JP2014238835A - 悪質なコードによる感染の有無を知らせる通知方法 - Google Patents

悪質なコードによる感染の有無を知らせる通知方法 Download PDF

Info

Publication number
JP2014238835A
JP2014238835A JP2014114525A JP2014114525A JP2014238835A JP 2014238835 A JP2014238835 A JP 2014238835A JP 2014114525 A JP2014114525 A JP 2014114525A JP 2014114525 A JP2014114525 A JP 2014114525A JP 2014238835 A JP2014238835 A JP 2014238835A
Authority
JP
Japan
Prior art keywords
vaccine
management system
malicious code
user terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014114525A
Other languages
English (en)
Other versions
JP6324219B2 (ja
Inventor
ジャン ジュン キム
Jang-Joong Kim
ジャン ジュン キム
ソン ジン キム
Song Jin Kim
ソン ジン キム
ジュン セオブ キム
Jun Seob Kim
ジュン セオブ キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EAST SECURITY CO Ltd
Estsoft Corp
Original Assignee
EAST SECURITY CO Ltd
Estsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EAST SECURITY CO Ltd, Estsoft Corp filed Critical EAST SECURITY CO Ltd
Publication of JP2014238835A publication Critical patent/JP2014238835A/ja
Application granted granted Critical
Publication of JP6324219B2 publication Critical patent/JP6324219B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)

Abstract

【課題】ワクチンの状態をモニタリングする管理システムを用いた悪質なコードの通知方法を提供する。
【解決手段】インターネットを通じて管理システムに連結された使用者端末にワクチンをインストールしてS102、使用者情報を管理システムに保存させるS104。ワクチン状態監視部がワクチンの動作をモニタリングしS106、実行状態情報を管理システムに伝送し、管理システムが実行状態情報を受信するS108。管理システムが、実行状態情報を分析しS110、ワクチンが正常に実行されていない場合、管理システムが使用者に悪質なコードによる感染の事実を知らせるS112。
【選択図】図3

Description

本発明は、ワクチンプログラム(以下ワクチンと記す)の状態をモニタリングする管理システムを用いた悪質なコードによる感染の有無を知らせる通知方法に関する。
コンピュータやスマートフォン等に保存された使用者情報を盗み出すスパイウェアや、多数の端末を踏み台にして、特定のウェブサイトを攻撃するDDOS攻撃等に用いられる悪質なコードを無くすためにワクチンが開示されている。
一般に、端末(コンピュータやスマートフォン等)にワクチンをインストールし、端末に悪質なコードが感染して正常でない行動をするとき、ワクチンが悪質なコードの動作を中断させながら、危険要素を削除する方式で保安プログラムが駆動する。
最近、端末にインストールされたワクチンを遠隔地のサーバが制御しながら、悪
質なコードの探知と治療、削除、復旧等の手続きを進行させる技術も開示されている。
図1は、従来技術による有害プログラム遮断システムの構成を示すブロック図である。
図1に示すように、従来技術の遮断システムは、使用者端末10及び保安サーバ20で構成される。
ここで、前記使用者端末10は、行動監視モジュール11、プロセス追跡及びPID検出モジュール12、シナリオ遮断モジュール13、チェックサム遮断モジュール14、フッキング監視及び復元モジュール15、例外プロセスモジュール16で構成され、保安サーバ20は、分析モジュール21、保安措置モジュール22、遮断シナリオDB23、例外プロセスDB24、及び総括DB25で構成される。
使用者端末10の行動監視モジュール11は、プロセスの行動を監視し、プロセス追跡及びPID検出モジュール12は、異常行動が探知されたプロセスの行動追跡と、そのプロセスのPIDを検出する。
シナリオ遮断モジュール13は、与えられた時間において、プロセスが行った行動順序目録と遮断シナリオを比較して一致する場合に遮断する。
チェックサム遮断モジュール14は、実行プログラムのチェックサムが一致する場合に遮断する。
フッキング監視及び復元モジュール15は、有害プログラムが自身を隠すために、他のプロセスにコードを挿入して動作する場合、これを探知し、復元する。
例外プロセスモジュール16は、保安サーバ20から受けた例外プロセスDB24とマッチングされるプロセスを監視/遮断の例外として処理する。
保安サーバ20の分析モジュール21は、前記使用者端末10から受信した統計情報を分析し、攻撃動向や多数による攻撃を判別する。
保安措置モジュール22は、分析モジュール21により分析された結果に基づき、追加の遮断シナリオ登録や遮断シナリオ拡散等の措置を行う。
総括DB25は、遮断条件情報、各使用者端末10の異常行動の発生情報、及び有害プログラム情報を保存する。
例外プロセスDB24は、各使用者端末10に伝達され、例外の決定に用いる。
遮断シナリオDB23は、各使用者端末10に伝達され、マッチング/遮断の実行に用いる。
このような構成を用いて、プロセスの行為分析を通じた有害プログラムを実時間で探知する方法は、先ず、保安サーバにおいて、有害プログラムシナリオ目録を予め定義する。
このとき、前記有害プログラムシナリオ目録は、セッション発生、多重IPにパケット伝送、スプーフィング発生、パケット送受信、ファイルオープン、ファイル生成、IDTフック探知、サービス生成、サービスオープン、物理メモリアクセス、プロセス生成、他のプロセスへのアクセス、運用体系主要関数テーブル侵犯、自身の行動を隠す行為、プログラム自動開始登録、キーボードハッキング試み、レジストリ隠匿、他プロセスへのアクセス、他プロセスのアドレス空間を侵犯する行為、名前のないプロセス、親のないプロセス、実行ファイル生成、実行ファイル書きモード、デバイスドライバモード、他プロセスを強制的に終了する行為のような異常行動目録を含む。
また、前記異常行動目録は、いずれの行動も無視するダミー異常行動をさらに含み、使用者端末で実行するプログラムを前記有害プログラムシナリオ目録とマッチングし、有害プロセスを探知し、遮断する。
従来技術では、端末で行われるプロセスに異常状況が発生した場合、悪質なコードによるものであるかを把握し、当該悪質なコードを除去可能なワクチンを駆動または伝送し、危険要素を除去する方式を用いる。
しかし、最近、「1PC‐1ワクチン」時代が到来するとともに、悪質なコードに対する対応力が強化され、悪質なコードの寿命周期が短くなった。これにより、最近は、このようなワクチンソフトウェアそのものを攻撃して無力化することにより、悪質なコードの寿命周期を増やし、長期間活動可能にする悪質なコードが大挙登場している。このような「ワクチンの実行を妨害する悪質なコード」は、目標のワクチンの実行そのものを妨害し、または実行されたとしても、検査やアップデート等の主要機能の使用を妨害することにより、事実上、ワクチンを無力化する。
一旦、実行を妨害する悪質なコードに感染されたワクチンは、正常な機能を行わないため、使用者は、ワクチン会社で開発した専用ワクチンのような別途のプログラムをダウンロードして、検査、治療を行わなければならない。このような解決方式は、使用者自身が認知し、専用ワクチンを求めて対処しなければならないので、ワクチンに対する使用者の充分な知識と積極的な関心、使用が必須である。
しかしながら、多数の使用者は、ワクチンについての知識及び関心が足りないので、既に自身の端末にインストールされたワクチンが感染され、無力化しているにもかかわらず、使用者がこれを認知せず、被害が発生し続けている。
韓国特許第10‐1057432号公報
本発明は、ワクチンの状態をモニタリングする管理システムを用いた、悪質なコードによる感染の有無を知らせる通知方法を提供することにある。
上述した目的を達成するために、本発明は、インターネットを通じて使用者端末に連結された管理システムが、前記使用者端末にインストールされたワクチンの状態を把握し、悪質なコードによる感染の有無を使用者に知らせる通知方法であって、前記使用者端末に前記ワクチンをインストールすると、前記使用者端末が前記使用者への連絡先を含む使用者情報を前記管理システムに伝送して保存させる第1の段階と、前記使用者端末に含まれたワクチン状態監視部が、前記ワクチンの動作をモニタリングし、実行状態情報を生成し、前記実行状態情報を前記管理システムに伝送する第2の段階と、前記管理システムが、前記使用者端末から伝送される前記実行状態情報を分析し、前記ワクチンが正常に実行されているかを把握する第3の段階と、前記ワクチンが悪質なコードにより無力化し、正常に実行されていない場合に、前記管理システムが前記使用者に悪質なコードによる感染の事実を知らせる第4の段階と、を含む。
前記第3の段階は、前記管理システムが、前記ワクチンを実行させたとき、動作しない場合と、前記ワクチンの実時間監視機能がオンされない場合と、前記ワクチンの自動アップデート機能が実行されない場合に、前記ワクチンが前記悪質なコードにより無力化したものと判断することを特徴とする。
前記第3の段階は、前記管理システムが、前記使用者端末から前記実行状態情報が伝送されない場合に、前記ワクチンが前記悪質なコードにより無力化したものと判断することを特徴とする。
前記第4の段階は、前記管理システムが、前記使用者に、Eメールや携帯電話のテキストメッセージにより、前記悪質なコードによる感染の事実を知らせることを特徴とする。
本発明によると、インターネットを通じて使用者端末と連結された管理システムが、使用者端末にインストールされたワクチンの正常動作の有無を監視し、ワクチンの実行に障害が生じた場合、または正常に動作しない場合に、管理システムが使用者端末に案内メールを発送して知らせることができる。よって、一般の使用者がわかり難いワクチンの障害または無力化状態を、使用者に実時間で知らせることができ、使用者の知識及び関心の有無にかかわらず、迅速にワクチンを正常化させることにより、悪質なコードによる感染と追加被害を防ぐことができる。
従来技術による有害プログラム遮断システムの構成を示すブロック図である。 本発明の実施例による管理システムの連結状態を示すブロック図である。 本発明の悪質なコードによる感染の有無を知らせる通知方法の過程を示すフローチャートである。
以下、添付した図面に基づき、本発明の好適な実施例によるワクチンの状態をモニタリングする管理システムを用いた「悪質なコードによる感染の有無を知らせる通知方法」(以下、「通知方法」という。)について詳述する。
図2は、本発明の実施例による管理システムの連結状態を示すブロック図であり、図3は、本発明の通知方法の過程を示すフローチャートである。
本発明において説明する「使用者端末100」は、一般のパソコンやノート型パソコン、スマートフォン、タブレット型パソコン等の装置を意味しているが、前述の装置以外にも、インターネット300の接続が可能であるとともに、悪質なコードの除去のためのワクチン110のインストールが可能な端末を全て含む。
使用者端末100には、ワクチン110がインストールされ、使用者端末100に浸透した(存在する)悪質なコードを除去し、または侵入を遮断する。
悪質なコード除去部120は、ワクチン110とは別個に動作しながら、悪質なコードにより無力化したワクチン110に代わって使用者端末100に浸透した悪質なコードを除去する。
ワクチン状態監視部130は、使用者端末100にインストールされたワクチン110が正常に動作するか否かを監視し、ワクチン110が正常状態であるかを示す実行状態情報を生成する。実行状態情報には、ワクチン110の悪質なコードの探知及び除去動作が正常実行されているか、使用者端末100のプロセスを実時間で監視しながら悪質なコードによる感染を防げているか、ワクチン110を配布したシステムと連結され、最新バージョンのプログラムにアップデートをしているか等についての情報が含まれる。
通信部140は、インターネット300に接続するためのプロトコールを含み、実行状態情報等の使用者端末100の状態についての情報を管理システム200に伝達し、管理システム200から伝送された知らせメールを使用者に表示させる。
管理システム200は、ワクチン110の作製及び配布システムであり、使用者端末100にインストールされたワクチン110が正常状態でない場合は、案内メールを送り、または設定によっては、自動的にワクチン110を正常化させるように制御することができる。
図3を参照して、本発明の通知方法について具体的に説明すると、先ず、使用者は、自身の使用者端末100にワクチン110をダウンロードしてインストールし、ワクチン110を実行させる(S102)。ワクチン110は、一般に、管理システム200から伝送されるが、他のワクチン配布会社からダウンロードしてインストールし、管理システム200が統合して管理してもよい。
ワクチン110が実行されると、使用者端末100にインストールされた悪質なコードを探知して除去し、実時間で悪質なコードが侵入するかを監視し、インストールされたワクチン110が常時最新のバージョンに維持されるようにアップデート動作を行う。
ワクチン110をインストールする過程において、ワクチン110は、使用者に対するサービス登録手続きを進行させる。すなわち、使用者が用いるシステム情報及び連絡先(Eメールアドレス、電話番号、SNSのID等)についての情報が含まれた使用者情報を管理システム200に伝送して保存する(S104)。管理システム200に保存された使用者情報は、ワクチン110が正常動作しない使用者端末100に案内メール等を送るときに参照される。
1名の使用者が数台の使用者端末100を用いることもあり得るので、使用者情報を登録するときは、それぞれの使用者端末100に対する名前や番号等の識別情報を設定させることが好ましい。
ワクチン110のインストールと使用者情報の登録を終えてからは、管理システム200が使用者端末100にインストールされたワクチン110の実行状態を実時間で監視するような命令を伝達し、ワクチン状態監視部130は、このような命令により、持続的にワクチン110の動作をモニタリングし、実行状態情報を生成する(S106)。
ワクチン110が悪質なコードにより無力化し、実行に障害が生じると、ワクチン110が強制終了し、再実行されないという現象が生じる。悪質なコードによっては、実行時、反応がなく、または各種のエラーメッセージ窓が表示される等、様々な実行障害症状が発生する。このとき、ワクチン110や悪質なコードについての知識が足りない使用者は、悪質なコードによる感染ではなく、ワクチン110のバグと誤解し、別の措置を取らないようになる。
また、一部の悪質なコードは、アップデート部116の動作を中断させ、ワクチン110のアップデートのみを遮断することもある。この場合、ワクチン110は、正常に動作するようにみえるが、最新バージョンにアップデートせず、新たな悪質なコードによる感染が生じ、使用者はこのような問題を認知しなくなる。
悪質なコードによっては、ワクチン110の実時間監視機能を遮断することもできる。実時間監視機能が無力化した場合は、悪質なコードの追加の侵入及び活動を防ぐことができなくなる。
このようにワクチン110が無力化した状態で、悪質なコードが動作すると、使用者端末100に保存された個人情報が流出してしまい、DDOSを含めた各種のサイバー犯罪におけるゾンビPCとして用いられ得る。また、自身の端末に保存されていた各種の資料が削除され、歪曲され得る。
ワクチン状態監視部130が生成した実行状態情報は、管理システム200に実時間または周期的に伝送されるが、管理システム200が特定の使用者端末100から実行状態情報を受信していない場合、管理システム200は、該当する使用者端末100を用いる使用者に案内メールを発送する(S108、S112)。
若し、実行状態情報を受信していない使用者端末100に直ちに警報を伝送する場合は、既に使用者端末100を無力化させた悪質なコードにより、使用者に警報が伝達されないこともあり得る。したがって、使用者端末100に従属していない第3の方法(Eメール)により、使用者に問題の事実を伝達することにより、悪質なコードによる妨害を避けることができるようになる。
状況によっては、使用者が登録した電話番号(携帯電話等)にテキストメッセージを送り、またはSNSシステムを通じてメッセージを伝達するように設定してもよい。
使用者は、案内メールやテキストメッセージ等に含まれた識別情報を通じて、自身が使用する装置のうち、どの装置に異常があるかを把握し、当該装置にインストールされたワクチンを正常化するための措置を取って悪質なコードを除去する(S114)。
若し、ワクチン110の実行状態情報が正常に管理システム200に伝達されていたら、管理システム200は、実行状態情報を分析し、ワクチン110が正常に実行されているかを把握する(S110)。分析の結果、ワクチン110が正常に動作していない場合、管理システム200は、同一の方法で使用者に案内メール等を発送する。
管理システム200は、使用者端末100にインストールされたワクチン110が正常に実行されているかを確認する。すなわち、管理システム200がインターネット300を通じて使用者端末100に接続し、ワクチン110を実行させ、正常のアルゴリズムにより動作するかを把握する。管理システム200の遠隔制御により、ワクチン110が正常に実行されていなければ、悪質なコードに感染されたものと把握する。
また、使用者端末100のワクチン110の実時間監視機能がオンされているかを確認し、遠隔で実時間監視機能をオンしてみる。若し、正常に実時間監視機能がオンされず、他のプログラムにより妨害されれば、悪質なコードに感染されたものと判断する。
また、ワクチン110のアップデートが行われているかを確認し、最新バージョンでない場合は、悪質なコードによる感染が疑われるものである。ワクチン110が自動アップデート機能を用いているにもかかわらず、最新バージョンのワクチン110でない場合、悪質なコードに感染されたものと判断する。
悪質なコードにより実行が無力化したワクチン110を正常化するためには、別途の専用ワクチンを管理システム200またはワクチン製作者から受け、自身の使用者端末100にインストールしなければならない。専用ワクチンは、ワクチン110を無力化させる悪質なコードを除去することができる。場合によっては、既にインストールされたワクチン110を削除し、悪質なコードの除去アルゴリズムが追加されたワクチン110を新たにインストールしなければならない場合もある。本発明では、悪質なコードに感染されたワクチン110と別途に運用される悪質なコード除去部120が、使用者端末100に浸透した悪質なコードを除去するようにすることが好ましい。
以上、添付した図面に基づき、本発明の好適な実施例について説明したが、上述した本発明の技術的構成は、本発明の属する技術の分野における当業者が、本発明の技術的思想や必須的特徴を変更せず、他の具体的な形態に実施され得ることが理解されるだろう。したがって、上述した実施例は、全ての面において例示的なものであり、限定的でないものと理解されなければならず、本発明の範囲は、上記した詳細な説明よりは、特許請求の範囲により定められ、特許請求の範囲の意味及び範囲、またその等価概念から導出される全ての変更または変形された形態が、本発明の範囲に含まれるものと解釈されなければならない。
100 使用者端末
110 ワクチン
112 ワクチン実行部
114 実時間監視部
116 アップデート部
120 悪質なコード除去部
130 ワクチン状態監視部
140 通信部
200 管理システム
300 インターネット











Claims (4)

  1. インターネットを通じて使用者端末に連結された管理システムが、前記使用者端末にインストールされたワクチンの状態を把握し、悪質なコードによる感染の有無を使用者に知らせる通知方法であって、
    前記使用者端末に前記ワクチンをインストールすると、前記使用者端末が前記使用者への連絡先を含む使用者情報を前記管理システムに伝送して保存させる第1の段階と、
    前記使用者端末に含まれたワクチン状態監視部が、前記ワクチンの動作をモニタリングし、実行状態情報を生成し、前記実行状態情報を前記管理システムに伝送する第2の段階と、
    前記管理システムが、前記使用者端末から伝送される前記実行状態情報を分析し、前記ワクチンが正常に実行されているかを把握する第3の段階と、
    前記ワクチンが悪質なコードにより無力化し、正常に実行されていない場合に、前記管理システムが前記使用者に悪質なコードによる感染の事実を知らせる第4の段階と、を含む、ワクチンの状態をモニタリングする管理システムを用いた悪質なコードによる感染の有無を知らせる通知方法。
  2. 前記第3の段階は、前記管理システムが、前記ワクチンを実行させたとき、動作しない場合と、前記ワクチンの実時間監視機能がオンされない場合と、前記ワクチンの自動アップデート機能が実行されない場合に、前記ワクチンが前記悪質なコードにより無力化したものと判断することを特徴とする、請求項1に記載のワクチンの状態をモニタリングする管理システムを用いた悪質なコードによる感染の有無を知らせる通知方法。
  3. 前記第3の段階は、前記管理システムが、前記使用者端末から前記実行状態情報が伝送されない場合に、前記ワクチンが前記悪質なコードにより無力化したものと判断することを特徴とする、請求項1に記載のワクチンの状態をモニタリングする管理システムを用いた悪質なコードによる感染の有無を知らせる通知方法。
  4. 前記第4の段階は、前記管理システムが、前記使用者に、Eメールや携帯電話のテキストメッセージにより、前記悪質なコードによる感染の事実を知らせることを特徴とする、請求項1〜3のいずれかに記載のワクチンの状態をモニタリングする管理システムを用いた悪質なコードによる感染の有無を知らせる通知方法。
JP2014114525A 2013-06-07 2014-06-03 悪質なコードによる感染の有無を知らせる通知方法 Active JP6324219B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20130065197A KR101483859B1 (ko) 2013-06-07 2013-06-07 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법
KR10-2013-0065197 2013-06-07

Publications (2)

Publication Number Publication Date
JP2014238835A true JP2014238835A (ja) 2014-12-18
JP6324219B2 JP6324219B2 (ja) 2018-05-16

Family

ID=51059246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014114525A Active JP6324219B2 (ja) 2013-06-07 2014-06-03 悪質なコードによる感染の有無を知らせる通知方法

Country Status (4)

Country Link
US (1) US20140366134A1 (ja)
EP (1) EP2811421A3 (ja)
JP (1) JP6324219B2 (ja)
KR (1) KR101483859B1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337994B (zh) * 2015-11-26 2018-09-14 晶赞广告(上海)有限公司 基于网络流量的恶意代码检测方法及装置
JP7284854B1 (ja) 2022-05-31 2023-05-31 エクシオグループ株式会社 光モジュール作業台

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006066982A (ja) * 2004-08-24 2006-03-09 Hitachi Ltd ネットワーク接続制御システム
US20110093953A1 (en) * 2009-10-20 2011-04-21 Mcafee, Inc. Preventing and responding to disabling of malware protection software
JP2011134323A (ja) * 2009-12-24 2011-07-07 Intel Corp 複数モバイル装置上での協働的なマルウェア検出および防止

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6425093B1 (en) * 1998-01-05 2002-07-23 Sophisticated Circuits, Inc. Methods and apparatuses for controlling the execution of software on a digital processing system
KR101174635B1 (ko) * 2009-09-08 2012-08-17 (주)이스트소프트 자동화된 악성코드 긴급대응 시스템 및 방법
KR100959274B1 (ko) * 2009-10-26 2010-05-26 에스지에이 주식회사 네트워크 모니터링 정보를 이용한 악성 코드 조기방역 시스템 및 그 방법
KR20110049274A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 휴대용 단말기에서 바이러스 검사를 수행하기 위한 장치 및 방법
KR101237161B1 (ko) * 2010-08-30 2013-02-25 주식회사 엔씨소프트 온라인 게임의 비공개 봇 검출방법
US8839433B2 (en) * 2010-11-18 2014-09-16 Comcast Cable Communications, Llc Secure notification on networked devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006066982A (ja) * 2004-08-24 2006-03-09 Hitachi Ltd ネットワーク接続制御システム
US20110093953A1 (en) * 2009-10-20 2011-04-21 Mcafee, Inc. Preventing and responding to disabling of malware protection software
JP2011134323A (ja) * 2009-12-24 2011-07-07 Intel Corp 複数モバイル装置上での協働的なマルウェア検出および防止

Also Published As

Publication number Publication date
KR101483859B1 (ko) 2015-01-16
KR20140143546A (ko) 2014-12-17
EP2811421A3 (en) 2015-04-08
JP6324219B2 (ja) 2018-05-16
EP2811421A2 (en) 2014-12-10
US20140366134A1 (en) 2014-12-11

Similar Documents

Publication Publication Date Title
RU2697935C2 (ru) Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками
US9552479B2 (en) Malware detection and computer monitoring methods
US10867048B2 (en) Dynamic security module server device and method of operating same
US20120079563A1 (en) Method and apparatus for minimizing network vulnerability via usb devices
CN111651754B (zh) 入侵的检测方法和装置、存储介质、电子装置
US9245118B2 (en) Methods for identifying key logging activities with a portable device and devices thereof
US20160373447A1 (en) Unauthorized access detecting system and unauthorized access detecting method
JP6324219B2 (ja) 悪質なコードによる感染の有無を知らせる通知方法
US10205738B2 (en) Advanced persistent threat mitigation
JP2006040196A (ja) ソフトウェア監視システムおよび監視方法
JP4797552B2 (ja) 検疫システム及び方法並びにプログラム
CN105791221B (zh) 规则下发方法及装置
US11621972B2 (en) System and method for protection of an ICS network by an HMI server therein
KR101343693B1 (ko) 네트워크 보안시스템 및 그 처리방법
KR101923054B1 (ko) 시그니쳐 기반으로 악성행위를 자체 탐지하는 유무선 게이트웨이 및 그 탐지 방법
KR101153115B1 (ko) 해킹 툴을 탐지하는 방법, 서버 및 단말기
JP2009211293A (ja) 通信制御システム、通信制御方法、及び通信制御用プログラム
KR20050075950A (ko) 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치
JP7036193B2 (ja) ヒアリングシステム、脅威対応システム、方法およびプログラム
JP4002276B2 (ja) 不正接続検知システム
JP2006246109A (ja) ネットワーク対応型電子機器
US20210266240A1 (en) Embedded intrusion detection system on a chipset or device for use in connected hardware
JP2015082191A (ja) 情報処理装置、情報処理方法
JP2006320024A (ja) 不正接続検知システム
CN117439777A (zh) 基于网络行为特征的“失联木马”检测技术

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170530

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170602

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20170619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170719

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170728

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180410

R150 Certificate of patent or registration of utility model

Ref document number: 6324219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250