009023849A JP2010182019A (ja) | 2009-02-04 | 2009-02-04 | 異常検知装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009023849A JP2010182019A (ja) | 2009-02-04 | 2009-02-04 | 異常検知装置およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010182019A true JP2010182019A (ja) | 2010-08-19 |
Family
ID=42763575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009023849A Pending JP2010182019A (ja) | 2009-02-04 | 2009-02-04 | 異常検知装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010182019A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013508823A (ja) * | 2009-10-15 | 2013-03-07 | マカフィー・インコーポレーテッド | リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 |
JP2015522874A (ja) * | 2012-06-08 | 2015-08-06 | クラウドストライク インコーポレイテッド | カーネルレベル・セキュリティ・エージェント |
JP2015225512A (ja) * | 2014-05-28 | 2015-12-14 | 株式会社日立製作所 | マルウェア特徴抽出装置、マルウェア特徴抽出システム、マルウェア特徴方法及び対策指示装置 |
US9858626B2 (en) | 2012-06-29 | 2018-01-02 | Crowdstrike, Inc. | Social sharing of security information in a group |
JP2018200642A (ja) * | 2017-05-29 | 2018-12-20 | 富士通株式会社 | 脅威検出プログラム、脅威検出方法および情報処理装置 |
US10289405B2 (en) | 2014-03-20 | 2019-05-14 | Crowdstrike, Inc. | Integrity assurance and rebootless updating during runtime |
US10339316B2 (en) | 2015-07-28 | 2019-07-02 | Crowdstrike, Inc. | Integrity assurance through early loading in the boot phase |
US10387228B2 (en) | 2017-02-21 | 2019-08-20 | Crowdstrike, Inc. | Symmetric bridge component for communications between kernel mode and user mode |
US10740459B2 (en) | 2017-12-28 | 2020-08-11 | Crowdstrike, Inc. | Kernel- and user-level cooperative security processing |
KR102254283B1 (ko) * | 2020-11-12 | 2021-05-21 | 주식회사 시큐브 | 멀티프로세스 클러스터링 기반 랜섬웨어 공격 탐지 장치, 방법 및 그 방법을 실현하기 위한 프로그램을 기록한 기록매체 |
KR20220135649A (ko) * | 2021-03-31 | 2022-10-07 | 계명대학교 산학협력단 | 랜섬웨어에 대한 탐지 방법 및 복구 방법, 및 상기 방법을 수행하는 컴퓨팅 장치 |
US11615183B2 (en) | 2019-12-05 | 2023-03-28 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device, control method, and recording medium for detecting an anomaly in behavior of an application operating on a device in a mobility |
US11770395B2 (en) | 2020-11-05 | 2023-09-26 | Kabushiki Kaisha Toshiba | Information processing apparatus, computer program product, and information processing system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09171460A (ja) * | 1995-12-20 | 1997-06-30 | Hitachi Ltd | 計算機の診断システム |
JP2008052637A (ja) * | 2006-08-28 | 2008-03-06 | Kddi Corp | 異常検知装置、異常検知プログラム、および記録媒体 |
-
2009
- 2009-02-04 JP JP2009023849A patent/JP2010182019A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09171460A (ja) * | 1995-12-20 | 1997-06-30 | Hitachi Ltd | 計算機の診断システム |
JP2008052637A (ja) * | 2006-08-28 | 2008-03-06 | Kddi Corp | 異常検知装置、異常検知プログラム、および記録媒体 |
Non-Patent Citations (1)
Title |
---|
JPN6013013859; Brand, M.: 'Forensic Analysis Avoidance Techniques of Malware' In Proceedings of the 5th Australian Digital Forensics Conference , 200712, [online] * |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8863282B2 (en) | 2009-10-15 | 2014-10-14 | Mcafee Inc. | Detecting and responding to malware using link files |
JP2013508823A (ja) * | 2009-10-15 | 2013-03-07 | マカフィー・インコーポレーテッド | リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 |
US10853491B2 (en) | 2012-06-08 | 2020-12-01 | Crowdstrike, Inc. | Security agent |
JP2015522874A (ja) * | 2012-06-08 | 2015-08-06 | クラウドストライク インコーポレイテッド | カーネルレベル・セキュリティ・エージェント |
JP2017216018A (ja) * | 2012-06-08 | 2017-12-07 | クラウドストライク インコーポレイテッド | カーネルレベル・セキュリティ・エージェント |
US9904784B2 (en) | 2012-06-08 | 2018-02-27 | Crowdstrike, Inc. | Kernel-level security agent |
US10002250B2 (en) | 2012-06-08 | 2018-06-19 | Crowdstrike, Inc. | Security agent |
US9858626B2 (en) | 2012-06-29 | 2018-01-02 | Crowdstrike, Inc. | Social sharing of security information in a group |
US11340890B2 (en) | 2014-03-20 | 2022-05-24 | Crowdstrike, Inc. | Integrity assurance and rebootless updating during runtime |
US10289405B2 (en) | 2014-03-20 | 2019-05-14 | Crowdstrike, Inc. | Integrity assurance and rebootless updating during runtime |
JP2015225512A (ja) * | 2014-05-28 | 2015-12-14 | 株式会社日立製作所 | マルウェア特徴抽出装置、マルウェア特徴抽出システム、マルウェア特徴方法及び対策指示装置 |
US10339316B2 (en) | 2015-07-28 | 2019-07-02 | Crowdstrike, Inc. | Integrity assurance through early loading in the boot phase |
US10387228B2 (en) | 2017-02-21 | 2019-08-20 | Crowdstrike, Inc. | Symmetric bridge component for communications between kernel mode and user mode |
JP2018200642A (ja) * | 2017-05-29 | 2018-12-20 | 富士通株式会社 | 脅威検出プログラム、脅威検出方法および情報処理装置 |
US10740459B2 (en) | 2017-12-28 | 2020-08-11 | Crowdstrike, Inc. | Kernel- and user-level cooperative security processing |
US11615183B2 (en) | 2019-12-05 | 2023-03-28 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device, control method, and recording medium for detecting an anomaly in behavior of an application operating on a device in a mobility |
US11770395B2 (en) | 2020-11-05 | 2023-09-26 | Kabushiki Kaisha Toshiba | Information processing apparatus, computer program product, and information processing system |
KR102254283B1 (ko) * | 2020-11-12 | 2021-05-21 | 주식회사 시큐브 | 멀티프로세스 클러스터링 기반 랜섬웨어 공격 탐지 장치, 방법 및 그 방법을 실현하기 위한 프로그램을 기록한 기록매체 |
WO2022102854A1 (ko) * | 2020-11-12 | 2022-05-19 | 주식회사 시큐브 | 멀티프로세스 클러스터링 기반 랜섬웨어 공격 탐지 장치, 방법 및 그 방법을 실현하기 위한 프로그램을 기록한 기록매체 |
JP2023506101A (ja) * | 2020-11-12 | 2023-02-15 | シキューブ カンパニー,リミテッド | マルチプロセスクラスタリングに基づくランサムウェア攻撃検知装置、方法、およびその方法を実現するためのプログラムを記録した記録媒体 |
JP7315180B2 (ja) | 2020-11-12 | 2023-07-26 | シキューブ カンパニー,リミテッド | マルチプロセスクラスタリングに基づくランサムウェア攻撃検知装置、方法、およびその方法を実現するためのプログラムを記録した記録媒体 |
KR20220135649A (ko) * | 2021-03-31 | 2022-10-07 | 계명대학교 산학협력단 | 랜섬웨어에 대한 탐지 방법 및 복구 방법, 및 상기 방법을 수행하는 컴퓨팅 장치 |
KR102494454B1 (ko) * | 2021-03-31 | 2023-02-06 | 계명대학교 산학협력단 | 랜섬웨어에 대한 탐지 방법 및 복구 방법, 및 상기 방법을 수행하는 컴퓨팅 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010182019A (ja) | 異常検知装置およびプログラム | |
US8819835B2 (en) | Silent-mode signature testing in anti-malware processing | |
Scaife et al. | Cryptolock (and drop it): stopping ransomware attacks on user data | |
US8434151B1 (en) | Detecting malicious software | |
US7779472B1 (en) | Application behavior based malware detection | |
US7934261B1 (en) | On-demand cleanup system | |
JP5326062B1 (ja) | 非実行ファイル検査装置及び方法 | |
JP5265061B1 (ja) | 悪意のあるファイル検査装置及び方法 | |
US8453244B2 (en) | Server, user device and malware detection method thereof | |
US20070180528A1 (en) | System and method for reducing antivirus false positives | |
JP5144488B2 (ja) | 情報処理システムおよびプログラム | |
JP4995170B2 (ja) | 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム | |
KR100992434B1 (ko) | 확장자를 위장한 파일을 탐지하는 방법 및 그 장치 | |
US20050262567A1 (en) | Systems and methods for computer security | |
WO2014103115A1 (ja) | 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体 | |
US20100235916A1 (en) | Apparatus and method for computer virus detection and remediation and self-repair of damaged files and/or objects | |
JP5326063B1 (ja) | デバッグイベントを用いた悪意のあるシェルコードの検知装置及び方法 | |
JP2011525662A (ja) | ソフトウェア評価を確立し監視するシステムおよび方法 | |
JP2023534502A (ja) | 高度なランサムウェア検出 | |
US9860261B2 (en) | System for analyzing and maintaining data security in backup data and method thereof | |
Mahmoud et al. | APTHunter: Detecting advanced persistent threats in early stages | |
CN111183620B (zh) | 入侵调查 | |
Kardile | Crypto ransomware analysis and detection using process monitor | |
US9202053B1 (en) | MBR infection detection using emulation | |
US20060015939A1 (en) | Method and system to protect a file system from viral infections |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130326 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130716 |