JP6353498B2 - ユーザ機器上でマルウェアを検出するためにアンチウィルス記録セットを生成するシステム及び方法 - Google Patents
ユーザ機器上でマルウェアを検出するためにアンチウィルス記録セットを生成するシステム及び方法 Download PDFInfo
- Publication number
- JP6353498B2 JP6353498B2 JP2016166894A JP2016166894A JP6353498B2 JP 6353498 B2 JP6353498 B2 JP 6353498B2 JP 2016166894 A JP2016166894 A JP 2016166894A JP 2016166894 A JP2016166894 A JP 2016166894A JP 6353498 B2 JP6353498 B2 JP 6353498B2
- Authority
- JP
- Japan
- Prior art keywords
- antivirus
- malicious
- file
- record
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002155 anti-virotic effect Effects 0.000 title claims description 328
- 238000000034 method Methods 0.000 title claims description 43
- 238000004364 calculation method Methods 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 23
- 238000004458 analytical method Methods 0.000 description 19
- 230000003287 optical effect Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
<署名分析>
分析されるプログラムの特定のコードセグメントと、既知のコード又は署名との対応関係を悪意あるプログラムの署名データベースから見つける技術。
<ヒューリスティック分析>
解析対象プログラムの作業をエミュレートし、API(Application Programming Interface)関数呼び出しログを生成し、生成したAPI関数呼び出しログのデータと悪意あるエミュレーションデータベース内のデータとの対応関係を見つける技術。
<事前分析>
解析対象のプログラムのシステムで起動されたAPI関数呼び出しを傍受し、API関数呼び出しログを生成し、生成したログのデータと悪意あるAPI関数呼び出しのデータベース内のデータとの対応関係を見つける技術。
・悪意あるファイルの署名
・前記悪意あるファイルのエミュレーション中に前記悪意あるファイルを検出するために使用されるヒューリスティックルール
・事前検出の際に前記悪意あるファイルの検出に使用されるヒューリスティックルール
・前記悪意あるファイルの局所性鋭敏型ハッシュ
ここでKは、アンチウィルス記録の有効性であり、Uは前述のアンチウィルス記録を使用してアンチウィルスアプリケーション121によって悪意あると認識されたファイル数(一例ではファイルデータベース123におけるもの)である。
ここで、Kはアンチウィルス記録の有効性であり、Uは前述のアンチウィルス記録を用いてアンチウィルスアプリケーション121によって悪意あると認識されたファイル数(一例ではファイルデータベース123におけるもの)であり、fは係数であってアンチウィルス記録を用いてアンチウィルスアプリケーション121によって悪意あると認識されたファイルのうち、信頼できるファイルがある場合には値0をとり、そうでない場合には値1をとる係数である。
ここで、Kはアンチウィルス記録の有効性であり、nはアンチウィルス記録を用いて悪意あると認識されたファイルの総数であり、a_iは(i番目ファイルに対して)例えば以下の値を取ることができる係数である。
・悪意あるファイルの場合は値「2」
・信頼できるファイルの場合は値「−1000」
・信頼できないファイルの場合は値「0.5」。
ここで、Kは、アンチウィルス記録の有効性であり、nはアンチウィルス記録を用いて悪意あると認識されたファイルの合計数であり、p_iは、i番目のファイルのポピュラリティ値であり、a_iは、次の値(ファイルi番目の場合)を取ることができる係数である。
・悪意あるファイルの場合は値「1」
・信頼できるファイルの場合は値「−100」
・信頼できないファイルの場合は値「0」。
アンチウィルス記録セット生成モジュール126は、アンチウィルスアプリケーション121が悪意あると認識したファイルを用いて、アンチウィルス記録データベース122における全てアンチウィルス記録を判定します。ステップ205で生成されたアンチウィルス記録セットは、アンチウィルス記録セット生成モジュール126によってユーザのコンピュータ100上に存在するアンチウィルス記録データベース102に送信される。これにより、ユーザのコンピュータ100上の悪意あるファイルを検出するためにアンチウィルスアプリケーション101によるこのセットにおけるアンチウィルス記録を後からも使用できる。
Claims (21)
- アンチウィルス記録セットを生成する方法であって、
保持ステップと、第1生成ステップと、計算ステップと、第2生成ステップと、送信ステップとを備え、
前記保持ステップでは、サーバが悪意あるファイルのデータベースを保持し、
第1生成ステップでは、前記サーバが前記悪意あるファイルごとに少なくとも1つのアンチウィルス記録を生成し、
前記少なくとも1つのアンチウィルス記録とは、対応する前記悪意あるファイルを検出するためにアンチウィルスアプリケーションによって使用される情報を含むもので、
前記計算ステップでは、前記サーバが前記各アンチウィルス記録を使用して検出された悪意あるファイル数及び前記アンチウィルス記録による誤判定数に基づいて、前記各アンチウィルス記録の有効性を計算し、
第2生成ステップは、前記サーバが最も有効性の高いアンチウィルス記録セットを生成するステップであって、選択ステップと、判定ステップと、追加ステップとを備え、
前記選択ステップでは、前記悪意あるファイルの検出に使用される最も有効性の高いアンチウィルス記録を選択し、前記最も有効性の高いアンチウィルス記録とは、前記アンチウィルス記録によって検出された悪意あるファイル数及び前記誤判定数の関数として計算されるもので、
前記判定ステップでは、前記選択されたアンチウィルス記録が既に前記セットにあるかどうかを判定し、
ない場合には、前記追加ステップにおいて、前記セットに前記アンチウィルス記録を追加し、
前記送信ステップでは、前記サーバが、最も有効性の高い前記アンチウィルス記録セットをクライアント・デバイスに送信する、
方法。 - 前記アンチウィルス記録は、以下の1又は複数を含む、請求項1に記載の方法。
・悪意あるファイルの署名
・前記悪意あるファイルのエミュレーション中に前記悪意あるファイルを検出するために使用されるヒューリスティックルール
・事前検出の際に前記悪意あるファイルの検出に使用されるヒューリスティックルール
・前記悪意あるファイルの局所性鋭敏型ハッシュ - 前記計算ステップは、前記サーバ上で動作する前記アンチウィルスアプリケーションが、前記各アンチウィルス記録を使用して検出した悪意のあるファイル数に関する統計情報を収集するステップを含む、
請求項1に記載の方法。 - 各悪意あるファイルに対する前記アンチウィルス記録は、前記悪意あるファイルのファイル属性のセットから計算された局所性鋭敏型ハッシュを含む、
請求項1に記載の方法。 - 各悪意あるファイルに対する前記アンチウィルス記録は、複数の局所性鋭敏型ハッシュを含み、前記複数の局所性鋭敏型ハッシュとは、前記悪意あるファイルのファイル属性の異なるセットから計算された少なくとも2つの局所性鋭敏型ハッシュを備える、
請求項1に記載の方法。 - 前記アンチウィルス記録の有効性は、前記アンチウィルス記録によって検出された悪意あるファイル数と、前記アンチウィルス記録による誤判定数と、前記検出された悪意あるファイルそれぞれが属するカテゴリとの関数として計算される、
請求項1に記載の方法。 - 前記アンチウィルス記録の有効性は、各検出された悪意あるファイルのポピュラリティ値の関数として更に計算され、前記ポピュラリティ値とは、各悪意あるファイルが検出されたコンピュータ上のユーザ数に基づく重み係数である、
請求項6に記載の方法。 - アンチウィルス記録セットを生成するシステムであって、
ハードウェア・プロセッサを備えるサーバを備え、
前記ハードウェア・プロセッサは、保持ステップと、第1生成ステップと、計算ステップと、第2生成ステップと、送信ステップとを実行するように構成され、
前記保持ステップでは、サーバが悪意あるファイルのデータベースを保持し、
第1生成ステップでは、前記サーバが前記悪意あるファイルごとに少なくとも1つのアンチウィルス記録を生成し、
前記少なくとも1つのアンチウィルス記録とは、対応する前記悪意あるファイルを検出するためにアンチウィルスアプリケーションによって使用される情報を含むもので、
前記計算ステップでは、前記サーバが前記各アンチウィルス記録を使用して検出された悪意あるファイル数及び前記アンチウィルス記録による誤判定数に基づいて、前記各アンチウィルス記録の有効性を計算し、
第2生成ステップは、前記サーバが最も有効性の高いアンチウィルス記録セットを生成するステップであって、選択ステップと、判定ステップと、追加ステップとを備え、
前記選択ステップでは、前記悪意あるファイルの検出に使用される最も有効性の高いアンチウィルス記録を選択し、より有効性の高いアンチウィルス記録とは、前記アンチウィルス記録によって検出された悪意あるファイル数及び前記誤判定数の関数として計算されるもので、
前記判定ステップでは、前記選択されたアンチウィルス記録が既に前記セットにあるかどうかを判定し、
ない場合には、前記追加ステップにおいて、前記セットに前記アンチウィルス記録を追加し、
前記送信ステップでは、前記サーバが、最も有効性の高い前記アンチウィルス記録セットをクライアント・デバイスに送信する、
システム。 - 前記アンチウィルス記録は、以下の1又は複数を含む、請求項8に記載のシステム。
・悪意あるファイルの署名
・前記悪意あるファイルのエミュレーション中に前記悪意あるファイルを検出するために使用されるヒューリスティックルール
・事前検出の際に前記悪意あるファイルの検出に使用されるヒューリスティックルール
・前記悪意あるファイルの局所性鋭敏型ハッシュ - 前記計算ステップは、前記サーバ上で動作する前記アンチウィルスアプリケーションが、前記各アンチウィルス記録を使用して検出した悪意のあるファイル数に関する統計情報を収集するステップを含む、
請求項8に記載のシステム。 - 各悪意あるファイルに対する前記アンチウィルス記録は、前記悪意あるファイルのファイル属性のセットから計算された局所性鋭敏型ハッシュを含む、
請求項8に記載のシステム。 - 各悪意あるファイルに対する前記アンチウィルス記録は、複数の局所性鋭敏型ハッシュを含み、前記複数の局所性鋭敏型ハッシュとは、前記悪意あるファイルのファイル属性の異なるセットから計算された少なくとも2つの局所性鋭敏型ハッシュを備える、
請求項8に記載のシステム。 - 前記アンチウィルス記録の有効性は、前記アンチウィルス記録によって検出された悪意あるファイル数と、前記アンチウィルス記録による誤判定数と、前記検出された悪意あるファイルそれぞれが属するカテゴリとの関数として計算される、
請求項8に記載のシステム。 - 前記アンチウィルス記録の有効性は、各検出された悪意あるファイルのポピュラリティ値の関数として更に計算され、前記ポピュラリティ値とは、各悪意あるファイルが検出されたコンピュータ上のユーザ数に基づく重み係数である、
請求項13に記載のシステム。 - サーバとして実施されるコンピュータが実行可能な、アンチウィルス記録セットを生成する指示を記憶している不揮発性コンピュータ可読媒体であって、
前記指示は、前記コンピュータに保持ステップと、第1生成ステップと、計算ステップと、第2生成ステップと、送信ステップとを実行させるもので、
前記保持ステップでは、前記サーバが悪意あるファイルのデータベースを保持し、
第1生成ステップでは、前記サーバが前記悪意あるファイルごとに少なくとも1つのアンチウィルス記録を生成し、
前記少なくとも1つのアンチウィルス記録とは、対応する前記悪意あるファイルを検出するためにアンチウィルスアプリケーションによって使用される情報を含むもので、
前記計算ステップでは、前記サーバが前記各アンチウィルス記録を使用して検出された悪意あるファイル数及び前記アンチウィルス記録による誤判定数に基づいて、前記各アンチウィルス記録の有効性を計算し、
第2生成ステップは、前記サーバが最も有効性の高いアンチウィルス記録セットを生成するステップであって、選択ステップと、判定ステップと、追加ステップとを備え、
前記選択ステップでは、前記悪意あるファイルの検出に使用される最も有効性の高いアンチウィルス記録を選択し、より有効性の高いアンチウィルス記録とは、前記アンチウィルス記録によって検出された悪意あるファイル数及び前記誤判定数の関数として計算されるもので、
前記判定ステップでは、前記選択されたアンチウィルス記録が既に前記セットにあるかどうかを判定し、
ない場合には、前記追加ステップにおいて、前記セットに前記アンチウィルス記録を追加し、
前記送信ステップでは、前記サーバが、最も有効性の高い前記アンチウィルス記録セットをクライアント・デバイスに送信する、
媒体。 - 前記アンチウィルス記録は、以下の1又は複数を含む、請求項15に記載の媒体。
・悪意あるファイルの署名
・前記悪意あるファイルのエミュレーション中に前記悪意あるファイルを検出するために使用されるヒューリスティックルール
・事前検出の際に前記悪意あるファイルの検出に使用されるヒューリスティックルール
・前記悪意あるファイルの局所性鋭敏型ハッシュ - 前記計算ステップは、前記サーバ上で動作する前記アンチウィルスアプリケーションが、前記各アンチウィルス記録を使用して検出した悪意のあるファイル数に関する統計情報を収集するステップを含む、
請求項15に記載の媒体。 - 各悪意あるファイルに対する前記アンチウィルス記録は、前記悪意あるファイルのファイル属性のセットから計算された局所性鋭敏型ハッシュを含む、
請求項15に記載の媒体。 - 各悪意あるファイルに対する前記アンチウィルス記録は、複数の局所性鋭敏型ハッシュを含み、前記複数の局所性鋭敏型ハッシュとは、前記悪意あるファイルのファイル属性の異なるセットから計算された少なくとも2つの局所性鋭敏型ハッシュを備える、
請求項15に記載の媒体。 - 前記アンチウィルス記録の有効性は、前記アンチウィルス記録によって検出された悪意あるファイル数と、前記アンチウィルス記録による誤判定数と、前記検出された悪意あるファイルそれぞれが属するカテゴリとの関数として計算される、
請求項15に記載の媒体。 - 前記アンチウィルス記録の有効性は、各検出された悪意あるファイルのポピュラリティ値の関数として更に計算され、前記ポピュラリティ値とは、各悪意あるファイルが検出されたコンピュータ上のユーザ数に基づく重み係数である、
請求項20に記載の媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015141552A RU2617654C2 (ru) | 2015-09-30 | 2015-09-30 | Система и способ формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя |
RU2015141552 | 2015-09-30 | ||
US15/044,435 | 2016-02-16 | ||
US15/044,435 US9654486B2 (en) | 2015-09-30 | 2016-02-16 | System and method for generating sets of antivirus records for detection of malware on user devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017123143A JP2017123143A (ja) | 2017-07-13 |
JP6353498B2 true JP6353498B2 (ja) | 2018-07-04 |
Family
ID=58409433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016166894A Active JP6353498B2 (ja) | 2015-09-30 | 2016-08-29 | ユーザ機器上でマルウェアを検出するためにアンチウィルス記録セットを生成するシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9654486B2 (ja) |
JP (1) | JP6353498B2 (ja) |
CN (1) | CN106557697B (ja) |
RU (1) | RU2617654C2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9860274B2 (en) | 2006-09-13 | 2018-01-02 | Sophos Limited | Policy management |
US10546117B1 (en) * | 2016-11-15 | 2020-01-28 | Symantec Corporation | Systems and methods for managing security programs |
US10885212B2 (en) | 2017-09-12 | 2021-01-05 | Sophos Limited | Secure management of process properties |
JP6731981B2 (ja) * | 2017-10-18 | 2020-07-29 | エーオー カスペルスキー ラボAO Kaspersky Lab | 機械学習モデルに基づいた悪意のあるファイルの検出のための計算資源を管理するシステムおよび方法 |
RU2697954C2 (ru) | 2018-02-06 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ создания антивирусной записи |
EP3522058B1 (en) * | 2018-02-06 | 2021-08-11 | AO Kaspersky Lab | System and method of creating antivirus records |
JP7013297B2 (ja) * | 2018-03-22 | 2022-01-31 | 株式会社セキュアブレイン | 不正検知装置、不正検知ネットワークシステム、及び不正検知方法 |
RU2702081C2 (ru) * | 2018-03-30 | 2019-10-03 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения модификации веб-ресурса |
CN109460660B (zh) * | 2018-10-18 | 2022-04-08 | 广州市网欣计算机科技有限公司 | 一种移动设备安全管理*** |
US10893090B2 (en) | 2019-02-14 | 2021-01-12 | International Business Machines Corporation | Monitoring a process on an IoT device |
RU2726878C1 (ru) * | 2019-04-15 | 2020-07-16 | Акционерное общество "Лаборатория Касперского" | Способ ускорения полной антивирусной проверки файлов на мобильном устройстве |
US11425092B2 (en) * | 2020-05-26 | 2022-08-23 | Radware, Ltd. | System and method for analytics based WAF service configuration |
JP2022050219A (ja) * | 2020-09-17 | 2022-03-30 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9013849D0 (en) | 1990-06-21 | 1990-08-15 | Furigas Uk Ltd | A gas burner |
US5520536A (en) | 1995-05-05 | 1996-05-28 | Burner Systems International, Inc. | Premixed gas burner |
US7392543B2 (en) * | 2003-06-30 | 2008-06-24 | Symantec Corporation | Signature extraction system and method |
JP2005157650A (ja) * | 2003-11-25 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 不正アクセス検知システム |
US8201244B2 (en) * | 2006-09-19 | 2012-06-12 | Microsoft Corporation | Automated malware signature generation |
US8239944B1 (en) * | 2008-03-28 | 2012-08-07 | Symantec Corporation | Reducing malware signature set size through server-side processing |
US8239948B1 (en) * | 2008-12-19 | 2012-08-07 | Symantec Corporation | Selecting malware signatures to reduce false-positive detections |
US8321942B1 (en) * | 2009-03-12 | 2012-11-27 | Symantec Corporation | Selecting malware signatures based on malware diversity |
US8566943B2 (en) | 2009-10-01 | 2013-10-22 | Kaspersky Lab, Zao | Asynchronous processing of events for malware detection |
US8875292B1 (en) * | 2010-04-05 | 2014-10-28 | Symantec Corporation | Systems and methods for managing malware signatures |
US8776234B2 (en) | 2011-04-20 | 2014-07-08 | Kaspersky Lab, Zao | System and method for dynamic generation of anti-virus databases |
CN102255915A (zh) * | 2011-07-20 | 2011-11-23 | 中兴通讯股份有限公司 | 一种互联网病毒检测方法、装置和*** |
RU2487405C1 (ru) * | 2011-11-24 | 2013-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для исправления антивирусных записей |
US8925085B2 (en) * | 2012-11-15 | 2014-12-30 | Microsoft Corporation | Dynamic selection and loading of anti-malware signatures |
US8826431B2 (en) * | 2012-11-20 | 2014-09-02 | Symantec Corporation | Using telemetry to reduce malware definition package size |
CN103902897A (zh) * | 2012-12-26 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 计算机病毒的判别方法及*** |
US9147073B2 (en) | 2013-02-01 | 2015-09-29 | Kaspersky Lab, Zao | System and method for automatic generation of heuristic algorithms for malicious object identification |
RU2580036C2 (ru) * | 2013-06-28 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ создания гибкой свертки для обнаружения вредоносных программ |
RU2568285C2 (ru) * | 2013-09-30 | 2015-11-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система анализа работы правил обнаружения программного обеспечения |
EP2854065B1 (en) | 2013-09-30 | 2018-06-06 | AO Kaspersky Lab | A system and method for evaluating malware detection rules |
US9251261B2 (en) * | 2013-09-30 | 2016-02-02 | Symantec Corporation | Method and system for metadata driven testing of malware signatures |
KR20160090905A (ko) | 2013-12-02 | 2016-08-01 | 인텔 코포레이션 | 보안 규칙 평가를 포함하는 보호 시스템 |
CN104243486B (zh) * | 2014-09-28 | 2018-03-23 | 中国联合网络通信集团有限公司 | 一种病毒检测方法及*** |
-
2015
- 2015-09-30 RU RU2015141552A patent/RU2617654C2/ru active
-
2016
- 2016-02-16 US US15/044,435 patent/US9654486B2/en active Active
- 2016-08-01 CN CN201610622203.3A patent/CN106557697B/zh active Active
- 2016-08-29 JP JP2016166894A patent/JP6353498B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20170093892A1 (en) | 2017-03-30 |
US9654486B2 (en) | 2017-05-16 |
CN106557697B (zh) | 2020-08-18 |
CN106557697A (zh) | 2017-04-05 |
RU2015141552A (ru) | 2017-04-05 |
JP2017123143A (ja) | 2017-07-13 |
RU2617654C2 (ru) | 2017-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6353498B2 (ja) | ユーザ機器上でマルウェアを検出するためにアンチウィルス記録セットを生成するシステム及び方法 | |
JP6636096B2 (ja) | マルウェア検出モデルの機械学習のシステムおよび方法 | |
US10242186B2 (en) | System and method for detecting malicious code in address space of a process | |
CN109684836B (zh) | 使用经训练的机器学习模型检测恶意文件的***和方法 | |
RU2739865C2 (ru) | Система и способ обнаружения вредоносного файла | |
RU2659737C1 (ru) | Система и способ управления вычислительными ресурсами для обнаружения вредоносных файлов | |
RU2634178C1 (ru) | Способ обнаружения вредоносных составных файлов | |
RU2624552C2 (ru) | Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины | |
JP2020009415A (ja) | 悪意のあるファイルで訓練された学習モデルを使用して悪意のあるファイルを識別するシステムおよび方法 | |
RU2654151C1 (ru) | Система и способ обнаружения вредоносных файлов с использованием обученной модели обнаружения вредоносных файлов | |
RU2739830C1 (ru) | Система и способ выбора средства обнаружения вредоносных файлов | |
US10372907B2 (en) | System and method of detecting malicious computer systems | |
RU2706883C1 (ru) | Система и способ снижения количества ложных срабатываний классифицирующих алгоритмов | |
US9838420B2 (en) | System and method for distributing most effective antivirus records to user devices | |
JP6322240B2 (ja) | フィッシング・スクリプトを検出するためのシステム及び方法 | |
RU2673708C1 (ru) | Система и способ машинного обучения модели обнаружения вредоносных файлов | |
RU2510530C1 (ru) | Способ автоматического формирования эвристических алгоритмов поиска вредоносных объектов | |
EP3252645A1 (en) | System and method of detecting malicious computer systems | |
EP3151148B1 (en) | System and method for generating sets of antivirus records for detection of malware on user devices | |
RU2774042C1 (ru) | Система и способ выявления потенциально вредоносных изменений в приложении | |
RU2757265C1 (ru) | Система и способ оценки приложения на вредоносность | |
RU2659739C1 (ru) | Способ контроля доступа к составным файлам |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180605 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180608 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6353498 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |