説明

Fターム[5B276FD08]の内容

ストアードプログラムにおける機密保護 (3,759) | 不法対策 (1,438) | ウィルス (578)

Fターム[5B276FD08]に分類される特許

161 - 180 / 578


【課題】ウィルススキャンを行うローカルエージェントやオペレーティングシステム内のコンポーネントがウィルスにより変更されてしまうことがないようにする。
【解決手段】装置100はファイルを記憶する記憶媒体108及び管理エンジン116を含む。管理エンジン116はウィルスシグネチャファイルにアクセスする。次に、管理エンジン116はシグネチャファイル中のパターンを用いてアンチウィルススキャンを実行し、ファイルと比較する。次に、管理エンジン116はスキャンの結果を外部エージェントに報告する。 (もっと読む)


【課題】 メタ・データに登録された修正パッチの情報に基づいて修正パッチの適用を行うコンピュータシステムにおいて、修正パッチ更新の更新を確認する処理時間の短縮化を図ること。
【解決手段】 セキュリティサーバ10は、メタ・データに固有な第1固有値を演算するモジュール102を具備し、クライアントコンピュータ20は、メタ・データに固有な第2固有値を格納する記憶装置と、第1固有値と第2固有値とが一致するか否かを判断するモジュール303と、一致しないと判断した場合に、セキュリティサーバからメタ・データを取得するモジュール304とを具備する。 (もっと読む)


【課題】マルウェアの誤検出を低減する。
【解決手段】信頼性が不明なファイルがコンピュータ上の潜在的脅威として識別される。ファイルのそれぞれについての信頼性レベルがバックエンド124から受信される。ファイルのそれぞれの信頼性レベルが閾値レベルと比較される。ファイルのそれぞれの信頼性レベルが閾値レベルを満たす場合に、脅威の誤検出としてファイルのそれぞれが指定される。ファイルのそれぞれの信頼性レベルが閾値レベルを満たさない場合に、脅威の真の検出としてファイルのそれぞれが指定される。 (もっと読む)


【課題】64bitOSにも対応する資産管理ソフトを提供する。
【解決手段】インベントリ情報をデータベースとして格納するサーバコンピュータは、データベースを拡張することで64bitOS情報を格納可能とする。プロセス情報は、32bitプロセスを取得しているものでは64bitプロセスを取得できないため、クライアントコンピュータに64bitプロセスを取得する専用のサービスを登録することで対応する。これにより、共通のシステムで32bitOSと64bitOSの情報をどちらも管理可能になる。 (もっと読む)


【課題】合法なソフトウェアが作動し、クライアントのリソースを使用するのを可能としつつ、マルウェアからクライアントを守る。
【解決手段】クライアント100上のセキュリティソフトウェアアプリケーション110は、クライアント100上のアプリケーションからのリソースの要求を監視し、そのアプリケーションの評判を決定する。アプリケーションの評判は、遠隔の評判サーバ160から取得された評判スコアにより測定される。セキュリティソフトウェアアプリケーション110は、アプリケーションの評判に基づくアプリケーションのための可能なアクセスポリシーの段階的セットから1つのアクセスポリシーを決定する。セキュリティソフトウェアアプリケーション110は、アプリケーションのリソースの要求にアクセスポリシーを適用する。 (もっと読む)


【課題】本来の正常ファイルをウィルスとして誤判定してしまうことを極力防止することのできるコンピュータウィルス検出装置を提供する。
【解決手段】
複数の正常ファイル及び複数のウィルスファイルから抽出された特徴点のそれぞれと、当該特徴点がウィルスファイルに含まれる可能性を所定のアルゴリズムに従って数値化して得られるウィルス確率とが対応づけられたシグニチャ・テーブルを用いるコンピュータウィルス検出装置であって、正常ファイルが検査対象ファイルとして与えられたウィルス判定手段が当該正常ファイルをウィルスファイルであると誤判定したときに、シグニチャ・テーブルにおいて前記ウィルス判定手段が前記正常ファイルに対する判定に際して用いた特徴点に対応するウィルス確率を前記ウィルス判定手段にて用いられなくする制御手段を有する構成となる。 (もっと読む)


【課題】仮想化環境におけるセキュリティの向上。
【解決手段】仮想マシンセキュリティ管理コンピュータ101が、ユーザ要求又はウィルス感染検知又はセキュリティパッチ未適用によるメッセージが発せられたとき、検疫用に準備した検疫用仮想化サーバ118に検疫用仮想マシン119を生成し、この生成した検疫用仮想マシン119の元となるテンプレートが検疫済みか否かを判定し、検疫に合格した仮想マシン119を検疫用仮想化サーバ107から実稼動環境の稼動仮想化サーバ107に移動することによって、ウィルス感染がなく且つセキュリティパッチの当てられた仮想マシンを生成する。 (もっと読む)


【課題】 脆弱性情報が公開されたソフトウェアのうち、安全性への影響度が高いソフトウェアのみを判定でき、効率よく安全性を向上できる。
【解決手段】 脆弱性判定装置40においては、脆弱性情報取得部41が脆弱性情報公開サイト装置30から脆弱性情報を取得して脆弱性情報記憶42に書き込み、構成情報要求部43が電子計算機20から構成情報を取得して構成情報記憶部44に書き込むと、マッチング部45が、構成情報記憶部44内の構成情報に対し、脆弱性情報記憶部42内の脆弱性情報との関連を有するか否かを判定し、マッチング部45による判定の結果、当該脆弱性情報との関連を有する構成情報に対し、影響度判定部46が、電子計算機20から取得したサービス設定情報との関連を有するか否かを判定し、この判定の結果、当該サービス設定情報との関連を有する構成情報を出力する。 (もっと読む)


【課題】クライアントから利用される仮想計算機に割り当てられている記憶空間に格納された全てのコード群をスキャンできるようにする。
【解決手段】ハイパバイザを有する計算機システムが、クライアントから利用される第一種の仮想計算機の外部に、第一種の仮想計算機に割り当てられている記憶空間からコード群を読み出しそのコード群をスキャンするスキャナを有する。具体的には、例えば、ハイパバイザの管理対象として、第一種の仮想計算機の他に、クライアントに対して隠蔽される第二種の仮想計算機が用意される。スキャナが、第一種の仮想計算機の記憶空間からコード群を読み出すアシストと、読み出されたコード群をスキャンするエンジンとで構成される。エンジンが、第二種の仮想計算機で実行され、アシストが、ハイパバイザで実行される。 (もっと読む)


【課題】 「ルートキット」のような自分自身を隠す機能を備えたコンピュータウィルスを確実に検出することができるコンピュータウィルス検出システムを提供すること。
【解決手段】 コンピュータウィルス検出対象のコンピュータ内に、アプリケーションの実行環境を提供する第1のゲストOSと、ウィルス検出手段の実行環境を提供する第2のゲストOSを互いに隔離して稼働させる仮想化手段を備えると共に、前記ウィルス検出手段が、前記アプリケーション及び第1のゲストOSが使用する仮想記憶手段を直接アクセスし、当該仮想化記憶手段内にコンピュータウィルスが存在するかを検出する第1の手段を備えることを特徴とする。 (もっと読む)


【解決手段】 コンピューティング装置でマルウェアを検知する方法。前記方法は、プログラム命令シーケンスを有するソフトウェアプログラムを検査する工程と、前記シーケンスの各命令が一群の疑い基準のいずれかに合っているかを決定する工程と、前記疑い基準のいずれかに合っている前記各命令に命令レベルスコアを割り当てる工程と、前記各命令の命令レベルスコアを合計して、プログラムレベルスコアを生成するものである前記合計する工程と、前記プログラムレベルスコアが閾値を超えているかを決定する工程と、前記プログラムレベルスコアが閾値を超える場合、マルウェア検知結果を示すレポートを作成する工程とを含む。
(もっと読む)


【解決手段】 マルウェアを自動的に識別する方法であって、エキスパートシステムの知識ベースによって、バイナリファイルからアセンブリ言語シーケンスを受け取る工程と、前記受け取ったアセンブリ言語シーケンスから命令シーケンスを識別する工程と、前記エキスパートシステムの知識ベースによって、当該エキスパートシステムの知識ベースの1若しくはそれ以上のルールを前記命令シーケンスに適用することにより、当該命令シーケンスを脅威的、非脅威的、または分類不可に分類する工程とを含む。前記命令シーケンスが脅威的として分類された場合、情報がコード解析コンポーネントに転送され、前記バイナリファイルがマルウェアを含むことがユーザーに通知される。前記情報は1若しくはそれ以上の以下のものを含む:前記命令シーケンス、前記命令シーケンスが脅威的であることを表示するラベル、および前記バイナリファイルからの1若しくはそれ以上の他のアセンブリ言語シーケンスで前記命令シーケンスの少なくとも一部を検索させる要求。
(もっと読む)


仮想化環境(100)において、ゲストマシン(205)が操作可能であるホストマシン(210)は、(現在のセキュリティのパッチを最新にすること、アンチウイルスプログラムを実行すること、ゲストマシンを実行するために認証されること等の)適用可能なポリシーに準拠することにより健全であるか否か、及びゲストマシン(205)のセキュリティを妨害又は侵害する可能性のあり得る悪意のあるソフトウェア又はマルウェア(malware)から自由であるか否かを判定するために監視される。ホストマシン(210)が準拠していないことが発見された場合、ゲストマシン(205)がホストマシン(210)上で起動すること又はネットワーク(223)に接続することのいずれかを防ぎ、仮想化環境(100)の全体が準拠していて、データー及びアプリケーション等を含んでいるゲストマシン(205)が、不健全なホストマシン(210)上で実行している悪意のあるコードを介して、それに対して立ち上げられる可能性のある攻撃に対して保護されるか、又は準拠していないことを修正できるまでネットワーク(223)から隔離されることを保証する。
(もっと読む)


【課題】ウイルス対策をコンピュータがより快適に動作する環境で実現するための技術を提供する。
【解決手段】サーバー上に作成された仮想マシン130では、他の仮想マシン110及び120を管理するためのVM管理ソフトウェア131、及びウイルスの検出や駆除を行うウイルス対策ソフトウェア132が動作する。仮想マシン110及び120は、仮想マシンモニター140により、仮想マシン130を介してハードウェア150にアクセスさせる。そのような経路でハードウェア150にアクセスさせることにより、仮想マシン110及び120でウイルス対策ソフトウェア132をそれぞれ動作させる必要性を回避させつつ、高いセキュリティを実現させる。 (もっと読む)


【課題】コンピュータウィルスに対するセキュリティーを高める。
【解決手段】ナビゲーション装置100は、ウィルス対処データ提供装置200から受信したウィルス対処データを格納するウィルス対処データ・データベース121と、このウィルス対処データを用いてウィルス対処するウィルス対処部112と、データベース121に格納されているウィルス対処データが対処十分条件を満たすか否かを判断するデータ管理部113と、対処十分条件を満たさない場合に、ウィルス対処が十分な中継装置300を介して情報提供装置400との間の通信を実行させるウィルス対策入出力制御部114と、を備えている。 (もっと読む)


本発明は、プログラム動作をフィルタリングするための方法とシステムを提供することを目的の1つとする。この方法とシステムは、非特徴的動作のモニタリングまたは分析への干渉を低減し、コンピューターの処理ボリュームを減少させ、モニタリングおよび分析の正確度を高めるために、プログラムの動作をモニタもしくは分析する前にプログラムの非特徴的動作をフィルタリングする際に用いられる。そのために、本発明におけるプログラム動作のフィルタリング方法は、複数の動作サンプルおよびこれらの動作サンプルの重みを有する動作サンプルライブラリを構築し、処理待ちのプログラム動作を獲得し、前述の動作サンプルライブラリの中の動作サンプルおよび前述の動作サンプルの重みに応じて、前述のプログラム動作をフィルタリングするステップを有する。
(もっと読む)


【課題】多大なコストをかけることなく大量のプログラムを監視する。
【解決手段】アクセス監視部20が、監視対象プログラム30からホスト資源へのアクセス要求を検知し、アクセス要求を検知した場合に、当該アクセス要求の種類に基づいて、当該アクセス要求がホスト資源に影響を与えるものであるか否かを判定する。そして、アクセス監視部20は、アクセス要求がホスト資源に影響を与えるものでないと判定した場合には、当該アクセス要求によって要求されたホスト資源に監視対象プログラム30をアクセスさせ、一方、ホスト資源に影響を与えるものであると判定した場合には、当該アクセス要求によって要求されたホスト資源の代わりに、当該ホスト資源と同一になるように作成した仮想資源に監視対象プログラム30をアクセスさせる。 (もっと読む)


【課題】ネットワーク上でマルウェアの通信を高精度に検知する。
【解決手段】実ネットワーク6上で端末装置が感染するマルウェアの通信を検知するマルウェア検知システム1であって、マルウェアを実際に実行する実行環境部13と、この実行環境部13に接続する仮想ネットワーク環境部14とを構築し、マルウェアが及ぼす影響を解析結果として取得するマルウェア解析装置3と、解析結果に基づき、マルウェア実行時の状態遷移パターンを生成する状態遷移パターン生成装置5と、実ネットワーク6上に流れる実通信データの解析結果に基づき実通信データ取得時の状態遷移パターンを生成する実データ状態遷移パターン生成部34と、実通信データ取得時の状態遷移パターンとマルウェア実行時の状態遷移パターンとを比較照合し、この照合結果に基づき、実ネットワーク6上でマルウェアによる通信を検知する状態遷移パターン照合部35とを有している。 (もっと読む)


【課題】ボットに感染した装置が指令サーバと行う通信を検出する。
【解決手段】既知情報記憶部100は、既知の正常な通信の宛先の識別情報と、攻撃パケットの送信に利用されるポート番号とを記憶する。通信履歴記憶部102は、監視対象となった通信の宛先の識別情報と、当該通信が利用したポート番号とを含む通信履歴を記憶する。識別情報判定部107aは、上記の識別情報が一致するか否かを判定する。ポート番号判定部107bは、上記のポート番号が一致するか否かを判定する。通信履歴抽出部107cは、通信履歴の中から、既知情報記憶部100が記憶する識別情報と一致しないと判定された識別情報を含み、かつ既知情報記憶部100が記憶するポート番号と一致しないと判定されたポート番号を含む通信履歴を抽出する。 (もっと読む)


【課題】コンピュータウィルス検出の確実性を向上させたコンピュータウィルス検出装置、コンピュータウィルス検出方法及びコンピュータウィルス検出プログラムを提供する。
【解決手段】サーバ100は、DB200内の既知コンピュータウィルスAPIハッシュ値シーケンスと、受信した電子メールに添付されているPE形式の実行ファイルから得られる検出対象APIハッシュ値シーケンスとの相似度が閾値以上である場合に、PE形式の実行ファイルを亜種のコンピュータウィルスであると判定する。また、サーバ100は、亜種のコンピュータウィルスであると判定したPE形式の実行ファイルに対応する検出対象APIハッシュ値シーケンスをDB200に記憶させ、これをその後のコンピュータウィルス検出において用いる。 (もっと読む)


161 - 180 / 578