説明

エンティティのレピュテーションスコアの簡易化された伝達

レピュテーションサーバは、ネットワークを介して複数のクライアントに結合される。各クライアント内のセキュリティモジュールは、ファイル、プログラム、およびウェブサイト等のエンティティとのクライアントの遭遇を監視し、次に、監視に基づいて衛生スコアを計算する。次に、衛生スコアはレピュテーションサーバに提供され、レピュテーションサーバは、クライアントの衛生スコアおよびクライアントとエンティティとの対話に基づいて、エンティティのレピュテーションスコアを計算する。特定のクライアントがエンティティに遭遇した場合、セキュリティモジュールは、レピュテーションサーバからエンティティのレピュテーションスコアを取得する。レピュテーションスコアは、他の信頼できる、すなわち閾値を超える衛生スコアを有する「良好な衛生」の多数クライアントに基づく統計測定を含み得る。クライアントは、レピュテーションスコアが信頼できると考えられる他のクライアントに基づくことを示すメッセージと共に、このレピュテーションスコアをユーザに伝達する。

【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本願は、参照によりその全体が援用される2006年12月29日に出願された「Hygiene−Based Computer Security」という名称の米国特許出願第11/618,215号明細書に関する。
【0002】
本発明は、一般にはコンピュータセキュリティに関し、特に、潜在的にコンピュータを損なう恐れがあるコンピュータファイル、ウェブサイト、および/または他のエンティティにより呈される評価リスクの程度をユーザに提供することに関する。
【背景技術】
【0003】
近代のコンピュータを攻撃可能な多種多様な悪意のあるソフトウェア(マルウェア)が存在する。マルウェアの脅威としては、コンピュータウィルス、ワーム、トロイの木馬プログラム、スパイウェア、アドウェア、クライムウェア、およびフィッシングウェブサイトが挙げられる。近代のマルウェアは多くの場合、攻撃者に金融的な利益を提供するように設計される。例えば、マルウェアは、ログイン、パスワード、銀行口座識別子、およびクレジットカード番号等の重要な情報を不正に捕捉することができる。同様に、マルウェアは、攻撃者が侵入先のコンピュータにアクセスし制御できるようにする隠れたインタフェースを提供することができる。
【0004】
昔のマルウェアは通常、多くのコンピュータに大量配信されたが、近代のマルウェアは多くの場合、比較的少数のみのコンピュータを標的として送出される。トロイの木馬プログラムは、特定の企業の特定の部門のコンピュータを標的とするように設計し得る。同様に、偽の電子メールが、特定の銀行または特定の電子商取引サイトの顧客のみに向けられたフィッシング攻撃を含み得る。
【0005】
大量配信されるマルウェアは多くの場合、従来のセキュリティソフトウェアにより検出し無効化することができる。セキュリティソフトウェアは、シグネチャスキャンおよび挙動監視ヒューリスティック等の技法を使用して、マルウェアを検出する。しかし、これら技法は、的を絞った脅威の検出にはあまり有効ではない。その理由は、同じマルウェアのインスタンス数が少なく、セキュリティソフトウェアがそのマルウェアを認識するように構成されない場合があるためである。
【発明の概要】
【発明が解決しようとする課題】
【0006】
さらに、大量配信されるマルウェアであっても検出がより難しくなりつつある。悪意のあるウェブサイトは、数人の訪問者毎に新しい悪意のあるコードを自動的に生成し得る。その結果、マルウェアは広範囲に配信されるが、少数のユーザのみが厳密に同じコードを有し、そのコードを検出するシグネチャを生成すること(およびシグネチャスキャンに基づく技法を使用すること)が非実用的になる。バージョンの異なるマルウェアが異なる機能を実行することがあり、これによっても、ヒューリスティックおよび他の技法を通してのマルウェアの検出が難しくなる。したがって、当分野では、マルウェアを検出する新しい方法が必要である。
【0007】
さらに、シグネチャ、ヒューリスティック、およびマルウェアを検出する他の技法を開発するためにマルウェアを解析するセキュリティ企業は多数のマルウェア提出を受ける。セキュリティ企業は、提出されたマルウェアにより課される脅威を効率的に測定する方法を有さないことがある。例えば、セキュリティ企業は、提出されたソフトウェアが本当に悪意のあるものであるか否かまたは特定のマルウェアがどの程度広く蔓延しているかを知らない場合がある。その結果、セキュリティ企業は最大の脅威を構成する提出の解析に集中するためにマルウェア提出をランク付けまたは優先順位付けすることに手こずる。
【0008】
当分野では、潜在的なマルウェアにより課される脅威を査定し、それら脅威をユーザに効率的に伝達する方法が必要である。2006年12月29日に出願された米国特許出願第11/618,215号明細書に記載のような評判(レピュテーション)に基づくシステムの場合、ソフトウェアアプリケーションまたは他のエンティティの評判(レピュテーション)が、ユーザコミュニティの使用パターンに基づいて送出される。次に、別の人がエンティティの評判(レピュテーション)を使用して、そのエンティティを使用すべきか否かについて判断することができる(ユーザにより手動で、またはユーザのクライアントシステムにより自動的に)。しかし、効率的に伝達されない場合、レピュテーションスコアは、助けようとしているユーザを混乱させる恐れがある。したがって、アプリケーションまたは他のエンティティの評判(レピュテーション)をユーザに対して、ユーザが明確に理解できるように提示する必要がある。
【課題を解決するための手段】
【0009】
特別なユーザ(例えば、「パワーユーザ」、「コンピュータ上級者」、または信頼されるべきユーザを含意する他の呼び方)の概念を使用して、本発明の実施形態は、平均ユーザよりも信頼されるべき安全なまたはベテランのコンピュータユーザとの関連付けを詳述することにより、エンティティの評判(レピュテーション)を効率的に伝達する。エンティティは、ユーザがダウンロードもしくはインストールした、またはユーザがダウンロードもしくはインストールしようとしているアプリケーションまたは他のファイルであり得、したがって、エンティティの評判(レピュテーション)は、ファイルが他の特別なユーザからどの程度信頼されるかの尺度である。あるいは、エンティティは、クライアントシステムが対話でき、マルウェアの脅威を課し得るコンピュータ利用環境内のウェブサイトまたは他の任意のエンティティであり得る。伝達される評判(レピュテーション)により、ユーザは、ユーザ自身のクライアント上で、エンティティを信頼すべきか否かについて判断することができる。
【0010】
一実施形態では、複数のクライアントのそれぞれの衛生スコア(hygiene score)が特定され、衛生スコアは、クライアントの信頼性の評価を表す。クライアントのうちの1つがあるエンティティに遭遇した場合、そのエンティティのレピュテーションスコアが計算され、クライアントに提供される。レピュテーションスコアは、閾値を超える衛生スコアを有するクライアントのみに応じて計算し得る。計算されたレピュテーションスコアは、高い衛生スコアを有するクライアントを有する特別なユーザの観点からの、エンティティに悪意があるか否かの評価を表す。エンティティに遭遇したクライアントは次に、レピュテーションスコアが良好な衛生スコアを有する他の信頼できるクライアントに基づくことを示すメッセージと共に、レピュテーションスコアをユーザに提示する。このようにして、良好な衛生を有する信頼できるクライアントがエンティティと対話したことのある程度についての情報を使用して、エンティティの評判(レピュテーション)がユーザに通知される。
【0011】
エンティティが実行可能なプログラムコードを含む場合、ユーザがそのエンティティをダウンロードする際、またはユーザのクライアントにインストールしようとする際に、そのエンティティのレピュテーションスコアがユーザに提示され得る。エンティティがウェブサイトである場合、ユーザがそのウェブサイトを開く際、またはユーザのクライアント上のブラウザがウェブサイトにナビゲートする前に、レピュテーションスコアがユーザに提示され得る。レピュテーションスコアにより提供される情報を用いて、ユーザは、ユーザのクライアントによるエンティティとの対話を許可すべきか否かについて、より情報に通じた判断を下し得る。
【図面の簡単な説明】
【0012】
【図1】一実施形態によるコンピュータ利用環境の高レベルブロック図である。
【図2】レピュテーションサーバまたはクライアントとして使用される典型的なコンピュータを示す高レベルブロック図である。
【図3】一実施形態によるクライアントのセキュリティモジュールの詳細図を示す高レベルブロック図である。
【図4】一実施形態によるレピュテーションサーバの詳細図を示す高レベルブロック図である。
【図5】一実施形態による、セキュリティをクライアントに提供するためにセキュリティモジュールにより実行されるステップを示すフローチャートである。
【図6】一実施形態によるレピュテーションサーバにより実行されるステップを示すフローチャートである。
【図7】一実施形態による、提出されたマルウェアの優先度を決定するためにレピュテーションサーバにより実行されるステップを示すフローチャートである。
【発明を実施するための形態】
【0013】
これら図は、単なる例示として本発明の様々な実施形態を示す。以下の考察から、本明細書に示される構造および方法の代替の実施形態を、本明細書に開示される本発明の原理から逸脱せずに利用し得ることを当業者は容易に認識するであろう。
【0014】
図1は、一実施形態によるコンピュータ利用環境100の高レベルブロック図である。図1は、ネットワーク114により接続されたレピュテーションサーバ110および3つのクライアント112を示す。説明を簡潔かつ明確にするために、3つのみのクライアント112が図1に示される。コンピュータ利用環境100の実施形態は、ネットワーク114に接続された数千または数百万のクライアント112を有し得る。
【0015】
図1およびその他の図は、同様の参照番号を使用して同様の要素を識別する。「112A」等の参照番号の後の文字は、テキストがその特定の参照番号を有する要素を特に指すことを示す。「112」等の後に続く文字のないテキスト内の参照番号は、その参照番号を有する図中の要素のうちの任意またはすべての要素を指す(例えば、テキスト中の「112」は図中の参照番号「112A」、「112B」、および/または「112C」を指す)。
【0016】
レピュテーションサーバ110は、ネットワーク114を介してクライアント112と対話する。一実施形態では、レピュテーションサーバ110は、クライアント112の衛生スコアを受信する。クライアントの衛生スコアは、クライアント112の信頼性の評価を表す。この文脈の中での「信頼性」は、マルウェアおよび他のコンピュータ関連脅威に感染するクライアントの傾向の尺度を指し、感染した頻度が高いクライアント112ほど、信頼性は低い。「信頼性」は、脅威を回避するユーザの能力にも相当する。いくつかの実施形態では、レピュテーションサーバ110は、クライアント112から受信されるデータに基づいて自身の衛生スコアを計算する。さらに、レピュテーションサーバ110は、クライアント上に存在する、ダウンロードされた、インストールされた、または実行されたファイル、クライアントが訪れたウェブサイト、およびクライアント110上で検出されたマルウェア等のクライアント112の状態を記述するデータを受信する。
【0017】
一実施形態では、レピュテーションサーバ110は、クライアントの衛生スコアを考慮してクライアント112の集合的な状態を解析し、クライアントが遭遇した特定のプログラム、ファイル、ウェブサイト、および他のコンピュータ関連エンティティのレピュテーションスコアを計算する。レピュテーションスコアは、エンティティに悪意がある(例えば、コンピュータ関連脅威である)危険性の評価である。例えば、低い衛生スコアを有するクライアント112が主に遭遇する特定のファイルの場合、そのファイルを使用する大半のユーザはコンピュータの脅威を回避することに不得手であるため、そのファイルに悪意がある危険性が高い。したがって、そのファイルは低いレピュテーションスコアを受ける可能性が高い。同様に、高い衛生スコアを有するクライアント112が頻繁に訪れるウェブサイトは、コンピュータの脅威を回避することに優れたユーザが頻繁に訪れているため、高いレピュテーションスコアを受ける可能性が高い。レピュテーションサーバ110は、レピュテーションスコアをクライアント112に提供し、クライアント(およびクライアントのユーザ)は、スコアを使用して、特定の動作を実行すべきか否かに関しての挙動をガイドする。例えば、クライアント112は、閾値を下回るレピュテーションスコアを有するファイルのダウンロードを阻止するように構成することができる。同様に、ユーザは、ファイルの低いレピュテーションスコアを見た上で、そのファイルのインストールまたは実行を断ることができる。
【0018】
一実施形態では、クライアント112は、ファイルのダウンロード、インストール、および/または実行ならびにネットワーク114上のウェブサイトの閲覧を含む動作を実行するために、1人または複数のユーザにより使用されるコンピュータである。クライアント112は、例えば、ユーザがウェブサーバまたはネットワーク114上の他のコンピュータからコンテンツを検索し表示できるようにするウェブブラウザを実行するパーソナルコンピュータであり得る。他の実施形態では、クライアント112は、個人情報端末(PDA)、携帯電話、ページャ、テレビジョン「セットトップボックス」等のコンピュータ以外のネットワーク対応装置である。この説明では、用語「クライアント」は、マルウェアまたは他の脅威を構成し得るファイルまたは他のエンティティに遭遇するサーバおよびゲートウェイ等のコンピュータも含む。例えば、クライアント112は、企業ネットワークとインターネットとの間に配置されるネットワークゲートウェイであり得る。クライアント112は、他のクライアントがアクセス可能なファイルを記憶するメールサーバまたはウェブサーバでもあり得る。
【0019】
一実施形態では、クライアント112は、クライアントの状態を監視するセキュリティモジュール116を実行する。状態は、インストールされたファイル、実行されたファイル、およびダウンロードされたファイル、訪れたウェブサイト等のクライアント上で実行される動作を含む。さらに、セキュリティモジュール116の実施形態は、クライアント112でのマルウェア検出も監視する。セキュリティモジュール116は、状態を記述するデータをレピュテーションサーバ110に提供する。
【0020】
さらに、セキュリティモジュール116の実施形態は、状態に基づいてクライアントの衛生スコアを計算し、このスコアをレピュテーションサーバ110に提供する。多くの場合、衛生スコアには大きな差がある。ティーンエイジャー等の特定のタイプのユーザは、他のユーザよりも危険性の高いオンライン挙動をとる可能性がはるかに高い。例えば、ティーンエイジャーおよび他の若年の人々は、ピアツーピアネットワークおよびマルウェアが見つけることが多い他の場所からファイルをダウンロードする可能性がより高い。これら動作は、マルウェア検出の増大に繋がり、その結果、そのようなユーザが使用するクライアントは低い衛生スコアを有することが多い。他のユーザは、危険性の高い挙動をとらず、マルウェアに遭遇することは希である。それら後者のユーザのクライアント112は高い衛生スコアを受ける。
【0021】
さらに、セキュリティモジュール116は、レピュテーションサーバ110からレピュテーションスコア116を受信する。一実施形態では、セキュリティモジュール116は、例えば、レピュテーションスコアを閾値と比較するか、またはレピュテーションスコアに基づいてユーザにメッセージを表示することにより、エンティティのレピュテーションスコアを査定する。セキュリティモジュール116は、任意に、査定の結果に応答して、動作をキャンセルするか、またはエンティティが関わる別の動作を実行する。セキュリティモジュール116は、査定の結果として実行される動作の説明をレピュテーションサーバ110に提供する。
【0022】
このようにして衛生スコアおよびレピュテーションスコアを使用することにより、脅威を回避するユーザの能力と、ユーザの遭遇したコンピュータ関連エンティティに関して特定の動作をとる判断とが関連付けられる。この手法は、エンティティに関連するリスクを正確に測定する、レピュテーションスコアのファイル、ウェブサイト、および他のエンティティへの割り当てにユーザの集合的な知性を活用する。レピュテーションスコアは、ユーザがエンティティを明示的に査定または判断する必要なく計算される。さらに、レピュテーションスコアは、ファイル、ウェブサイト、または他の潜在的に悪意を有するエンティティの高度な解析を必要とせずに計算される。したがって、この手法は、従来のシグネチャスキャンおよび/またはヒューリスティック技法を使用して識別されない場合がある相当量のマルウェアまたは他の脅威が存在するコンピュータ利用環境によく適する。
【0023】
ネットワーク114は、レピュテーションサーバ110とクライアント112との間の通信経路を表す。一実施形態では、ネットワーク114はインターネットである。ネットワーク114は、必ずしもインターネットの部分であるとは限らない専用通信リンクまたは私設通信リンクを使用してもよい。一実施形態では、ネットワーク114は、標準通信技術および/またはプロトコルを使用する。したがって、ネットワーク114は、イーサネット(登録商標)、802.11、統合サービスデジタル網(ISDN)、デジタル加入者回線(DSL)、非同期転送モード(ATM)等の技術を使用するリンクを含み得る。同様に、ネットワーク114に使用されるネットワーク化プロトコルは、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、ハイパーテキスト転送プロトコル(HTTP)、簡易メール転送プロトコル(SMTP)、ファイル転送プロトコル(FTP)等を含み得る。ネットワーク114を介して交換されるデータは、ハイパーテキストマークアップ言語(HTML)、拡張可能マークアップ言語(XML)等を含む技術および/またはフォーマットを使用して表し得る。さらに、リンクのうちのすべてまたはいくつかは、セキュアソケットレイヤ(SSL)、セキュアHTTP、および/または仮想私設ネットワーク(VPN)等の従来の暗号技術を使用して暗号化し得る。別の実施形態では、エンティティは、上述したものの代替または追加として、カスタムおよび/または専用のデータ通信技術を使用し得る。
【0024】
図2は、レピュテーションサーバ110またはクライアント112として使用される典型的なコンピュータ200を示す高レベルブロック図である。バス204に結合されたプロセッサ202が示される。バス204には、メモリ206、記憶装置208、キーボード210、グラフィックスアダプタ212、ポインティングデバイス214、およびネットワークアダプタ216も結合される。ディスプレイ218が、グラフィックスアダプタ212に結合される。
【0025】
プロセッサ202は、INTELx86互換性CPU等の任意の汎用プロセッサであり得る。記憶装置208は、一実施形態では、ハードディスクドライブであるが、書き込み可能コンパクトディスク(CD)またはDVD、あるいは固体状態メモリ装置等のデータを記憶可能な他の任意の装置であってもよい。メモリ206は、例えば、ファームウェア、読み取り専用メモリ(ROM)、不揮発性ランダムアクセスメモリ(NVRAM)、および/またはRAMであり得、プロセッサ202により使用される命令およびデータを保持する。ポインティングデバイス214は、マウス、トラックボール、または他の種類のポインティングデバイスであり得、キーボード210と併せて使用されて、データをコンピュータ200に入力する。グラフィックスアダプタ212は、画像および他の情報をディスプレイ218に表示する。ネットワークアダプタ216は、コンピュータ200をネットワーク114に結合する。
【0026】
当該技術分野において既知のように、コンピュータ200は、コンピュータプログラムモジュールを実行するように構成される。本明細書において使用される用語「モジュール」は、指定された機能を提供するコンピュータプログラム論理および/またはデータを指す。モジュールは、ハードウェア、ファームウェア、および/またはソフトウェアで実施し得る。一実施形態では、モジュールは記憶装置208に記憶され、メモリ206にロードされ、プロセッサ202により実行される。
【0027】
図1のエンティティが使用するコンピュータシステム200のタイプは、実施形態およびエンティティが使用する処理能力に応じて様々であり得る。例えば、携帯電話であるクライアント112は通常、限られた処理能力を、小型ディスプレイ218を有し、ポインティングデバイス214を有さない場合がある。逆に、レピュテーションサーバ110は、協働して、本明細書において説明される機能を提供する複数のブレードサーバを備え得る。
【0028】
図3は、一実施形態によるクライアント112のセキュリティモジュール116の詳細図を示す高レベルブロック図である。いくつかの実施形態では、セキュリティモジュール116は、クライアント112上で実行中のオペレーティングシステム内に組み込まれる一方で、他の実施形態では、セキュリティモジュールは独立したアプリケーションまたは別の製品の部分である。図3に示されるように、セキュリティモジュール116自体が複数のモジュールを含む。セキュリティモジュール116の他の実施形態が、ここで説明されるモジュールと異なるモジュールおよび/または他のモジュールを有してもよいこと、および機能を異なる様式でモジュールに分散させてもよいことを当業者は認識するであろう。
【0029】
マルウェア検出モジュール310は、クライアント112上でのマルウェアの存在を検出する。上述したように、「マルウェア」は、コンピュータウィルス、ワーム、トロイの木馬プログラム、およびこれらと同様のもの等のソフトウェアを含む。この説明では、「マルウェア」は、ユーザを騙して機密情報を暴露させようとする「フィッシング」サイト等の悪意のあるウェブサイトも含む。一実施形態では、マルウェア検出モジュール310は、既知のタイプのマルウェアを記述したシグネチャデータベースを含む。マルウェア検出モジュール310は、エミュレーションおよびシグネチャスキャン等の技法を使用して、データベース内のシグネチャをクライアント112上のファイルおよび/または他のデータと照合する。一致が発生した場合、一致したデータはマルウェアであると想定される。さらに、マルウェア検出モジュール310の実施形態は、ヒューリスティック技法および他の技法を使用して、以前は未知であったマルウェアを検出する。いくつかの実施形態では、マルウェア検出モジュール310は、マルウェアによるクライアント112の破損の阻止およびマルウェアの削除等のタスクを実行する追加の機能を含む。
【0030】
さらに、マルウェア検出モジュール310の実施形態は、続けて解析するために、検出されたファイルまたは他のエンティティをレピュテーションサーバ110に提出する。時には、マルウェア検出モジュール310は、ヒューリスティック技法または他の技法を通して以前は未知であったマルウェアを識別することになる。これらの状況では、マルウェアをレピュテーションサーバ110に提出して、レピュテーションサーバ110に関連付けられた専門家がマルウェアを解析できるようにすることが望ましいことが多い。この解析は、マルウェアを検出し無効化し、マルウェアに感染したクライアント112を修復し、誤検出量を低減する技術の改良に繋がり得る。
【0031】
状態監視モジュール312は、クライアント112の状態を監視して、クライアント112とクライアントの衛生スコアまたはエンティティのレピュテーションスコアに関連するファイルおよびウェブサイト等のエンティティとの遭遇を検出する。このために、状態監視モジュール312の実施形態は、クライアントの記憶装置208に存在するファイルおよびクライアントのメモリ206内に存在するプロセスを識別する。さらに、状態監視モジュール312は、クライアントの衛生スコアまたはエンティティのレピュテーションスコアに関連するクライアント112で実行される動作を監視する。一実施形態では、状態監視モジュール312により実行される監視のタイプは、ユーザ構成可能なパラメータに基づいて制限される。例えば、ユーザは、プライバシーまたは他のタイプの懸念により、特定のタイプの監視をディセーブルし得る。さらに、状態監視モジュール312の実施形態は動作を一時的に中止して、その動作をキャンセルする機会を提供し得る。
【0032】
より具体的には、状態監視モジュール312の実施形態は、クライアント112に導入されるか、または実行されるファイルが関わる動作を監視する。例えば、監視される動作としては、ネットワーク114上のウェブサイトおよび/または他のロケーションからのファイルのダウンロード、リムーバブル媒体を介するクライアント112へのファイルのロード、クライアントへのファイルのインストール、およびクライアントでのファイルの実行が挙げられる。それぞれの場合において、状態監視モジュール312は、実行された動作およびその動作に関わった1つまたは複数のファイルの識別情報を記録する。一実施形態では、状態監視モジュール312は、ファイルを一意に識別するハッシュを生成することにより、ファイルを識別する。さらに、状態監視モジュール312のいくつかの実施形態は、マルウェアが存在する危険がある実行可能ファイルのみ、または他のファイルタイプのみを監視し識別する。
【0033】
状態監視モジュール312の実施形態は、ネットワーク114を介して行われるウェブ閲覧および/または他の動作に関わる動作を監視する。状態監視モジュール312の一実施形態は、ネットワーク通信を監視し、クライアント112が閲覧するウェブサイトおよび/またはウェブサイトのタイプ(例えば、セックスまたはギャンブルのウェブサイト)を特定する。さらに、状態監視モジュール312は、ウェブサイトに埋め込まれた特定のプログラムおよび他のコード等の、クライアント112が閲覧するウェブサイトに存在するエンティティも識別する。さらに、状態監視モジュール312は、ウェブサイトがクライアントブラウザ内にポップアップウィンドウを生成するか否か等の訪れたウェブサイトの特徴を監視する。状態監視モジュール312の別の実施形態は、クライアント側ウェブブラウザにより保持されるファイルキャッシュを調べて、ブラウザを使用して訪れたサイトを特定する。
【0034】
衛生計算モジュール314は、測定項目のセットに応答して、クライアント112の衛生スコアを計算する。一実施形態では、測定項目は、マルウェア検出モジュール310によるマルウェア検出および状態監視モジュール312により監視されるクライアント状態を含む。一実施形態では、衛生計算モジュール314は、測定項目を構成するデータをレピュテーションサーバ110に送信し、サーバはクライアントの衛生スコアを計算する。
【0035】
一実施形態では、衛生計算モジュール314は、マルウェア検出等の特定のイベントの発生頻度に基づく測定項目を使用する。例えば、測定項目は、1週間、1ヶ月、または3ヶ月の間隔等の時間期間中に観察されるマルウェア検出数を含み得る。同様に、測定項目は、クライアント112にダウンロードされ、かつ/またはインストールされたファイル数に相対する測定マルウェア検出数を含み得る。同様に、測定項目が基づく動作は、一定の時間間隔中に測定されるか、または合計訪問ウェブサイト数に相対する、ユーザが既知の悪意のある、または芳しくないウェブサイト(セックス/ギャンブルサイト、多くのポップアップウィンドウを有するサイト、またはフィッシング攻撃をホストすることが分かっているサイト等)を閲覧する頻度を含み得る。測定項目により測定されるイベントの頻度が変更した場合、クライアント112の衛生スコアも経時変化し得る。
【0036】
一実施形態では、衛生スコアは、複数のクライアントの衛生スコアを直接比較できるようにする、0および1等の所与の範囲内に正規化された数値である。例えば、ゼロのスコアは最も不良な衛生を表す一方で、1のスコアは最良の衛生を表し得る。他の実施形態では、衛生スコアは、限られた値のセットのうちの1つに定量化される。例えば、可能な衛生スコアは0および1のみである。
【0037】
レピュテーション査定モジュール316は、レピュテーションサーバ110からファイル、プログラム、ウェブサイト、および/または他のエンティティのレピュテーションスコアを受信する。一実施形態では、レピュテーション査定モジュール316は、状態監視モジュール312と協働して、クライアント112がレピュテーションスコアを有するエンティティに遭遇するときを検出する。これら遭遇は、ユーザの知らないうちに自動的に実行される動作およびユーザの指示で行われる動作を含み得る。例えば、モジュール316は、クライアントのウェブブラウザがウェブサーバからファイルをダウンロードしようとするとき、ファイルをクライアント112にインストールしようとするとき、およびユーザがファイルを実行しようとするときを検出する。一実施形態では、レピュテーション査定モジュール316は、エンティティの識別情報(例えば、実行可能ファイルのハッシュまたはウェブサイトのURL)をレピュテーションサーバ110に送信し、その引き替えとして、レピュテーションスコアを受信する。別の実施形態では、レピュテーション査定モジュール316は、特定のプログラムのレピュテーションスコアのキャッシュを保持し、レピュテーションサーバ110と交信する前に(またはレピュテーションサーバ110との交信に代えて)、キャッシュを調べて、スコアがキャッシュ内に含まれるか否かを判断する。さらに、レピュテーション査定モジュール316の実施形態は、レピュテーション査定モジュールが査定する必要がないファイルまたは他のエンティティを識別する除外セットを保持する。それら除外されるエンティティは、ファイルのデジタルシグネチャ付きのハッシュを使用して、かつ/または他の技法を介して識別される。
【0038】
一実施形態では、状態監視モジュール312は、レピュテーション査定モジュール316がエンティティのレピュテーションスコアを取得する間、エンティティが関わる動作を中止する。レピュテーション査定モジュール316は、レピュテーションスコアを査定し、スコアに応じて、中止していた動作をキャンセルする。一実施形態では、レピュテーション査定モジュール316は、レピュテーションスコアをレピュテーション閾値と突き合わせて査定し、スコアが閾値を下回る場合には動作をキャンセルする(かつ/またはスコアが閾値を上回る場合、動作を許可する)。例えば、レピュテーションモジュール316は、ブラウザがメールサーバまたはウェブサイトからダウンロードしようとしているファイルが、閾値を下回るレピュテーションスコアを有すると判断し得、したがって、ファイルは悪意のあるものである危険性が高いため、ダウンロードをキャンセルし得る。一実施形態では、閾値はユーザにより設定される。他の実施形態では、閾値は、クライアント112の管理者またはレピュテーションサーバ110により設定される。
【0039】
一実施形態では、レピュテーション査定モジュール316は、レピュテーションスコアを説明するメッセージをユーザに表示し、それにより、スコアに応じて動作をキャンセルする機会をユーザに提供する。この表示は、レピュテーションスコアがレピュテーション閾値を下回る(または別の閾値を下回る)場合に行われ得る。例えば、レピュテーション査定モジュール316は、ユーザが実行しようとしているファイルが低いレピュテーションスコアを有することを検出し、レピュテーションスコアまたは警告メッセージをユーザに表示して、ユーザに潜在的な脅威を査定させる。
【0040】
いくつかの実施形態では、ユーザに表示されたレピュテーションスコアは、数値として表される一方で、他の実施形態では、テキスト説明またはグラフィックスアイコン(例えば、5つ星のうちの4つ星)等の他の技法を使用して表される。例えば、レピュテーション査定モジュール316の実施形態は、ユーザがファイルを実行しようとする際、ファイルのレピュテーションスコアをダイアログボックスまたは他のユーザインタフェース(UI)要素内に表示する。同様に、レピュテーション査定モジュール316の実施形態は、ユーザがサイトを閲覧しようとする際、ウェブサイトのレピュテーションスコアを記述するグラフィックスアイコンを提供する。レピュテーション査定モジュール316により表される表示は、例えば、「このプログラムの評判(レピュテーション)は悪いです。本当にインストールしたいですか?」、「良好な衛生の多くの人々がこのプログラムをインストールしました。そのため、使用しても安全であるはずです」、または「このプログラムを試したユーザはごく少数であり、評判(レピュテーション)は未知です。このプログラムをテストしたいですか?」のようなメッセージを有するダイアログボックスを含み得る。
【0041】
レピュテーション査定モジュール316は、レピュテーションスコアを、ユーザが理解する可能性がより高いフォーマットに変換し得る。一実施形態では、レピュテーションスコアは、「信頼できる」クライアントのセットに基づき、信頼できるクライアントは、クライアントの衛生スコアに基づいて識別される。一実施形態では、信頼できるクライアントは、所定の閾値を上回る衛生スコアを有するクライアントのセットとして定義される。したがって、特定のエンティティのレピュテーションスコアは、エンティティを使用したことのある信頼できるクライアントに応じて計算し得る。このようにして、レピュテーションスコアは、エンティティに遭遇した可能性のある信頼できるクライアントの観点から、エンティティに悪意があるか否かの評価を表す。レピュテーションスコアが計算されると、エンティティに遭遇しているユーザに対し、クライアント上にそれが提示される。ユーザがこのレピュテーションスコアの意味を理解するのを助けるために、クライアントは、レピュテーションスコアが信頼できると考えられる他のクライアントに基づくことを示すメッセージもユーザに提示する。レピュテーションスコアおよび付随するメッセージは、様々な形態をとり得る。
【0042】
一実施形態では、レピュテーションスコアは、すべてのクライアントに対する、エンティティを使用したことのある信頼できるクライアントの割合として、または信頼できるクライアントとして定義され、エンティティを使用したことのあるクライアントの割合として計算される。このレピュテーションスコアおよび付随するメッセージはこうして、新しいエンティティに遭遇した新しいユーザに、同じエンティティに遭遇したことのある他のクライアントの全般的な信頼性について通知する。付随するメッセージは、「このアプリケーションをインストールした945人の他のユーザのうち、64%のユーザがパワーユーザです。」のようなものであり得る。メッセージは、ユーザが平均ユーザよりも信頼できることを効率的に伝える様々な方法で、信頼できるユーザを参照し得る。これらは、「パワーユーザ」、「コンピュータ上級者」、「信頼できるユーザ」、または同じまたは同様の意味を伝える他の任意の用語を含み得る。
【0043】
別の実施形態では、レピュテーションスコアは、エンティティを使用する信頼できるクライアントの数として計算される。したがって、このレピュテーションスコアおよび付随するメッセージは、新しいエンティティに遭遇した新しいユーザに、何人の信頼できるユーザがそのエンティティをすでに使用したかについて通知する。付随するメッセージは、「1250人の信頼できるユーザがこのプログラムをダウンロードしインストールしました」のようなものであり得る。このメッセージを見た場合、ユーザは、何人の信頼できるユーザがすでに行ったかに基づいて、エンティティを使用する先例に続くべきか否かについて、情報に通じた判断を下し得る。
【0044】
別の実施形態では、レピュテーションスコアは、エンティティを使用したクライアントの衛生スコアの数学的な直接変換として計算される。単純な例では、レピュテーションスコアは、エンティティに遭遇したことがあり、エンティティを使用したことのあるすべてのクライアントの衛生スコアの平均である。この種のレピュテーションスコアは、エンティティを使用する典型的なクライアントの構成についての情報を新しいユーザに提供する。マルウェアは、「良好な衛生」のクライアントでは見つかる可能性がより低いため、スコアが高いことによって、エンティティが信頼できることがユーザに伝えられる。この実施形態では、付随するメッセージは、「このアプリケーションに対するコンピュータ上級者のスコアは5つ星中の4.3です」のようなものであり得る。このメッセージを見ているユーザが、このメッセージがどのように計算されたのか理解しない場合であっても、メッセージは、アプリケーションが信頼できるユーザ(例えば、「コンピュータ上級者」または「パワーユーザ」)により信頼される程度に基づいて、アプリケーションが信頼できるはずであることを効率的に伝える。
【0045】
一実施形態では、レピュテーション査定モジュール316により提示される表示は、動作をキャンセルする機会もユーザに提供する。したがって、モジュール316により提示されるダイアログボックスは、ユーザにファイルのインストールまたは実行をキャンセルまたは確認させる1組の「Yes/No」または「OK/キャンセル」ボタンを含み得る。レピュテーション査定モジュール316は、表示されたレピュテーションスコアに対するユーザの応答を記憶し、ユーザが動作を実行する都度、必ずしもレピュテーションスコアを表示するとは限らない。上述したように、状態監視モジュール312の実施形態は、レピュテーションスコアに対するユーザの応答、特に、ユーザがレピュテーションスコアに鑑みて動作の継続を選択するか、それともキャンセルを選択するかを監視する。状態監視モジュール312は、レピュテーションサーバ110にユーザの応答を通知する。サーバ110は、その応答を使用して、エンティティのレピュテーションスコアを改良または調整することができる。
【0046】
サーバ通信モジュール318は、ネットワーク114を介してレピュテーションサーバ110と通信する。一実施形態では、サーバ通信モジュール318は、クライアント112についての情報を提供する報告をサーバ110に送信する。情報は、クライアントの衛生スコア、クライアント112とエンティティとの間で監視されたすべての遭遇の記述、および潜在的なマルウェアの提出を含む。一実施形態では、サーバ通信モジュール318は、衛生スコアが変更した場合、または一定の間隔等の所定の時間に衛生スコアをレピュテーションサーバ110に報告する。別の実施形態では、サーバ通信モジュール318は、クライアントがエンティティに遭遇する都度、および/またはマルウェアである恐れがあるエンティティを検出または提出する都度、衛生スコアをレピュテーションサーバ110に報告する。例えば、サーバ通信モジュール318は、レピュテーション査定モジュール316がエンティティのレピュテーションスコアを要求する都度、衛生スコアおよびエンティティの識別子を含むタプルをレピュテーションサーバ110に送信する。いくつかの実施形態は、報告内に、レピュテーションサーバ110が特定の報告を、その報告を生成したクライアントに関連付け、複製報告を検出できるようにする一意のクライアント識別子または他のデータを含む。さらに、サーバ通信モジュール318の実施形態は、クライアント112にセキュリティを提供するために使用される情報をレピュテーションサーバ110から受信する。受信される情報は、エンティティのレピュテーションスコア、マルウェアの定義、およびセキュリティモジュール116への他の更新を含む。
【0047】
図4は、一実施形態によるレピュテーションサーバ110の詳細図を示す高レベルブロック図である。一実施形態では、レピュテーションサーバ110は、セキュリティモジュール116をクライアント112に提供する同じエンティティにより操作される。図4に示されるように、レピュテーションサーバ110はいくつかのモジュールを含む。レピュテーションサーバ110の他の実施形態が、ここに説明されるものと異なるモジュールおよび/または他のモジュールを有してもよいこと、および機能を異なる様式でモジュールに分散させてもよいことを当業者は認識するであろう。さらに、レピュテーションサーバ110に帰する機能を複数のサーバで実行してもよい。
【0048】
クライアント通信モジュール410は、ネットワーク114を介してクライアント112と通信する。一実施形態では、クライアント通信モジュール410は、衛生スコア、監視された状態、マルウェア提出、および他の情報を記述したデータをクライアント112から受信する。さらに、クライアント通信モジュール410の実施形態は、ファイル、ウェブサイト、および他のエンティティのレピュテーションスコアをクライアント112に提供する。
【0049】
衛生キャッシュモジュール412は、クライアント112から受信した衛生スコアを記憶する。衛生スコアが(衛生スコア、エンティティ識別子)タプルで受信される実施形態では、衛生キャッシュモジュール412は、スコアを関連するエンティティとスコアとを関連付けるテーブルまたは他のデータ構造にスコアを記憶する。衛生スコアがクライアント112の識別子と共に受信される別の実施形態では、衛生キャッシュモジュール412は、スコアとクライアントとを関連付けるテーブルまたは他のデータ構造にスコアを記憶する。レピュテーションサーバ110が衛生スコアを計算する実施形態では、衛生キャッシュモジュール412は、上述した衛生計算モジュール314に帰する機能を実行する。
【0050】
状態情報モジュール414は、クライアント112において状態監視モジュール312により監視された動作および他の状態情報を記述するデータを記憶する。一実施形態では、記憶されるデータは、クライアント112とエンティティとの遭遇を記述する。これら遭遇は、クライアント112に存在するファイル、クライアント112にダウンロードされたファイル、クライアント112にインストールされたファイル、および/またはクライアント112により実行されるファイル、クライアントが訪れたウェブサイト等を、これらの動作を実行しようとするあらゆる試行を含めて含む。状態情報モジュール414は、ユーザが、プログラムのレピュテーションスコアを説明したメッセージを見た後に特定のファイルを実行したか否か等、クライアント112において実行されるレピュテーションスコア査定に応答して実行される動作を記述するデータも記憶する。一実施形態では、状態情報モジュール414は、動作を、動作(および遭遇)が発生したクライアントの衛生スコアに関連付ける。別の実施形態では、状態情報モジュール414は、動作を、動作が発生したクライアント112の識別子に関連付ける。
【0051】
一実施形態では、衛生キャッシュ412および状態情報モジュール414の機能は、エンティティ識別子およびそのエンティティに遭遇したクライアント112の衛生スコアを記憶する結合モジュールにより実行される。さらに、衛生スコアは、ヒストグラムまたは別の効率的な様式で表される。例えば、特定のエンティティについて、結合モジュールは、高い衛生スコアを有する5つのクライアントおよび低い衛生スコアを有する25のクライアントがエンティティに遭遇したことを記録する。モジュールは、エンティティに遭遇した特定のクライアント112の識別子を必ずしも記憶するとは限らない。
【0052】
レピュテーション計算モジュール416は、衛生キャッシュ412および/または状態情報414モジュール内のデータに基づいて、ファイル、ウェブサイト、および/または他のエンティティのレピュテーションスコアを計算する。一実施形態では、レピュテーションスコアは、衛生スコアと同様の数値である。レピュテーションスコアは、異なるエンティティのレピュテーションスコアを直接比較できるように、0および1等の所与の範囲内に正規化される。例えば、0のスコアは最低の評判(レピュテーション)を表す一方で、1のスコアは最高の評判(レピュテーション)を表し得る。他の実施形態では、レピュテーションスコアは限られた値のセットのうちの1つに定量化される。
【0053】
ファイルまたは他のエンティティのレピュテーションスコアは主に、エンティティに遭遇したクライアント112の衛生スコアに基づく。例えば、高い衛生スコアを有するクライアント112により頻繁にインストールされ、かつ/または実行されるファイルは、高いレピュテーションスコアを受ける可能性が高い。逆に、低い衛生スコアを有するクライアント112のみに頻繁にインストールまたは実行されるファイルは、低いレピュテーションスコアを受ける可能性が高い。
【0054】
レピュテーション計算モジュール416の一実施形態は、データのクロス混合に基づいてレピュテーションスコアを計算する。例えば、マルウェアがクライアントで頻繁に検出されるため、クライアント112のセットが低い衛生スコアを受けると想定する。レピュテーション計算モジュール416は、そのセット内のクライアントが頻繁に訪れるウェブサイトに低いレピュテーションスコアを割り当てることができる。したがって、モジュール416は、そのウェブサイトがマルウェアに直接関連がない場合であっても、レピュテーションスコアをウェブサイトに割り当てるためにマルウェア検出を活用する。
【0055】
一実施形態では、レピュテーション計算モジュール416は、重みを特定のクライアントに割り当て、次に、その重みを使用して、クライアントが遭遇したファイル、ウェブサイト、および他のエンティティのレピュテーションスコアに影響を与えることにより、レピュテーションスコアを計算する。特別なプログラムに入会し、かつ/または他の基準を満たす非常に高い衛生スコアを有する特定のクライアントは、「スーパークライアント」として指定され、それらクライアントからのデータは、遭遇するエンティティのレピュテーションスコアに対して大きな影響を及ぼす。例えば、1つまたは複数のスーパークライアントが特定のファイルを実行するか、または特定のウェブサイトを訪れる場合、それらファイルまたはウェブサイトが正当な(すなわち、悪意のない)ものである可能性が非常に高いため、レピュテーション計算モジュール416は、高いレピュテーションスコアをファイルまたはウェブサイトに割り当てる。
【0056】
エンティティに割り当てられたレピュテーションスコアは、時間の経過に伴って進化し得る。一実施形態はまず、以前に未知のファイル、ウェブサイト、または他のエンティティに低いレピュテーションスコアを割り当てる。この初期低スコアは、真の評判(レピュテーション)を評価するのに十分なクライアントがエンティティに遭遇するまで、エンティティが潜在的に悪意のあるものとして扱われる「審査期間」を表す。したがって、初期レピュテーションスコアは、このエンティティに遭遇するクライアント112の数が増大するにつれて変更される可能性が高い。初期低レピュテーションスコアを有するファイルは、高い衛生スコアを有するクライアントによりインストールされ実行される場合、より高いレピュテーションスコアを受けることができる。実際に、高い衛生スコアを有するクライアント112のユーザが、低いレピュテーションスコアを有することを示すダイアログボックスを見た後にファイルのインストールを選択する場合、これは、そのファイルがより高いレピュテーションスコアに値することの強力な信号である。レピュテーション計算モジュール416の実施形態は、これらの種類の動作を観察し、エンティティのレピュテーションスコアを常時更新する。
【0057】
マルウェア受信モジュール418は、クライアント112においてマルウェア検出モジュール310により提出された潜在的なマルウェアを記憶する。いくつかの実施形態では、マルウェア受信モジュール418は、ネットワーク114上でクライアント112からの多数の提出を受信する。多くの提出があるため、それぞれが表すおおよそのリスク量により提出をランク付けすることが望ましい。このランク付けにより、セキュリティ専門家は、提出に優先度を付け、最も危険なものから最初に解析することができる。
【0058】
したがって、マルウェア受信モジュール418の実施形態は、少なくとも部分的にマルウェアのレピュテーションスコアおよび/または使用頻度に基づいて提出をランク付ける。低いレピュテーションスコアを有し、多くのクライアント112が遭遇した提出ファイルは、比較的少数のクライアントが遭遇するファイルよりも高い優先度を有する。良好なレピュテーションスコアを有する提出ファイルには、低いランクが割り当てられ、かつ/または効率的に無視される。
【0059】
図5は、一実施形態による、クライアント112にセキュリティを提供するためにセキュリティモジュール116により実行されるステップを示すフローチャートである。他の実施形態は、示されているステップを異なる順序で実行し、かつ/または異なるもしくは追加のステップを実行する。さらに、ステップのうちのいくつかまたはすべては、セキュリティモジュール116以外のモジュールにより実行することができる。
【0060】
セキュリティモジュール116は、マルウェア検出のためにクライアント112の状態、記憶装置208に存在するファイル、および/または特定の芳しくないウェブサイトの閲覧等の動作を監視する(510)。セキュリティモジュール116は、監視される状態に基づいてクライアント112の衛生スコアを計算する(512)。例えば、多くのマルウェア検出が所与の時間期間内に発生する場合、クライアント112は低い衛生スコアを受ける可能性が高い。セキュリティモジュール116は、別個の報告またはサーバへの別の報告の部分として、衛生スコアをレピュテーションサーバ110に提供する。
【0061】
ある時点で、セキュリティモジュール116は、クライアント112が遭遇したエンティティのレピュテーションスコアを取得する(514)。例えば、セキュリティモジュール116が、記憶装置208に記憶された特定のファイルを識別するか、またはクライアントブラウザがウェブサイトからファイルをダウンロードしようとするかもしれない。セキュリティモジュール116は、ファイルのハッシュ等の識別子を使用して遭遇したエンティティを識別し、その識別子をレピュテーションサーバ110に送信し、応答として、エンティティのレピュテーションスコアを受信する。セキュリティモジュール116は、例えば、レピュテーションスコアを閾値と比較し、かつ/またはそれについてのメッセージをユーザに表示することにより、レピュテーションスコアを査定する(516)。いくつかの実施形態では、セキュリティモジュール116は、、エンティティのレピュテーションスコアを取得し査定している間、そのエンティティが関わる動作を任意に中止する。セキュリティモジュール116またはユーザは、査定の結果に基づいて動作を任意にキャンセルし、かつ/または別の動作を実行する。セキュリティモジュール116は、エンティティとの遭遇、エンティティ識別子、および査定の結果(例えば、ユーザがエンティティが関わる動作をキャンセルしたか否か)をレピュテーションサーバ110に報告する(518)。一実施形態では、報告は、クライアント112の衛生スコアを含み、サーバ110が、査定の結果として実行されたあらゆる動作に基づいて、エンティティのレピュテーションスコアをさらに改良できるようにする。
【0062】
一実施形態では、セキュリティモジュール116は、エンティティとの遭遇をレピュテーションサーバ110に報告するが、それに応答して、レピュテーションスコアを必ずしも受信するとは限らない。例えば、セキュリティモジュール116は、記憶装置208上の静的ファイル等のクライアント112が遭遇したエンティティをレピュテーションサーバ110に報告して、クライアント112(およびその衛生スコア)とクライアント112が遭遇したエンティティとの関連付けを作成する。この技法を使用して、環境100に種を播き、エンティティの初期レピュテーションスコアを作成することができる。
【0063】
図6は、一実施形態によるレピュテーションサーバ110により実行されるステップを示すフローチャートである。レピュテーションサーバ110の実施形態が、複数のクライアント112と同時に通信し、複数のエンティティのレピュテーションスコアを計算することを当業者は認識するであろう。したがって、レピュテーションサーバ110の実施形態は、図6のステップの複数のインスタンスを同時に実行し得る。他の実施形態は、示されるステップを異なる順序で実行し、かつ/または異なるもしくは追加のステップを実行する。さらに、ステップのうちのいくつかまたはすべては、レピュテーションサーバ110以外のサーバにより実行することができる。
【0064】
レピュテーションサーバ110は、クライアント112から衛生スコアを受信する(610)。上述したように、衛生スコアは、クライアントの信頼性の評価を表す。レピュテーションサーバ110は、監視されたクライアント状態を記述するデータも受信する(612)。これらデータは、ファイル、プログラム、およびウェブサイト等のエンティティとの遭遇を記述する。例えば、データは、クライアントにダウンロードされたファイル、インストールされたファイル、および/または実行されたファイル、ならびにクライアントが訪れたウェブサイトを記述することができる。
【0065】
レピュテーションサーバ110は、クライアント112が遭遇したエンティティのレピュテーションスコアを計算する(614)。レピュテーションスコアは、クライアント112の衛生スコアに基づく。サーバ110は、高い衛生スコアを有するクライアント112が頻繁に遭遇するファイルには、高いレピュテーションスコアを計算し得る。同じ趣旨で、サーバ110は、低い衛生スコアを有するクライアント112が最も頻繁に遭遇するファイルには、低いレピュテーションスコアを計算し得る。
【0066】
レピュテーションサーバ110は、エンティティのレピュテーションスコアをクライアント112に提供する(616)。例えば、レピュテーションサーバ110は、ハッシュにより識別されたファイルのレピュテーションスコア要求を受信し、それに応答して、スコアを提供し得る。クライアント112および/またはクライアントのユーザは、スコアを査定して、エンティティが正当なものであるか否かを判断する。一実施形態では、レピュテーションサーバ110は、遭遇および結果査定に基づいてレピュテーションスコアを常時更新する。
【0067】
図7は、一実施形態による提出エンティティに優先度を決定するためにレピュテーションサーバ110により実行されるステップを示すフローチャートである。他の実施形態は、示されたステップを異なる順序で実行し、かつ/または異なるもしくは追加のステップを実行する。さらに、ステップのうちのいくつかまたはすべては、レピュテーションサーバ110以外のサーバにより実行することができる。
【0068】
レピュテーションサーバ110は、マルウェアが検出されたか、またはマルウェアの疑いのあるファイルを有するクライアント112から提出を受信する(710)。これら提出は、悪意のあるソフトウェアを有するファイルおよび誤検出または他の理由により正当なソフトウェアを有するファイルを含み得る。レピュテーションサーバは、レピュテーションスコアに基づいて提出の優先度を決定する(712)。低いレピュテーションスコアを有し、かつ/またはクライアント112が頻繁に遭遇する提出ファイルは一般に、高い優先度を受ける。逆に、高いレピュテーションスコアを有し、かつ/またはクライアント112が希に遭遇する提出ファイルは一般に、より低い優先度を受ける。セキュリティ専門家は、優先度を使用して、提出ファイルをランク付け、どの提出を解析するかを判断する。
【0069】
本発明の実施形態の上記説明は、説明のために提示され、網羅的である、すなわち本発明を開示された厳密な形態に限定する意図はない。上記開示に照らして多くの変更および変形が可能なことを当業者は理解することができる。
【0070】
この説明のいくつかの部分には、情報に対する動作のアルゴリズムおよび象徴的表現に関して本発明の実施形態が説明される。これらアルゴリズム的な説明および表現は一般に、他の当業者に作業の実質を効率的に伝えるために、データ処理の分野の当業者により使用される。これら動作は、機能的、計算的、または論理的に説明されるが、コンピュータプログラムまたは同等の電気回路、マイクロコード等により実施されると理解される。さらに、一般性を失わずに、これら動作構成をモジュールと呼ぶことが場合により都合のよいことも証明されている。説明された動作および関連するモジュールは、ソフトウェア、ファームウェア、ハードウェア、またはこれらの任意の組み合わせで具現し得る。
【0071】
本明細書において説明される任意のステップ、動作、またはプロセスは、単独で、または他の装置と組み合わせて、1つまたは複数のハードウェアまたはソフトウェアモジュールで実行または実施し得る。一実施形態では、ソフトウェアモジュールは、コンピュータプロセッサにより実行されると、説明されるステップ、動作、またはプロセスのうちの任意のものまたはすべてを実行するコンピュータプログラムコードを含むコンピュータ可読媒体を備えたコンピュータプログラム製品を使用して実施される。
【0072】
本発明の実施形態は、本明細書における動作を実行する装置にも関し得る。この装置は、要求される目的に向けて特に構築してもよく、かつ/またはコンピュータに記憶されたコンピュータプログラムにより選択的にアクティブ化または再構成される汎用計算装置を備えてもよい。そのようなコンピュータプログラムは、有形のコンピュータ可読記憶媒体または電子命令の記憶に適し、コンピュータシステムバスに結合された任意の種類の媒体に記憶し得る。さらに、本明細書において参照される任意の計算システムは、単一のプロセッサを含んでもよく、または計算能力を高めるために複数のプロセッサ設計を利用したアーキテクチャであってもよい。
【0073】
本発明の実施形態は、搬送波に具現されるコンピュータデータ信号にも関し得、コンピュータデータ信号は、コンピュータプログラム製品の任意の実施形態または本明細書において説明される他のデータの組み合わせを含む。コンピュータデータ信号は、有形の媒体で提示される製品であるか、または搬送波であり、搬送波に変調もしくはその他の様式で符号化され、有形であり、任意の適した伝送方法に従って伝送される。
【0074】
最後に、本明細書において使用される用語は主に、読みやすさおよび説明のために選択されており、本発明の主旨を明確に説明するため、または限定するために選択されていない場合もある。したがって、本発明の範囲は、この詳細な説明により限定されず、むしろ、本明細書に基づいて出願上で発行される任意の請求項により限定されることが意図される。したがって、本発明の実施形態の本開示は、以下の特許請求の範囲に記載される本発明の範囲の限定ではなく説明を意図される。

【特許請求の範囲】
【請求項1】
ユーザにエンティティの評判(レピュテーション)を伝達する、コンピュータにより実施される方法であって、
複数のクライアントに関連付けられた、前記クライアントの信頼性の評価を表す衛生スコアを特定するステップと、
前記複数のクライアントのうちの1つがエンティティに遭遇するステップと、
前記クライアントの前記衛生スコアに基づいて信頼できるクライアントのセットを識別するステップと、
前記エンティティを使用したことのある前記信頼できるクライアントに応じて、前記エンティティのレピュテーションスコアを計算するステップであって、前記計算されるレピュテーションスコアは、前記エンティティに悪意があるか否かの評価を表すステップと、
前記エンティティに遭遇した前記クライアントに前記レピュテーションスコアを提示するステップであって、前記レピュテーションスコアは、前記レピュテーションスコアが信頼できると考えられる他のクライアントに基づくことを示すメッセージが付随するステップと
を含む、方法。
【請求項2】
前記レピュテーションスコアは、前記エンティティを使用したことのあるすべてのユーザに対する、前記エンティティを使用したことのある信頼できるクライアントの比率という測定基準を含む、請求項1に記載の方法。
【請求項3】
前記レピュテーションスコアは、前記エンティティを使用したことのある信頼できるクライアントの数という測定基準を含む、請求項1に記載の方法。
【請求項4】
前記レピュテーションスコアは、前記エンティティを使用したことのあるクライアントセットの前記衛生スコアの数学的変換を含む、請求項1に記載の方法。
【請求項5】
前記メッセージは、1つまたは複数の信頼できるクライアントによる前記エンティティの使用についての統計を含む、請求項1に記載の方法。
【請求項6】
前記エンティティはファイルであり、前記エンティティに遭遇するステップは、前記エンティティをダウンロードするステップ、または前記エンティティをダウンロードしようとするステップを含む、請求項1に記載の方法。
【請求項7】
前記エンティティはウェブサイトであり、前記エンティティに遭遇するステップは、前記ウェブサイトを見るステップ、または前記ウェブサイトを見ようとするステップを含む、請求項1に記載の方法。
【請求項8】
前記信頼できるクライアントは、閾値を超える衛生スコアを有するクライアントのセットである、請求項1に記載の方法。
【請求項9】
エンティティの評判(レピュテーション)をユーザに伝達するコンピュータにより実施される方法であって、前記評判(レピュテーション)は複数の他のクライアントに基づき、各クライアントは、前記クライアントの信頼性の評価を表す衛生スコアを有し、前記方法は、
クライアントにおいてエンティティに遭遇するステップと、
前記エンティティに悪意があるか否かの評価を表すレピュテーションスコアを受信するステップであって、前記レピュテーションスコアは、他の信頼できるクライアントによる前記エンティティの使用の統計的測定を含み、信頼できるクライアントは、閾値を超える衛生スコアを有するクライアントとして定義されるステップと、
前記クライアントの出力装置を介して前記レピュテーションスコアを伝達するステップと、
前記レピュテーションスコアが信頼できると考えられる他のクライアントに基づくことを示すメッセージを伝達するステップと
を含む、方法。
【請求項10】
前記レピュテーションスコアは、前記エンティティを使用したことのあるすべてのクライアントに対する、前記エンティティを使用したことのある信頼できるクライアントの比率という測定基準を含む、請求項9に記載の方法。
【請求項11】
前記レピュテーションスコアは、前記エンティティを使用したことのある信頼できるクライアントの数という測定基準を含む、請求項9に記載の方法。
【請求項12】
前記レピュテーションスコアは、前記エンティティを使用したことのあるクライアントセットの前記衛生スコアの数学的変換を含む、請求項9に記載の方法。
【請求項13】
前記メッセージは、1つまたは複数の信頼できるクライアントによる前記エンティティの使用についての情報を含む、請求項9に記載の方法。
【請求項14】
前記エンティティはファイルであり、前記エンティティに遭遇するステップは、前記エンティティをダウンロードするステップ、または前記エンティティをダウンロードしようとするステップを含む、請求項9に記載の方法。
【請求項15】
前記エンティティはウェブサイトであり、前記エンティティに遭遇するステップは、前記ウェブサイトを見るステップ、または前記ウェブサイトを見ようとするステップを含む、請求項9に記載の方法。
【請求項16】
エンティティの評判(レピュテーション)をユーザに伝達するコンピュータプログラム製品であって、前記コンピュータプログラム製品は、
複数のクライアントに関連付けられた、前記クライアントの信頼性の評価を表す衛生スコアを特定するステップと、
前記複数のクライアントのうちの1つがエンティティに遭遇するステップと、
前記クライアントの前記衛生スコアに基づいて信頼できるクライアントのセットを特定するステップと、
前記エンティティを使用した前記信頼できるクライアントに応じて、前記エンティティのレピュテーションスコアを計算するステップであって、前記計算されるレピュテーションスコアは、前記エンティティに悪意があるか否かの評価を表すステップと、
前記エンティティに遭遇した前記クライアントの前記レピュテーションスコアを提示するステップであって、前記レピュテーションスコアは、前記レピュテーションスコアが信頼できると考えられる他のクライアントに基づくことを示すメッセージが付随するステップと
を含むコンピュータ可読媒体を備える、コンピュータプログラム製品。
【請求項17】
前記レピュテーションスコアは、前記エンティティを使用したことのあるすべてのユーザに対する、前記エンティティを使用したことのある信頼できるクライアントの比率という測定基準を含む、請求項16に記載のコンピュータプログラム製品。
【請求項18】
前記レピュテーションスコアは、前記エンティティを使用したことのある信頼できるクライアントの数という測定基準を含む、請求項16に記載のコンピュータプログラム製品。
【請求項19】
前記レピュテーションスコアは、前記エンティティを使用したことのあるクライアントセットの前記衛生スコアの数学的変換を含む、請求項16に記載のコンピュータプログラム製品。
【請求項20】
前記メッセージは、1つまたは複数の信頼できるクライアントによる前記エンティティの使用についての統計を含む、請求項16に記載のコンピュータプログラム製品。
【請求項21】
前記エンティティはファイルであり、前記エンティティに遭遇するステップは、前記エンティティをダウンロードするステップ、または前記エンティティをダウンロードしようとするステップを含む、請求項16に記載のコンピュータプログラム製品。
【請求項22】
前記エンティティはウェブサイトであり、前記エンティティに遭遇するステップは、前記ウェブサイトを見るステップ、または前記ウェブサイトを見ようとするステップを含む、請求項16に記載のコンピュータプログラム製品。
【請求項23】
前記信頼できるクライアントは、閾値を超える衛生スコアを有するクライアントのセットである、請求項16に記載のコンピュータプログラム製品。
【請求項24】
エンティティの評判(レピュテーション)をユーザに伝達するコンピュータにより実施される方法であって、前記評判(レピュテーション)は複数の他のクライアントに基づき、各クライアントは、前記クライアントの信頼性の評価を表す衛生スコアを有し、前記方法は、
クライアントにおいてエンティティに遭遇するステップと、
前記エンティティに悪意があるか否かの評価を表すレピュテーションスコアを受信するステップであって、前記レピュテーションスコアは、他の信頼できるクライアントによる前記エンティティの使用の統計的測定を含み、信頼できるクライアントは、閾値を超える衛生スコアを有するクライアントとして定義されるステップと、
前記クライアントの出力装置を介して前記レピュテーションスコアを伝達するステップと、
前記レピュテーションスコアが信頼できると考えられる他のクライアントに基づくことを示すメッセージを伝達するステップと
を含む、方法。
【請求項25】
前記レピュテーションスコアは、前記エンティティを使用したことのあるすべてのユーザに対する、前記エンティティを使用したことのある信頼できるクライアントの比率という測定基準を含む、請求項24に記載のコンピュータプログラム製品。
【請求項26】
前記レピュテーションスコアは、前記エンティティを使用したことのある信頼できるクライアントの数という測定基準を含む、請求項24に記載のコンピュータプログラム製品。
【請求項27】
前記レピュテーションスコアは、前記エンティティを使用したことのあるクライアントセットの前記衛生スコアの数学的変換を含む、請求項24に記載のコンピュータプログラム製品。
【請求項28】
前記メッセージは、1つまたは複数の信頼できるクライアントによる前記エンティティの使用についての情報を含む、請求項24に記載のコンピュータプログラム製品。
【請求項29】
前記エンティティはファイルであり、前記エンティティに遭遇するステップは、前記エンティティをダウンロードするステップ、または前記エンティティをダウンロードしようとするステップを含む、請求項24に記載のコンピュータプログラム製品。
【請求項30】
前記エンティティはウェブサイトであり、前記エンティティに遭遇するステップは、前記ウェブサイトを見るステップ、または前記ウェブサイトを見ようとするステップを含む、請求項24に記載のコンピュータプログラム製品。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2011−527046(P2011−527046A)
【公表日】平成23年10月20日(2011.10.20)
【国際特許分類】
【出願番号】特願2011−516546(P2011−516546)
【出願日】平成21年6月23日(2009.6.23)
【国際出願番号】PCT/US2009/048328
【国際公開番号】WO2010/002638
【国際公開日】平成22年1月7日(2010.1.7)
【出願人】(501113353)シマンテック コーポレーション (78)
【氏名又は名称原語表記】Symantec Corporation
【Fターム(参考)】