JP2018517985A - インタープリタ仮想マシンを用いた挙動マルウェア検出 - Google Patents
インタープリタ仮想マシンを用いた挙動マルウェア検出 Download PDFInfo
- Publication number
- JP2018517985A JP2018517985A JP2017564564A JP2017564564A JP2018517985A JP 2018517985 A JP2018517985 A JP 2018517985A JP 2017564564 A JP2017564564 A JP 2017564564A JP 2017564564 A JP2017564564 A JP 2017564564A JP 2018517985 A JP2018517985 A JP 2018517985A
- Authority
- JP
- Japan
- Prior art keywords
- routine
- bytecode
- malware
- client system
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title abstract description 35
- 230000003542 behavioural effect Effects 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 99
- 230000008569 process Effects 0.000 claims abstract description 69
- 238000006243 chemical reaction Methods 0.000 claims abstract description 37
- 230000004044 response Effects 0.000 claims description 31
- 238000011156 evaluation Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 12
- 230000009471 action Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 7
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 230000001960 triggered effect Effects 0.000 abstract description 10
- 230000006870 function Effects 0.000 description 25
- 230000006399 behavior Effects 0.000 description 15
- 230000001360 synchronised effect Effects 0.000 description 9
- 239000000243 solution Substances 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000003068 static effect Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000002347 injection Methods 0.000 description 4
- 239000007924 injection Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000196477 Beet mosaic virus Species 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000012769 display material Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
- Devices For Executing Special Programs (AREA)
Abstract
Description
[0023]図1は、本発明のいくつかの実施形態によりコンピュータ・セキュリティ脅威から保護されるクライアント・システム10上で動作している例示的な1組のソフトウェア・オブジェクトを示す。クライアント・システム10は、コンピュータ・システム(たとえば、エンドユーザ・コンピュータ、コーポレイト・サーバ、その他)を表し得る。他の例示的なクライアント・システム10は、モバイル・コンピューティング・デバイス(たとえば、ラップトップ、タブレットPC)、通信デバイス(たとえば、スマートホン)、デジタル娯楽機器(テレビ、ゲーム・コンソール、その他)、ウェアラブル・コンピューティング・デバイス(たとえば、スマートウォッチ)、またはプロセッサとメモリとを有し、コンピュータ・セキュリティ保護を必要とするいずれかの他の電子デバイスを含む。
セクション1:トリガ:EventType=暗号化関数へのコール
出力:静的な変数CryptoAPICall=TRUEに設定
セクション2:トリガ:[EventType=FindFirstFile APIを用いてファイルを数え上げ、CryptoAPICall=TRUE]
Do:数え上げられたファイルのファイル拡張子をチェック
出力:数え上げられたファイルがPDF、DOCX、JPGなどの拡張子を有する場合には、静的な変数RansomDocSearch=TRUEに設定
セクション3:トリガ:[EventType=ディスク・ファイルへの書き込みを試みて、RansomDocSearch=TRUEに設定]
Do:ファイルが数え上げられたファイルの中にあるかどうかを判定
出力:RansomActivity=TRUEに設定し、評価スコアを30ポイント増加させる
セクション4:トリガ:[EventType=スクリーン背景の変更およびRansomActivity=TRUEに設定]
出力:評価スコアを20ポイント増加させる
上述の例では、セクション1が少なくとも1回動作したときにだけ、セクション2の動作が可能であり、セクション2が動作したときにだけ、セクション3の動作が可能、等である。
Claims (20)
- ルーチン・ディスパッチャと、バイトコード変換仮想マシンと、挙動評価エンジンとを形成するように構成された少なくとも1つのハードウェア・プロセッサを備えたクライアント・システムであって、
前記ルーチン・ディスパッチャは、トリガ・イベントの発生の検出に応答して、複数のアンチマルウェア・バイトコード・ルーチンから、実行のためにアンチマルウェア・バイトコード・ルーチンを選択するように構成され、前記アンチマルウェア・バイトコード・ルーチンは、前記トリガ・イベントに従って選択され、前記トリガ・イベントの前記発生は、前記クライアント・システムの内で実行中であるモニタされるプロセスによって生じ、
前記バイトコード変換仮想マシンは、前記トリガ・イベントの前記発生がマルウェアを示すかどうかを判定するために、前記アンチマルウェア・バイトコード・ルーチンを実行するように構成され、前記アンチマルウェア・バイトコード・ルーチンを実行することは、
前記アンチマルウェア・バイトコード・ルーチンの1組のバイトコード命令を一連のネイティブなプロセッサ命令に変換するステップと、
前記一連のネイティブなプロセッサ命令を実行するステップと
を含み、
前記挙動評価エンジンは、前記クライアント・システムがマルウェアを含むかどうかを、前記バイトコード変換仮想マシンが前記アンチマルウェア・バイトコード・ルーチンを実行することの結果に従って判定するように構成された、クライアント・システム。 - 請求項1に記載のクライアント・システムであって、前記ルーチン・ディスパッチャは、さらに、前記トリガ・イベントの前記発生の検出に応答して、
同期条件が満たされるかどうかを、前記トリガ・イベントのタイプに従って判定し、
前記同期条件が満たされるかどうかの判定に応答して、前記同期条件が満たされるときに、前記バイトコード変換仮想マシンが前記アンチマルウェア・バイトコード・ルーチンの実行を終了するまで、前記モニタされるプロセスに属するコードの実行を中断するように前記ハードウェア・プロセッサを構成し、
前記同期条件が満たされるかどうかの判定に応答して、前記同期条件が満たされないときに、前記モニタされるプロセスに属するコードの実行を継続するように前記ハードウェア・プロセッサに命令する
ように構成された、クライアント・システム。 - 請求項2に記載のクライアント・システムであって、前記ルーチン・ディスパッチャは、さらに、前記同期条件が満たされるかどうかの判定に応答して、前記同期条件が満たされないときに、前記トリガ・イベントを、後の処理のためにイベント・キューの中に挿入するように構成された、クライアント・システム。
- 請求項3に記載のクライアント・システムであって、前記ルーチン・ディスパッチャが、さらに、
前記イベント・キューから第2のトリガ・イベントを削除し、
前記イベント・キューからの前記第2のトリガ・イベントの削除に応答して、実行のために第2のアンチマルウェア・バイトコード・ルーチンを選択し、前記第2のアンチマルウェア・バイトコード・ルーチンは、前記第2のトリガ・イベントに従って、前記複数のバイトコード・ルーチンから選択され、
前記第2のアンチマルウェア・バイトコード・ルーチンの選択に応答して、前記第2のアンチマルウェア・バイトコード・ルーチンのインジケータを、前記バイトコード変換仮想マシンに送信する
ように構成された、クライアント・システム。 - 請求項1に記載のクライアント・システムであって、前記アンチマルウェア・バイトコード・ルーチンを実行するステップは、前記ハードウェア・プロセッサに、前記モニタされるプロセスが1組のアクションを実行したかどうかを判定させる、クライアント・システム。
- 請求項1に記載のクライアント・システムであって、前記アンチマルウェア・バイトコード・ルーチンを実行するステップは、前記ハードウェア・プロセッサに、前記トリガ・イベントがマルウェアを示す一連のイベントの一部を形成するかどうかを判定させる、クライアント・システム。
- 請求項6に記載のクライアント・システムであって、前記一連のイベントのうちの選択されたイベントは、前記クライアント・システムの内で実行中である別のモニタされるプロセスによって生じ、前記別のモニタされるプロセスは前記モニタされるプロセスと異なる、クライアント・システム。
- 請求項1に記載のクライアント・システムであって、前記アンチマルウェア・バイトコード・ルーチンはトリガ条件の符号化を備え、実行のために前記アンチマルウェア・バイトコード・ルーチンを選択するステップは前記トリガ条件が満たされるかどうかを判定するステップを含む、クライアント・システム。
- 請求項1に記載のクライアント・システムであって、前記アンチマルウェア・バイトコード・ルーチンはトリガ条件の符号化を備え、前記バイトコード変換仮想マシンは、さらに、前記トリガ条件が満たされるかどうかの判定結果に従って、変換のために前記1組のバイトコード命令を選択するように構成された、クライアント・システム。
- クライアント・システムの少なくとも1つのハードウェア・プロセッサを用いて、
トリガ・イベントの発生の検出に応答して、前記トリガ・イベントに従って、複数のバイトコード・ルーチンから、アンチマルウェア・バイトコード・ルーチンを選択するステップであって、前記アンチマルウェア・バイトコード・ルーチンは、前記トリガ・イベントの前記発生がマルウェアを示すかどうかを判定するように構成され、前記トリガ・イベントは、前記クライアント・システムの内で実行中であるモニタされるプロセスによって生じる、ステップと、
前記アンチマルウェア・バイトコード・ルーチンの選択に応答して、前記アンチマルウェア・バイトコード・ルーチンの1組のバイトコード命令を、一連のネイティブなプロセッサ命令に変換するステップと、
前記一連のネイティブなプロセッサ命令を実行するステップと、
前記一連のネイティブなプロセッサ命令の実行の結果に従って、前記クライアント・システムがマルウェアを含むかどうかを判定するステップと
のそれぞれを実行するステップを含むコンピュータ実施方法。 - 請求項10に記載の方法であって、前記トリガ・イベントの前記発生の検出に応答して、
前記少なくとも1つのハードウェア・プロセッサを用いて、同期条件が満たされるかどうかを、前記トリガ・イベントのタイプに従って判定するステップと、
前記同期条件が満たされるかどうかの判定に応答して、前記同期条件が満たされるときに、前記一連のネイティブなプロセッサ命令が実行を終了するまで、前記モニタされるプロセスに属するコードの実行を中断するように前記少なくとも1つのハードウェア・プロセッサを構成するステップと、
前記同期条件が満たされるかどうかの判定に応答して、前記同期条件が満たされないときに、前記少なくとも1つのハードウェア・プロセッサを用いて、前記モニタされるプロセスに属するコードの実行を継続するステップと、
をさらに含む方法。 - 請求項11に記載の方法であって、前記同期条件が満たされるかどうかの判定に応答して、前記同期条件が満たされないときに、前記少なくとも1つのハードウェア・プロセッサを用いて、前記トリガ・イベントを後の処理のためにイベント・キューの中に挿入するステップをさらに含む方法。
- 請求項12に記載の方法であって、
前記少なくとも1つのハードウェア・プロセッサを用いて、前記イベント・キューから第2のトリガ・イベントを削除するステップと、
前記イベント・キューからの前記第2のトリガ・イベントの削除に応答して、前記少なくとも1つのハードウェア・プロセッサを用いて、実行のために第2のアンチマルウェア・バイトコード・ルーチンを選択するステップであって、前記2のアンチマルウェア・バイトコード・ルーチンは、前記第2のトリガ・イベントに従って、前記複数のバイトコード・ルーチンから選択される、ステップと、
前記第2のアンチマルウェア・バイトコード・ルーチンの選択に応答して、前記少なくとも1つのハードウェア・プロセッサを用いて、前記第2のアンチマルウェア・バイトコード・ルーチンの1組のバイトコード命令を第2の一連のネイティブなプロセッサ命令に変換するステップと、
前記少なくとも1つのハードウェア・プロセッサを用いて、前記第2の一連のネイティブなプロセッサ命令を実行するステップと、
をさらに含む方法。 - 請求項10に記載の方法であって、前記一連のネイティブなプロセッサ命令を実行するステップは、前記少なくとも1つのハードウェア・プロセッサに、前記モニタされるプロセスが1組のアクションを実行したかどうかを判定させる、方法。
- 請求項10に記載の方法であって、前記一連のネイティブなプロセッサ命令を実行するステップは、前記少なくとも1つのハードウェア・プロセッサに、前記トリガ・イベントが、マルウェアを示す一連のイベントの一部を形成するかどうかを判定させる、方法。
- 請求項15に記載の方法であって、前記一連のイベントのうちの選択されたイベントは、前記クライアント・システムの内で実行中である別のモニタされるプロセスによって生じ、前記別のモニタされるプロセスは前記モニタされるプロセスと異なる、方法。
- 請求項10に記載の方法であって、前記アンチマルウェア・バイトコード・ルーチンはトリガ条件の符号化を含み、実行のために前記アンチマルウェア・バイトコード・ルーチンを選択するステップは、前記トリガ条件が満たされるかどうかを判定するステップを含む、方法。
- 請求項10に記載の方法であって、前記アンチマルウェア・バイトコード・ルーチンはトリガ条件の符号化を含み、
前記トリガ条件が満たされるかどうかを判定するステップと、
応答して、前記トリガ条件が満たされるかどうかを判定した結果に従って、変換のために前記1組のバイトコード命令を選択するステップと、
をさらに含む方法。 - クライアント・システムの少なくとも1つのハードウェア・プロセッサによって実行されると、前記クライアント・システムに、ルーチン・ディスパッチャと、バイトコード変換仮想マシンと、挙動評価エンジンとを形成させるコンピュータ・プログラムを記憶した非一時的コンピュータ可読媒体であって、
前記ルーチン・ディスパッチャは、トリガ・イベントの発生の検出に応答して、前記トリガ・イベントに従って、複数のアンチマルウェア・バイトコード・ルーチンから、実行のためにアンチマルウェア・バイトコード・ルーチンを選択するように構成され、前記アンチマルウェア・バイトコード・ルーチンは、前記トリガ・イベントの前記発生がマルウェアを指示するかどうかを判定するように構成され、前記トリガ・イベントは、前記クライアント・システムの内で実行中であるモニタされるプロセスによって生じ、
前記バイトコード変換仮想マシンは、前記アンチマルウェア・バイトコード・ルーチンを実行するように構成され、前記アンチマルウェア・バイトコード・ルーチンを実行することは、
前記アンチマルウェア・バイトコード・ルーチンの1組のバイトコード命令を一連のネイティブなプロセッサ命令に変換することと、
前記一連のネイティブなプロセッサ命令を実行することと
を含み、
前記挙動評価エンジンは、前記クライアント・システムがマルウェアを含むかどうかを、前記バイトコード変換仮想マシンが前記アンチマルウェア・バイトコード・ルーチンを実行することの結果に従って判定するように構成された、非一時的コンピュータ可読媒体。 - アンチマルウェア・バイトコード・ルーチンを記憶した非一時的コンピュータ可読媒体であって、該アンチマルウェア・バイトコード・ルーチンは、少なくとも1つのハードウェア・プロセッサを備えたクライアント・システム上に形成されたバイトコード変換仮想マシンによって実行可能であり、前記アンチマルウェア・バイトコード・ルーチンの実行により、前記少なくとも1つのハードウェア・プロセッサに、前記クライアント・システム内でのトリガ・イベントの発生がマルウェアを示すかどうかを判定させ、前記アンチマルウェア・バイトコード・ルーチンを実行することは、
前記アンチマルウェア・バイトコード・ルーチンの1組のバイトコード命令を、一連のネイティブなプロセッサ命令に変換することと、
前記一連のネイティブなプロセッサ命令を実行することと
を含み、
前記クライアント・システムは、ルーチン・ディスパッチャと、挙動評価エンジンとをさらに備え、
前記ルーチン・ディスパッチャは、前記トリガ・イベントの前記発生の検出に応答して、前記トリガ・イベントに従って、前記複数のバイトコード・ルーチンから、前記アンチマルウェア・バイトコード・ルーチンを選択するように構成され、
前記挙動評価エンジンは、前記バイトコード変換仮想マシンが前記アンチマルウェア・バイトコード・ルーチンを実行することの結果に従って、前記クライアント・システムがマルウェアを含むかどうかを判定するように構成された、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/738,548 US9460284B1 (en) | 2015-06-12 | 2015-06-12 | Behavioral malware detection using an interpreter virtual machine |
US14/738,548 | 2015-06-12 | ||
PCT/EP2016/062882 WO2016198392A1 (en) | 2015-06-12 | 2016-06-07 | Behavioral malware detection using an interpreter virtual machine |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018517985A true JP2018517985A (ja) | 2018-07-05 |
JP6706273B2 JP6706273B2 (ja) | 2020-06-03 |
Family
ID=56137286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017564564A Active JP6706273B2 (ja) | 2015-06-12 | 2016-06-07 | インタープリタ仮想マシンを用いた挙動マルウェア検出 |
Country Status (12)
Country | Link |
---|---|
US (1) | US9460284B1 (ja) |
EP (1) | EP3308315B1 (ja) |
JP (1) | JP6706273B2 (ja) |
KR (1) | KR102206115B1 (ja) |
CN (1) | CN107690645B (ja) |
AU (1) | AU2016274532B2 (ja) |
CA (1) | CA2986321C (ja) |
ES (1) | ES2857102T3 (ja) |
HK (1) | HK1246905A1 (ja) |
IL (1) | IL255802B (ja) |
RU (1) | RU2679175C1 (ja) |
WO (1) | WO2016198392A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9727729B2 (en) * | 2014-06-24 | 2017-08-08 | Virsec Systems, Inc. | Automated code lockdown to reduce attack surface for software |
WO2017023775A1 (en) * | 2015-07-31 | 2017-02-09 | Digital Guardian, Inc. | Systems and methods of protecting data from malware processes |
WO2017023773A1 (en) * | 2015-07-31 | 2017-02-09 | Digital Guardian, Inc. | Systems and methods of protecting data from injected malware |
US11170104B1 (en) * | 2015-08-21 | 2021-11-09 | Amazon Technologies, Inc. | Identifying attacks on file systems |
US10033747B1 (en) * | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US20210026950A1 (en) * | 2016-03-07 | 2021-01-28 | Crowdstrike, Inc. | Hypervisor-based redirection of system calls and interrupt-based task offloading |
US9734337B1 (en) * | 2017-01-24 | 2017-08-15 | Malwarebytes Inc. | Behavior-based ransomware detection |
US11223649B2 (en) | 2018-05-06 | 2022-01-11 | Nec Corporation | User-added-value-based ransomware detection and prevention |
RU2757597C1 (ru) * | 2018-07-18 | 2021-10-19 | БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД | Системы и способы сообщения об инцидентах компьютерной безопасности |
US10846088B2 (en) * | 2018-08-21 | 2020-11-24 | Arm Limited | Control of instruction execution in a data processor |
US10452868B1 (en) | 2019-02-04 | 2019-10-22 | S2 Systems Corporation | Web browser remoting using network vector rendering |
US11880422B2 (en) | 2019-02-04 | 2024-01-23 | Cloudflare, Inc. | Theft prevention for sensitive information |
US11080391B2 (en) | 2019-03-27 | 2021-08-03 | Webroot Inc. | Behavioral threat detection definition and compilation |
US11314863B2 (en) | 2019-03-27 | 2022-04-26 | Webroot, Inc. | Behavioral threat detection definition and compilation |
US11080394B2 (en) * | 2019-03-27 | 2021-08-03 | Webroot Inc. | Behavioral threat detection virtual machine |
US11481486B2 (en) * | 2019-03-27 | 2022-10-25 | Webroot Inc. | Behavioral threat detection engine |
RU2711041C1 (ru) * | 2019-05-14 | 2020-01-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ анализа программного обеспечения на отсутствие недекларированных функциональных возможностей |
CN111061538A (zh) * | 2019-11-14 | 2020-04-24 | 珠海金山网络游戏科技有限公司 | 一种多Lua虚拟机内存优化方法及其系统 |
WO2024034841A1 (ko) * | 2022-08-12 | 2024-02-15 | 삼성전자주식회사 | 지정된 이벤트에 기반하여 파일을 컴파일하기 위한 전자 장치 및 그 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075060A1 (ja) * | 2003-02-21 | 2004-09-02 | Tabei, Hikaru | コンピュータウィルス検出装置 |
JP2005166051A (ja) * | 2003-12-03 | 2005-06-23 | Inca Internet Co Ltd | プロセスの不正アクセス防止方法 |
JP2014516191A (ja) * | 2011-06-08 | 2014-07-07 | マカフィー, インコーポレイテッド | 仮想パーティションを監視するためのシステムおよび方法 |
US20140325650A1 (en) * | 2013-04-26 | 2014-10-30 | Kaspersky Lab Zao | Selective assessment of maliciousness of software code executed in the address space of a trusted process |
US20150007325A1 (en) * | 2013-06-28 | 2015-01-01 | Kaspersky Lab Zao | System and Method for Detecting Malicious Software Using Malware Trigger Scenarios |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0976030B1 (en) * | 1996-01-24 | 2008-07-02 | Sun Microsystems, Inc. | Instruction folding for a stack-based machine |
US6295643B1 (en) * | 1998-12-10 | 2001-09-25 | International Business Machines Corporation | Method and apparatus for improving java virtual machine performance using persistent execution information |
GB0525902D0 (en) * | 2005-12-20 | 2006-02-01 | Nokia Corp | Signal message decompressor |
US7949848B2 (en) * | 2007-03-08 | 2011-05-24 | Arm Limited | Data processing apparatus, method and computer program product for reducing memory usage of an object oriented program |
CN101373502B (zh) * | 2008-05-12 | 2012-06-20 | 公安部第三研究所 | 基于Win32平台下病毒行为的自动化分析系统 |
US8572740B2 (en) * | 2009-10-01 | 2013-10-29 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware |
US8566943B2 (en) * | 2009-10-01 | 2013-10-22 | Kaspersky Lab, Zao | Asynchronous processing of events for malware detection |
CN102598017B (zh) * | 2009-11-13 | 2016-03-09 | 爱迪德技术有限公司 | 提高Java字节码的防窜改能力的系统和方法 |
RU2430411C1 (ru) * | 2010-03-02 | 2011-09-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносного программного обеспечения |
US9032526B2 (en) * | 2011-05-12 | 2015-05-12 | Microsoft Technology Licensing, Llc | Emulating mixed-code programs using a virtual machine instance |
US20130152200A1 (en) * | 2011-12-09 | 2013-06-13 | Christoph Alme | Predictive Heap Overflow Protection |
US8918881B2 (en) * | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
US8881291B2 (en) * | 2012-09-25 | 2014-11-04 | Oracle International Corporation | System and method for inhibiting the processing of new code modules by an outdated runtime environment |
RU2536664C2 (ru) * | 2012-12-25 | 2014-12-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ автоматической модификации антивирусной базы данных |
WO2014143005A1 (en) | 2013-03-15 | 2014-09-18 | Mcafee, Inc. | Hypervisor-based buffer overflow detection and prevention |
-
2015
- 2015-06-12 US US14/738,548 patent/US9460284B1/en active Active
-
2016
- 2016-06-07 AU AU2016274532A patent/AU2016274532B2/en active Active
- 2016-06-07 EP EP16730294.2A patent/EP3308315B1/en active Active
- 2016-06-07 CN CN201680033260.6A patent/CN107690645B/zh active Active
- 2016-06-07 WO PCT/EP2016/062882 patent/WO2016198392A1/en active Application Filing
- 2016-06-07 ES ES16730294T patent/ES2857102T3/es active Active
- 2016-06-07 KR KR1020177035307A patent/KR102206115B1/ko active IP Right Grant
- 2016-06-07 JP JP2017564564A patent/JP6706273B2/ja active Active
- 2016-06-07 RU RU2017146233A patent/RU2679175C1/ru active
- 2016-06-07 CA CA2986321A patent/CA2986321C/en active Active
-
2017
- 2017-11-21 IL IL255802A patent/IL255802B/en active IP Right Grant
-
2018
- 2018-05-18 HK HK18106493.9A patent/HK1246905A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075060A1 (ja) * | 2003-02-21 | 2004-09-02 | Tabei, Hikaru | コンピュータウィルス検出装置 |
JP2005166051A (ja) * | 2003-12-03 | 2005-06-23 | Inca Internet Co Ltd | プロセスの不正アクセス防止方法 |
JP2014516191A (ja) * | 2011-06-08 | 2014-07-07 | マカフィー, インコーポレイテッド | 仮想パーティションを監視するためのシステムおよび方法 |
US20140325650A1 (en) * | 2013-04-26 | 2014-10-30 | Kaspersky Lab Zao | Selective assessment of maliciousness of software code executed in the address space of a trusted process |
US20150007325A1 (en) * | 2013-06-28 | 2015-01-01 | Kaspersky Lab Zao | System and Method for Detecting Malicious Software Using Malware Trigger Scenarios |
Non-Patent Citations (1)
Title |
---|
橋本吉治, JRUBY ON RAILSシステム構築入門 初版, vol. 第1版, JPN6019035593, 16 March 2010 (2010-03-16), pages 190 - 191, ISSN: 0004115842 * |
Also Published As
Publication number | Publication date |
---|---|
CA2986321A1 (en) | 2016-12-15 |
KR20180018531A (ko) | 2018-02-21 |
HK1246905A1 (zh) | 2018-09-14 |
IL255802A (en) | 2018-01-31 |
RU2679175C1 (ru) | 2019-02-06 |
ES2857102T3 (es) | 2021-09-28 |
WO2016198392A1 (en) | 2016-12-15 |
EP3308315B1 (en) | 2020-12-09 |
US9460284B1 (en) | 2016-10-04 |
AU2016274532A1 (en) | 2017-12-07 |
KR102206115B1 (ko) | 2021-01-22 |
CA2986321C (en) | 2021-09-28 |
CN107690645B (zh) | 2021-07-16 |
AU2016274532B2 (en) | 2020-08-20 |
CN107690645A (zh) | 2018-02-13 |
JP6706273B2 (ja) | 2020-06-03 |
IL255802B (en) | 2021-01-31 |
EP3308315A1 (en) | 2018-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6706273B2 (ja) | インタープリタ仮想マシンを用いた挙動マルウェア検出 | |
US10949247B2 (en) | Systems and methods for auditing a virtual machine | |
KR102297133B1 (ko) | 비동기적 인트로스펙션 예외를 이용한 컴퓨터 보안 시스템들 및 방법들 | |
US9202046B2 (en) | Systems and methods for executing arbitrary applications in secure environments | |
US9323931B2 (en) | Complex scoring for malware detection | |
US10140448B2 (en) | Systems and methods of asynchronous analysis of event notifications for computer security applications | |
JP2018524756A (ja) | 複数のソフトウェアエンティティにわたって悪意あるビヘイビアを追跡するためのシステムおよび方法 | |
US10860716B2 (en) | Detecting malware concealed by delay loops of software programs | |
US9596261B1 (en) | Systems and methods for delivering context-specific introspection notifications | |
US9536084B1 (en) | Systems and methods for delivering event-filtered introspection notifications | |
US9531735B1 (en) | Systems and methods for delivering introspection notifications from a virtual machine | |
US11556645B2 (en) | Monitoring control-flow integrity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190913 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200515 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6706273 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |