説明

Fターム[5B276FD08]の内容

ストアードプログラムにおける機密保護 (3,759) | 不法対策 (1,438) | ウィルス (578)

Fターム[5B276FD08]に分類される特許

41 - 60 / 578


【課題】携帯端末の保護レベルをさらに向上させる。
【解決手段】セキュリティシステム1は、携帯電話機2のコンピュータウィルスに対する保護状態に関する情報を携帯電話機2から取得する。管理システム5は、取得された情報に基づいて、携帯電話機2に実装可能なコンピュータウィルス対策用のプログラム及びデータの中から、携帯電話機2の保護レベルを現状よりも高めるプログラム及びデータを特定する。制御システム4は、特定されたプログラム及びデータを携帯電話機2に実装させ、実行させる。 (もっと読む)


【課題】携帯端末においてマルウェアによる攻撃を効率的及び効果的に防止することを課題とする。
【解決手段】情報処理装置は、仮想携帯端末におけるOSの動作に関する被制御OS情報を保持し、該被制御OS情報に基づいて仮想携帯端末で実行されるマルウェアのOSカーネルの読み込み専用領域への書き込み要求が行なわれることを捕捉し、該書き込み要求に対する禁止命令を発行する。加えて、情報処理装置は、仮想携帯端末で実行されるアプリケーションのセキュリティポリシをさらに保持し、被制御OS情報に基づいて仮想携帯端末で実行されるマルウェアのOSカーネルのCPUへの間接操作命令が発行されることを捕捉し、セキュリティポリシに基づいて遷移先となる実行アドレスを制御する。 (もっと読む)


【課題】アプリケーションの挙動を記録したログから自動解析や目視による検証に有効な部分を抽出し、不要な部分を削減することができるログ抽出システムおよびプログラムを提供する。
【解決手段】プロセスID抽出部20aは、アプリケーションログから、特定のアプリケーションの識別情報と関連付けられたプロセスの識別情報を抽出する。アプリケーションログ抽出部20bは、アプリケーションログから、抽出されたプロセスの識別情報を有する部分を抽出する。カーネルログ抽出部20cは、カーネルログから、抽出されたプロセスの識別情報を有する部分を抽出する。ログ集約部20dは、アプリケーションログ抽出部20bまたはカーネルログ抽出部20cが抽出した部分から、ルール情報に従って一部を削除することによってアプリケーションログまたはカーネルログを集約する。 (もっと読む)


【課題】ソフトウェアモジュールの検査における、数値と文字列に関する混合された制約を解決する方法を提供する。
【解決手段】1以上の数値の変数及び1以上の文字列の変数を含むソフトウェアモジュールに関連する1以上の第一の数値に関する制約と1以上の第一の文字列に関する制約とを分析し、1以上の文字列の変数のうちの特定の変数に適用される1以上の第二の数値に関する制約を推定し、1以上の数値の変数のうちの特定の変数に適用される1以上の第二の文字列に関する制約を推定し、第一の数値に関する制約と第二の数値に関する制約のそれぞれを式で表現し、第一の文字列に関する制約と第二の文字列に関する制約のそれぞれを有限状態マシンで表現し、及び、全ての第一及び第二の数値に関する制約と全ての第一及び第二の文字列に関する制約とを満足する1以上の数値の変数と1以上の文字列の変数とのうちの特定の変数の1以上の値を含む解を発見する。 (もっと読む)


【課題】端末からマルウェアを駆除するための解析を迅速に行える構成を実現する。
【解決手段】異常検出装置131は、トラフィック異常を検出した際に、異常を発生させたマルウェア感染端末を端末ホワイトリスト生成装置133に通知する。端末ホワイトリスト生成装置133は、マルウェア感染端末にインストールが許可されているソフトウェアと、マルウェアに感染されないように処置されている基準端末装置134での設定が示されるホワイトリストを生成し、検体抽出プログラムをマルウェア感染端末にロードする。検体抽出プログラムは、マルウェア感染端末内のソフトウェア及び設定を検出し、検出したソフトウェア及び設定がホワイトリストのソフトウェア及び設定と一致するかを検査する。一致しないソフトウェア又は設定はマルウェアに関連する可能性が高く、当該ソフトウェア又は設定に解析を行うことでマルウェアを迅速に特定することができる。 (もっと読む)


【課題】受信されるHTTPトラフィックのパケットからペイロードのみを分離してHTTPトラフィックを再構成した後、該再構成されたHTTPトラフィックの内容をパーサーにて分析することで、攻撃に関連した内容が含まれているか否かを判断することができる、ウェブアプリケーション攻撃の検知方法を提供する。
【解決手段】HTTPトラフィックを形成するパケットが受信されると、ウェブアプリケーション・ファイアウォールが、HTTPトラフィックを再構成して、分析を行い、該再構成されたHTTPトラフィックが攻撃に関連した内容を含んでいないと判断した場合、再構成されたHTTPトラフィックをウェブサーバまたは使用者サーバへ伝送して正常に処理されるようにし、再構成されたHTTPトラフィックが攻撃に関連した内容を含んでいると判断した場合、再構成されたHTTPトラフィックを攻撃であると検知した後、再処理を行う。 (もっと読む)


【課題】本発明は、高速でパケットデータをフィルタリングできるアンチマルウェアシステム及びその動作方法を提供する。
【解決手段】パケットルールに基づいて、パケットデータに対するフィルタリング動作を行うステップと、前記フィルタリング動作中であるパケットデータに対して、ウイルススキャニング動作を行うステップとを含むアンチマルウェアシステムにおける動作方法が提供される。これにより、パケットデータに対するセキュリティーを強化させることができる。 (もっと読む)


【課題】アプリケーションの挙動を記録したログに基づいて、注目するアプリケーションが不正であるか否かを判定することができるアプリケーション判定システムおよびプログラムを提供する。
【解決手段】プロセスID抽出部20aは、アプリケーションログから、特定のアプリケーションの識別情報と関連付けられたプロセスの識別情報を抽出する。カーネルログ抽出部20bは、カーネルログから、プロセスID抽出部20aが抽出したプロセスの識別情報を有する部分を抽出する。ファイル操作内容抽出部20cは、カーネルログ抽出部20bが抽出した部分から、ファイル操作に関係するシステムコールの識別情報と関連付けられたシステムコールの実行内容を抽出する。判定部20dは、ファイル操作内容抽出部20cが抽出したシステムコールの実行内容が、特定のディレクトリに対する操作を示しているか否かを判定する。 (もっと読む)


【課題】アクセス制御のチェックを実行するファシリティを提供すること。
【解決手段】ファシリティは、コンピュータ上で実行されているオペレーティングシステムの不可欠な部分として実行され、およびプリンシパルが資源にアクセスする認可を有するかどうかを決定する認可の問い合わせを受け取る。ファシリティは、集中されたポリシーの記憶装置に保持され、プリンシパルに適用可能なポリシーを適用して、資源にアクセスする認可が存在するかどうかを決定する。ファシリティは、認可の問い合わせの監査に基づいてイベントを始動することができ、資源にアクセスする認可の表示を監査ログに記録することもできる。ファシリティは、認可の問い合わせが本質的に危険な操作を実行する認可の要求であるかどうかを決定し、本質的に危険な操作を実行する認可の表示を監査ログに記録することができる。 (もっと読む)


【課題】本発明は、アンチマルウェアデバイス、サーバ及びマルウェアパターンマッチング方法を提供すること。
【解決手段】ハッシュ値生成部は、少なくとも一つ以上のハッシュ係数を有したハッシュ関数を利用して、マルウェアパターンDBをなすマルウェアパターンに対するハッシュ値とターゲットデータに対するハッシュ値とを生成し、ハッシュマッチャー部は、マルウェアパターンのハッシュ値に、ターゲットデータのハッシュ値をマッチングさせ、マッチング部は、ハッシュマッチャー部によるマッチングが成功すると、マルウェアパターンとターゲットデータとをマッチングさせる。 (もっと読む)


【課題】アクセス制御のチェックを実行するファシリティを提供すること。
【解決手段】ファシリティは、コンピュータ上で実行されているオペレーティングシステムの不可欠な部分として実行され、およびプリンシパルが資源にアクセスする認可を有するかどうかを決定する認可の問い合わせを受け取る。ファシリティは、集中されたポリシーの記憶装置に保持され、プリンシパルに適用可能なポリシーを適用して、資源にアクセスする認可が存在するかどうかを決定する。ファシリティは、認可の問い合わせの監査に基づいてイベントを始動することができ、資源にアクセスする認可の表示を監査ログに記録することもできる。ファシリティは、認可の問い合わせが本質的に危険な操作を実行する認可の要求であるかどうかを決定し、本質的に危険な操作を実行する認可の表示を監査ログに記録することができる。 (もっと読む)


【課題】アプリケーションの挙動を記録したログに基づいて、注目するアプリケーションが不正であるか否かを判定することができるアプリケーション判定システムおよびプログラムを提供する。
【解決手段】プロセスID抽出部20aは、アプリケーションログから、特定のアプリケーションの識別情報と関連付けられたプロセスの識別情報を抽出する。カーネルログ抽出部20bは、カーネルログから、プロセスID抽出部20aが抽出したプロセスの識別情報を有する部分を抽出する。通信内容抽出部20cは、カーネルログ抽出部20bが抽出した部分から、通信に関係するシステムコールの識別情報と関連付けられたシステムコールの実行内容を抽出する。判定部20dは、通信内容抽出部20cが抽出したシステムコールの実行内容が、特定のIPアドレスを通信相手とする通信を示しているか否かを判定する。 (もっと読む)


【課題】ネットワークからの応答を要するマルウェアの挙動を安全に解析すること。
【解決手段】不正プログラムの挙動を解析する解析装置と、ネットワークに接続された接続先に関する情報を記憶するデータベースとを含む解析システムにおいて、実行手段がコンピュータ内で不正な動作を行う不正プログラムを実行する。そして、判定手段が実行手段によって実行された不正プログラムが接続を要求する接続先に関する情報をデータベースに問い合わせ、問い合わせの結果に基づいて当該接続先が通信を許可された接続先であるか否かを判定する。そして、応答処理手段が判定手段により接続先が通信を許可された接続先であると判定された場合に、当該接続先と通信を行って不正プログラムに対する応答を取得する。 (もっと読む)


【課題】誤っており望ましくない挙動を引き起こす、「病んだ」コンピュータシステムのコンフィギュレーションパラメータを識別する方法およびシステムを提供すること。
【解決手段】望ましくない挙動が病んだ疑惑のコンピュータシステムによって示されたときに「病んだ」アプリケーションによって使用された疑惑のコンフィギュレーションパラメータの値を収集する。複数のサンプルコンピュータシステムから疑わしいコンフィギュレーションパラメータのサンプル値を集め記憶しておく。トラブルシューティングシステムは、集めたサンプル値と疑惑の値の比較を使用して、アプリケーションに望ましくない挙動を示させる、誤っている可能性が高い1つまたは複数のコンフィギュレーションパラメータを識別する。 (もっと読む)


【課題】マルウェアが削除されたサイトがブラックリストに登録されたままになることを防止すること。
【解決手段】更新装置は、位置情報と識別情報とを含むレコードを記憶する記憶部からレコードを取得し、位置情報により示される位置にあるファイルを取得する。そして、更新装置は、取得したファイルである取得ファイルが取得したレコードである取得レコードに含まれる識別情報により識別されるファイルと同一であるか否かを判定する。そして、更新装置は、同一でないと判定した場合に、ファイルを取得して実行する旨の実行指示を所定のサーバに送信する。そして、更新装置は、所定のサーバの挙動を分析することで取得ファイルが悪意のあるプログラムであるか否かを判定し、悪意のあるプログラムであると判定した場合には、取得レコードに含まれる識別情報を更新し、悪意のあるプログラムであると判定しなかった場合には、取得レコードを記憶部から削除する。 (もっと読む)


【課題】アンチマルウェアシステム及びその動作方法を提供すること。
【解決手段】アンチマルウェアシステムは、フィルタリング対象であるデータ(以下、第1ターゲットデータとする)とルールパターンとをマッチングさせ、マッチング結果に応じて第1ターゲットデータに対してフィルタリング動作を行い、ウイルススキャニング対象になるデータ(以下、第2ターゲットデータとする)とウイルスパターンとをマッチングさせ、マッチング結果に応じて前記第2ターゲットデータに対してウイルススキャニング動作を行い、フィルタリング動作とスキャニング動作とは、システムオンチップ上で動作できる。 (もっと読む)


【課題】検査されたデータが、データ記憶媒体から実際に読み出されたものであり、なんらかのマルウエアによって不当に提供されたものではないことを保証する。
【解決手段】計算装置102は、インバンド・プロセッサ110と、リモートサーバ104と情報をやり取りする通信回路116と、オペレーション・システムの状態に関わらず、通信回路116を用いてリモートサーバ104と情報をやり取りすることができるアウト・オブ・バンド・プロセッサ124とを備える。アウト・オブ・バンド・プロセッサ124は、リモートサーバ104からブロック読み出し要求を受信し、少なくとも1つのホストドライバに指示して、データ記憶装置120にストレージ命令を送信させ、データ記憶装置120から読み出されたデータと、データ記憶装置120によって生成された認証メタデータとを受信し、データおよび認証メタデータを、リモートサーバ104に送信する。 (もっと読む)


【課題】3層アーキテクチャのアプリケーションにおいて、プログラムの動作不良や脆弱性等の原因箇所を容易に特定するアプリケーションの解析方法を提供する。
【解決手段】データベース操作文を含むプログラムを解析する方法であって、プログラム及びプログラムの実行結果に基づいて、プログラムの制御の流れ及びプログラムにおいて用いられるデータを解析する第1の手順と、第1の手順の解析結果及び複数のデータベース操作文の操作内容に応じて、複数のデータベース操作文の間の依存関係を解析する第2の手順と、第1の手順の解析結果及び第2の手順の解析結果に基づいて、プログラム中の不正に動作している所定の箇所を解析始点として、不正動作の伝播経路を、前記制御の流れに対して逆向きに解析する第3の手順と、第3の手順によって求められた伝播経路上のプログラム文を提示する第4の手順と、を含む。 (もっと読む)


【課題】所定のリソースを監視する監視プログラムを強制的に終了させることによりコンピュータに対して外部から何らかの攻撃が仕掛けられることを未然に回避できるようにする。
【解決手段】監視プログラムを含む所定のプロセスを実行する。所定のプロセスは、終了した場合に監視プログラムの監視対象となる所定のリソースを使用することができなくなるプロセスである。所定のプロセスの実行に応じて、監視プログラムを起動し、監視プログラムが外部から強制終了させられた場合、所定のプロセスを終了する。 (もっと読む)


【課題】高精度にオリジナルコードを抽出することを課題とする。
【解決手段】抽出装置は、パッキングされたプログラムを実行させ、該パッキングされたプログラムの本来のコードであるオリジナルコードの候補を抽出する。そして、抽出装置は、抽出時点の前後一定期間におけるパッキングされたプログラムを実行するプロセスでのメモリアクセス情報を取得する。続いて、抽出装置は、オリジナルコード候補の情報と、メモリアクセス情報とに基づいて、メモリアクセスの傾向を抽出する。その後、抽出装置は、メモリアクセスの傾向について、抽出された時点の前後で所定閾値以上変化しているか否か、或いは、最も大きく変化しているか否かを判定する。なお、抽出装置は、所定閾値以上変化していると判定された、或いは、最も大きく変化していると判定された時点に該当するオリジナルコード候補をオリジナルコードとして抽出する。 (もっと読む)


41 - 60 / 578