説明

株式会社ラックにより出願された特許

1 - 10 / 25


【課題】コンピュータから主体的にマルウェアを取得させる仕組みに対する防御手段を提供する。
【解決手段】LAN100と外部ネットワークとの間に設けられるプロキシサーバ20であって、このプロキシサーバ20は、予め定められたタイミングでマルウェアを配信する可能性のあるウェブサイトにアクセスする。これにより、LAN100内のクライアント端末10よりも先にプロキシサーバ20がそのようなウェブサイトにアクセスする。プロキシサーバ20は、ウェブサイトから受信したマルウェアを処理(削除、隔離等)する。そして、この後にLAN100内のクライアント端末10がウェブサイトにアクセスする場合に、ウェブサイトが既にマルウェアを送信したクライアント端末10であるかのように偽装する。 (もっと読む)


【課題】コンピュータに不正な動作を行わせる可能性のあるプログラム(コード)を効率良く検出する。
【解決手段】クライアント端末から出力されたデータを取得するためのリクエストをネットワーク・トラフィックから検出するリクエスト検出部32と、このリクエストに応じて取得されたデータファイルをネットワーク・トラフィックから取得するファイル抽出部33と、取得された第1のデータファイルに他の第2のデータファイルを取得するためのプログラムコードが含まれているか否かを検査し、第1のデータファイルに第2のデータファイルを取得するためのプログラムコードが含まれていた場合に、さらに、このプログラムコードに基づいて取得される第2のデータファイルを検査するファイル検査部34と、を備える。 (もっと読む)


【課題】DNSの形式をとりつつ通信で交換する情報を悪意ある行為のために用いるような攻撃を検出する。
【解決手段】攻撃検出装置40において、DNSデータ抽出部41が、ネットワークトラフィックからDNSクエリ又はDNSレスポンスを抽出し、ドメインデータ抽出部42が、その中から特定のドメインに関するものを抽出し、ブラックリスト照合部44がブラックリストに含まれるドメインに関するものを除外して絞り込みを行い、ドメインデータ検査部46が、絞り込み後のDNSクエリ又はDNSレスポンスを一定時間内の出現個数や返されたIPアドレスの異同等に基づいて検査する。そして、検査の結果、DNSを悪用した攻撃が行われている虞があると判定されれば、ブラックリスト更新部48が、今回のドメインをブラックリストに追加し、アラート発信部49が、アラートを出力する。 (もっと読む)


【課題】ファイルのデータが受信されるときに、そのデータのうちの特定の部分を利用して、ファイルの危険性を早期に診断する。
【解決手段】パケット抽出部34は、キャプチャ部31が捕獲したパケットのうちで、クライアントが送信した、ファイルの取得を要求するHTTPリクエストのデータを含むものを抽出する。ファイル種別取得部35は、そのHTTPリクエストのリクエスト行から、取得が要求されたファイルの拡張子を取得する。次に、パケット抽出部34は、上記のHTTPリクエストに対応するHTTPレスポンスのデータを含むパケットを抽出する。ファイル種別取得部35は、そのHTTPレスポンスに含まれるファイルのデータの先頭から、そのファイルのマジックナンバーを取得する。危険性判定部36は、そのファイルの拡張子とマジックナンバーとが同じ種別を表すか否かに応じて、ファイルの危険性の有無を判定する。 (もっと読む)


【課題】セキュリティを担保しつつ、電子メールの添付ファイルを開く際にそのファイルの危険性について確認を行う頻度を抑える。
【解決手段】クライアント10では、受信された電子メールに添付ファイルがある場合に、判定部12が、電子メールのヘッダ情報に含まれる経路情報を安全なメールの経路情報を含むホワイトリストと照合し、添付ファイルの危険性の解析を行うか否かを判定する。解析を行う場合は、情報付加部13が解析対象フラグを添付ファイルに付加する。ユーザがファイルを開く操作をファイルオープン検出部15が検出したときに、ファイル送信部16は、ファイルに解析対象フラグが付加されていればそのファイルをサーバ20に送信する。解析結果受信部17はそのファイルの危険性の解析結果をサーバ20から受信する。ファイルオープン決定部18は、解析結果が危険であればそのファイルを開くことを中止し、危険でなければそのファイルを開く。 (もっと読む)


【課題】ある機器が自己感染型悪性プログラムに感染したことの検知の確実性を高める。
【解決手段】監視装置30において、通信制御部31がIDS20からログデータを受信してログ記憶部32に記憶し、ログ抽出部33がログ記憶部32から所定時間内のログデータを抽出し、ログ分割部34がログデータを発信元IPアドレスごとに分割し、ログ解析部35が、分割後のログデータを解析し、宛先IPアドレスの数が閾値を超えており、宛先IPアドレスがネットブロック定義記憶部36に定義された複数のネットブロックに跨っており、宛先IPアドレスのネットブロックごとの数が閾値を超えていれば、その分割後のログデータに対応する発信元IPアドレスを有するクライアントが自己感染型悪性プログラムに感染している旨の解析結果を解析結果記憶部37に記憶し、表示制御部38が、その解析結果を表示する。 (もっと読む)


【課題】信頼できるかどうか不明のアクセスポイントとの間の無線通信を監視する。
【解決手段】無線LAN端末10では、信頼済AP管理部12が、接続したアクセスポイントが信頼済として登録されているか判定し、登録されていなければ、通信制御部11が、アクセスポイントから受信した接続先情報をサーバに送信して、アクセスポイントとの接続に関するアクション及び監視方法を指定するルール情報を受信し、ルール情報解析部14が、ルール情報を解析し、ルール適用部16が、解析結果に基づいて、ルール情報が指定するアクション(通信制御部11による接続の遮断、表示制御部17による警告の表示制御、ログ管理部18による通信ログの記録、信頼済AP管理部12による信頼済である旨の登録)を実行し、アクションが通信ログの記録であれば、ルール情報が指定する監視方法をログ管理部18に設定する。 (もっと読む)


【課題】検査対象として指定されたウェブページにアクセスしたコンピュータがマルウェアに感染する可能性があるかどうかを検査する。
【解決手段】サーバ20のホストOS30上で、通信部31がファイルを受信し、URLリスト生成部32がファイルからURLリストを生成してURLリスト記憶部33に記憶する。そして、ゲストOS40上で、URL読出し部41がURLリストからURLを読み出し、ブラウザ部42がそのURLのページにアクセスし、状態変化監視部43が状態変化ログを状態変化ログ記憶部44に記録すれば、情報出力部45が、通信情報記憶部34、巡回情報記憶部35、状態変化情報記憶部36に情報を出力すると共に再起動部37にゲストOS40の再起動を指示する。その後、ホストOS30上で、ページ生成部38が上記の出力された情報に基づいてクライアントに表示するページを生成する。 (もっと読む)


【課題】電子ファイルを利用するコンピュータに危害を与える虞のある記述がなされた電子ファイルを無毒化する。
【解決手段】サーバ20において、受信部21がファイルを受信し、ヘッダ検査部22がファイルのヘッダを検査してPDFファイルかどうかを判定する。そして、PDFファイルである場合、変換部23がPDFファイルをオブジェクト部とその他の部分に分割してオブジェクト部のRAWデータを取得し、照合部25がRAWデータ中に置換対象データがあるかどうかを判定する。その結果、RAWデータ中に置換対象データがある場合、編集処理部26が置換対象データを置換後データで置換することによりオブジェクト部を編集し、逆変換部27が編集後のオブジェクト部を元の形式に変換してその他の部分と結合して編集後のPDFファイルを生成し、送信部28が編集後のPDFファイルを送信する。 (もっと読む)


【課題】ネットワークに転送すべきでない情報が自動転送型ファイル共有ソフトウェアにより転送される状態になっていることを外部から認識できるようにする。
【解決手段】ファイル共有ソフト11がインストールされた端末装置10において、フォルダ監視部21が、アップロードフォルダ12へのファイルの格納を検出すると、ファイル移動部22が、そのファイルを隔離フォルダ23に移動する。そして、公開可否判定部25が、そのファイルを公開してよいと判定すると、アップロードフォルダ12へのファイルの移動をファイル移動部22に指示し、そのファイルを公開すべきでないと判定すると、中間モジュールに関する処理を中間モジュール制御部26に指示し、中間モジュール制御部26が、以降の通信におけるIPパケットに危険端末マークが付加されるようにNDISドライバ13内の中間モジュールに変更を加える。 (もっと読む)


1 - 10 / 25