JP2019135577A - 制御プログラム、制御方法及び情報処理装置 - Google Patents

制御プログラム、制御方法及び情報処理装置 Download PDF

Info

Publication number
JP2019135577A
JP2019135577A JP2018017973A JP2018017973A JP2019135577A JP 2019135577 A JP2019135577 A JP 2019135577A JP 2018017973 A JP2018017973 A JP 2018017973A JP 2018017973 A JP2018017973 A JP 2018017973A JP 2019135577 A JP2019135577 A JP 2019135577A
Authority
JP
Japan
Prior art keywords
file
backup
information processing
backed
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018017973A
Other languages
English (en)
Inventor
祥人 小原
Yoshito Obara
祥人 小原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018017973A priority Critical patent/JP2019135577A/ja
Publication of JP2019135577A publication Critical patent/JP2019135577A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Retry When Errors Occur (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ユーザの意思とは別にファイルを開く処理が発生した場合でもバックアップ処理を行う。【解決手段】利用者端末は、HDDに記憶されたファイルを開く処理を検知すると(S12:肯定、S14:肯定)、ファイルに対応付けて設定された情報(メタ情報のバックアップ対象の値)に基づいて、ファイルのバックアップが必要であるか否かを判定し(S16:肯定)、バックアップが必要であると判定した場合に、ファイルのバックアップ処理を割り込み処理として実行する(S18)。【選択図】図5

Description

本発明は、制御プログラム、制御方法及び情報処理装置に関する。
情報処理装置のユーザは、例えば、コンピュータウィルスを含む有害動作を行うプログラム等(以下、マルウェアとも呼ぶ)による情報の不正取得や破壊等(悪性動作とも呼ばれる)を防ぐ必要がある。
例えば、マルウェアの一種であるランサムウェアは、悪意のある者が外部から送信したメールに添付される形で送信される場合があり、メールを受信した情報処理装置においてランサムウェアを実行すると、情報処理装置内のファイルが暗号化される。そして、悪意のある者は、例えば、暗号化したファイルを復号化するための暗号鍵の譲渡の条件として、情報処理装置のユーザに対して対価を求める。
そのため、情報処理装置のユーザは、例えば、情報処理装置にアンチウイルスソフトを予めインストールすることで被害を防止する(例えば、特許文献1、2等参照)。また、ランサムウェア対策として、手動又はツールを用いて定期的に重要なファイルのバックアップを行うことが知られている(例えば、非特許文献1等参照)。
特開2015−130162号公報 特表2013−545208号公報
「更新:感染が拡大中のランサムウェアの対策について」、[online]、独立行政法人情報処理推進機構、[平成30年1月25日検索]、インターネット(URL:https://www.ipa.go.jp/security/ciadr/vul/20170628-ransomware.html)
しかしながら、情報処理装置で実行されるマルウェアには、アンチウイルスソフトが対応していない新種のマルウェアや、アンチウイルスソフトが検知することができる動作を行わないマルウェアが存在するため、アンチウイルスソフトによる対策では不十分である。
一方、重要なファイルをバックアップする場合、最後にバックアップしてから、ランサムウェアが暗号化するまでの間の更新情報が失われるおそれがある。また、ランサムウェアが暗号化した後のファイルで、バックアップファイルを更新してしまうおそれがある。
1つの側面では、本発明は、ユーザの意思とは別にファイルを開く処理が発生した場合でもバックアップ処理を行うことが可能な制御プログラム、制御方法及び情報処理装置を提供することを目的とする。
一つの態様では、制御プログラムは、情報処理装置の記憶部に記憶されたファイルを開く処理を検知すると、前記ファイルの種別及び/または前記ファイルに対応付けて設定された情報に基づいて、前記ファイルのバックアップが必要であるか否かを判定し、バックアップが必要であると判定した場合に、前記ファイルのバックアップ処理を割り込み処理として実行する、処理を前記情報処理装置に実行させる制御プログラムである。
ユーザの意思とは別にファイルを開く処理が発生した場合でもバックアップ処理を行うことができる。
一実施形態に係る情報処理システムの構成を概略的に示す図である。 利用者端末のハードウェア構成を示す図である。 割り込み処理部の機能ブロック図である。 図4(a)〜図4(c)は、ランサムウェアがファイルを暗号化するときに発生するファイルI/Oのアクセスパターンを示す図である。 割り込み処理部の処理を示すフローチャートである。 図6(a)〜図6(c)は、ランサムウェアが利用者端末内のファイルを暗号化する場合の、利用者端末の処理について説明するための図(その1)である。 図7(a)〜図7(c)は、ランサムウェアが利用者端末内のファイルを暗号化する場合の、利用者端末の処理について説明するための図(その2)である。 図8(a)、図8(b)は、ランサムウェアが利用者端末内のファイルを暗号化する場合の、利用者端末の処理について説明するための図(その3)である。 図9(a)、図9(b)は、ランサムウェアが利用者端末内のファイルを暗号化する場合の、利用者端末の処理について説明するための図(その4)である。
以下、一実施形態にかかる情報処理システムについて、図1〜図9に基づいて詳細に説明する。
図1には、情報処理システム100の構成が概略的に示されている。情報処理システム100は、情報処理装置としての利用者端末10と、バックアップサーバ70と、を備える。利用者端末10とバックアップサーバ70は、インターネットやLAN(Local Area Network)などのネットワーク80に接続されている。
利用者端末10は、PC(Personal Computer)などの情報処理装置である。図2には、利用者端末10のハードウェア構成が示されている。図2に示すように、利用者端末10は、CPU(Central Processing Unit)90、ROM(Read Only Memory)92、RAM(Random Access Memory)94、記憶部(ここではHDD(Hard Disk Drive))96、ネットワークインタフェース97、表示部93、入力部95及び可搬型記憶媒体用ドライブ99等を備えている。表示部93は、液晶ディスプレイ等を含み、入力部95は、キーボードやマウス等を含む。これら利用者端末10の構成各部は、バス98に接続されている。利用者端末10では、ROM92あるいはHDD96に格納されているプログラム(制御プログラムとしての割り込みハンドラプログラム)、或いは可搬型記憶媒体用ドライブ99が可搬型記憶媒体91から読み取ったプログラムをCPU90が実行することにより、図3に示すような割り込み処理部の機能が実現される。なお、図3に示す割り込み処理部の各機能の詳細については、後述する。
図1に戻り、バックアップサーバ70は、HDD等の情報記憶装置を有するサーバであり、利用者端末10(図3の割り込み処理部)から送られてきたバックアップ対象のファイルをバックアップする。
次に、図3に基づいて、利用者端末10の割り込み処理部の各機能について説明する。割り込み処理部は、ランサムウェアにより重要なファイルの暗号化が行われることで、重要なファイルを失ってしまわないように、重要なファイルを適切なタイミングでバックアップする機能を有する。割り込み処理部は、図3に示すように、システムコール受信部20、検知部としてのシステムコール解析部22、判定部としてのバックアップ要否判断部24、処理部としてのバックアップ処理部26としての機能を有する。
システムコール受信部20は、CPU90からopen、read、close等のシステムコールが発行された場合に、該システムコールを受信して、システムコール解析部22に受け渡す。
システムコール解析部22は、システムコール受信部20が受信したシステムコールを解析して、システムコールがファイルに対するopenシステムコールであるかを解析する。
バックアップ要否判断部24は、システムコールがファイルに対するopenシステムコールであった場合に、そのファイルのバックアップを行うか否かを判断する。
バックアップ処理部26は、バックアップ要否判断部24においてファイルのバックアップを行うと判断された場合に、ファイルをバックアップサーバ70に送信することで、ファイルのバックアップを行う。
(ランサムウェアについて)
ここで、ランサムウェアについて説明する。ランサムウェアは、悪意のある者がメールに添付する形で送信される場合があり、例えば利用者端末10においてランサムウェアが添付されたメールを受信し、添付されたランサムウェアを実行すると、ランサムウェアにより利用者端末10内のファイルの暗号化が実行される。また、ファイルの暗号化が実行されると、利用者端末10には、暗号化したファイルを復号化するための暗号鍵の譲渡の条件として対価を求める旨のメッセージが出力される。これに対し、利用者端末10のユーザが対価を支払い、ユーザに暗号鍵が渡されれば、暗号鍵を用いたファイルの復号化が可能となる。
ランサムウェアがファイルを暗号化するときに発生するファイルI/Oのアクセスパターンは、図4(a)〜図4(c)に示すような3つのタイプに大別される。
図4(a)のタイプでは、攻撃対象となるファイルを読み込み、ファイルの内容を暗号化したうえで、その内容をファイルに上書きする。
図4(b)のタイプでは、攻撃対象となるファイルを読み込み、ファイルの内容を暗号化したうえで、その内容を新たなファイル(暗号化後)として生成する。その後、元のファイルを削除する。
図4(c)のタイプでは、攻撃対象となるファイルを読み込み、ファイルの内容を暗号化したうえで、その内容を新たなファイル(暗号化後)として生成する。その後、ファイルを別データで上書きして破壊する。
上述したいずれのタイプであっても、図4(a)〜図4(c)に示すように、暗号化の際には攻撃対象となるファイルが「open」されるようになっている。
(割り込み処理について)
次に、図3の割り込み処理部により実行される割り込み処理について、図5のフローチャートに沿って説明する。
ステップS10では、システムコール受信部20が、システムコールが発行されるまで待機する。システムコールが発行されると、ステップS12に移行する。
ステップS12に移行すると、システムコール解析部22が、発行されたシステムコールがopenシステムコールか否かを判断する。発行されたシステムコールがreadやclose、delete等であった場合には、ステップS12の判断が否定されて、図5の全処理が終了する。一方、発行されたシステムコールがopenであった場合には、ステップS12の判断が肯定されて、ステップS14に移行する。
ステップS14に移行すると、システムコール解析部22は、openシステムコールのアクセス対象がHDD96に記憶されているファイルであるか否かを判断する。アクセス対象がファイルでない場合(例えば、ディレクトリなどである場合)には、ステップS14の判断が否定されて、図5の全処理が終了する。一方、アクセス対象がファイルであった場合には、ステップS14の判断が肯定されて、ステップS16に移行する。
ステップS16に移行すると、バックアップ要否判断部24は、アクセス対象のファイルがバックアップ対象であるか否かを判断する。ここで、OS(Operating System)のファイル管理のメタ情報には、「ファイルサイズ」、「ファイル作成日時」、「ファイル更新日時」、「ファイルアクセス日時」などが含まれるが、本実施形態では、このメタ情報に「バックアップ対象」という項目(初期値は「FALSE」)を追加しておくものとする。そして、利用者端末10のユーザは、バックアップすべきファイルについては、「バックアップ対象」の項目の値として、「TRUE」を設定する。したがって、ステップS16では、バックアップ要否判断部24は、openシステムコールのアクセス対象のファイルのメタ情報を参照し、「バックアップ対象」の項目の値が「TRUE」であるか否かを判断する。値が「FALSE」であれば、ステップS16の判断は否定され、図5の全処理を終了する。一方、値が「TRUE」であれば、ステップS16の判断が肯定され、ステップS18に移行する。
ステップS18に移行すると、バックアップ処理部26は、バックアップサーバ70にファイルを送信し、コピー(バックアップ)する。この場合、バックアップ処理部26は、openシステムコールのアクセス対象のファイルのファイル名を、例えば、「ホスト名_IPアドレス_ホスト識別子(MACアドレス)_パス名_ファイル名_バックアップ日付(年月日時秒)」とし、世代管理できるようにしたうえで、バックアップサーバ70にファイルを送信することで、バックアップサーバ70にファイルをバックアップする。本実施形態では、バックアップする度にファイル名が変更されるため、すでにバックアップされているファイル(バックアップファイル)を新たなファイルで更新することなく、別のファイルとしてバックアップすることができる。
ステップS18の処理が終了すると、図5の全処理が終了する。なお、図5の全処理が終了すると、発行されたシステムコールの処理が実行されるようになっている。例えば、発行されたシステムコールがバックアップ対象のファイルのopenシステムコールであった場合には、バックアップ対象のファイルをバックアップした後、openの処理(ファイルを開く処理)が実行されるようになっている。
次に、図6(a)〜図9(b)に基づいて、ランサムウェアが利用者端末10内のファイルを暗号化する場合の、利用者端末10の処理について具体的に説明する。
図6(a)には、利用者端末10及びバックアップサーバ70が模式的に示されている。図6(a)に示すように、利用者端末10は、割り込み処理部を有しており、一例として、利用者端末10のHDD96には2つのファイル(ファイル1とファイル2)が記憶されているものとする。ここでは、ファイル1はバックアップ対象とされており、ファイル2はバックアップ対象とはされていないものとする。すなわち、ファイル1のメタ情報の「バックアップ対象」の値が「TRUE」とされており、ファイル2のメタ情報の「バックアップ対象」の値が「FALSE」とされている。また、利用者端末10は、ランサムウェアに感染しているものとする。
図6(a)の状態から、図6(b)に示すように、ランサムウェアがHDD96に記憶されているファイル1を暗号化するために、openシステムコールを発行したとする。この場合、図6(c)に示すように、割り込み処理部はopenシステムコールを受けて(図5のS12:肯定)、図7(a)に示すように、アクセス対象がファイルであるか否かを確認する(図5のS14)とともに、アクセス対象のファイルがバックアップ対象であるか否かを確認する(図5のS16)。この場合、アクセス対象(ファイル1)はバックアップ対象のファイルであるため、割り込み処理部は、図7(b)に示すようにファイル1をバックアップサーバ70にバックアップする(図5のS18)。これにより、ランサムウェアに暗号化される直前の重要なファイルをバックアップすることができる。
以上のようにして割り込み処理部の処理が終了すると、openシステムコールの処理が継続されるため、図7(c)に示すように、ランサムウェアによるファイル1の暗号化が実行される。
一方、図8(a)に示すように、ランサムウェアがHDD96に記憶されているファイル2を暗号化するために、openシステムコールを発行したとする。この場合、図8(b)に示すように、割り込み処理部はopenシステムコールを受けて(図5のS12:肯定)、図9(a)に示すように、アクセス対象がファイルであるか否かを確認する(図5のS14)とともに、アクセス対象のファイルがバックアップ対象であるか否かを確認する(図5のS16)。この場合、ファイル2はバックアップ対象のファイルではないため、割り込み処理部は、ファイル2をバックアップサーバ70にバックアップしない。
以上のようにして割り込み処理部の処理が終了すると、openシステムコールの処理が継続されるため、図9(b)に示すように、ランサムウェアによるファイル2の暗号化が実行されることになる。
本実施形態では、上述のように、復元が必要な重要なファイルと、復元が不要なファイル(例えばOSのシステムファイルなど)とを区別して管理し、復元が必要な重要なファイルのみをバックアップサーバ70でバックアップすることとしている。これにより、バックアップ領域を削減できるとともに、処理量を低減することができる。
なお、本実施形態では、ランサムウェアにより重要なファイルが暗号化されても、悪意のある者に対して対価を支払うことなく、重要なファイルを復元することができる。重要なファイルを復元するためには、例えば、利用者端末10のOSを再インストールするとともに、バックアップサーバ70から、暗号化直前のファイルを読み込むようにすればよい。
以上、詳細に説明したように、本実施形態によると、割り込み処理部は、利用者端末10のHDD96に記憶されたファイルを開く処理(openシステムコール)を検知すると(S10:肯定、S12:肯定、S14:肯定)、ファイルのメタ情報において設定された「バックアップ対象」の値(TRUE/FALSE)に基づいて、ファイルのバックアップが必要であるか否かを判定する(S16)。そして、割り込み処理部は、バックアップが必要であると判定した場合に(S16:肯定)、ファイルのバックアップ処理を割り込み処理として実行する(S18)。これにより、バックアップ対象として重要なファイルを設定しておくことで、重要なファイルがユーザの意思とは別に開かれた場合、すなわち、例えばランサムウェアにより暗号化される場合であっても、重要なファイルを暗号化前にバックアップしておくことができる。これにより、重要なファイルが暗号化されても当該ファイルを復元することができる。また、本実施形態では、バックアップ対象とされているファイルを開く処理が行われた場合にのみ、ファイルのバックアップを行うため、バックアップ領域を削減できるとともに、バックアップにおける処理量を低減することができる。
また、本実施形態では、割り込み処理部は、バックアップ対象のファイルを利用者端末10とは異なる装置(本実施形態ではバックアップサーバ70)にバックアップするため、バックアップしたファイルがランサムウェアにより暗号化されるリスクを軽減することができる。
また、本実施形態では、バックアップするファイルのファイル名を逐一変更するため、ファイルを上書きせずにバックアップを取ることが可能となる。これにより、暗号化されていないファイルを暗号化されたファイルで更新するのを防止することが可能となる。
また、本実施形態では、ユーザ自身がバックアップ対象のファイルを開いた場合にも、当該ファイルがバックアップされるため、ユーザがファイルを更新してはいけない状態で更新してしまった場合にも、ファイルを開いた状態まで戻すことが可能である。
なお、上記実施形態では、ユーザの意思とは別にファイルが開かれる場合の例として、ランサムウェアによる暗号化処理について説明したが、これに限られるものではない。すなわち、上記実施形態においては、例えばランサムウェア以外のマルウェア等によりユーザの意思とは別にファイルが開かれた場合にも、ファイルをバックアップすることができるようになっている。
なお、上記実施形態では、ユーザがバックアップ対象のファイルのメタ情報を書き換えることで、バックアップするファイルとバックアップしないファイルとを区別する場合について説明したが、これに限られるものではない。例えば、ファイルごとに、バックアップ対象か否か(TRUE/FALSE)を定義したテーブルを用意してもよい。この場合、バックアップ要否判断部24は、当該テーブルを参照することで、バックアップの要否を判断することができる。なお、テーブルにおいては、ファイルの種別ごとに、バックアップ対象か否かを定義することとしてもよい。この場合、例えば、テキストファイルをバックアップ対象とし、音声ファイルをバックアップ対象としない、などとすることができる。また、テーブルにおいて、ファイルの作成者ごとに、バックアップ対象か否かを定義することとしてもよい。
また、例えば、ディレクトリ毎にバックアップ対象か否か(TRUE/FALSE)を定義してもよい。この場合、ユーザは、バックアップ対象のディレクトリに重要なファイルを格納することで、重要なファイルを自動的にバックアップ対象にすることができる。
なお、上記実施形態では、ファイルをバックアップサーバ70にバックアップする場合について説明したが、これに限らず、利用者端末10内にファイルをバックアップすることとしてもよい。
なお、上記実施形態においては、複数の利用者端末10で、1つのバックアップサーバ70を共用してもよい。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、処理装置が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記憶媒体(ただし、搬送波は除く)に記録しておくことができる。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD(Digital Versatile Disc)、CD−ROM(Compact Disc Read Only Memory)などの可搬型記憶媒体の形態で販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記憶媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記憶媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
上述した実施形態は本発明の好適な実施の例である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施可能である。
なお、以上の実施形態の説明に関して、更に以下の付記を開示する。
(付記1) 情報処理装置の記憶部に記憶されたファイルを開く処理を検知すると、前記ファイルの種別及び/または前記ファイルに対応付けて設定された情報に基づいて、前記ファイルのバックアップが必要であるか否かを判定し、
バックアップが必要であると判定した場合に、前記ファイルのバックアップ処理を割り込み処理として実行する、
処理を前記情報処理装置に実行させることを特徴とする制御プログラム。
(付記2) 前記バックアップ処理は、前記情報処理装置とは異なる装置へのバックアップ処理である、
ことを特徴とする付記1に記載の制御プログラム。
(付記3) 前記ファイルをバックアップするたびにバックアップファイルのファイル名を変更する、
ことを特徴とする付記1又は2に記載の制御プログラム。
(付記4) 情報処理装置の記憶部に記憶されたファイルを開く処理を検知すると、前記ファイルの種別及び/または前記ファイルに対応付けて設定された情報に基づいて、前記ファイルのバックアップが必要であるか否かを判定し、
バックアップが必要であると判定した場合に、前記ファイルのバックアップ処理を割り込み処理として実行する、
処理を前記情報処理装置が実行することを特徴とする制御方法。
(付記5) 記憶部に記憶されたファイルを開く処理を検知する検知部と、
前記検知部が前記ファイルを開く処理を検知すると、前記ファイルの種別及び/または前記ファイルに対応付けて設定された情報に基づいて、前記ファイルのバックアップが必要であるか否かを判定する判定部と、
前記判定部がバックアップが必要であると判定した場合に、前記ファイルのバックアップ処理を割り込み処理として実行する処理部と、
を備える情報処理装置。
(付記6) 前記処理部は、前記情報処理装置とは異なる装置に前記ファイルをバックアップする、
ことを特徴とする付記5に記載の情報処理装置。
(付記7) 前記処理部は、前記ファイルをバックアップするたびにバックアップファイルのファイル名を変更する、
ことを特徴とする付記5又は6に記載の情報処理装置。
10 利用者端末(情報処理装置)
22 システムコール解析部(検知部)
24 バックアップ要否判断部(判定部)
26 バックアップ処理部(処理部)
70 バックアップサーバ(異なる装置)
96 HDD(記憶部)

Claims (5)

  1. 情報処理装置の記憶部に記憶されたファイルを開く処理を検知すると、前記ファイルの種別及び/または前記ファイルに対応付けて設定された情報に基づいて、前記ファイルのバックアップが必要であるか否かを判定し、
    バックアップが必要であると判定した場合に、前記ファイルのバックアップ処理を割り込み処理として実行する、
    処理を前記情報処理装置に実行させることを特徴とする制御プログラム。
  2. 前記バックアップ処理は、前記情報処理装置とは異なる装置へのバックアップ処理である、
    ことを特徴とする請求項1に記載の制御プログラム。
  3. 前記ファイルをバックアップするたびにバックアップファイルのファイル名を変更する、
    ことを特徴とする請求項1又は2に記載の制御プログラム。
  4. 情報処理装置の記憶部に記憶されたファイルを開く処理を検知すると、前記ファイルの種別及び/または前記ファイルに対応付けて設定された情報に基づいて、前記ファイルのバックアップが必要であるか否かを判定し、
    バックアップが必要であると判定した場合に、前記ファイルのバックアップ処理を割り込み処理として実行する、
    処理を前記情報処理装置が実行することを特徴とする制御方法。
  5. 記憶部に記憶されたファイルを開く処理を検知する検知部と、
    前記検知部が前記ファイルを開く処理を検知すると、前記ファイルの種別及び/または前記ファイルに対応付けて設定された情報に基づいて、前記ファイルのバックアップが必要であるか否かを判定する判定部と、
    前記判定部がバックアップが必要であると判定した場合に、前記ファイルのバックアップ処理を割り込み処理として実行する処理部と、
    を備える情報処理装置。
JP2018017973A 2018-02-05 2018-02-05 制御プログラム、制御方法及び情報処理装置 Pending JP2019135577A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018017973A JP2019135577A (ja) 2018-02-05 2018-02-05 制御プログラム、制御方法及び情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018017973A JP2019135577A (ja) 2018-02-05 2018-02-05 制御プログラム、制御方法及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2019135577A true JP2019135577A (ja) 2019-08-15

Family

ID=67624150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018017973A Pending JP2019135577A (ja) 2018-02-05 2018-02-05 制御プログラム、制御方法及び情報処理装置

Country Status (1)

Country Link
JP (1) JP2019135577A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163560A (ja) * 2004-12-03 2006-06-22 Nec Corp バックアップシステムおよびバックアップ方法
JP2010231656A (ja) * 2009-03-27 2010-10-14 Nippon Telegraph & Telephone West Corp ファイル管理装置
JP2017017617A (ja) * 2015-07-03 2017-01-19 キヤノン株式会社 画像送信装置及びその制御方法、プログラム
US20170364681A1 (en) * 2016-06-21 2017-12-21 Acronis International Gmbh Methods of preserving and protecting user data from modification or loss due to malware

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163560A (ja) * 2004-12-03 2006-06-22 Nec Corp バックアップシステムおよびバックアップ方法
JP2010231656A (ja) * 2009-03-27 2010-10-14 Nippon Telegraph & Telephone West Corp ファイル管理装置
JP2017017617A (ja) * 2015-07-03 2017-01-19 キヤノン株式会社 画像送信装置及びその制御方法、プログラム
US20170364681A1 (en) * 2016-06-21 2017-12-21 Acronis International Gmbh Methods of preserving and protecting user data from modification or loss due to malware

Similar Documents

Publication Publication Date Title
US11057355B2 (en) Protecting documents using policies and encryption
JP6795684B2 (ja) マルウェア検出及びコンテンツアイテムの復元
EP3374922B1 (en) Systems and methods for protecting backed-up data from ransomware attacks
US9852289B1 (en) Systems and methods for protecting files from malicious encryption attempts
RU2617631C2 (ru) Способ обнаружения работы вредоносной программы, запущенной с клиента, на сервере
US10083299B2 (en) Systems and methods for automatic snapshotting of backups based on malicious modification detection
EP3107024B1 (en) System and method of restoring modified data
US7697520B2 (en) System for identifying the presence of Peer-to-Peer network software applications
US20170324755A1 (en) Method and System for Mitigating the Effects of Ransomware
US8776236B2 (en) System and method for providing storage device-based advanced persistent threat (APT) protection
US10157290B1 (en) Systems and methods for encrypting files
KR101768082B1 (ko) 랜섬웨어에 대응한 보안방법
EP3384653A1 (en) Systems and methods for detecting malware infections via domain name service traffic analysis
EP3103048A1 (en) Content item encryption on mobile devices
US10887339B1 (en) Systems and methods for protecting a cloud storage against suspected malware
RU2622630C2 (ru) Система и способ восстановления модифицированных данных
JP2017204173A (ja) データ保護プログラム、データ保護方法及びデータ保護装置
KR102538694B1 (ko) 랜섬웨어로부터 데이터를 보호하기 위한 데이터 보호 시스템
JP2019135577A (ja) 制御プログラム、制御方法及び情報処理装置
CA2629273C (en) System for identifying the presence of peer-to-peer network software applications
CN108063771B (zh) 加密压缩文件的监控方法及装置
JP6648461B2 (ja) 情報処理装置およびプログラム
USRE47628E1 (en) System for identifying the presence of peer-to-peer network software applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220308