JPWO2021028989A5 - バックドア検査装置、方法及びプログラム - Google Patents
バックドア検査装置、方法及びプログラム Download PDFInfo
- Publication number
- JPWO2021028989A5 JPWO2021028989A5 JP2021539723A JP2021539723A JPWO2021028989A5 JP WO2021028989 A5 JPWO2021028989 A5 JP WO2021028989A5 JP 2021539723 A JP2021539723 A JP 2021539723A JP 2021539723 A JP2021539723 A JP 2021539723A JP WO2021028989 A5 JPWO2021028989 A5 JP WO2021028989A5
- Authority
- JP
- Japan
- Prior art keywords
- backdoor
- code
- software
- confidential
- identifies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007689 inspection Methods 0.000 title claims 9
- 238000000034 method Methods 0.000 title claims 5
- 230000004913 activation Effects 0.000 claims 8
- 238000005206 flow analysis Methods 0.000 claims 5
Claims (10)
- ソフトウェアの機能と構造とを解析し、バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
機密データの前記ソフトウェア内での伝搬状況を解析し、前記機密データを処理する機密コードを前記ソフトウェアから特定するデータフロー解析手段と、
前記推定コードと前記機密コードとに基づいて、前記バックドアである可能性が前記推定コードよりも高いバックドアコードを特定するバックドア判定手段と、
を備えるバックドア検査装置。 - 前記バックドア判定手段は、前記推定コードと前記機密コードとの共通部分を、前記バックドアコードとして特定する、
請求項1に記載のバックドア検査装置。 - バックドア推定手段は、前記ソフトウェアから前記バックドアの発動条件に関する発動コードを特定し、
前記データフロー解析手段は、前記発動コードを設定して前記バックドアを実行させ、前記バックドアの実行中に前記機密コードを特定する、
請求項1又は2に記載のバックドア検査装置。 - 前記機密データを外部から取得する取得手段と、
前記機密データを記憶する記憶手段と、
をさらに備える、
請求項1から3のいずれか1つに記載のバックドア検査装置。 - 前記機密データは、前記ソフトウェアがインストールされる機器のユーザ情報、及び前記機器に入力されるパスワードのうち少なくとも1つを含む、
請求項1から4のいずれか1つに記載のバックドア検査装置。 - 前記データフロー解析手段は、前記機密データの前記ソフトウェア内での伝搬経路に基づいて前記機密コードを特定する、
請求項1から5のいずれか1つに記載のバックドア検査装置。 - 機密データのソフトウェア内での伝搬状況を解析し、前記機密データを処理する機密コードを前記ソフトウェアから特定するデータフロー解析手段と、
前記機密コードの機能と構造とを解析し、バックドアであると推定される推定コードを前記機密コードから特定するバックドア推定手段と、
前記推定コードを、前記バックドアである可能性が前記機密コードよりも高いバックドアコードとして特定するバックドア判定手段と、
を備えるバックドア検査装置。 - バックドア推定手段は、前記ソフトウェアから前記バックドアの発動条件に関する発動コードを特定し、
前記データフロー解析手段は、前記発動コードを設定して前記バックドアを実行させ、前記バックドアの実行中に前記機密コードを特定する、
請求項7に記載のバックドア検査装置。 - ソフトウェアの機能と構造とを解析し、バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
機密データの前記ソフトウェア内での伝搬状況を解析し、前記機密データを処理する機密コードを前記ソフトウェアから特定することと、
前記推定コードと前記機密コードとに基づいて、前記バックドアである可能性が前記推定コードよりも高いバックドアコードを特定することと、
を備える方法。 - ソフトウェアの機能と構造とを解析し、バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
機密データの前記ソフトウェア内での伝搬状況を解析し、前記機密データを処理する機密コードを前記ソフトウェアから特定することと、
前記推定コードと前記機密コードとに基づいて、前記バックドアである可能性が前記推定コードよりも高いバックドアコードを特定することと、
をコンピュータに実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/031722 WO2021028989A1 (ja) | 2019-08-09 | 2019-08-09 | バックドア検査装置、方法及び非一時的なコンピュータ可読媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021028989A1 JPWO2021028989A1 (ja) | 2021-02-18 |
JPWO2021028989A5 true JPWO2021028989A5 (ja) | 2022-04-08 |
JP7238996B2 JP7238996B2 (ja) | 2023-03-14 |
Family
ID=74570978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021539723A Active JP7238996B2 (ja) | 2019-08-09 | 2019-08-09 | バックドア検査装置、方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220277079A1 (ja) |
JP (1) | JP7238996B2 (ja) |
WO (1) | WO2021028989A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2023062736A1 (ja) * | 2021-10-13 | 2023-04-20 | ||
WO2023073822A1 (ja) * | 2021-10-27 | 2023-05-04 | 日本電気株式会社 | バックドア検知装置、バックドア検知方法、及び記録媒体 |
WO2023073821A1 (ja) * | 2021-10-27 | 2023-05-04 | 日本電気株式会社 | バックドア検知装置、バックドア検知方法、及び記録媒体 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015940A1 (en) * | 2004-07-14 | 2006-01-19 | Shay Zamir | Method for detecting unwanted executables |
EP2609506B1 (en) * | 2010-08-24 | 2019-01-16 | Checkmarx Ltd. | Mining source code for violations of programming rules |
RU2531861C1 (ru) * | 2013-04-26 | 2014-10-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса |
US10467409B2 (en) * | 2014-12-23 | 2019-11-05 | Mcafee, Llc | Identification of malicious execution of a process |
-
2019
- 2019-08-09 US US17/632,563 patent/US20220277079A1/en active Pending
- 2019-08-09 WO PCT/JP2019/031722 patent/WO2021028989A1/ja active Application Filing
- 2019-08-09 JP JP2021539723A patent/JP7238996B2/ja active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bhatia et al. | Malware detection in android based on dynamic analysis | |
JPWO2021028989A5 (ja) | バックドア検査装置、方法及びプログラム | |
Jones et al. | VMM-based hidden process detection and identification using Lycosid | |
US8914890B2 (en) | Determining the vulnerability of computer software applications to privilege-escalation attacks | |
US8978141B2 (en) | System and method for detecting malicious software using malware trigger scenarios | |
US9313222B2 (en) | Method, electronic device, and user interface for on-demand detecting malware | |
US9965631B2 (en) | Apparatus and method for analyzing malicious code in multi-core environment using a program flow tracer | |
US8671397B2 (en) | Selective data flow analysis of bounded regions of computer software applications | |
US9678859B2 (en) | Detecting error states when interacting with web applications | |
US9817974B1 (en) | Anti-malware program with stalling code detection | |
JP2013529335A5 (ja) | ||
EP3296877A3 (en) | Debugging systems | |
US20140075560A1 (en) | Automatic classification of security vulnerabilities in computer software applications | |
US9292693B2 (en) | Remediation of security vulnerabilities in computer software | |
JP2018534695A5 (ja) | ||
JP2017527013A5 (ja) | ||
CN107045474B (zh) | 一种Fuzz测试中的程序流跟踪方法及装置 | |
EP2988242B1 (en) | Information processing device, and information processing method | |
Schlagkamp et al. | Understanding user behavior: from HPC to HTC | |
JP7238996B2 (ja) | バックドア検査装置、方法及びプログラム | |
TW201820198A (zh) | 檢測系統及檢測方法 | |
He et al. | Cloudshield: real-time anomaly detection in the cloud | |
US9135437B1 (en) | Hypervisor enforcement of cryptographic policy | |
US10108525B2 (en) | Optimizing automated interactions with web applications | |
Wang et al. | Detecting data races in interrupt-driven programs based on static analysis and dynamic simulation |