JP6371790B2 - 変更されたウェブページを判定するためのシステム及び方法 - Google Patents
変更されたウェブページを判定するためのシステム及び方法 Download PDFInfo
- Publication number
- JP6371790B2 JP6371790B2 JP2016093198A JP2016093198A JP6371790B2 JP 6371790 B2 JP6371790 B2 JP 6371790B2 JP 2016093198 A JP2016093198 A JP 2016093198A JP 2016093198 A JP2016093198 A JP 2016093198A JP 6371790 B2 JP6371790 B2 JP 6371790B2
- Authority
- JP
- Japan
- Prior art keywords
- web page
- verification
- verification web
- code
- configuration file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
本開示は、2015年6月30日に出願されたロシア特許出願第2015125971の関連出願であり、米国特許法第119条でこの出願に基づく優先権を主張し、本明細書中に参考として援用する。
Claims (14)
- 変更されたウェブページを判定する方法であって、
複数のマルウェア・トリガー・コードのフラグメントを悪意のあるソフトウェアの少なくとも1つの構成ファイルからハードウェアプロセッサによって抽出する工程と、
前記複数のマルウェア・トリガー・コードのフラグメントをテンプレートページへ加え、検証ウェブページを前記ハードウェアプロセッサによって作成する工程と、
前記検証ウェブページの初期状態に関連するデータをデータベースに格納する工程と、
前記検証ウェブページを開く工程と、
前記検証ウェブページの開かれた状態に関連するデータを確認する工程と、
前記初期状態に関連するデータと前記検証ウェブページの開かれた状態に関連するデータを前記ハードウェアプロセッサによって比較する工程と、
前記初期状態に関連するデータ及び前記検証ウェブページの開かれた状態に関連するデータの検出差異に基づき、前記検証ウェブページの少なくとも1つの変更されたコードのフラグメントを特定する工程と、
悪意のあるソフトウェア構成ファイルのデータベースに、前記悪意のあるソフトウェアの少なくとも1つの構成ファイルを格納する工程と、
前記ハードウェアプロセッサによって、前記検証ウェブページを作成するための前記少なくとも1つの構成ファイルを複数の基準に基づいて選択する工程と
を含み、
前記複数の基準は、一定期間内における前記少なくとも1つの構成ファイル内における挿入コードの検出頻度を含む、方法。 - 前記検証ウェブページを開く工程は、ウェブブラウザによって検証ウェブページを開く工程を含む、請求項1に記載の方法。
- 前記検証ウェブページの作成工程は、ページの最大数の制限、全ページを合わせた場合の最大サイズの制限、1ページの最大サイズの制限、及び1500以下の文字を含むURLの長さの制限のうち少なくとも一つ以上に基づいて前記検証ウェブページを作成する工程を含む、請求項1に記載の方法。
- 最も検出頻度の高い挿入コードを有する悪意のあるソフトウェアの少なくとも1つの構成ファイルからN個のフラグメントを選択することによって前記検証ウェブページを作成するために、前記複数のコードフラグメントを選択する工程をさらに含み、数Nは前記検証ウェブページのサイズ制限に基づいて決定される、請求項1に記載の方法。
- 前記少なくとも1つの変更されたコードのフラグメント中のコードを、前記悪意のあるソフトウェアの挙動を分析するために、バーチャルマシンによって実行する工程をさらに含む、請求項1に記載の方法。
- 前記検証ウェブページの前記少なくとも1つの変更されたコードのフラグメント中のURLコードを前記ハードウェアプロセッサによって分析する工程と、
少なくとも1つのフィッシングリソースへのリンクを前記ハードウェアプロセッサによって特定する工程と、
をさらに含む、請求項1に記載の方法。 - 変更されたウェブページを判定するシステムであって、
少なくとも1つのデータベースと、ハードウェアプロセッサを備え、
前記少なくとも1つのデータベースは、悪意のあるソフトウェアの少なくとも1つの構成ファイルを格納するように構成され、
前記ハードウェアプロセッサは、
複数のマルウェア・トリガー・コードのフラグメントを前記悪意のあるソフトウェアの少なくとも1つの構成ファイルから抽出し、
前記複数のマルウェア・トリガー・コードのフラグメントをテンプレートページへ加えることによって検証ウェブページを作成し、
前記検証ウェブページの初期状態に関連するデータを前記少なくとも1つのデータベースに格納し、
前記検証ウェブページを開き、
前記検証ウェブページの開かれた状態に関連するデータを確認し、
前記初期状態に関連するデータ及び前記検証ウェブページの開かれた状態に関連するデータの検出差異に基づき、検証ウェブページの少なくとも1つの変更されたコードのフラグメントを特定し、
前記少なくとも1つのデータベースは、前記悪意のあるソフトウェアの少なくとも1つの構成ファイルを格納し、
前記ハードウェアプロセッサは、複数の基準に基づいて前記検証ウェブページを作成するために前記少なくとも1つの構成ファイルを選択するように構成され、
前記複数の基準は、一定期間内における前記少なくとも1つの構成ファイル内における挿入コードの検出頻度を含む、システム。 - 前記ハードウェアプロセッサは、ウェブブラウザによって前記検証ウェブページを開くようにさらに構成されている、請求項7に記載のシステム。
- 前記ハードウェアプロセッサは、ページの最大数の制限、全ページを合わせた場合の最大サイズの制限、1ページの最大サイズの制限、及び1500以下の文字を含むURLの長さの制限のうち少なくとも一つ以上に基づいて前記検証ウェブページを作成するようにさらに構成されている、請求項7に記載のシステム。
- 前記ハードウェアプロセッサは、最も検出頻度の高い挿入コードを有する悪意のあるソフトウェアの少なくとも1つの構成ファイルからN個のフラグメントを選択することによって前記検証ウェブページを作成するために、前記複数のコードフラグメントを選択するようにさらに構成されており、数Nは前記検証ウェブページのサイズ制限に基づいて決定される、請求項7に記載のシステム。
- 前記ハードウェアプロセッサは、前記少なくとも1つの変更されたコードのフラグメント中のコードを、前記悪意のあるソフトウェアの挙動を分析するために、バーチャルマシンを作動させるようにさらに構成されている、請求項7に記載のシステム。
- 前記ハードウェアプロセッサは、前記検証ウェブページの前記少なくとも1つの変更されたコードのフラグメント中のURLコードを前記ハードウェアプロセッサによって分析し、少なくとも1つのフィッシングリソースへのリンクを前記ハードウェアプロセッサによって特定するようにさらに構成されている、請求項7に記載のシステム。
- 変更されたウェブページを判定するためのコンピュータ実行可能命令を格納する非一過性の記録媒体であって、前記命令は、
複数のマルウェア・トリガー・コードのフラグメントを悪意のあるソフトウェアの少なくとも1つの構成ファイルから抽出する命令と、
前記複数のマルウェア・トリガー・コードのフラグメントをテンプレートページへ加えることによって検証ウェブページを作成する命令と、
前記検証ウェブページの初期状態に関連するデータをデータベースに格納する命令と、
前記検証ウェブページを開き、前記検証ウェブページの開かれた状態に関連するデータを確認する命令と、
前記初期状態に関連するデータと前記検証ウェブページの開かれた状態に関連するデータを比較する命令と、
前記初期状態に関連するデータ及び前記検証ウェブページの開かれた状態に関連するデータの検出差異に基づき、前記検証ウェブページの少なくとも1つの変更されたコードのフラグメントを特定する命令と、
悪意のあるソフトウェア構成ファイルのデータベースに、前記悪意のあるソフトウェアの少なくとも1つの構成ファイルを格納する命令と、
ハードウェアプロセッサによって、前記検証ウェブページを作成するための前記少なくとも1つの構成ファイルを複数の基準に基づいて選択する命令と、
を含み、
前記複数の基準は、一定期間内における前記少なくとも1つの構成ファイル内における挿入コードの検出頻度を含む、記録媒体。 - 前記検証ウェブページを開くことは、ウェブブラウザによって前記検証ウェブページを開くことによって行われる、請求項13に記載の非一過性の記録媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015125971A RU2610254C2 (ru) | 2015-06-30 | 2015-06-30 | Система и способ определения измененных веб-страниц |
RU2015125971 | 2015-06-30 | ||
US14/834,853 | 2015-08-25 | ||
US14/834,853 US9407658B1 (en) | 2015-06-30 | 2015-08-25 | System and method for determining modified web pages |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017021778A JP2017021778A (ja) | 2017-01-26 |
JP6371790B2 true JP6371790B2 (ja) | 2018-08-08 |
Family
ID=56507345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016093198A Active JP6371790B2 (ja) | 2015-06-30 | 2016-05-06 | 変更されたウェブページを判定するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9407658B1 (ja) |
EP (1) | EP3113064B1 (ja) |
JP (1) | JP6371790B2 (ja) |
CN (1) | CN106326742B (ja) |
RU (1) | RU2610254C2 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
US9438615B2 (en) | 2013-09-09 | 2016-09-06 | BitSight Technologies, Inc. | Security risk management |
EP3335148B1 (en) * | 2016-02-01 | 2019-07-10 | Google LLC | Systems and methods for deploying countermeasures against unauthorized scripts interfering with the rendering of content elements on information resources |
EP3335395B1 (en) | 2016-02-01 | 2021-03-24 | Google LLC | Systems and methods for dynamically restricting the rendering of unauthorized content included in information resources |
US11182720B2 (en) | 2016-02-16 | 2021-11-23 | BitSight Technologies, Inc. | Relationships among technology assets and services and the entities responsible for them |
US10990507B2 (en) * | 2016-02-25 | 2021-04-27 | Dell Products L.P. | System and method for provisioning a virtual machine test environment |
US10013557B1 (en) | 2017-01-05 | 2018-07-03 | Votiro Cybersec Ltd. | System and method for disarming malicious code |
CN107016282B (zh) * | 2017-02-06 | 2020-01-31 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
US10425380B2 (en) | 2017-06-22 | 2019-09-24 | BitSight Technologies, Inc. | Methods for mapping IP addresses and domains to organizations using user activity data |
CN107749835B (zh) * | 2017-09-11 | 2020-11-20 | 哈尔滨工程大学 | 一种基于预测的点击劫持攻击的渗透测试方法 |
CN107592322B (zh) * | 2017-11-01 | 2020-01-21 | 北京知道创宇信息技术股份有限公司 | 网址拦截方法及装置 |
US10257219B1 (en) | 2018-03-12 | 2019-04-09 | BitSight Technologies, Inc. | Correlated risk in cybersecurity |
US10831856B1 (en) | 2018-04-10 | 2020-11-10 | Amdocs Development Limited | System, method, and computer program for implementing trustable, unobtrusive webpage monitoring and correcting based on validation rules |
US10812520B2 (en) | 2018-04-17 | 2020-10-20 | BitSight Technologies, Inc. | Systems and methods for external detection of misconfigured systems |
CN109446056B (zh) * | 2018-09-11 | 2023-03-21 | 平安科技(深圳)有限公司 | 代码验证方法、装置、电子设备及介质 |
TWI669624B (zh) * | 2018-09-19 | 2019-08-21 | 宏碁股份有限公司 | 網頁內容自我保護方法以及伺服器 |
US11200323B2 (en) | 2018-10-17 | 2021-12-14 | BitSight Technologies, Inc. | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios |
US10521583B1 (en) * | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
US11017119B2 (en) | 2018-12-14 | 2021-05-25 | Synergex Group | Methods, systems, and media for detecting alteration of a web page |
CA3120788C (en) | 2018-12-27 | 2022-06-28 | Citrix Systems, Inc. | Systems and methods for development of web products |
US11188647B2 (en) * | 2019-02-20 | 2021-11-30 | Paypal, Inc. | Security via web browser tampering detection |
US10498760B1 (en) * | 2019-07-16 | 2019-12-03 | ALSCO Software LLC | Monitoring system for detecting and preventing a malicious program code from being uploaded from a client computer to a webpage computer server |
US10726136B1 (en) | 2019-07-17 | 2020-07-28 | BitSight Technologies, Inc. | Systems and methods for generating security improvement plans for entities |
US11956265B2 (en) | 2019-08-23 | 2024-04-09 | BitSight Technologies, Inc. | Systems and methods for inferring entity relationships via network communications of users or user devices |
US10848382B1 (en) | 2019-09-26 | 2020-11-24 | BitSight Technologies, Inc. | Systems and methods for network asset discovery and association thereof with entities |
US11032244B2 (en) | 2019-09-30 | 2021-06-08 | BitSight Technologies, Inc. | Systems and methods for determining asset importance in security risk management |
US11392721B2 (en) * | 2019-12-13 | 2022-07-19 | At&T Intellectual Property I, L.P. | Virtual machine formjacking protection |
US10791140B1 (en) | 2020-01-29 | 2020-09-29 | BitSight Technologies, Inc. | Systems and methods for assessing cybersecurity state of entities based on computer network characterization |
US10893067B1 (en) | 2020-01-31 | 2021-01-12 | BitSight Technologies, Inc. | Systems and methods for rapidly generating security ratings |
US10764298B1 (en) | 2020-02-26 | 2020-09-01 | BitSight Technologies, Inc. | Systems and methods for improving a security profile of an entity based on peer security profiles |
US11023585B1 (en) | 2020-05-27 | 2021-06-01 | BitSight Technologies, Inc. | Systems and methods for managing cybersecurity alerts |
US11122073B1 (en) | 2020-12-11 | 2021-09-14 | BitSight Technologies, Inc. | Systems and methods for cybersecurity risk mitigation and management |
US11824878B2 (en) | 2021-01-05 | 2023-11-21 | Bank Of America Corporation | Malware detection at endpoint devices |
US11989294B2 (en) | 2021-01-07 | 2024-05-21 | Bank Of America Corporation | Detecting and preventing installation and execution of malicious browser extensions |
US11632395B2 (en) * | 2021-04-07 | 2023-04-18 | ArmorBlox, Inc. | Method for detecting webpage spoofing attacks |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7962756B2 (en) * | 2006-10-31 | 2011-06-14 | At&T Intellectual Property Ii, L.P. | Method and apparatus for providing automatic generation of webpages |
US8434149B1 (en) * | 2007-12-21 | 2013-04-30 | Symantec Corporation | Method and apparatus for identifying web attacks |
US8677481B1 (en) * | 2008-09-30 | 2014-03-18 | Trend Micro Incorporated | Verification of web page integrity |
US8225401B2 (en) | 2008-12-18 | 2012-07-17 | Symantec Corporation | Methods and systems for detecting man-in-the-browser attacks |
US8381300B2 (en) * | 2009-01-26 | 2013-02-19 | Microsoft Corporation | Offline extraction of configuration data |
BR112012018643B1 (pt) | 2010-01-26 | 2021-12-07 | EMC IP Holding Company LLC | Método para detecção de acessos não autorizados de recursos online seguros, sistema de segurança de rede para detectar acessos não autorizados de recursos online seguros e mídia de armazenamento legível por computador |
US8813232B2 (en) * | 2010-03-04 | 2014-08-19 | Mcafee Inc. | Systems and methods for risk rating and pro-actively detecting malicious online ads |
US8468602B2 (en) * | 2010-03-08 | 2013-06-18 | Raytheon Company | System and method for host-level malware detection |
RU2446459C1 (ru) * | 2010-07-23 | 2012-03-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ проверки веб-ресурсов на наличие вредоносных компонент |
IL217279A0 (en) | 2011-12-29 | 2012-02-29 | Israel Ragutski | Method and system for ensuring authenticity of ip data served by a service provider |
US20130347104A1 (en) * | 2012-02-10 | 2013-12-26 | Riverside Research Institute | Analyzing executable binary code without detection |
EP2642715A1 (en) | 2012-03-20 | 2013-09-25 | British Telecommunications public limited company | Method and system for malicious code detection |
CN102663285B (zh) * | 2012-03-21 | 2015-06-10 | 北京奇虎科技有限公司 | 一种apk病毒特征码的提取方法及装置 |
RU2523114C2 (ru) * | 2012-04-06 | 2014-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ анализа вредоносной активности в сети интернет, выявления вредоносных узлов сети и ближайших узлов-посредников |
KR101400680B1 (ko) | 2013-03-12 | 2014-05-29 | 주식회사 윈스 | 악성코드 자동 수집 시스템 |
US9225737B2 (en) | 2013-03-15 | 2015-12-29 | Shape Security, Inc. | Detecting the introduction of alien content |
US11386181B2 (en) * | 2013-03-15 | 2022-07-12 | Webroot, Inc. | Detecting a change to the content of information displayed to a user of a website |
US9424424B2 (en) * | 2013-04-08 | 2016-08-23 | Trusteer, Ltd. | Client based local malware detection method |
US10033761B2 (en) * | 2013-07-05 | 2018-07-24 | Nippon Telegraph And Telephone Corporation | System and method for monitoring falsification of content after detection of unauthorized access |
US8959643B1 (en) * | 2013-08-09 | 2015-02-17 | Narus, Inc. | Detecting malware infestations in large-scale networks |
US8893294B1 (en) * | 2014-01-21 | 2014-11-18 | Shape Security, Inc. | Flexible caching |
-
2015
- 2015-06-30 RU RU2015125971A patent/RU2610254C2/ru active
- 2015-08-25 US US14/834,853 patent/US9407658B1/en active Active
- 2015-09-02 EP EP15183428.0A patent/EP3113064B1/en active Active
-
2016
- 2016-02-29 CN CN201610112583.6A patent/CN106326742B/zh active Active
- 2016-05-06 JP JP2016093198A patent/JP6371790B2/ja active Active
- 2016-06-24 US US15/192,129 patent/US9860270B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
RU2610254C2 (ru) | 2017-02-08 |
CN106326742A (zh) | 2017-01-11 |
RU2015125971A (ru) | 2017-01-10 |
US9860270B2 (en) | 2018-01-02 |
US20170006046A1 (en) | 2017-01-05 |
CN106326742B (zh) | 2019-03-29 |
JP2017021778A (ja) | 2017-01-26 |
EP3113064B1 (en) | 2017-11-29 |
US9407658B1 (en) | 2016-08-02 |
EP3113064A1 (en) | 2017-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6371790B2 (ja) | 変更されたウェブページを判定するためのシステム及び方法 | |
US10140451B2 (en) | Detection of malicious scripting language code in a network environment | |
JP6670907B2 (ja) | スクリプトの実行をブロックするシステム及び方法 | |
JP6346632B2 (ja) | モバイルデバイスでの悪質なファイルを検出するシステム及び方法 | |
RU2637477C1 (ru) | Система и способ обнаружения фишинговых веб-страниц | |
US10013555B2 (en) | System and method for detecting harmful files executable on a virtual stack machine based on parameters of the files and the virtual stack machine | |
JP2019091435A (ja) | 訓練された機械学習モデルを使用することで悪意のあるファイルを検出するシステムおよび方法 | |
JP2019003596A (ja) | 静的分析の要素を用いた悪質なファイルを検出するためのシステム及び方法 | |
CN110445769B (zh) | 业务***的访问方法及装置 | |
Atapour et al. | Modeling Advanced Persistent Threats to enhance anomaly detection techniques | |
KR101917996B1 (ko) | 악성 스크립트 탐지 방법 및 장치 | |
JP7320462B2 (ja) | アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法 | |
JP6840708B2 (ja) | ウェブリソースの変更を検出するシステムおよび方法 | |
KR101434179B1 (ko) | 이메일 기반 문서형 악성코드 고속탐지 시스템 및 방법 | |
CN110659478A (zh) | 在隔离的环境中检测阻止分析的恶意文件的方法 | |
US11816213B2 (en) | System and method for improved protection against malicious code elements | |
RU2774042C1 (ru) | Система и способ выявления потенциально вредоносных изменений в приложении | |
CN110347941B (zh) | 用于标识网页数据片段的未知属性的***和方法 | |
RU2757330C1 (ru) | Способ выявления несогласованного использования ресурсов вычислительного устройства пользователя | |
JP6498413B2 (ja) | 情報処理システム、情報処理装置、制御サーバ、生成サーバ、動作制御方法及び動作制御プログラム | |
EP3151149B1 (en) | System and method for blocking execution of scripts | |
EP3261009A1 (en) | System and method for secure online authentication | |
CN114499968A (zh) | 一种xss攻击检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6371790 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |