JP2019061636A - ファイルのウイルス対策スキャン実行のため仮想マシン上にログを生成するシステム及び方法 - Google Patents
ファイルのウイルス対策スキャン実行のため仮想マシン上にログを生成するシステム及び方法 Download PDFInfo
- Publication number
- JP2019061636A JP2019061636A JP2017199004A JP2017199004A JP2019061636A JP 2019061636 A JP2019061636 A JP 2019061636A JP 2017199004 A JP2017199004 A JP 2017199004A JP 2017199004 A JP2017199004 A JP 2017199004A JP 2019061636 A JP2019061636 A JP 2019061636A
- Authority
- JP
- Japan
- Prior art keywords
- thread
- memory page
- physical memory
- file
- guest physical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 117
- 230000002155 anti-virotic effect Effects 0.000 title claims description 17
- 230000008569 process Effects 0.000 claims abstract description 75
- 238000012546 transfer Methods 0.000 claims abstract description 28
- 230000006870 function Effects 0.000 claims description 35
- 230000008859 change Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 claims description 3
- 230000004075 alteration Effects 0.000 abstract 1
- 238000001514 detection method Methods 0.000 abstract 1
- 230000006399 behavior Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 210000005036 nerve Anatomy 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000000225 synapse Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
− 実行可能なファイル形式のプログラム、
− プログラムによって使用されるデータ、たとえばダイナミックライブラリ、
− 任意のインタプリタによって実行されるスクリプト(MicrosoftPowerShell(登録商標)ファイルなど)、
− 実行スクリプトを含むファイル(MicrosoftOffice(登録商標)またはAdobeAcrobat(登録商標)ファイル形式など)、
− 文書に埋め込まれた、または、(例えば、スクリプト要素の"src"属性を介した)参照リンクによってインポートされた、実行可能コード(JavaScriptなど)を含むマークアップ言語(HTML)の文書などのウェブページ、
− 画像、
− 使用時(たとえば、他のアプリケーションによって実行または開かれた時)にコンピューティングデバイスのユーザーのデータに害を及ぼすことが知られている他の種類のファイル、などであってもよい。
例示としての一態様では、ファイル100は、リンク(URLまたはインジケータなど)であってもよい。
−ファイル100が実行可能である場合、ファイル100の実行、
−ファイル100が実行可能でない場合、アプリケーションによりファイル100を開くこと。
ファイル100のオープンにより、プロセス122が生成され、仮想マシン120内でプロセス122の実行が開始される。このプロセス122に対して少なくとも1つのスレッドが生成される。
−スレッドによるAPI関数の呼び出し、
−API関数からの戻り値、
−システムコール、すなわち、特定の操作を実行するための、スレッドによる(ゲスト)オペレーティングシステムのカーネルへのアクセス、
−システムコールからの戻り値、
−ゲストオペレーティングシステムからのメッセージや通知などの警告(たとえば、スレッドの生成、プロセスの生成、モジュールのロードなどに関して)。
ルール1:もし、FileOpen("$ SystemDrive:¥ <ランダム名>")が呼び出された場合、処理を継続する。
ルール2:もし、ルール1が満たされ、かつ、FileWrite("$ SystemDrive:¥ <ランダム名>"、テキスト文字列)が呼び出された場合、処理を継続する。
ルール10:ファイル100が署名されていない場合、処理を継続する。
ルール11:ルール10が満たされ、かつ、ファイル100がFileOpen( "$ SystemDrive:¥ <ランダム名>")を呼び出した場合、戻り値を "成功"に置き換えて処理を継続する。
ルール12:ルール11が満たされ、かつ、ファイル100がFileWrite( "$ SystemDrive:¥ <ランダム名>")を呼び出し、ファイル100のオープン時に生成されたプロセスによってメモリバッファが使用されている場合、ファイル100を有害であると認識し、処理を終了する。
ルール21:ファイル100がウェブリソースにアクセスし、かつ、ウェブリソースが悪意のあるカテゴリに割り当てられている場合、ファイル100を悪意があると認識する。
例えば:
ルール31:ファイル100がサイクルを実行し、かつ、API関数の呼び出しのイベントのコンテキストが変化しない場合、API関数からの戻りのイベントを傍受しない。
ルール41:ファイル100がサイクルを実行し、かつ、API関数の呼び出しのイベントのコンテキストが変化しない場合、サイクル変数の値を10回の繰り返しごとに5回増加させる。
規則51:ファイル100のオープン時に生成されたプロセスが少なくとも1つのメモリページ内のデータを変更する場合、データが変更されたページの少なくとも1つに制御を移したときにイベントを傍受する。
−ファイル100を悪意があると認識する決定、
−ファイル100のオープン時に生成されたプロセスの実行を中止する決定、
−プロセッサのコンテキストを変更する決定、
−次のイベントを待つ決定。
上記のファイルのオープン時に生成されたプロセスのスレッドの実行中に、変更されたメモリページで発生するイベント。
ログファイルに保存されたイベントの発生中に読み取られた、上述のファイルのオープン時に生成されたプロセスのスレッドが実行されているプロセッサのコンテキスト。
Claims (21)
- ファイルのウイルス対策スキャンを実行するためのログを生成するための方法であって、
仮想マシン内でファイルを開くステップであって、仮想マシンの仮想プロセッサ内に第1のスレッドを有するゲストプロセスの実行を含むステップと、
前記第1のスレッドの実行中に、少なくとも1つのゲスト物理メモリページの変更を含む第1のイベントを特定するステップと、
前記ログの分析に基づいて、少なくとも1つの変更されたゲスト物理メモリページを決定するステップと、
少なくとも1つのゲスト物理メモリページへの制御の転送を特定するステップと、
前記ファイルのオープンに関連して前記ログを生成するステップとを備え、
前記ログは、前記第1のイベントを示す情報と、前記第1のスレッドが実行されている仮想プロセッサのコンテキストデータとを含む、方法。 - 請求項1に記載の方法であって、
生成された前記ログの分析に基づいて、仮想マシンで開かれたファイルが有害であると判断するステップをさらに含む、方法。 - 請求項1に記載の方法であって、
前記少なくとも1つのゲスト物理メモリページへの制御の転送を特定するステップは、さらに、
第2のスレッドが、変更されたゲスト物理メモリページに含まれる仮想アドレスからコードを実行していることを検出するステップを含み、
前記第2のスレッドは、メモリページを変更したスレッドと同じプロセスから起動される、方法。 - 請求項1に記載の方法であって、
前記少なくとも1つのゲスト物理メモリページへの制御の転送を特定するステップは、さらに、
第2のスレッドが、変更されたゲスト物理メモリページからコードを実行していることを検出するステップを含み、
前記第2のスレッドは、メモリページを変更したスレッドと異なるプロセスから起動される、方法。 - 請求項1に記載の方法であって、
前記第1のスレッドの実行中に、前記少なくとも1つのゲスト物理メモリページの変更を含む前記第1のイベントを特定するステップは、
API(Application Programming Interface)関数の第1スレッドによるシステムコールを検出するステップを含む、方法。 - 請求項1に記載の方法であって、
前記ログの分析に基づいて、前記少なくとも1つの変更されたゲスト物理メモリページを決定するステップは、さらに、
変更されたゲスト物理メモリページの識別子を決定する、方法。 - 請求項1に記載の方法であって、さらに、
前記第1のスレッドの実行中に少なくとも1つのゲスト物理メモリページを変更しない第2のイベントを検出することに応答して、第2のイベントをログに記録することを控えるステップを含む、方法。 - ファイルのウイルス対策スキャンを実行するためのログを生成するためのシステムであって、
仮想マシンのゲスト物理メモリページを格納するように構成されたメモリデバイスと、
プロセッサとを備え、
前記プロセッサは、
仮想マシン内でファイルを開くステップであって、仮想マシンの仮想プロセッサ内に第1のスレッドを有するゲストプロセスの実行を含むステップと、
前記第1のスレッドの実行中に、少なくとも1つのゲスト物理メモリページの変更を含む第1のイベントを特定するステップと、
前記ログの分析に基づいて、少なくとも1つの変更されたゲスト物理メモリページを決定するステップと、
少なくとも1つのゲスト物理メモリページへの制御の転送を特定するステップと、
前記ファイルのオープンに関連して前記ログを生成するステップとを実行するように構成され、
前記ログは、前記第1のイベントを示す情報と、前記第1のスレッドが実行されている仮想プロセッサのコンテキストデータとを含む、システム。 - 請求項8に記載のシステムであって、
前記プロセッサは、さらに、生成された前記ログの分析に基づいて、仮想マシンで開かれたファイルが有害であると判断するステップを実行するように構成される、システム。 - 請求項8に記載のシステムであって、
前記少なくとも1つのゲスト物理メモリページへの制御の転送を特定するステップを実行するように構成される前記プロセッサは、さらに、
第2のスレッドが、変更されたゲスト物理メモリページに含まれる仮想アドレスからコードを実行していることを検出するステップを実行するように構成され、
前記第2のスレッドは、メモリページを変更したスレッドと同じプロセスから起動される、システム。 - 請求項8に記載のシステムであって、
前記少なくとも1つのゲスト物理メモリページへの制御の転送を特定するステップを実行するように構成される前記プロセッサは、さらに、
第2のスレッドが、変更されたゲスト物理メモリページからコードを実行していることを検出するステップを実行するように構成され、
前記第2のスレッドは、メモリページを変更したスレッドと異なるプロセスから起動される、システム。 - 請求項8に記載のシステムであって、
前記第1のスレッドの実行中に、前記少なくとも1つのゲスト物理メモリページの変更を含む前記第1のイベントを特定するステップは、
アプリケーションプログラミングインタフェース(API)関数の第1スレッドによるシステムコールを検出するステップを含む、システム。 - 請求項8に記載のシステムであって、
前記ログの分析に基づいて、前記少なくとも1つの変更されたゲスト物理メモリページを決定するステップは、さらに、
変更されたゲスト物理メモリページの識別子を決定する、システム。 - 請求項8に記載のシステムであって、
前記プロセッサは、さらに、
前記第1のスレッドの実行中に少なくとも1つのゲスト物理メモリページを変更しない第2のイベントを検出することに応答して、第2のイベントをログに記録することを控えるステップを実行するように構成される、システム。 - ファイルのウイルス対策スキャンを実行するためのログを生成するためのコンピュータが実行可能な命令を含む非一時的なコンピュータ可読媒体であって、
仮想マシン内でファイルを開くステップであって、仮想マシンの仮想プロセッサ内に第1のスレッドを有するゲストプロセスの実行を含むステップと、
前記第1のスレッドの実行中に、少なくとも1つのゲスト物理メモリページの変更を含む第1のイベントを特定するステップと、
前記ログの分析に基づいて、少なくとも1つの変更されたゲスト物理メモリページを決定するステップと、
少なくとも1つのゲスト物理メモリページへの制御の転送を特定するステップと、
前記ファイルのオープンに関連して前記ログを生成するステップとを有する命令を含み、
前記ログは、前記第1のイベントを示す情報と、前記第1のスレッドが実行されている仮想プロセッサのコンテキストデータとを含む、コンピュータ可読媒体。 - 請求項15に記載のコンピュータ可読媒体であって、
生成された前記ログの分析に基づいて、仮想マシンで開かれたファイルが有害であると判断するステップを有する命令をさらに含む、コンピュータ可読媒体。 - 請求項15に記載のコンピュータ可読媒体であって、
前記少なくとも1つのゲスト物理メモリページへの制御の転送を特定するステップを有する命令は、さらに、
第2のスレッドが、変更されたゲスト物理メモリページに含まれる仮想アドレスからコードを実行していることを検出するステップを有する命令を含み、
前記第2のスレッドは、メモリページを変更したスレッドと同じプロセスから起動される、コンピュータ可読媒体。 - 請求項15に記載のコンピュータ可読媒体であって、
前記少なくとも1つのゲスト物理メモリページへの制御の転送を特定するステップを有する命令は、さらに、
第2のスレッドが、変更されたゲスト物理メモリページからコードを実行していることを検出するステップを有する命令を含み、
前記第2のスレッドは、メモリページを変更したスレッドと異なるプロセスから起動される、コンピュータ可読媒体。 - 請求項15に記載のコンピュータ可読媒体であって、
前記第1のスレッドの実行中に、前記少なくとも1つのゲスト物理メモリページの変更を含む前記第1のイベントを特定するステップを有する命令は、
アプリケーションプログラミングインタフェース(API)関数の第1スレッドによるシステムコールを検出するステップを有する、コンピュータ可読媒体。 - 請求項15に記載のコンピュータ可読媒体であって、
前記ログの分析に基づいて、前記少なくとも1つの変更されたゲスト物理メモリページを決定するステップを有する命令は、さらに、
変更されたゲスト物理メモリページの識別子を決定するステップを有する、コンピュータ可読媒体。 - 請求項15に記載のコンピュータ可読媒体であって、さらに、
前記第1のスレッドの実行中に少なくとも1つのゲスト物理メモリページを変更しない第2のイベントを検出することに応答して、第2のイベントをログに記録することを控えるステップを有する命令を含む、コンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/714,284 | 2017-09-25 | ||
US15/714,284 US10546120B2 (en) | 2017-09-25 | 2017-09-25 | System and method of forming a log in a virtual machine for conducting an antivirus scan of a file |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019061636A true JP2019061636A (ja) | 2019-04-18 |
JP6568564B2 JP6568564B2 (ja) | 2019-08-28 |
Family
ID=60083210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017199004A Active JP6568564B2 (ja) | 2017-09-25 | 2017-10-13 | ファイルのウイルス対策スキャン実行のため仮想マシン上にログを生成するシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10546120B2 (ja) |
EP (1) | EP3460703B1 (ja) |
JP (1) | JP6568564B2 (ja) |
CN (1) | CN109558207B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022104878A (ja) * | 2020-12-30 | 2022-07-12 | アクロニス・インターナショナル・ゲーエムベーハー | ソフトウェアへの悪意あるプロセスの注入を防止するためのシステムおよび方法 |
JP2022122387A (ja) * | 2021-02-10 | 2022-08-23 | Kddi株式会社 | 仮想マシン管理装置、仮想マシン管理方法及び仮想マシン管理プログラム |
JP7455197B2 (ja) | 2019-09-23 | 2024-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | インテグリティ監視のためのミューテーション・イベント検出 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11070632B2 (en) * | 2018-10-17 | 2021-07-20 | Servicenow, Inc. | Identifying computing devices in a managed network that are involved in blockchain-based mining |
TWI726449B (zh) * | 2019-10-18 | 2021-05-01 | 臺灣銀行股份有限公司 | 網路攻擊分析方法 |
CN111176968B (zh) * | 2019-12-30 | 2023-04-25 | 东软集团股份有限公司 | 一种生成日志文件的方法、装置及相关产品 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093615A (ja) * | 2007-10-04 | 2009-04-30 | Korea Electronics Telecommun | 仮想環境を利用した非実行ファイル内のエクスプロイトコード分析方法及び装置 |
US20120066762A1 (en) * | 2010-09-13 | 2012-03-15 | Rade Todorovic | System and method of whitelisting parent virtual images |
JP2016526730A (ja) * | 2013-07-05 | 2016-09-05 | ビットディフェンダー アイピーアール マネジメント リミテッド | 仮想マシンにおけるマルウェア検出のためのプロセス評価 |
WO2017009415A1 (en) * | 2015-07-14 | 2017-01-19 | Bitdefender Ipr Management Ltd | Computer security systems and methods using asynchronous introspection exceptions |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6493837B1 (en) * | 1999-07-16 | 2002-12-10 | Microsoft Corporation | Using log buffers to trace an event in a computer system |
US20040225877A1 (en) * | 2003-05-09 | 2004-11-11 | Zezhen Huang | Method and system for protecting computer system from malicious software operation |
US7779472B1 (en) | 2005-10-11 | 2010-08-17 | Trend Micro, Inc. | Application behavior based malware detection |
US8510838B1 (en) * | 2009-04-08 | 2013-08-13 | Trend Micro, Inc. | Malware protection using file input/output virtualization |
US8479286B2 (en) | 2009-12-15 | 2013-07-02 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
US9298910B2 (en) | 2011-06-08 | 2016-03-29 | Mcafee, Inc. | System and method for virtual partition monitoring |
CN103839003B (zh) * | 2012-11-22 | 2018-01-30 | 腾讯科技(深圳)有限公司 | 恶意文件检测方法及装置 |
GB2516087A (en) * | 2013-07-11 | 2015-01-14 | Ibm | Virtual Machine Backup |
US10740148B2 (en) * | 2013-07-12 | 2020-08-11 | Hewlett Packard Enterprise Development Lp | Accelerated data operations in virtual environments |
US9607146B2 (en) * | 2013-09-18 | 2017-03-28 | Qualcomm Incorporated | Data flow based behavioral analysis on mobile devices |
US9703726B2 (en) | 2014-06-24 | 2017-07-11 | Bitdefender IPR Management Ltd. | Systems and methods for dynamically protecting a stack from below the operating system |
US9672354B2 (en) | 2014-08-18 | 2017-06-06 | Bitdefender IPR Management Ltd. | Systems and methods for exposing a result of a current processor instruction upon exiting a virtual machine |
CN105117649B (zh) * | 2015-07-30 | 2018-11-30 | 中国科学院计算技术研究所 | 一种用于虚拟机的防病毒方法与系统 |
US10409983B2 (en) * | 2015-11-23 | 2019-09-10 | Armor Defense, Inc. | Detecting malicious instructions in a virtual machine memory |
RU2628921C1 (ru) * | 2016-03-18 | 2017-08-22 | Акционерное общество "Лаборатория Касперского" | Система и способ выполнения антивирусной проверки файла на виртуальной машине |
US20170289191A1 (en) * | 2016-03-31 | 2017-10-05 | Acalvio Technologies, Inc. | Infiltration Detection and Network Rerouting |
-
2017
- 2017-09-25 US US15/714,284 patent/US10546120B2/en active Active
- 2017-10-12 EP EP17196185.7A patent/EP3460703B1/en active Active
- 2017-10-13 JP JP2017199004A patent/JP6568564B2/ja active Active
- 2017-10-27 CN CN201711023222.5A patent/CN109558207B/zh active Active
-
2019
- 2019-12-16 US US16/715,599 patent/US11048795B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093615A (ja) * | 2007-10-04 | 2009-04-30 | Korea Electronics Telecommun | 仮想環境を利用した非実行ファイル内のエクスプロイトコード分析方法及び装置 |
US20120066762A1 (en) * | 2010-09-13 | 2012-03-15 | Rade Todorovic | System and method of whitelisting parent virtual images |
JP2016526730A (ja) * | 2013-07-05 | 2016-09-05 | ビットディフェンダー アイピーアール マネジメント リミテッド | 仮想マシンにおけるマルウェア検出のためのプロセス評価 |
WO2017009415A1 (en) * | 2015-07-14 | 2017-01-19 | Bitdefender Ipr Management Ltd | Computer security systems and methods using asynchronous introspection exceptions |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7455197B2 (ja) | 2019-09-23 | 2024-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | インテグリティ監視のためのミューテーション・イベント検出 |
JP2022104878A (ja) * | 2020-12-30 | 2022-07-12 | アクロニス・インターナショナル・ゲーエムベーハー | ソフトウェアへの悪意あるプロセスの注入を防止するためのシステムおよび方法 |
JP7353346B2 (ja) | 2020-12-30 | 2023-09-29 | アクロニス・インターナショナル・ゲーエムベーハー | ソフトウェアへの悪意あるプロセスの注入を防止するためのシステムおよび方法 |
JP2022122387A (ja) * | 2021-02-10 | 2022-08-23 | Kddi株式会社 | 仮想マシン管理装置、仮想マシン管理方法及び仮想マシン管理プログラム |
JP7419278B2 (ja) | 2021-02-10 | 2024-01-22 | Kddi株式会社 | 仮想マシン管理装置、仮想マシン管理方法及び仮想マシン管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US11048795B2 (en) | 2021-06-29 |
CN109558207B (zh) | 2023-05-26 |
JP6568564B2 (ja) | 2019-08-28 |
CN109558207A (zh) | 2019-04-02 |
US20200117796A1 (en) | 2020-04-16 |
US20190095615A1 (en) | 2019-03-28 |
US10546120B2 (en) | 2020-01-28 |
EP3460703B1 (en) | 2020-11-25 |
EP3460703A1 (en) | 2019-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10642973B2 (en) | System and method of analysis of files for maliciousness and determining an action | |
US9405899B2 (en) | Software protection mechanism | |
JP6706273B2 (ja) | インタープリタ仮想マシンを用いた挙動マルウェア検出 | |
RU2531861C1 (ru) | Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса | |
JP6568564B2 (ja) | ファイルのウイルス対策スキャン実行のため仮想マシン上にログを生成するシステム及び方法 | |
JP6326103B2 (ja) | エミュレータを組み合わせることにより、悪意のある実行ファイルであってインタープリタを有する実行ファイルを検出するためのシステム及び方法 | |
RU2589862C1 (ru) | Способ обнаружения вредоносного кода в оперативной памяти | |
JP6700351B2 (ja) | プロセスのアドレス空間内の悪意のあるコードの検出のためのシステムおよび方法 | |
US9135443B2 (en) | Identifying malicious threads | |
US20170090929A1 (en) | Hardware-assisted software verification and secure execution | |
RU2724790C1 (ru) | Система и способ формирования журнала при исполнении файла с уязвимостями в виртуальной машине | |
US11361072B2 (en) | Runtime detection of browser exploits via injected scripts | |
CN110659478B (zh) | 在隔离的环境中检测阻止分析的恶意文件的方法 | |
RU2649794C1 (ru) | Система и способ формирования журнала в виртуальной машине для проведения антивирусной проверки файла | |
CN113821297A (zh) | 仿真器和仿真方法 | |
RU2592383C1 (ru) | Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти | |
EP3361406A1 (en) | System and method of analysis of files for maliciousness in a virtual machine | |
RU2823749C1 (ru) | Способ выявления вредоносных файлов с использованием графа связей | |
EP4312401A1 (en) | Methods and systems for analyzing environment-sensitive malware with coverage-guided fuzzing | |
JP6498413B2 (ja) | 情報処理システム、情報処理装置、制御サーバ、生成サーバ、動作制御方法及び動作制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6568564 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |