JP7476140B2 - 情報処理装置、情報処理方法、およびプログラム - Google Patents
情報処理装置、情報処理方法、およびプログラム Download PDFInfo
- Publication number
- JP7476140B2 JP7476140B2 JP2021099531A JP2021099531A JP7476140B2 JP 7476140 B2 JP7476140 B2 JP 7476140B2 JP 2021099531 A JP2021099531 A JP 2021099531A JP 2021099531 A JP2021099531 A JP 2021099531A JP 7476140 B2 JP7476140 B2 JP 7476140B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- virtual environment
- information
- unit
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 42
- 238000003672 processing method Methods 0.000 title claims description 4
- 238000001514 detection method Methods 0.000 claims description 19
- 230000002159 abnormal effect Effects 0.000 claims description 12
- 238000012217 deletion Methods 0.000 claims description 9
- 230000037430 deletion Effects 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims 3
- 238000007726 management method Methods 0.000 description 126
- 238000000034 method Methods 0.000 description 45
- 230000008569 process Effects 0.000 description 43
- 238000012545 processing Methods 0.000 description 26
- 238000013500 data storage Methods 0.000 description 13
- 230000005856 abnormality Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
図1は、第1実施形態に係る情報処理装置の一例を示すブロック図である。第1実施形態に関する情報処理装置1は、仮想環境イメージデータ記憶部11と、仮想環境生成部12と、管理部13と、仮想環境制御部14と、を備える。仮想環境制御部14は、制御記憶部141と、仮想環境検知部142と、展開部143と、ソフトウェア検知部144と、仮想環境情報取得部145と、管理統括部146と、記録部147と、ソフトウェア実行制御部148と、正常判定部149と、を備える。なお、図1の符号のアルファベットは、同じ構成要素を区別するために用いている。
第1実施形態では、一つの管理部13は一つの仮想環境121を管理してもよいし、複数の仮想環境121を管理してもよいとした。しかし、一つの管理部13が一つの仮想環境121を管理する場合では、仮想環境121の数が多くなるにつれて管理部13の数も増加し、情報処理装置1のメモリ、CPU(Computing Processor Unit)使用率などのリソースを消費する。そのため、生成された仮想環境121に対する実行判定が不要な場合には、管理部13を生成しないといった対応もリソースの観点からは有効である。
これまでの実施形態では、仮想環境121にアクセスし、攻撃された可能性があるセキュリティファイルを読み込み、読み込まれたセキュリティファイルに基づいてソフトウェアの実行判定を行っていた。そのため、読み込まれたセキュリティファイルが正常であるかを確認する必要があった。
11 仮想環境イメージデータ記憶部
12 仮想環境生成部
121(121A、121B、121C) 仮想環境
13(13A、13B、13C) 管理部
131(131A、131B、131C) 読込部
132(132A、132B、132C) 実行判定部
14 仮想環境制御部
141 制御記憶部
142 仮想環境検知部
143 展開部
144 ソフトウェア検知部
145 仮想環境情報取得部
146 管理統括部
147 記録部
148 ソフトウェア実行制御部
149 正常判定部
2 コンピュータ装置
21 プロセッサ
22 主記憶装置
23 補助記憶装置
24 ネットワークインタフェース
25 デバイスインタフェース
26 バス
3 通信ネットワーク
4Aおよび4B 外部装置
Claims (15)
- イメージファイルを展開し、仮想環境に用いられるファイル群を生成する展開部と、
前記ファイル群を用いて前記仮想環境を生成する仮想環境生成部と、
前記ファイル群に含まれる第1ファイルの情報を記録する記録部と、
前記仮想環境内に保存されている前記第1ファイルにアクセスし、前記第1ファイルにアクセスしたことにより取得された情報に基づき、前記仮想環境において実行が検知されたソフトウェアの実行是非を判定する管理部と、
前記第1ファイルにアクセスしたことにより取得された情報と、記録された前記第1ファイルの情報と、の相違に基づき、前記第1ファイルが正常であるかどうかを判定する正常判定部と、
生成された仮想環境を管理する前記管理部がない場合に、生成された仮想環境を管理する前記管理部を生成する管理統括部と、
を備える情報処理装置。 - 前記第1ファイルが正常と判定されなかった場合、または、前記ソフトウェアが実行されてもよいと判定されなかった場合には、前記仮想環境において前記ソフトウェアが実行されないように制御するソフトウェア制御部
をさらに備える請求項1に記載の情報処理装置。 - 前記正常判定部は、前記第1ファイルが存在するという情報が記録され、かつ、前記第1ファイルが存在しないという情報が取得されたときに、前記第1ファイルは正常でないと判定する、
請求項1または2に記載の情報処理装置。 - 前記正常判定部は、前記第1ファイルの記録されたパス名および取得されたパス名が異なるときに、前記第1ファイルは正常でないと判定する、
請求項1ないし3のいずれか一項に記載の情報処理装置。 - 前記正常判定部は、前記第1ファイルの記録されたハッシュ値および取得されたハッシュ値が異なるとき、または、前記第1ファイルの記録されたハッシュ値および取得された情報に基づいて算出されたハッシュ値が異なるときに、前記第1ファイルは正常でないと判定する、
請求項1ないし4のいずれか一項に記載の情報処理装置。 - 前記仮想環境におけるソフトウェアの実行を検知する検知部、
をさらに備え、
前記管理部が、前記実行が検知されたときに、前記第1ファイルの情報を取得する、
請求項1ないし5のいずれか一項に記載の情報処理装置。 - 前記仮想環境におけるファイルの削除を検知する検知部、
をさらに備え、
前記正常判定部は、前記第1ファイルの削除が検知され、かつ、前記第1ファイルが存在するという情報が記録されているときに、前記第1ファイルは正常でないと判定する、 請求項1ないし6のいずれか一項に記載の情報処理装置。 - 前記管理統括部は、生成された仮想環境を管理する管理部がない場合でも、生成された仮想環境に前記第1ファイルが存在するという情報が記録されていないときは、仮想環境に対応する管理部を生成しない、
請求項1ないし7のいずれか一項に記載の情報処理装置。 - 前記管理部が、定期的に、前記第1ファイルの情報を取得する、
請求項1ないし8のいずれか一項に記載の情報処理装置。 - イメージファイルを展開し、仮想環境に用いられるファイル群を生成する展開部と、
前記ファイル群を用いて前記仮想環境を生成する仮想環境生成部と、
前記ファイル群に含まれる第1ファイルの情報を記録する記録部と、
前記仮想環境内に保存されている前記第1ファイルにアクセスし、前記第1ファイルにアクセスしたことにより取得された情報に基づき、前記仮想環境において実行が検知されたソフトウェアの実行是非を判定する管理部と、
前記第1ファイルにアクセスしたことにより取得された情報と、記録された前記第1ファイルの情報と、の相違に基づき、前記第1ファイルが正常であるかどうかを判定する正常判定部と、を備え、
前記正常判定部は、前記第1ファイルが存在するという情報が記録され、かつ、前記第1ファイルが存在しないという情報が取得されたときに、前記第1ファイルは正常でないと判定する、
情報処理装置。 - イメージファイルを展開し、仮想環境に用いられるファイル群を生成する展開部と、
前記ファイル群を用いて前記仮想環境を生成する仮想環境生成部と、
前記ファイル群に含まれる第1ファイルの情報を記録する記録部と、
前記仮想環境内に保存されている前記第1ファイルにアクセスし、前記第1ファイルにアクセスしたことにより取得された情報に基づき、前記仮想環境において実行が検知されたソフトウェアの実行是非を判定する管理部と、
前記第1ファイルにアクセスしたことにより取得された情報と、記録された前記第1ファイルの情報と、の相違に基づき、前記第1ファイルが正常であるかどうかを判定する正常判定部と、を備え、
前記正常判定部は、前記第1ファイルの記録されたパス名および取得されたパス名が異なるときに、前記第1ファイルは正常でないと判定する、
情報処理装置。 - イメージファイルを展開し、仮想環境に用いられるファイル群を生成するステップと、
前記ファイル群を用いて前記仮想環境を生成するステップと、
前記ファイル群に含まれる第1ファイルの情報を記録するステップと、
前記仮想環境内に保存されている前記第1ファイルにアクセスし、前記第1ファイルにアクセスしたことにより取得された情報に基づき、前記仮想環境において実行が検知されたソフトウェアの実行是非を判定するステップと、
前記第1ファイルにアクセスしたことにより取得された情報と、記録された前記第1ファイルの情報と、の相違に基づき、前記第1ファイルが正常であるかどうかを判定するステップと、を備え、
前記第1ファイルが正常であるかどうかを判定するステップは、前記第1ファイルの記録されたパス名および取得されたパス名が異なるときに、前記第1ファイルは正常でないと判定する、
情報処理方法。 - イメージファイルを展開し、仮想環境に用いられるファイル群を生成するステップと、
前記ファイル群を用いて前記仮想環境を生成するステップと、
前記ファイル群に含まれる第1ファイルの情報を記録するステップと、
前記仮想環境内に保存されている前記第1ファイルにアクセスし、前記第1ファイルにアクセスしたことにより取得された情報に基づき、前記仮想環境において実行が検知されたソフトウェアの実行是非を判定するステップと、
前記第1ファイルにアクセスしたことにより取得された情報と、記録された前記第1ファイルの情報と、の相違に基づき、前記第1ファイルが正常であるかどうかを判定するステップと、をコンピュータによって実行させ、
前記第1ファイルが正常であるかどうかを判定するステップは、前記第1ファイルの記録されたパス名および取得されたパス名が異なるときに、前記第1ファイルは正常でないと判定する、
プログラム。 - イメージファイルを展開し、仮想環境に用いられるファイル群を生成するステップと、 前記ファイル群を用いて前記仮想環境を生成するステップと、
前記ファイル群に含まれる第1ファイルの情報を記録するステップと、
前記仮想環境内に保存されている前記第1ファイルにアクセスするステップと、
前記第1ファイルにアクセスしたことにより取得された情報に基づき、前記仮想環境において実行が検知されたソフトウェアの実行是非を判定するステップと、
前記第1ファイルにアクセスしたことにより取得された情報と、記録された前記第1ファイルの情報と、の相違に基づき、前記第1ファイルが正常であるかどうかを判定するステップと、を備え、
前記第1ファイルが正常であるかどうかを判定するステップは、前記第1ファイルが存在するという情報が記録され、かつ、前記第1ファイルが存在しないという情報が取得されたときに、前記第1ファイルは正常でないと判定する、
を備える情報処理方法。 - イメージファイルを展開し、仮想環境に用いられるファイル群を生成するステップと、 前記ファイル群を用いて前記仮想環境を生成するステップと、
前記ファイル群に含まれる第1ファイルの情報を記録するステップと、
前記仮想環境内に保存されている前記第1ファイルにアクセスするステップと、
前記第1ファイルにアクセスしたことにより取得された情報に基づき、前記仮想環境において実行が検知されたソフトウェアの実行是非を判定するステップと、
前記第1ファイルにアクセスしたことにより取得された情報と、記録された前記第1ファイルの情報と、の相違に基づき、前記第1ファイルが正常であるかどうかを判定するステップと、をコンピュータによって実行させ、
前記第1ファイルが正常であるかどうかを判定するステップは、前記第1ファイルが存在するという情報が記録され、かつ、前記第1ファイルが存在しないという情報が取得されたときに、前記第1ファイルは正常でないと判定する、
プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021099531A JP7476140B2 (ja) | 2021-06-15 | 2021-06-15 | 情報処理装置、情報処理方法、およびプログラム |
US17/653,627 US20220398317A1 (en) | 2021-06-15 | 2022-03-04 | Information processing apparatus, information processing method, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021099531A JP7476140B2 (ja) | 2021-06-15 | 2021-06-15 | 情報処理装置、情報処理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022190970A JP2022190970A (ja) | 2022-12-27 |
JP7476140B2 true JP7476140B2 (ja) | 2024-04-30 |
Family
ID=84390336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021099531A Active JP7476140B2 (ja) | 2021-06-15 | 2021-06-15 | 情報処理装置、情報処理方法、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220398317A1 (ja) |
JP (1) | JP7476140B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004531819A (ja) | 2001-05-10 | 2004-10-14 | ギーゼッケ ウント デフリエント ゲーエムベーハー | レジスタ内容の不正操作からコンピュータを保護するための方法及びこの方法を実施するためのコンピュータ |
DE102004040695A1 (de) | 2004-08-20 | 2006-03-09 | Wincor Nixdorf International Gmbh | Software-Sicherungsverfahren |
JP2011060035A (ja) | 2009-09-10 | 2011-03-24 | Hitachi Solutions Ltd | アプリケーションデプロイシステム、アプリケーションデプロイ方法及びプログラム |
JP2020046829A (ja) | 2018-09-18 | 2020-03-26 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
JP2021005335A (ja) | 2019-06-27 | 2021-01-14 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282619A (ja) * | 2000-03-30 | 2001-10-12 | Hitachi Ltd | コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
US20140181975A1 (en) * | 2012-11-06 | 2014-06-26 | William Spernow | Method to scan a forensic image of a computer system with multiple malicious code detection engines simultaneously from a master control point |
JP6394455B2 (ja) * | 2015-03-24 | 2018-09-26 | 富士通株式会社 | 情報処理システム、管理装置およびプログラム |
US10984102B2 (en) * | 2018-10-01 | 2021-04-20 | Blackberry Limited | Determining security risks in binary software code |
WO2020183828A1 (ja) * | 2019-03-12 | 2020-09-17 | 日本電気株式会社 | ホワイトリスト生成装置、制御方法、及びプログラム |
-
2021
- 2021-06-15 JP JP2021099531A patent/JP7476140B2/ja active Active
-
2022
- 2022-03-04 US US17/653,627 patent/US20220398317A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004531819A (ja) | 2001-05-10 | 2004-10-14 | ギーゼッケ ウント デフリエント ゲーエムベーハー | レジスタ内容の不正操作からコンピュータを保護するための方法及びこの方法を実施するためのコンピュータ |
DE102004040695A1 (de) | 2004-08-20 | 2006-03-09 | Wincor Nixdorf International Gmbh | Software-Sicherungsverfahren |
JP2011060035A (ja) | 2009-09-10 | 2011-03-24 | Hitachi Solutions Ltd | アプリケーションデプロイシステム、アプリケーションデプロイ方法及びプログラム |
JP2020046829A (ja) | 2018-09-18 | 2020-03-26 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
JP2021005335A (ja) | 2019-06-27 | 2021-01-14 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20220398317A1 (en) | 2022-12-15 |
JP2022190970A (ja) | 2022-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3123311B1 (en) | Malicious code protection for computer systems based on process modification | |
JP6706273B2 (ja) | インタープリタ仮想マシンを用いた挙動マルウェア検出 | |
EP3323074B1 (en) | Computer security systems and methods using asynchronous introspection exceptions | |
RU2568295C2 (ru) | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости | |
WO2015119522A2 (en) | Systems and methods for detecting return-oriented programming (rop) exploits | |
CN105122260A (zh) | 到安全操作***环境的基于上下文的切换 | |
US20180026986A1 (en) | Data loss prevention system and data loss prevention method | |
AU2021319159B2 (en) | Advanced ransomware detection | |
US20190286820A1 (en) | Apparatus and method for detecting container rootkit | |
KR20200041639A (ko) | 차량용 소프트웨어 업데이트 장치 및 그 제어 방법 | |
KR102149711B1 (ko) | 위장 프로세스를 이용한 랜섬웨어 행위 탐지 및 방지 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 | |
CN105791221B (zh) | 规则下发方法及装置 | |
JP7476140B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
CN115964725A (zh) | 一种数据保护方法及装置 | |
KR20100026195A (ko) | 시스템 보호 장치 및 방법 | |
US10809924B2 (en) | Executable memory protection | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
US20220398120A1 (en) | Information processing apparatus, information processing method, and recording medium | |
CN111382433B (zh) | 模块加载方法、装置、设备以及存储介质 | |
WO2024078159A1 (zh) | 完整性度量方法及装置 | |
KR20230169268A (ko) | 사이버 보안 공격에 대한 엔드포인트 탐지 및 대응 | |
CN113836542A (zh) | 可信白名单匹配方法、***和装置 | |
CN116451214A (zh) | 提权风险检测方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7476140 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |