説明

Fターム[5B276FD08]の内容

ストアードプログラムにおける機密保護 (3,759) | 不法対策 (1,438) | ウィルス (578)

Fターム[5B276FD08]に分類される特許

81 - 100 / 578


【課題】第三者により作成されたプログラムの命令による保護対象リソースへのアクセスを実環境でリアルタイムに監視し、マルウェアの可能性を示す挙動を検出する。
【解決手段】メモリの所定アドレスに格納されているプログラムの命令に、当該命令が監視対象である旨を通知する監視制御部と、前記プログラムの命令を実行すると共に、前記監視制御部の通知に基づいて前記監視対象であることを示す命令監視ビットが付与された命令を格納するキャッシュを含むプロセッサと、前記プロセッサによる前記命令の実行を監視すると共に、前記命令監視ビットが付与された前記命令が所定の保護対象リソースにアクセスする命令である場合にマルウェアの可能性を示唆する挙動が実行されると検出する監視実行部とを備える。 (もっと読む)


【課題】複数のセキュリティエンジンによる多層的な防御環境において、マルウェアの攻撃によるセキュリティエンジンの故障時にコンピュータセキュリティの低下を最小限に抑える。
【解決手段】セキュリティエンジン連携装置は、セキュリティを担保する機能のプログラムを実行する複数のセキュリティエンジンと、前記複数のセキュリティエンジンの実行順序と、当該セキュリティエンジンの実行結果とを格納する設定情報格納部と、前記複数のセキュリティエンジンによる前記プログラムの実行を制御する連携制御部とを備え、各々の前記セキュリティエンジンは、前記連携制御部からの実行要求に基づき、前記設定情報格納部に格納される前記実行順序に対応する直前のセキュリティエンジンが適正に実行されたことを示す実行結果を確認した場合に自己のプログラムを実行する。 (もっと読む)


【課題】出所不明のPCの使用時におけるセキュリティを確保する。
【解決手段】携帯電話端末20が、PC10の性能情報を取得してこの性能情報が予め定められた条件を満たすか否かを判定する諸元チェックプログラムと、性能情報が条件を満たす場合に、PC10のウィルスチェックを行うウィルスチェックプログラムと、PC10上でユーザが利用したい機能を具体的に実行する所定プログラムと、ウィルスチェックプログラムの動作後にPC10上で所定プログラムを起動し、所定プログラムの終了後に所定プログラムおよびそこで使用されたデータを削除する監視プログラムとを記憶している。 (もっと読む)


【課題】ファイルのデータが受信されるときに、そのデータのうちの特定の部分を利用して、ファイルの危険性を早期に診断する。
【解決手段】パケット抽出部34は、キャプチャ部31が捕獲したパケットのうちで、クライアントが送信した、ファイルの取得を要求するHTTPリクエストのデータを含むものを抽出する。ファイル種別取得部35は、そのHTTPリクエストのリクエスト行から、取得が要求されたファイルの拡張子を取得する。次に、パケット抽出部34は、上記のHTTPリクエストに対応するHTTPレスポンスのデータを含むパケットを抽出する。ファイル種別取得部35は、そのHTTPレスポンスに含まれるファイルのデータの先頭から、そのファイルのマジックナンバーを取得する。危険性判定部36は、そのファイルの拡張子とマジックナンバーとが同じ種別を表すか否かに応じて、ファイルの危険性の有無を判定する。 (もっと読む)


【課題】専用の管理コンソールおよび/またはアドミニストレータを使うことなく、複数のモバイル装置にセキュアな実行環境を提供する。
【解決手段】モバイル装置100は、プロセッサ102、セキュア・メモリ155およびセキュア回路150を有しており、モバイル装置100を攻撃する悪意のあるプログラムを検出するセキュリティ脅威検出アプリケーション128を実行する。セキュア・メモリ155は、少なくとも一つの協働する装置に対応するデータを含む協働者データベース172をホストし、セキュア回路150は、プロセッサ102上で走っているセキュリティ脅威検出アプリケーション128が正しく動作しているかどうかを判定する。セキュリティ脅威検出アプリケーション128の動作に異常が検出されると、セキュア回路150はさらに、協働者データベース172内のデータに基づいて、協働する装置にセキュリティ脅威通知を送信する。 (もっと読む)


【課題】仮想化環境におけるセキュリティを向上することができる仮想化環境におけるセキュリティ管理方法を提供する。
【解決手段】管理サーバ101は、仮想サーバ111と、仮想化機構部113と、仮想ディスク117とを関連付ける仮想サーバ管理情報を記憶部に記憶し、仮想サーバ111が起動しているか休止しているかの稼動状態を仮想化機構部113に問い合わせをし、問い合わせにより休止の状態であると検知したとき、休止中の仮想サーバ111に割り当てられた仮想ディスク117を仮想サーバ管理情報に基づいて特定し、特定された仮想ディスク117に対してウィルススキャンを開始する。また、管理サーバ101が管理する全ての仮想サーバ111が有する仮想ディスク117の同一ファイルに対して、ウィルススキャンの結果を共有することで、システム全体のウィルススキャンの時間を短縮することができる。 (もっと読む)


【課題】FA工作機械の補助記憶装置に内蔵されているプログラムのウィルススキャンを簡単な機器構成で実現する、FA工作機械のウィルススキャン方法、該方法を使用するFA工作機械、FAシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイスの提供。
【解決手段】工作制御を実行する前に、FA工作機械内の補助記憶装置からウィルススキャンプログラムを起動し、補助記憶装置内のOS、工作制御プログラム、その他のファイルのウィルス感染有無をスキャンし、FA工作機械に標準装備されている報知手段を利用してスキャン結果をオペレータに報知する。 (もっと読む)


【課題】Webサーバによって攻撃コードを含む文書が出力されるのを防止すること。
【解決手段】検査装置1は、マークアップ言語で記述された文書における各ブロックのデータの出所を示す出所情報ごとに、当該出所情報に関する検査ルールを対応付けて記憶する検査ルール記憶部2を有する。さらに、検査装置1は、マークアップ言語で記述された文書を出力するアプリケーションの実行結果として、ブロックごとに出所情報が付加された文書を受け付ける文書受付部3を有する。また、検査装置1は、文書受付部3により受け付けた文書の各ブロックから出所情報を抽出し、検査ルール記憶部2に記憶された検査ルールのうち出所情報に対応の検査ルールを参照し、ブロックごとに攻撃用文字列が含まれているか否か検査する検査部4を有する。 (もっと読む)


【課題】モバイルデバイスの制限されたメモリとCPUリソースを最小限に使用することによって、ユーザがグローバル地域へ移動する際にも安全なデバイス使用を保障できるようにする。
【解決手段】データサーバ300a、300bのアドレスをユーザから受け取り、ユーザから受け取ったアドレスを含むリクエストメッセージを作成してサービスサーバ100a〜100cに送信し、サービスサーバ100a〜100cがリクエストメッセージに含まれたアドレスを有したデータサーバ300a、300bにリクエストメッセージを作成して送信し、データサーバ300a、300bからデータを受信して、データに悪性ウイルスが含まれているか否かを判断する。 (もっと読む)


【課題】データ又は情報(例:メール)に潜む不正コマンド(命令)や不正プログラムによる不正侵入操作(サイバー・テロ、ネット犯罪)を、その手口の変化やそのコンピュータ・ウイルス等の変異・強力化やセキュリティ・ホール等に関係無く阻止する手段を提供する。
【解決手段】外部「データ又は情報」と外部「プログラム又はコマンド」を別々の入口から入力。後者が通過できないフィルタを前者の入口に設置。その為に多値技術等を用いて例えば情報処理手段1は「1つ又は複数の『2値表現と区別できる様に[v0〜v2の各電位と1対1ずつ対応する3値]で表現された命令』から成るプログラム」等を実行し、「『v0〜v1の各電位と1対1ずつ対応する2値』で表現されたデータ又は情報」を処理する。その外部データ等の入力の際クランプ・ダイオード2は入出力線3の電位を電位v1にクランプし、その外部データ等の2値以外の部分を除去し、無害化する。 (もっと読む)


【課題】 OSが起動する前にMBRなどのシステム領域に感染しているウィルスを検出することができ、ウィルスの検出と共に予め設定した環境条件以外の環境でのコンピュータの使用を制限(あるいは禁止)することができるコンピュータを提供すること。
【解決手段】 TCGが定める暗号ハードウェアモジュールと暗号ハードディスクを搭載したPCにおいて、BIOSが暗号ハードディスクの認証なしでもアクセス可能領域にあるプログラムのハッシュ値を計算、暗号ハードウェアモジュールに格納し、プログラムに処理を渡し、本プログラムがハードディスクへの認証処理を行い、さらに認証後にウィルス検査を行う。 (もっと読む)


【課題】
メモリを直接的にスキャンするためのアクセスをウィルス対策エージェントに提供し得るコンピュータ・プラットフォームを提供する。
【解決手段】
コンピュータ・プラットフォームは、マネージャビリティ・エンジン340及びバーチャライザ・エンジン350を有するプラットフォーム・コントローラ・ハブ330を有する。マネージャビリティ・エンジンは、オペレーティングシステム305から隔離されたプラットフォームハードウェア空間に、ウィルス対策エージェントがダウンロードされることを可能にする。マネージャビリティ・エンジンは、ウィルス対策エージェントを認証し、プラットフォームハードウェアに結合されたメモリ370又は記憶装置390を直接的にスキャンするためのアクセスをウィルス対策エージェントに提供する。 (もっと読む)


【課題】サンドボックス技術によって検疫対象プロセスに対して制限が与えられている場合に、ネットワークでのセキュリティを確保しつつ、利用者が検疫対象プロセス上での作業を継続して実行できるようにし得る、プロセス検疫装置、検疫システム、ファイル処理方法、及びプログラムを提供する。
【解決手段】プロセス検疫装置100は、サンドボックス検疫装置140による制限の対象となっている検疫対象プロセス106の起動を検知した場合に、検疫対象プロセス106によって使用される検疫ファイルが格納された検疫ファイル空間を、検疫ファイル空間領域103に設定するプロセス起動検知部110と、検疫対象プロセス106の実行が終了した場合に、外部からの指示に応じて、検疫ファイルの内容を、実体ファイル空間領域104に格納されている実体ファイルに反映させるファイル反映部130とを備えている。 (もっと読む)


【課題】FA工作機械の補助記憶装置に内蔵されているプログラムのウィルススキャンを簡単な機器構成で実現できる、新規なFA工作機械のウィルススキャン方法、該方法を採用するFAシステム、並びに該方法に使用する挿抜式ストレージデバイスの提供。
【解決手段】FA工作機械に挿抜式ストレージデバイスを接続して、挿抜式ストレージデバイスに格納されているウィルススキャンプログラムを起動し、ウィルススキャンの実行中であることと終了時おけるウィルス感染の有無を、挿抜式ストレージデバイスに備えられた報知装置によってユーザに報知する。 (もっと読む)


【課題】従来の技術で生成されたシグネチャデータベースのみでは捕えきることのできないボット感染者を発見できる技術を提供する。
【解決手段】スコア計算部12が、既存のシグネチャデータベース14を用いて、DNSトラフィックデータに含まれるユーザから、ボットに感染しているユーザを抽出する。スコア計算部12が、ボットに感染しているユーザがDNSサーバへ問い合わせるDNSトラフィックデータに含まれるドメイン名に対し、スコア付けを行う。スコア計算部12が、ステップ2で付けたスコアが予め定めた値よりも大きければ、そのドメイン名を新たに悪性ドメイン名と判定し、新たに判定した悪性ドメイン名を追加した新たなシグネチャデータベース14を作成する。ボット感染者検知部13が、新たなシグネチャデータベース14を用いて、ボットに感染しているユーザを発見する。 (もっと読む)


【課題】コンピュータプラットフォームをマルウェアから保護する。
【解決手段】OSカーネル106内から動作するIBエージェント108は、OOBエージェント110と相互作用してプラットフォーム100を保護する。IBエージェント108は信頼されていないOS環境で動作する。一方で、OOBエージェント110は管理エンジン140と協働し、OSメモリ空間の一部ではない仮想化され、かつ信頼されたメモリ空間で動作する。安全なOOBチャネルは、管理エンジン140内のネットワークインタフェース144および仮想リダイレクトブロック142を含む。ネットワークインタフェース144は、OSがアクティブでない場合でもサービス122がプラットフォームと通信し得るネットワークインタフェースを提供する。これは、IBチャネルの完全性がマルウェアによって損なわれた場合に、管理エンジン140がサービス122と通信することを可能にする。 (もっと読む)


【課題】コンピュータウイルスの検査によるジョブ処理への影響を抑え、生産性の低下を抑制することができるジョブ処理システムおよび画像処理装置を提供する。
【解決手段】複合機は、複数の機能に対応して設けられた複数の制御モジュール(スキャン制御部35〜ファイルシステム部40)と、その複数の制御モジュールに対するウイルスチェックを行うウイルスチェック部33と、ウイルスチェック部33にその複数の中の一部の制御モジュール毎にウイルスチェックを行わせるウイルス管理部32と、ウイルスチェックによってウイルス感染のないことが確認されている制御モジュールのみを使用するジョブの実行を許可するジョブ管理部31とを備えた構成とする。 (もっと読む)


【課題】一度検知したウイルス感染サイトを再度安全に閲覧できるようにする。
【解決手段】WEBアクセスログ確認システム100は、WEBアクセスログ取得部114が閲覧履歴情報13を取得し、WEBページウイルススキャンチェック部115がウイルス感染を検知し、ウイルス検知情報取得部116がウイルス感染WEBページのURL等をウイルス検知情報14に登録し、ウイルス検知サイト画像情報取得部117がウイルス感染WEBページのキャプチャ画像15を取得し、閲覧経路生成処理部120がWEBページの閲覧履歴情報13,16を参照して、ウイルス感染WEBページまでに閲覧した各WEBページを抽出し、各WEBページを閲覧順にアイコンで表示した閲覧経路図を生成し、ウイルス検知サイト画像情報送信部113が、ウイルス感染WEBページに対する閲覧要求に応じて、当該ウイルス感染WEBページのキャプチャ画像を要求元に返送する。 (もっと読む)


【課題】ネットワークを介して行われる通信を監視しているだけでは検知が困難な、コンピュータウイルスなどの不正なプロセスを検知する。
【解決手段】端末内の記憶装置及び入出力装置へのシステムアクセスの監視によって得られる活動、及び、端末によって実行されるネットワークを介した通信の監視によって得られる活動と、それらの活動を生じさせた端末内のプロセスとを関連付け、それらの活動が、同一または関連するプロセスにより実行される所定の活動である場合に、この端末内で不正プロセスが動作していると検知する。 (もっと読む)


【課題】動的な記憶領域に対する改竄を防止できるようにする。
【解決手段】プログラムコードに係る処理の実行に伴って変更され得る情報を記憶する動的な記憶領域202bに記憶されたアドレス情報を参照し、静的な記憶領域202aに記憶された情報に基づく制御に移行する場合に、第2の改竄検出部204により動的な記憶領域から参照したアドレス情報が静的記憶領域の範囲内を指定するものであるか否かをチェックすることで、参照したアドレス情報が動的記憶領域に挿入されるバイパスコードを実行するためのアドレス情報であるか否かを判定する。参照したアドレス情報が静的記憶領域の範囲内を指定するものでなければ、動的な記憶領域に記憶されたアドレス情報に対して改竄が行われたと判断し、簡単なアドレス情報の比較のみで動的な記憶領域に記憶された情報に対する改竄を容易に防止できるようにする。 (もっと読む)


81 - 100 / 578