WO2005103895A1 - コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラム - Google Patents

コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラム Download PDF

Info

Publication number
WO2005103895A1
WO2005103895A1 PCT/JP2005/007814 JP2005007814W WO2005103895A1 WO 2005103895 A1 WO2005103895 A1 WO 2005103895A1 JP 2005007814 W JP2005007814 W JP 2005007814W WO 2005103895 A1 WO2005103895 A1 WO 2005103895A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer virus
executable file
information
area
specific information
Prior art date
Application number
PCT/JP2005/007814
Other languages
English (en)
French (fr)
Inventor
Yuji Koui
Naoshi Nakaya
Ryuuichi Koike
Original Assignee
Incorporated National University Iwate University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Incorporated National University Iwate University filed Critical Incorporated National University Iwate University
Priority to JP2006512621A priority Critical patent/JP4025882B2/ja
Priority to US11/587,558 priority patent/US20080282349A1/en
Priority to EP05734551A priority patent/EP1742151A4/en
Publication of WO2005103895A1 publication Critical patent/WO2005103895A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Definitions

  • Computer virus unique information extracting device computer virus unique information extracting method, and computer virus unique information extracting program
  • the present invention relates to a computer virus unique information extracting device for extracting computer virus unique information used for detecting a computer virus, a computer virus unique information extracting method in the computer virus unique information extracting device, and a computer virus unique information extracting device.
  • Computer virus specific information extraction program in the device for extracting computer virus unique information used for detecting a computer virus, a computer virus unique information extracting method in the computer virus unique information extracting device, and a computer virus unique information extracting device.
  • a computer virus is a program designed to intentionally cause some damage to third-party programs and databases. And at least one of the disease-causing functions.
  • various systems for detecting such a computer virus have been proposed (for example, see Patent Document 1).
  • the conventional computer virus detection system as described above generally performs pattern matching with an executable file to be inspected using computer virus specific information called signature, and stores the same code as the signature in the executable file. If the information is included, it is determined that the executable file is a computer virus.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2004-38273
  • the present invention has been made to solve the conventional problem, and it is possible to quickly extract information specific to a computer virus, such as a header area of an executable file, instead of information of a computer virus itself. It is an object of the present invention to provide a computer virus unique information extracting device, a computer virus unique information extracting method, and a computer virus unique information extracting program.
  • a computer virus specific information extracting apparatus of the present invention extracts computer virus specific information used for detecting a computer virus, and obtains an executable file specified as a computer virus by an obtaining unit. And extracting information included in a specific area predetermined as a storage area of information that can be regarded as unique to the executable file, as the executable file information acquired by the acquisition means, as computer virus-specific information. And extraction means for performing the extraction.
  • the information included in the specific area predetermined as the storage area of the information that can be regarded as unique in the executable file is stored in the executable file card and the computer virus identified as the computer virus. Since it is automatically extracted as unique information, it is possible to quickly extract computer virus unique information.
  • the computer virus specific information extraction device of the present invention is configured such that the specific area is a storage area of information in which the probability of matching among a plurality of executable files is equal to or less than a predetermined value.
  • the extracting means may include: When the executable file includes an offset area before the specific area, the starting position of the specific area in the executable file is specified based on the offset value of the offset area.
  • the computer virus specific information extraction device of the present invention has a configuration in which the specific area is a part of a header area in the executable file.
  • the obtaining means obtains an encoded executable file transferred by e-mail, and the extracting means obtains the executable file by the obtaining means. It is configured to extract information in a specific area in the encoded executable file as computer virus-specific information.
  • the computer virus specific information extraction device of the present invention is configured to handle an execution file encoded in the encoding format of the acquisition unit and the extraction unit base64.
  • the extracting means may be configured such that the extracting unit stores a leading position of a storage area of information that can be regarded as unique in an unencoded executable file corresponding to the encoded executable file. + If it is the first byte and the size is m bytes, the first character of the execution file in the above-mentioned encoding format is nZ3 X4. (N + m) The area up to the second character at the value obtained by adding 1 to the truncated value of the decimal point of Z3 X 4 or less is defined as the specific area, and the power of the first character up to the second character is determined. In this configuration, character strings are extracted as combi- ter virus specific information. Further, the computer virus unique information extracting device of the present invention has a configuration in which the extracting means combines a plurality of extracted computer virus unique information to obtain new computer virus unique information.
  • the computer virus specific information extraction device of the present invention has a configuration in which the execution file is an execution file compressed in a predetermined executable compression format. Further, the computer virus specific information extraction device of the present invention is configured such that the executable file is in a PE (Portable Executable) format which is a general executable file format for Microsoft Windows (registered trademark).
  • PE Portable Executable
  • Executable file compressed in a predetermined compression format when the executable file format is PE format that is, storage of information that can be regarded as unique in an executable file compressed in a predetermined executable compression format If there is a specific area that is predetermined as an area, this configuration allows information included in the specific area to be used as computer virus-specific information, such as an executable file identified as a computer virus. Since it is automatically extracted, it is possible to quickly extract computer virus-specific information.
  • the executable file format is not limited to the PE format.
  • the computer virus specific information extracting method of the present invention is a computer virus specific information extracting device for extracting computer virus specific information used for detecting a computer virus, and has been identified as a computer virus.
  • the specific area may include a plurality of specific areas. Is a storage area for information in which the probability of a match among the executable files is equal to or less than a predetermined value.
  • the specific area is a part of a header area in the executable file.
  • the obtaining step obtains an encoded executable file transferred by e-mail, and the extracting step obtains the executable file by the obtaining step. It is configured to extract information on a specific area in the executable file in the encoding format as computer virus specific information.
  • the computer virus specific information extraction method of the present invention is configured to handle an execution file encoded in the encoding format of the acquisition step and the extraction step base64.
  • the extracting step may further include the step of determining a leading position of a storage area of information that can be regarded as unique in an unencoded executable file corresponding to the encoded executable file.
  • the first character in the position of the value obtained by adding 1 to the truncated value below the decimal point of nZ3 X 4 when the size of the executable file in the encoding format is m bytes From (n + m) to the second character at the position of the value obtained by adding 1 to the truncated value of Z3 X4 as the specific area, and the power of the first character to the second character
  • the character string is extracted as computer virus specific information.
  • the extracting step has a configuration in which a plurality of extracted computer virus unique information are combined to obtain new computer virus unique information.
  • the computer virus specific information extracting method of the present invention has a configuration in which the executable file is an executable file compressed in a predetermined executable compression format.
  • the present invention The computer virus specific information extraction method has a configuration in which the executable file is in a PE format.
  • the computer virus unique information extraction program of the present invention is executed by a computer virus unique information extraction device that extracts computer virus unique information used for detecting a computer virus, and is a computer virus.
  • the computer virus specific information extraction program of the present invention has a configuration in which the specific area is a storage area for information in which the probability of matching among a plurality of executable files is equal to or less than a predetermined value.
  • the program in the extracting step, when the executable file includes an offset area before the specific area, the program is based on an offset value of the offset area.
  • the head position of the specific area in the execution file is specified.
  • the computer virus specific information extraction program of the present invention has a configuration in which the specific area is a part of a header area in the executable file.
  • the computer virus specific information extraction program of the present invention acquires the executable file in the encoding format transferred by the acquiring step, the electronic mail, and the extracting step includes the encoding format acquired in the acquiring step. Configuration to extract information on a specific area of the executable file as computer virus-specific information
  • the computer virus specific information extraction program of the present invention is configured to handle an executable file encoded in an encoding format of the acquisition step and the extraction step base64.
  • the computer virus specific information extraction program of the present invention includes an extraction executable file before encoding corresponding to the encoded executable file.
  • the start position of the information storage area that can be regarded as unique is the (n + 1) th byte and the size is m bytes
  • the truncated value after the decimal point of nZ3 X 4 The area from the first character at the position obtained by adding 1 to the second character at the position obtained by adding 1 to the (n + m) Z3 X 4 truncated value after the decimal point is the specific area
  • the first character power is such that a character string up to the second character is extracted as computer virus specific information.
  • the computer virus specific information extraction program of the present invention has a configuration in which a plurality of the computer virus specific information extracted in the extraction step are combined to generate new computer virus specific information.
  • the computer virus specific information extraction program of the present invention has a configuration in which the executable file is an executable file compressed in a predetermined executable compression format. Further, the computer virus specific information extraction program of the present invention has a configuration in which the executable file is in a PE format.
  • information contained in a specific area predetermined as a storage area of information that can be regarded as unique in an executable file is stored in an executable file identified as a computer virus.
  • FIG. 1 is a diagram showing a configuration example of a computer system.
  • FIG. 2 is a diagram showing a header configuration of an execution file.
  • FIG. 3 is a diagram showing a match rate of header items.
  • FIG. 4 is a flowchart of an operation at the time of signature extraction by a server.
  • FIG. 5 is a diagram showing a correspondence relationship between signature items and signatures.
  • FIG. 6 shows the results of a computer virus detection experiment.
  • FIG. 7 is a diagram showing a result of an experiment for detecting a computer virus subjected to executable compression.
  • the computer virus-specific information extracting apparatus stores information included in a specific area, which is determined in advance as a storage area of information that can be considered unique in an executable file, into an executable file identified as a combi- ter virus.
  • the automatic extraction of computer virus-specific information has enabled rapid extraction of computer virus-specific information.
  • FIG. 1 shows a configuration example of a computer system according to an embodiment of the present invention.
  • the computer system shown in FIG. 1 functions as a gateway, a mail server, etc., and includes a server 100 that relays communication between a local area network (LAN) 400 and the Internet 500, and a computer virus.
  • LAN local area network
  • a signature database (DB) 200 that stores signature information that is unique information, a dangerous executable file database 240 that stores dangerous executable files that can be infected with viruses, and a virus attached from an e-mail attached file
  • PCs 310-1 to 310-j connected to the Internet 500 (hereinafter referred to as these PCs).
  • This computer system operates by implementing Microsoft Windows (registered trademark) as an operating system.
  • the present invention relates to a process after acquiring an executable file specified as a computer virus.
  • An example of acquisition is shown below for reference.
  • the determination as to whether or not the executable file is a computer virus is performed, for example, in the following procedure. That is, when the server 100 receives a file attached to an e-mail from the Internet 500, the server 100 specifies the extension of the file. In Windows (registered trademark), the extension of executable files that may cause computer viruses is one of “exe”, “com”, “bat”, “scr”, “lnk”, or “pif”. is there.
  • the executable file having that extension is Then, an ID, which is identification information, is appended to the file, the executable file is copied as a dangerous executable file, and the executable file is passed to the virus culture device 280.
  • the server 100 stores the original executable file along with the ID as a dangerous executable file in the dangerous executable file DB240. Further, the server 100 puts the virus culture device 280 in a monitoring state by a monitoring function.
  • the virus culture device 280 converts a base64-format executable file into a binary-format executable file and executes it.
  • the virus culture device 280 is equipped with a function for monitoring whether the system registry and files are tampered with in a Windows (registered trademark) environment, whether virus mail is issued, and the like. The result and the ID added to the executable file are returned to the server 100.
  • the server 100 analyzes this execution result and determines whether or not the execution file executed by the virus culture device 280 is a computer virus.
  • the server 100 processes electronic mail received from the Internet 500.
  • the present invention is also applicable to processing electronic mail received from the LAN 400.
  • the server 100 processes the received e-mail after determining whether the executable file executed by the virus culture device 280 is a computer virus or not. In this case, it takes time to determine the virus culture device 280, which may affect the e-mail processing performance.
  • the server 100 can also forward the received e-mail to the destination personal computer before the virus culture device 280 determines.
  • the server 100 extracts the signature when the executable file is later determined to be a computer virus. Identified as computer viruses It is an example of a process of acquiring a performed executable file.
  • the server 100 automatically extracts the signature based on the information of the specific area in the header of the executable file specified as the computer virus.
  • FIG. 2 shows the header configuration of the executable file.
  • the executable file in Windows is configured in the format of PE (Portable Executable) format, and its header is, as shown in FIG. 2, “MS—DOS (registered trademark) Compatible Header] (MS-DOS (Registered trademark) compatible header), “MS—DOS (registered trademark) Stub] (MS DOS (registered trademark) stub),“ COFF (Common Object File Format) Header ”(COFF header), and“ Option Header ”( Option header).
  • MS—DOS registered trademark
  • Stub MS DOS (registered trademark) stub
  • COFF Common Object File Format
  • the MS-DOS (registered trademark) compatible header and the MS-DOS (registered trademark) stub are for backward compatibility, and may not exist depending on the executable file. . Therefore, the information of the MS-DOS (registered trademark) compatible header and the header item in the MS-DOS (registered trademark) stub as the offset area are not suitable for extracting the signature. If the MS-DOS (registered trademark) compatible header and the MS-DOS (registered trademark) stub exist, the size of the area of the MS-DOS (registered trademark) compatible header and the MS-DOS (registered trademark) stub is increased. The length is variable, and the total size (number of bytes) is set in the last “Offset main part” of the MS-DOS® compatible header.
  • the COFF header and the option header are present in all Windows (registered trademark) executable files.
  • the server 100 uses the information of the header items included in the COFF header and the option header to extract the signature.
  • the present inventor prepared 1000 executable files in Windows (registered trademark) different from each other, and when any two of these executable files were extracted, the COFF header and each header in the option header were extracted. We investigated the probability that the item matched.
  • FIG. 3 shows the match rate of the header items based on this survey.
  • FIG. 3 shows the header item, the header area to which the header item belongs, and the matching rate between the executable files for the header item.
  • the top 10 header items having a low matching rate in other words, having a high probability of being different between executable files, are shown.
  • the server 100 uses a header item having a matching rate between execution files equal to or less than a predetermined value (for example, 0.5%) in extracting signatures.
  • a predetermined value for example, 0.5%
  • the header item with the lowest match rate is “Import Table”. Therefore, it is most desirable for the server 100 to use this “Import Table” for extracting signatures.
  • “Import Table” is 8 bytes in size, and the position of the 129th byte from the head of the COFF header is the head position.
  • the position of the 129th byte from the top of the executable file in the rimport Table is the top position.
  • the MS-DOS (registered trademark) compatible header and the MS-DOS (registered trademark) stub exist and their size is ⁇ bytes indicated in “Offset main part”, “Import Table”
  • the position of the 129th + ⁇ th byte from the start of the executable file is the start position.
  • FIG. 4 shows a flowchart of the operation when the server 100 extracts signatures.
  • an executable file attached to an e-mail is a computer virus
  • a signature for detecting the computer virus is automatically extracted.
  • the server 100 acquires an executable file specified as a computer virus (S101).
  • the obtained executable file is information encoded in base64 format. Specifically, when the server 100 determines that the executable file is a computer virus, the server 100 reads the executable file corresponding to the ID from the dangerous executable file DB240. If it is determined that the executable file is not a computer virus, the executable file corresponding to the ID is read from the dangerous executable file DB 240 and transferred to the destination personal computer of the personal computer 300.
  • the server 100 When the server 100 obtains the base64-format executable file specified as a computer virus, the server 100 specifies a header item (signature item) area suitable for signature extraction (S 102). .
  • the server 100 reads out the contents of the area corresponding to the header item (signature item) in the base64 format executable file and extracts it as a signature (S103). The server 100 determines whether there is a signature to be added in order to combine a plurality of signatures into a new signature (S104). If there is a signature to be added, the operation from S102 is repeated.
  • step S105 the server 100 combines all the extracted signatures into a new signature to create a new signature in the signature DB 200. It is stored (S105).
  • Import TableJ is a signature item in the binary executable file
  • MS-DOS registered trademark
  • MS-DOS registered trademark
  • MS-DOS registered trademark
  • an executable file attached to an e-mail is converted into binary data character data in a base64 encoding format and transmitted. Therefore, it is desirable that the signature used for detecting computer viruses corresponds to character data.
  • the server 100 performs the encoding process in the base64 format when the head position of the signature item area in the executable file that is binary data is the (n + 1) th byte and the size of the signature item area is m bytes.
  • the starting character of the execution file which is the character data that follows The character at the position where 1 is added to the truncated value of the decimal point of nZ3 X 4 (n + m) The position where 1 is added to the truncated value of the decimal point of Z3 X 4 Characters up to are extracted as signatures.
  • rimport TableJ is a signature item
  • MS-DOS registered trademark
  • MS-DOS registered trademark
  • the character data after the encoding process From the beginning of a certain executable file, the position of the value obtained by adding 1 to the value of 128Z3 X 4 after the decimal point (1st byte) to (128 + 8) The value obtained by adding 1 to the value of the decimal value of Z3 X 4 after the decimal point
  • the 12-byte character at the position (182nd byte) becomes the signature.
  • the ⁇ byte indicated in the "Offset main part" is: The position of the 129th + ⁇ th byte from the beginning of the executable file is the start position of the signature item area, and the size of the signature item is 8 bytes.
  • the position obtained by adding 1 to the truncated value of (128 + ⁇ ) ⁇ 3 ⁇ 4 or less from (128 + a + 8) Z3 X 4 The character at the position of the value obtained by adding 1 to the truncated value after the decimal point is the signature.
  • FIG. 5 shows a specific correspondence between signature items and signatures.
  • the head position is the 59th byte
  • the 1259 bytes of character data from the 459th Neutoku to the 470th Neut (A, g ,, ⁇ ) is "Contents of Import TableJ.
  • the inventor conducted an experiment for detecting a computer virus using the signatures extracted according to the present embodiment.
  • “Import Table” was used as a single signature item.
  • signatures were automatically extracted by the method shown in Fig. 4.
  • all base64-format computer viruses to be detected and 1000 computer viruses obtained by performing base64-format encoding, are prepared. Pattern matching with the signatures that were performed.
  • FIG. 6 shows the results of a computer virus detection experiment.
  • the computer virus name is the name of the computer virus to be detected used in the experiment, and is the name of the antivirus which is the computer virus detection software manufactured by Trend Micro Inc.
  • WORM KLEZ. H is a preview infected computer window.
  • Luss “WORM—SOBIG. FJ is an email-borne virus.
  • Signature numbers are used to identify each signature when multiple signatures are extracted for a particular computer virus.
  • the probability is the probability that a computer virus corresponding to the signature was detected using the signature.
  • the false detection rate (virus) is the probability that the other computer virus was mistakenly detected as the computer virus, and the false detection rate (virus).
  • (General) is the probability that an executable file that was not a computer virus was mistakenly detected as a computer virus.
  • WORM-HYBRIS. B As described above, three types of signatures are extracted. When signature number 1 is used, the detection rate is 93.79%, and signature number 2 is the signature number. Is used, the detection rate is 4.35%, and when signature number 3 is used, the detection rate is 1.86%, and the total of these detection rates is 100%. This result is based on the fact that three types of variations of "WORM-HYBRIS. B" are treated as different computer viruses, and three types of signatures are extracted for each of the nominations. This is not a problem, as it indicates that the overall detection rate for "" will be 100%.
  • the false detection rate (general) in FIG. 6 is 0% for all computer viruses to be detected, indicating high detection accuracy.
  • the server 100 has a high possibility of being a unique value in the executable file encoded in the base64 format specified as the computer virus, Area is identified as a signature item area, and the corresponding signature is automatically extracted. Therefore, as in the past, in extracting signatures, it is possible to quickly extract signatures without having to analyze a computer virus by a person having specialized knowledge and search for unique information of the computer virus. You. Therefore, the computer virus can be detected using the signature extracted by the server 100 until a formal signature is extracted by a manufacturer of computer virus detection software or the like.
  • the area of the header item is set to the signature item. By setting the area, even if the computer virus is compressed, it can be detected without decompressing it.
  • the use of the header item of the executable file, particularly “Import Table” as a signature item has the following advantages in detecting a computer virus. .
  • the "import Table” is composed of two items, "address” and "size”.
  • each of the import table and the address of the import directory "table” is located in an area called an idata section in the executable file. And size.
  • this import 'directory' table is a part that handles information about DLL (Dynamic Link Library) which is indispensable for the operation of the executable file in PE format. For this reason, if the contents of the “Import Table” are falsified, there is a high possibility that the executable file will not operate.
  • DLL Dynamic Link Library
  • FIG. 7 shows the results of an experiment for detecting a computer virus that has been subjected to executable compression.
  • the computer virus name is the name of the computer virus to be detected used in the experiment, and is the name of the anti-virus which is computer virus detection software manufactured by Trend Micro Corporation.
  • the signature number (No.) is a number for identifying each signature when multiple signatures are extracted for a specific computer virus, and the offset (offset) is assigned to the signature from the beginning of the computer virus file.
  • the header value used “Offset value to Import Table J,“ Import Table ”address (address) and size (size), are the address and size of the import 'directory' table in the computer virus file, and the detection rate is The probability of detecting a computer virus corresponding to the signature using a signature and the false detection rate (virus) are the probability of falsely detecting another computer virus as the computer virus and the false detection rate (general execution rate).
  • File 'compression' is a computer virus The probability of falsely detecting a general executable file that has been compressed using the same compression format as the computer virus (compressed general executable file) as the computer virus, and a false detection rate (general executable file
  • the “compression” is a probability that an uncompressed executable file (uncompressed general executable file), which is not a computer virus, is erroneously detected as the computer virus.
  • the general executable file When the compression format of the computer virus is other than tElock, which is a type of the computer virus, the general executable file is erroneously detected as a computer virus regardless of whether or not the general executable file is compressed. The probability was confirmed to be 0%.
  • the general compression executable file when the compression format of the computer virus is tElock, the general compression executable file may be erroneously detected as a computer virus (“Sobig. A”, “rsobig. E” and “Sobig. F” in FIG. 7). )), But this is within the practical range as an emergency detection filter with a low false detection rate.
  • Import Table J is mainly used as a signature item. However, the probability of matching between executable files is low, and other header items may be used as signature items.
  • the servers 300 and 310 from which the server 100 has extracted signatures may extract signatures and use the extracted signatures to detect computer viruses.
  • the computer virus unique information extracting apparatus can quickly extract computer virus unique information.
  • the present invention is effective as a computer virus unique information extracting device, a computer virus unique information extracting method, and a computer virus unique information extracting program.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

 コンピュータウィルス固有情報の抽出を迅速に行うことを可能とする。  サーバ100は、コンピュータウィルスであると特定された実行ファイルにおいて、固有であるとみなし得る情報の格納領域であると予め決められた特定領域であるヘッダ項目の「Import Table」等をシグネチャ項目の領域として特定し、その「Import Table」等の内容を読み出してシグネチャとして抽出する。更に、サーバ100は、シグネチャを複数組み合わせて、新たなシグネチャとして抽出する。

Description

明 細 書
コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽 出方法及びコンピュータウィルス固有情報抽出プログラム
技術分野
[0001] 本発明は、コンピュータウィルスの検出に用いられるコンピュータウィルス固有情報 を抽出するコンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報 抽出装置におけるコンピュータウィルス固有情報抽出方法、及び、コンピュータウィル ス固有情報抽出装置におけるコンピュータウィルス固有情報抽出プログラムに関する
背景技術
[0002] 近年のインターネットをはじめとするネットワークの急速な発展に伴い、コンピュータ ウィルスによる被害は年々深刻なものとなってきている。このコンピュータウィルスによ る被害は、時間経過に伴い不特定多数に対し加速度的に被害を与える点や、本来 は被害者であるユーザが気づかな 、うちに加害者となる点などで、深刻の度合 、が 大きい。
[0003] コンピュータウィルスは、経済産業省の定義によれば、第三者のプログラムやデータ ベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであって、 自己伝染機能、潜伏機能及び発病機能の少なくとも 1つの機能を有するものであると されている。従来、このようなコンピュータウィルスを検出する様々なシステムが提案さ れている(例えば、特許文献 1参照)。
[0004] 前述したような従来のコンピュータウィルス検出システムは、一般に、シグネチヤと称 されるコンピュータウィルス固有情報を用いて、検査対象の実行ファイルとのパターン マッチングを行い、実行ファイル内にシグネチヤと同一の情報が含まれる場合には、 その実行ファイルがコンピュータウィルスであると判断する。
特許文献 1:特開 2004 - 38273号公報
発明の開示
発明が解決しょうとする課題 [0005] しかしながら、従来のコンピュータウィルス検出システムでは、シグネチヤの抽出に おいて、専門知識を有する者がコンピュータウィルスを解析し、そのコンピュータウイ ルスの固有情報を探し出す必要があり、時間がかかる。このようにシグネチヤの抽出 に時間が力かることは、近年の電子メールを媒介として拡散するコンピュータウィルス のように拡散速度が速いコンピュータウィルスの検出には十分ではなぐ被害の広が りを防止することができな 、恐れがある。
[0006] 本発明は従来の問題を解決するためになされたもので、コンピュータウィルス自体 の情報ではなく実行ファイルのヘッダ領域等の情報力 コンピュータウィルス固有情 報の抽出を迅速に行うことが可能なコンピュータウィルス固有情報抽出装置、コンビ ユータウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラム を提供することにある。
課題を解決するための手段
[0007] 本発明のコンピュータウィルス固有情報抽出装置は、コンピュータウィルスの検出に 用いられるコンピュータウィルス固有情報を抽出するものであって、コンピュータウィル スであると特定された実行ファイルを取得する取得手段と、実行ファイルにお ヽて固 有であるとみなし得る情報の格納領域であると予め決められた特定領域に含まれる 情報を、前記取得手段により取得された実行ファイル力 コンピュータウィルス固有情 報として抽出する抽出手段とを有する構成となる。
[0008] この構成により、実行ファイルにおいて固有であるとみなし得る情報の格納領域で あると予め決められた特定領域に含まれる情報を、コンピュータウィルスであると特定 された実行ファイルカゝらコンピュータウィルス固有情報として自動抽出されるため、コ ンピュータウィルス固有情報の抽出を迅速に行うことが可能となる。
[0009] また、本発明のコンピュータウィルス固有情報抽出装置は、前記特定領域が、複数 の実行ファイル間で一致する確率が所定値以下となる情報の格納領域である構成と なる。
[0010] この構成により、コンピュータウィルス固有情報をコンピュータウィルスの検出に用い た場合における誤検出を抑制することができる。
[0011] また、本発明のコンピュータウィルス固有情報抽出装置は、前記抽出手段において 、前記実行ファイルが前記特定領域より前にオフセット領域を含む場合に、前記オフ セット領域のオフセット値に基づ 、て、前記実行ファイルにおける特定領域の先頭位 置を特定する構成となる。
[0012] この構成により、実行ファイルにおける特定領域の位置が可変である場合において も、その特定領域を確実に特定することが可能となる。
[0013] また、本発明のコンピュータウィルス固有情報抽出装置は、前記特定領域が、前記 実行ファイルにおけるヘッダ領域の一部である構成となる。
[0014] また、本発明のコンピュータウィルス固有情報抽出装置は、前記取得手段が、電子 メールで転送されるエンコード形式の実行ファイルを取得するとともに、前記抽出手 段は、前記取得手段により取得されたエンコード形式の実行ファイルにおける特定領 域の情報をコンピュータウィルス固有情報として抽出する構成となる。
[0015] この構成により、実行ファイルが電子メールでエンコードされて送られてくるような場 合においても、そのエンコードされた実行ファイルに応じたコンピュータウィルス固有 情報の抽出が可能となる。
[0016] また、本発明のコンピュータウィルス固有情報抽出装置は、前記取得手段及び前 記抽出手段力 base64のエンコード形式でエンコードされた実行ファイルを扱う構成 となる。
[0017] 電子メールに添付されて送られてくる実行ファイルは一般に base64形式のェンコ ード処理がなされているため、この構成により、電子メールに添付されて送られてくる 実行ファイルに応じたコンピュータウィルス固有情報の抽出が可能となる。
[0018] また、本発明のコンピュータウィルス固有情報抽出装置は、前記抽出手段が、前記 エンコード形式の実行ファイルに対応したエンコード前の実行ファイルにおいて固有 であるとみなし得る情報の格納領域の先頭位置力 + 1バイト目であり、大きさが mバ イトである場合に、前記エンコード形式の実行ファイルの先頭力 nZ3 X 4の小数点 以下切り捨て値に 1をカ卩えた値の位置の第 1のキャラクタから(n+m) Z3 X 4の小数 点以下切り捨て値に 1を加えた値の位置の第 2のキャラクタまでの領域を前記特定領 域とし、前記第 1のキャラクタ力 前記第 2のキャラクタまでのキャラクタ列をコンビユー タウィルス固有情報として抽出する構成となる。 [0019] また、本発明のコンピュータウィルス固有情報抽出装置は、前記抽出手段が、抽出 したコンピュータウィルス固有情報を複数組み合わせて、新たなコンピュータウィルス 固有情報とする構成となる。
[0020] この構成により、コンピュータウィルス固有情報抽出装置で抽出されたコンピュータ ウィルス固有情報を複数組み合わせて、新たなコンピュータウィルス固有情報とする ことで、コンピュータウィルス固有情報が異なる実行ファイル間で一致することを極力 避け、シグネチヤを用 ヽたコンピュータウィルス検出における誤検出を極力抑制する ことができる。
[0021] また、本発明のコンピュータウィルス固有情報抽出装置は、前記実行ファイルが、所 定の実行可能圧縮形式で圧縮された実行ファイルである構成となる。また、本発明の コンピュータウィルス固有情報抽出装置は、前記実行ファイルが、マイクロソフトの Wi ndows (登録商標)向けとして一般的な実行ファイル形式である PE (Portable Executable)形式である構成となる。
[0022] 実行ファイル形式が PE形式である場合の所定の圧縮形式で圧縮された実行フアイ ル、すなわち、所定の実行可能圧縮形式で圧縮された実行ファイルにおいて、固有 であるとみなし得る情報の格納領域であると予め決められた特定領域が存在する場 合には、この構成により、その特定領域に含まれる情報が、コンピュータウィルスであ ると特定された実行ファイルカゝらコンピュータウィルス固有情報として自動抽出される ため、コンピュータウィルス固有情報の抽出を迅速に行うことが可能となる。なお、実 行ファイル形式は PE形式に限定されるものではない。
[0023] また、本発明のコンピュータウィルス固有情報抽出方法は、コンピュータウィルスの 検出に用いられるコンピュータウィルス固有情報を抽出するコンピュータウィルス固有 情報抽出装置におけるものであって、コンピュータウィルスであると特定された実行フ アイルを取得する取得ステップと、実行ファイルにお 、て固有であるとみなし得る情報 の格納領域であると予め決められた特定領域に含まれる情報を、前記取得手段によ り取得された実行ファイル力 コンピュータウィルス固有情報として抽出する抽出ステ ップとを有する構成となる。
[0024] また、本発明のコンピュータウィルス固有情報抽出方法は、前記特定領域が、複数 の実行ファイル間で一致する確率が所定値以下となる情報の格納領域である構成と なる。
[0025] また、本発明のコンピュータウィルス固有情報抽出方法は、前記抽出ステップにお いて、前記実行ファイルが前記特定領域より前にオフセット領域を含む場合に、前記 オフセット領域のオフセット値に基づ 、て、前記実行ファイルにおける特定領域の先 頭位置を特定する構成となる。
[0026] また、本発明のコンピュータウィルス固有情報抽出方法は、前記特定領域が、前記 実行ファイルにおけるヘッダ領域の一部である構成となる。
[0027] また、本発明のコンピュータウィルス固有情報抽出方法は、前記取得ステップが、 電子メールで転送されるエンコード形式の実行ファイルを取得するとともに、前記抽 出ステップは、前記取得ステップにより取得されたエンコード形式の実行ファイルに おける特定領域の情報をコンピュータウィルス固有情報として抽出する構成となる。
[0028] また、本発明のコンピュータウィルス固有情報抽出方法は、前記取得ステップ及び 前記抽出ステップ力 base64のエンコード形式でエンコードされた実行ファイルを扱 う構成となる。
[0029] また、本発明のコンピュータウィルス固有情報抽出方法は、前記抽出ステップが、 前記エンコード形式の実行ファイルに対応したエンコード前の実行ファイルにおいて 固有であるとみなし得る情報の格納領域の先頭位置力 + 1バイト目であり、大きさが mバイトである場合に、前記エンコード形式の実行ファイルの先頭力 nZ3 X 4の小 数点以下切り捨て値に 1をカ卩えた値の位置の第 1のキャラクタから(n+m) Z3 X 4の 小数点以下切り捨て値に 1を加えた値の位置の第 2のキャラクタまでの領域を前記特 定領域とし、前記第 1のキャラクタ力 前記第 2のキャラクタまでのキャラクタ列をコン ピュータウィルス固有情報として抽出する構成となる。
[0030] また、本発明のコンピュータウィルス固有情報抽出方法は、前記抽出ステップが、 抽出したコンピュータウィルス固有情報を複数組み合わせて、新たなコンピュータウイ ルス固有情報とする構成となる。
[0031] また、本発明のコンピュータウィルス固有情報抽出方法は、前記実行ファイルが、所 定の実行可能圧縮形式で圧縮された実行ファイルである構成となる。また、本発明の コンピュータウィルス固有情報抽出方法は、前記実行ファイルが、 PE形式である構成 となる。
[0032] また、本発明のコンピュータウィルス固有情報抽出プログラムは、コンピュータウィル スの検出に用いられるコンピュータウィルス固有情報を抽出するコンピュータウィルス 固有情報抽出装置において実行されるものであって、コンピュータウィルスであると特 定された実行ファイルを取得する取得ステップと、実行ファイルにお ヽて固有であると みなし得る情報の格納領域であると予め決められた特定領域に含まれる情報を、前 記取得手段により取得された実行ファイル力 コンピュータウィルス固有情報として抽 出する抽出ステップとを有する構成となる。
[0033] また、本発明のコンピュータウィルス固有情報抽出プログラムは、前記特定領域が、 複数の実行ファイル間で一致する確率が所定値以下となる情報の格納領域である構 成となる。
[0034] また、本発明のコンピュータウィルス固有情報抽出プログラムは、前記抽出ステップ にお 、て、前記実行ファイルが前記特定領域より前にオフセット領域を含む場合に、 前記オフセット領域のオフセット値に基づ 、て、前記実行ファイルにおける特定領域 の先頭位置を特定する構成となる。
[0035] また、本発明のコンピュータウィルス固有情報抽出プログラムは、前記特定領域が、 前記実行ファイルにおけるヘッダ領域の一部である構成となる。
[0036] また、本発明のコンピュータウィルス固有情報抽出プログラムは、前記取得ステップ 力 電子メールで転送されるエンコード形式の実行ファイルを取得するとともに、前記 抽出ステップは、前記取得ステップにより取得されたエンコード形式の実行ファイル における特定領域の情報をコンピュータウィルス固有情報として抽出する構成となる
[0037] また、本発明のコンピュータウィルス固有情報抽出プログラムは、前記取得ステップ 及び前記抽出ステップ力 base64のエンコード形式でエンコードされた実行ファイル を扱う構成となる。
[0038] また、本発明のコンピュータウィルス固有情報抽出プログラムは、前記抽出ステップ 力 前記エンコード形式の実行ファイルに対応したエンコード前の実行ファイルにお いて固有であるとみなし得る情報格納領域の先頭位置が n+ 1バイト目であり、大きさ が mバイトである場合に、前記エンコード形式の実行ファイルの先頭カゝら nZ3 X 4の 小数点以下切り捨て値に 1をカ卩えた値の位置の第 1のキャラクタから (n+m) Z3 X 4 の小数点以下切り捨て値に 1を加えた値の位置の第 2のキャラクタまでの領域を前記 特定領域とし、前記第 1のキャラクタ力 前記第 2のキャラクタまでのキャラクタ列をコ ンピュータウィルス固有情報として抽出する構成となる。
[0039] また、本発明のコンピュータウィルス固有情報抽出プログラムは、前記抽出ステップ 力 抽出したコンピュータウィルス固有情報を複数組み合わせて、新たなコンピュータ ウィルス固有情報とする構成となる。
[0040] また、本発明のコンピュータウィルス固有情報抽出プログラムは、前記実行ファイル 力 所定の実行可能圧縮形式で圧縮された実行ファイルである構成となる。また、本 発明のコンピュータウィルス固有情報抽出プログラムは、前記実行ファイルが、 PE形 式である構成となる。
発明の効果
[0041] 本発明は、実行ファイルにおいて固有であるとみなし得る情報の格納領域であると 予め決められた特定領域に含まれる情報を、コンピュータウィルスであると特定された 実行ファイル力 コンピュータウィルス固有情報として自動抽出するため、コンビユー タウィルス固有情報の抽出を迅速に行うことが可能となる。
図面の簡単な説明
[0042] [図 1]コンピュータシステムの構成例を示す図である。
[図 2]実行ファイルのヘッダ構成を示す図である。
[図 3]ヘッダ項目の一致率を示す図である。
[図 4]サーバによるシグネチヤ抽出時の動作のフローチャートである。
[図 5]シグネチヤ項目とシグネチヤとの対応関係を示す図である。
[図 6]コンピュータウィルスの検出実験の結果を示す図である。
[図 7]実行可能圧縮が施されたコンピュータウィルスの検出実験の結果を示す図であ る。
符号の説明 [0043] 100 サーバ
200 シグネチヤ DB
240 危険実行ファイル DB
280 ウィルス培養装置
300— 1〜300— k、 310— 1〜310— j ノ ソコン
400 構内ネットワーク
500 インターネット
発明を実施するための最良の形態
[0044] コンピュータウィルス固有情報抽出装置は、実行ファイルにおいて固有であるとみ なし得る情報の格納領域であると予め決められた特定領域に含まれる情報を、コンビ ユータウィルスであると特定された実行ファイル力 コンピュータウィルス固有情報とし て自動抽出することにより、迅速なコンピュータウィルス固有情報の抽出を実現した。 実施例 1
[0045] 以下、本発明を実施するための最良の形態について、図面に基づいて説明する、 [0046] 本発明の実施の形態におけるコンピュータシステムの構成例を図 1に示す。図 1に 示すコンピュータシステムは、ゲートウェイやメールサーバ等として機能するものであ り、構内ネットワーク(LAN : Local Area Network) 400とインターネット 500との間の通 信を中継するサーバ 100と、コンピュータウィルスの固有情報であるシグネチヤを記 憶するシグネチヤデータベース(DB) 200と、ウィルスに感染する可能性のある危険 な実行ファイルを蓄えておく危険実行ファイルデータベース 240と、電子メールの添 付ファイルからウィルスを高速で培養するウィルス培養装置 280と、構内ネットワーク 4 00に接続されるパーソナルコンピュータ(バソコン) 300— 1乃至 300— k (以下、これ らパソコン 300— 1乃至 300— kをまとめて「パソコン 300」と称する)と、インターネット 500に接続されるパソコン 310— 1乃至 310— j (以下、これらパソコン 310— 1乃至 3 10 -jをまとめて「パソコン 310」と称する)とにより構成される。このコンピュータシステ ムは、オペレーティングシステムとしてマイクロソフトの Windows (登録商標)を実装し て動作する。
[0047] 本発明は、コンピュータウィルスであると特定された実行ファイルを取得した後の処 理に関するものである力 参考として取得例を以下に示す。
[0048] 実行ファイルがコンピュータウィルスであるか否かの判定は、例えば、以下のような 手順で行われる。すなわち、サーバ 100は、インターネット 500からの電子メールに 添付されたファイルを受信すると、このファイルの拡張子を特定する。 Windows (登 録商標)において、コンピュータウィルスの可能性のある実行ファイルの拡張子は、「e xe」、 「com」、 「bat」、 「scr」、 「lnk」、 「pif」のいずれかである。このため、サーバ 100 は、特定した拡張子がこれら「exe」、 「com」、 「bat」、 「scr」、 「lnk」、 「pif」のいずれ かである場合、その拡張子を有する実行ファイルに対して識別情報である IDを付カロ し、危険な実行ファイルとしてその実行ファイルを複製してウィルス培養装置 280に実 行ファイルを渡す。次に、サーバ 100は、 IDと共に元の実行ファイルを危険な実行フ アイルとして、危険実行ファイル DB240に蓄積する。更に、サーバ 100は、監視機能 により、ウィルス培養装置 280を監視状態に置く。
[0049] ウィルス培養装置 280は、 base64形式の実行ファイルをバイナリ形式の実行フアイ ルに変換して実行する。そして、ウィルス培養装置 280には、 Windows (登録商標) 環境にお 、てシステムのレジストリやファイルを改竄しな 、か、ウィルスメールを発行 しないか等を監視する機能が装備されており、その実行の結果と実行ファイルに付加 された IDがサーバ 100に戻される。
[0050] サーバ 100は、この実行結果を解析して、ウィルス培養装置 280によって実行され た実行ファイルがコンピュータウィルスであるか否かを判定する。
[0051] 前述ではサーバ 100が、インターネット 500から受信した電子メールを処理する場 合を想定したが、 LAN400から受信した電子を処理する場合にも、本発明は適用可 能である。また、上記のサーバ 100は、ウィルス培養装置 280によって実行された実 行ファイルがコンピュータウィルスである力否かを見極めた後に、受信した電子メール を処理していた。この場合には、ウィルス培養装置 280の判定に時間が掛かり、電子 メールの処理性能に影響を及ぼす可能性もある。この対策としてサーバ 100は、ウイ ルス培養装置 280の判定が出る前に、受信した電子メールを宛先のパソコンに転送 することも可能である。サーバ 100は、後に実行ファイルがコンピュータウィルスである と判明した時点で、シグネチヤを抽出する。以上がコンピュータウィルスであると特定 された実行ファイルを取得する処理例である。
[0052] 次にサーバ 100は、コンピュータウィルスであると特定された実行ファイルのヘッダ における特定領域の情報に基づ 、てシグネチヤを自動抽出する。
[0053] 実行ファイルのヘッダ構成を図 2に示す。 Windows (登録商標)における実行ファ ィルは、 PE (Portable Executable)形式のフォーマットにより構成され、そのヘッダは、 図 2に示すように、「MS— DOS (登録商標) Compatible Header] (MS - DOS ( 登録商標)互換ヘッダ)、「MS— DOS (登録商標) Stub] (MS DOS (登録商標)ス タブ)、「COFF (Common Object File Format) Header」(COFFヘッダ)及び「Opt ional Header] (オプションヘッダ)の各ヘッダ領域により構成される。
[0054] これらのヘッダ領域のうち、 MS— DOS (登録商標)互換ヘッダ及び MS— DOS ( 登録商標)スタブは、下位互換のためのものであり、実行ファイルによっては存在しな い場合がある。従って、オフセット領域としての MS— DOS (登録商標)互換ヘッダ及 び MS— DOS (登録商標)スタブ内のヘッダ項目の情報はシグネチヤの抽出には適 さない。なお、 MS— DOS (登録商標)互換ヘッダ及び MS— DOS (登録商標)スタ ブが存在する場合、これら MS— DOS (登録商標)互換ヘッダ及び MS— DOS (登 録商標)スタブの領域の大きさは可変であり、その大きさ (バイト数)の合計は MS— D OS (登録商標)互換ヘッダの最後の「Offset main part」に設定される。
[0055] 一方、 COFFヘッダ及びオプションヘッダは、全ての Windows (登録商標)におけ る実行ファイルに存在する。このため、本実施形態では、サーバ 100は、 COFFへッ ダ及びオプションヘッダに含まれるヘッダ項目の情報をシグネチヤの抽出に用いる。
[0056] 本発明者は、互いに異なる Windows (登録商標)における実行ファイルを 1000個 用意し、これらの実行ファイルの中から任意の 2個を抽出した場合に、 COFFヘッダ 及びオプションヘッダ内の各ヘッダ項目がー致する確率を調査した。
[0057] この調査によるヘッダ項目の一致率を図 3に示す。図 3では、ヘッダ項目と、そのへ ッダ項目が属するヘッダ領域と、そのヘッダ項目についての実行ファイル間での一致 率が示されている。また、図 3では、一致率の低い、換言すれば、実行ファイル間で 異なる確率の高 、上位 10個のヘッダ項目が示されて 、る。
[0058] シグネチヤを用いたコンピュータウィルスの検出にぉ ヽて誤検出を抑制するために は、サーバ 100は、シグネチヤの抽出において、実行ファイル間で一致率が所定値( 例えば、 0. 5%)以下であるヘッダ項目を用いることが望ましい。図 3では、一致率の 最も低いヘッダ項目は「Import Table」である。従って、サーバ 100は、この「Impo rt Table」をシグネチヤの抽出に用いることが最も望ましい。「Import Table」は、 大きさが 8バイトであり、 COFFヘッダの先頭から 129バイト目の位置が先頭位置であ る。従って、 MS— DOS (登録商標)互換ヘッダ及び MS— DOS (登録商標)スタブ が存在しない場合、 rimport Table」は、実行ファイルの先頭から 129バイト目の位 置が先頭位置である。一方、 MS— DOS (登録商標)互換ヘッダ及び MS— DOS ( 登録商標)スタブが存在し、これらの大きさが「Offset main part」において示され た αバイトである場合、「Import Table」は、実行ファイルの先頭から 129 + αバイト 目の位置が先頭位置である。
[0059] 以下、サーバ 100によるシグネチヤ抽出時の動作を説明する。
[0060] サーバ 100によるシグネチヤ抽出時の動作のフローチャートを図 4に示す。なお、 以下においては、電子メールに添付される実行ファイルがコンピュータウィルスである 場合に、そのコンピュータウィルスを検出するためのシグネチヤが自動抽出される場 合について説明する。
[0061] サーバ 100は、コンピュータウィルスであると特定された実行ファイルを取得する(S 101)。この取得される実行ファイルは、 base64形式でエンコードされた情報である。 具体的には、サーバ 100は、実行ファイルをコンピュータウィルスであると判断した場 合、その IDに対応した実行ファイルを危険実行ファイル DB240から読み出す。また 、実行ファイルをコンピュータウィルスではないと判断した場合、その IDに対応した実 行ファイルを危険実行ファイル DB240から読み出して、パソコン 300における宛先の パソコンに転送する。
[0062] サーバ 100は、コンピュータウィルスであると特定された base64形式の実行フアイ ルを取得すると、次に、シグネチヤの抽出に適したヘッダ項目(シグネチヤ項目)の領 域を特定する(S 102)。
[0063] サーバ 100は、 base64形式の実行ファイル内のヘッダ項目(シグネチヤ項目)に対 応する領域の内容を読み出してシグネチヤとして抽出する(S 103)。 [0064] サーバ 100は、シグネチヤを複数組み合わせて、新たなシグネチヤとするために、 追加すべきシグネチヤが存在するか判断する(S104)。追加すべきシグネチヤが存 在する場合には、 S 102以降の動作が繰り返される。
[0065] 一方、追加すべきシグネチヤが存在しない場合には、 S 105〖こ制御力 S移り、サーバ 100は、抽出した全てのシグネチヤを糸且み合わせて、新たなシグネチヤとし、シグネチ ャ DB200に記憶する(S105)。
[0066] ここで SI 02の具体的な特定方法を概説する。例えば、バイナリ形式の実行フアイ ルで「Import TableJがシグネチヤ項目となる場合、 MS— DOS (登録商標)互換へ ッダ及び MS— DOS (登録商標)スタブが存在しない場合には、実行ファイルの先頭 力も 129バイト目力も 136バイト目までの 8バイトの領域がシグネチヤ項目の領域とし て特定される。また、 MS— DOS (登録商標)互換ヘッダ及び MS— DOS (登録商標 )スタブが存在し、これらの大きさ力 S「Offset main part」において示された αバイト である場合、実行ファイルの先頭から 129+ αノイト目力ら 136+ αノイト目までの 8 ノ《イトの領域がシグネチヤ項目の領域として特定される。
[0067] 一般に、電子メールに添付される実行ファイルは、 base64のエンコード形式でバイ ナリデータ力 キャラクタデータに変換されて送信される。従って、コンピュータウィル スの検出に用いられるシグネチヤは、キャラクタデータに対応するものであることが望 ましい。
[0068] サーバ 100は、バイナリデータである実行ファイルにおけるシグネチヤ項目の領域 の先頭位置が n+ 1バイト目であり、シグネチヤ項目の領域の大きさが mバイトである 場合には、 base64形式によるエンコード処理後のキャラクタデータである実行フアイ ルの先頭力 nZ3 X 4の小数点以下切り捨て値に 1をカ卩えた位置のキャラクタから (n +m) Z3 X 4の小数点以下切り捨て値に 1をカ卩えた位置のキャラクタまでをシグネチ ャとして抽出する。
[0069] 例えば、 rimport TableJがシグネチヤ項目となる場合、 MS-DOS (登録商標) 互換ヘッダ及び MS— DOS (登録商標)スタブが存在しない場合には、実行ファイル の先頭から 129バイト目の位置がシグネチヤ項目の領域の先頭位置であり、そのシグ ネチヤ項目の大きさは 8バイトである。従って、エンコード処理後のキャラクタデータで ある実行ファイルの先頭から、 128Z3 X 4の小数点以下切り捨て値に 1をカ卩えた値 の位置(171バイト目)乃至(128 + 8) Z3 X 4の小数点以下切り捨て値に 1を加えた 値の位置(182バイト目)の 12バイトのキャラクタがシグネチヤとなる。
[0070] 一方、 MS— DOS (登録商標)互換ヘッダ及び MS— DOS (登録商標)スタブが存 在し、これらの大きさ力 S「Offset main part」において示された αバイトである場合 には、実行ファイルの先頭から 129 + αバイト目の位置がシグネチヤ項目の領域の 先頭位置であり、そのシグネチヤ項目の大きさは 8バイトである。従って、エンコード処 理後のキャラクタデータである実行ファイルの先頭から、(128 + α ) Ζ3 Χ 4の小数 点以下切り捨て値に 1をカ卩えた位置乃至(128 + a + 8) Z3 X 4の小数点以下切り 捨て値に 1をカ卩えた値の位置のキャラクタがシグネチヤとなる。
[0071] シグネチヤ項目とシグネチヤの具体的な対応関係を図 5に示す。図 5は、 Klez. hゥ ィルスに感染したバイナリ実行ファイルの「Import Table」の内容を描いている。 n = 128 + a = 344で先頭位置が 345バイト目であって、 345ノイト目力ら 352バイト目 までの 8バイト(HEX20,HEXD6 ,ΗΕΧΟΟ)が「Import TableJの内容である。
[0072] 一方、 Klez. hウィルスに感染した実行ファイルが base64形式である場合には、先 頭位置力 59バイト目であって、 459ノイト目力らカら 470ノイト目までの 12バイトの キャラクタデータ(A,g, ,Α)が「Import TableJの内容となる。
[0073] 本発明者は、本実施形態により抽出されるシグネチヤを用いたコンピュータウィルス の検出実験を行った。なお、この実験では、「Import Table」を単一のシグネチヤ項 目として用いた。そして、検出対象の全てのコンピュータウィルスに対して、図 4に示 す手法でシグネチヤが自動抽出された。更に、検出対象となる全ての base64形式の コンピュータウィルス、及び、 base64形式のエンコード処理を行って得られた 1000 個のコンピュータウィルスでな ヽ実行ファイル (一般実行ファイル)を用意して、上記で 抽出したシグネチヤとのパターンマッチングが行われた。
[0074] コンピュータウィルスの検出実験の結果を図 6に示す。図 6において、コンピュータゥ ィルス名は、実験に用いた検出対象のコンピュータウィルスの名称であり、トレンドマ イク口株式会社製のコンピュータウィルス検出ソフトウェアであるアンチウィルスにおけ る名称である。例えば「WORM KLEZ. H」はプレビュー感染型のコンピュータウイ ルス、 「WORM— SOBIG. FJはメール感染型のウィルスである。また、シグネチヤ番 号は、特定のコンピュータウィルスについて複数のシグネチヤが抽出される場合にお いて各シグネチヤを識別するための番号、検出率は、シグネチヤを用いてそのシグネ チヤに対応するコンピュータウィルスを検出した確率、誤検出率 (ウィルス)は、他のコ ンピュータウィルスをそのコンピュータウィルスであると誤って検出した確率、誤検出 率(一般)は、コンピュータウィルスでない実行ファイルをそのコンピュータウィルスで あると誤って検出した確率である。
[0075] 各コンピュータウィルスのうち、「WORM— HYBRIS. B」は 3種類のバリエーション が存在する。このため、ノ リエーシヨンのそれぞれに対応して 3種類のシグネチヤが抽 出されている。
[0076] 図 6における検出率に示すように、「WORM— HYBRIS. B」以外のコンピュータゥ ィルスにっ 、ては、対応するシグネチヤを用いることにより確実に検出されて 、る。
[0077] 一方、「WORM— HYBRIS. B」については前述のようにシグネチヤが 3種類抽出 され、シグネチヤ番号 1のシグネチヤが用いられる場合には検出率が 93. 79%、シグ ネチヤ番号 2のシグネチヤが用いられる場合には検出率が 4. 35%、シグネチヤ番号 3のシグネチヤが用いられる場合には検出率が 1. 86%であり、これらの検出率の合 計は 100%となる。この結果は、「WORM— HYBRIS. B」の 3種類のバリエーション をそれぞれ別のコンピュータウィルスとして扱い、ノ リエーシヨンのそれぞれに対応し て 3種類のシグネチヤが抽出されることにより、「WORM— HYBRIS. B」の全体の検 出率が 100%になることを示しており、問題ではない。
[0078] また、「WORM— KLEZ. H」と「1¾— TECATA. 1761—0」については、誤検 出率(ウィルス)が 0%にならなかった。し力し、この結果は、「WORM— KLEZ. H」 の検出において「PE— TECATA. 1761— 0」が誤検出され、「PE— TECATA. 1 761— 0」の検出にぉぃて「WORM—KLEZ. H」が誤検出されたことを示す。これ は、「WORM— KLEZ. H」に対して更に「PE— TECATA. 1761— 0」が感染した 状態のコンピュータウィルスが存在することに起因する。すなわち、「WORM— KLE Z. H」であり、且つ、「PE— TECATA. 1761— 0」であるコンピュータウィルスの存 在によって誤検出率 (ウィルス)が 0%にならな力つただけであり、実質的には誤検出 ではない。
[0079] 更に、図 6における誤検出率(一般)は、全ての検出対象のコンピュータウィルスに ついて 0%であり、高い検出精度が示されている。
[0080] このように、本実施形態のコンピュータシステムでは、サーバ 100は、コンピュータゥ ィルスであると特定された base64形式でエンコードされた実行ファイルにおける、固 有値である可能性の高 、ヘッダ項目の領域をシグネチヤ項目の領域として特定し、 対応したシグネチヤを自動抽出する。従って、従来のように、シグネチヤの抽出にお いて、専門知識を有する者がコンピュータウィルスを解析し、そのコンピュータウィル スの固有情報を探し出す必要がなぐシグネチヤの抽出を迅速に行うことが可能とな る。このため、コンピュータウィルス検出ソフトのメーカ等によって正式なシグネチヤが 抽出されるまでの間、サーバ 100が抽出したシグネチヤを用いてコンピュータウィルス を検出することが可能となる。
[0081] また、実行ファイルのヘッダ項目は、その実行ファイルが圧縮された場合にお 、て も、一意に設定されるため、本実施形態のコンピュータシステムにおいて、ヘッダ項 目の領域をシグネチヤ項目の領域とすることにより、コンピュータウィルスが圧縮され ていても解凍することなぐそのコンピュータウィルスを検出可能である。
[0082] また、本実施形態のコンピュータシステムにお ヽて、実行ファイルのヘッダ項目、特 に「Import Table」がシグネチヤ項目として用いられることにより、コンピュータウィル スの検出において以下のような利点を有する。
[0083] 具体的には、 import Table」は、「address」と「size」の 2項目からなり、一例とし てそれぞれ実行ファイルにおける idataセクションと称される領域内にあるインポート · ディレクトリ 'テーブルのアドレスとサイズとを表している。更に、このインポート 'ディレ クトリ'テーブルは、 PE形式の実行ファイルの動作に欠かせない DLL (Dynamic Link Library)に関する情報を扱う部分である。このため、「Import Table」の内容が改竄 されると、実行ファイルが動作しなくなる可能性が高い。
[0084] すなわち、仮に、コンピュータウィルスが検出を逃れるために「Import Table」の内 容を変更したとしても、その変更によりコンピュータウィルスは動作不能となる可能性 が高いため、コンピュータウィルスによる被害は阻止される。 [0085] また、本実施形態のコンピュータシステムにより、実行可能圧縮が施されたコンビュ ータウィルスについても検出可能であることが、本発明者の実験により確認された。こ の実験では、前述と同様、 rimport Table」がシグネチヤ項目として用いられた。そ して、検出対象の全てのコンピュータウィルスに対して、図 4に示す手法でシグネチヤ が自動抽出された。
[0086] 実行可能圧縮が施されたコンピュータウィルスの検出実験の結果を図 7に示す。図 7において、コンピュータウイノレス名は、実験に用いた検出対象のコンピュータウィル スの名称であり、トレンドマイクロ株式会社製のコンピュータウィルス検出ソフトウェア であるアンチウィルスにおける名称である。また、シグネチヤの番号 (No. )は、特定 のコンピュータウィルスについて複数のシグネチヤが抽出される場合において各シグ ネチヤを識別するための番号、オフセット(offset)は、コンピュータウィルスのファイル の先頭からシグネチヤに用いたヘッダ項目である「Import TableJまでのオフセット 値、「Import Table」のアドレス(address)及びサイズ(size)は、それぞれコンビュ ータウィルスのファイルにおけるインポート 'ディレクトリ 'テーブルのアドレスとサイズ、 検出率は、シグネチヤを用 ヽてそのシグネチヤに対応するコンピュータウィルスを検 出した確率、誤検出率(ウィルス)は、他のコンピュータウィルスをそのコンピュータウイ ルスであると誤って検出した確率、誤検出率 (一般実行ファイル '圧縮)は、コンビュ ータウィルスでな 、一般の実行ファイルであって、当該コンピュータウィルスと同一の 圧縮形式により圧縮したもの(圧縮一般実行ファイル)をそのコンピュータウィルスで あると誤って検出した確率、誤検出率 (一般実行ファイル ·無圧縮)は、コンピュータゥ ィルスでな 、無圧縮形式の実行ファイル (無圧縮一般実行ファイル)をそのコンビユー タウィルスであると誤つて検出した確率である。
[0087] 図 7における検出率に示すように、「Netsky. P」、「Netsky. C」、「Bagle. AD」及 び「Bagle. AI」以外のコンピュータウィルスについては、対応するシグネチヤを用い ることにより確実に検出されて 、る。
[0088] 一方、「Netsky. PJについては、シグネチヤが 2種類抽出され、シグネチヤ番号 1 のシグネチヤが用いられる場合には検出率が 0. 10%、シグネチヤ番号 2のシグネチ ャが用いられる場合には検出率が 99. 90%であり、これらの検出率の合計は 100% となる。この結果は、「Netsky. P」の 2種類のバリエーションをそれぞれ別のコンビュ ータウィルスとして扱!、、ノ リエーシヨンのそれぞれに対応して 2種類のシグネチヤが 抽出されることにより、「Netsky. P」の全体の検出率が 100%になることを示しており 、問題ではない。「Netsky. C」、「Bagle. AD」及び「Bagle. AI」についても同様で あり、 2種類のバリエーションをそれぞれ別のコンピュータウィルスとして扱い、ノ リエ ーシヨンのそれぞれに対応して 2種類のシグネチヤが抽出されることにより、全体の検 出率が 100%になる。この結果は、「Import Table」の内容は、各コンピュータウイ ルスにノ リエーシヨンが存在する場合に、そのバリエーション毎に固有であり、必要最 小限のシグネチヤしか生成されな 、ことを示して 、る。
[0089] また、「Plexus.:^と^^ !^. G」の検出では、それぞれ別のコンピュータウィルス を誤検出しているが、実験に使用したコンピュータウィルス検出ソフトウェアでは、誤 検出されたコンピュータウィルスは、「Plexus. B」と「Plexus. G」と同一であると定義 されているため、実質的には誤検出ではない。
[0090] また、コンピュータウィルスの圧縮形式がその一種である tElock以外である場合に は、一般実行ファイルが圧縮されているか否かに関わらず、その一般実行ファイルを コンピュータウィルスであると誤検出する確率は 0%であることが確かめられた。一方、 コンピュータウィルスの圧縮形式が tElockである場合には、一般圧縮実行ファイルを コンピュータウィルスであると誤検出する場合がある(図 7の「Sobig. A」、 rsobig. E 」及び「Sobig. F」)が、誤検出率は低ぐ非常用の検出フィルタとしては実用の範囲 内である。
[0091] ところで、実行可能圧縮では、圧縮ソフトのバージョンや圧縮時のオプションにより、 ヘッダの内容が変化する。図 7では、「Netsky. J」は tElockのバージョン 0. 71を使 用して圧縮されており、その他のコンピュータウィルスは tElockのバージョン 0. 98を 使用して圧縮されている。この結果は、一般実行ファイルとコンピュータウィルスの「I mport Table」の内容が一致するためには、圧縮形式が同一であることのみならず 、圧縮ソフトのバージョンが同一であり、更に圧縮ソフトの実行において指定される各 種のオプションも同一でなければならないことを示している。従って、圧縮形式が同 一であっても、一般実行ファイルとコンピュータウィルスの「Import Table」が一致す る確率、換言すれば、一般実行ファイルをコンピュータウィルスであると誤検出する確 率は、非常に低いと考えられる。
[0092] なお、前述した実施形態では、主に「Import TableJをシグネチヤ項目としたが、 実行ファイル間で一致する確率の低 、他のヘッダ項目をシグネチヤ項目としても良 い。
[0093] また、前述した実施形態では、サーバ 100がシグネチヤを抽出した力 ノ ソコン 300 及び 310がそれぞれシグネチヤを抽出して、コンピュータウィルスの検出に用いるよう にしても良い。
産業上の利用可能性
[0094] 以上のように、本発明にかかるコンピュータウィルス固有情報抽出装置、コンビユー タウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラムは、 コンピュータウィルス固有情報の抽出を迅速に行うことが可能となるという効果を有し 、コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽出方法 及びコンピュータウィルス固有情報抽出プログラムとして有用である。

Claims

請求の範囲
[1] コンピュータウィルスの検出に用いられるコンピュータウィルス固有情報を抽出するコ ンピュータウィルス固有情報抽出装置であって、
コンピュータウィルスであると特定された実行ファイルを取得する取得手段と、 実行ファイルにおいて固有であるとみなし得る情報の格納領域であると予め決めら れた特定領域に含まれる情報を、前記取得手段により取得された実行ファイル力ゝらコ ンピュータウィルス固有情報として抽出する抽出手段とを有することを特徴とするコン ピュータウィルス固有情報抽出装置。
[2] 前記特定領域は、複数の実行ファイル間で一致する確率が所定値以下となる情報の 格納領域であることを特徴とする請求項 1に記載のコンピュータウィルス固有情報抽 出装置。
[3] 前記抽出手段は、前記実行ファイルが前記特定領域より前にオフセット領域を含む 場合に、前記オフセット領域のオフセット値に基づいて、前記実行ファイルにおける 特定領域の先頭位置を特定することを特徴とする請求項 1又は 2に記載のコンビユー タウィルス固有情報抽出装置。
[4] 前記特定領域は、前記実行ファイルにおけるヘッダ領域の一部であることを特徴とす る請求項 1乃至 3のいずれかに記載のコンピュータウィルス固有情報抽出装置。
[5] 前記取得手段は、電子メールで転送されるエンコード形式の実行ファイルを取得す るとともに、前記抽出手段は、前記取得手段により取得されたエンコード形式の実行 ファイルにおける特定領域の情報をコンピュータウィルス固有情報として抽出すること を特徴とする請求項 1乃至 4のいずれかに記載のコンピュータウィルス固有情報抽出 装置。
[6] 前記取得手段及び前記抽出手段は、 base64のエンコード形式でエンコードされた 実行ファイルを扱うことを特徴とする請求項 5に記載のコンピュータウィルス固有情報 抽出装置。
[7] 前記抽出手段は、前記エンコード形式の実行ファイルに対応したエンコード前の実 行ファイルにお 、て固有であるとみなし得る情報の格納領域の先頭位置が n+ 1バイ ト目であり、大きさが mバイトである場合に、前記エンコード形式の実行ファイルの先 頭力 nZ3 X 4の小数点以下切り捨て値に 1をカ卩えた値の位置の第 1のキャラクタか ら(n+m) Z3 X 4の小数点以下切り捨て値に 1をカ卩えた値の位置の第 2のキャラクタ までの領域を前記特定領域とし、前記第 1のキャラクタ力 前記第 2のキャラクタまで のキャラクタ列をコンピュータウィルス固有情報として抽出することを特徴とする請求 項 6に記載のコンピュータウィルス固有情報抽出装置。
[8] 前記抽出手段は、抽出したコンピュータウィルス固有情報を複数組み合わせて、新た なコンピュータウィルス固有情報とすることを特徴とする請求項 1乃至 7のいずれかに 記載のコンピュータウィルス固有情報抽出装置。
[9] 前記実行ファイルは、所定の実行可能圧縮形式で圧縮された実行ファイルであること を特徴とする請求項 1乃至 8のいずれかに記載のコンピュータウィルス固有情報抽出 装置。
[10] 前記実行ファイルは、 PE形式であることを特徴とする請求項 9に記載のコンピュータ ウィルス固有情報抽出装置。
[11] コンピュータウィルスの検出に用いられるコンピュータウィルス固有情報を抽出するコ ンピュータウィルス固有情報抽出装置におけるコンピュータウィルス固有情報抽出方 法であって、
コンピュータウィルスであると特定された実行ファイルを取得する取得ステップと、 実行ファイルにおいて固有であるとみなし得る情報の格納領域であると予め決めら れた特定領域に含まれる情報を、前記取得手段により取得された実行ファイル力ゝらコ ンピュータウィルス固有情報として抽出する抽出ステップとを有することを特徴とする コンピュータウィルス固有情報抽出方法。
[12] 前記特定領域は、複数の実行ファイル間で一致する確率が所定値以下となる情報の 格納領域であることを特徴とする請求項 11に記載のコンピュータウィルス固有情報抽 出方法。
[13] 前記抽出ステップは、前記実行ファイルが前記特定領域より前にオフセット領域を含 む場合に、前記オフセット領域のオフセット値に基づいて、前記実行ファイルにおけ る特定領域の先頭位置を特定することを特徴とする請求項 11又は 12に記載のコン ピュータウィルス固有情報抽出方法。
[14] 前記特定領域は、前記実行ファイルにおけるヘッダ領域の一部であることを特徴とす る請求項 11乃至 13のいずれかに記載のコンピュータウィルス固有情報抽出方法。
[15] 前記取得ステップは、電子メールで転送されるエンコード形式の実行ファイルを取得 するとともに、前記抽出ステップは、前記取得ステップにより取得されたエンコード形 式の実行ファイルにおける特定領域の情報をコンピュータウィルス固有情報として抽 出することを特徴とする請求項 11乃至 14のいずれかに記載のコンピュータウィルス 固有情報抽出方法。
[16] 前記取得ステップ及び前記抽出ステップは、 base64のエンコード形式でエンコード された実行ファイルを扱うことを特徴とする請求項 15に記載のコンピュータウィルス固 有情報抽出方法。
[17] 前記抽出ステップは、前記エンコード形式の実行ファイルに対応したエンコード前の 実行ファイルにお 、て固有であるとみなし得る情報の格納領域の先頭位置力 + 1 ノイト目であり、大きさが mバイトである場合に、前記エンコード形式の実行ファイルの 先頭力 nZ3 X 4の小数点以下切り捨て値に 1をカ卩えた値の位置の第 1のキャラクタ 力 (n+m) Z3 X 4の小数点以下切り捨て値に 1を加えた値の位置の第 2のキャラク タまでの領域を前記特定領域とし、前記第 1のキャラクタから前記第 2のキャラクタま でのキャラクタ列をコンピュータウィルス固有情報として抽出することを特徴とする請 求項 16に記載のコンピュータウィルス固有情報抽出方法。
[18] 前記抽出ステップは、抽出したコンピュータウィルス固有情報を複数組み合わせて、 新たなコンピュータウィルス固有情報とすることを特徴とする請求項 11乃至 17のいず れかに記載のコンピュータウィルス固有情報抽出方法。
[19] 前記実行ファイルは、所定の実行可能圧縮形式で圧縮された実行ファイルであること を特徴とする請求項 11乃至 18に記載のコンピュータウィルス固有情報抽出方法。
[20] 前記実行ファイルは、 PE形式であることを特徴とする請求項 19に記載のコンビユー タウィルス固有情報抽出方法。
[21] コンピュータウィルスの検出に用いられるコンピュータウィルス固有情報を抽出するコ ンピュータウィルス固有情報抽出装置において実行されるコンピュータウィルス固有 情報抽出プログラムであって、 コンピュータウィルスであると特定された実行ファイルを取得する取得ステップと、 実行ファイルにおいて固有であるとみなし得る情報の格納領域であると予め決めら れた特定領域に含まれる情報を、前記取得手段により取得された実行ファイル力ゝらコ ンピュータウィルス固有情報として抽出する抽出ステップとを有することを特徴とする コンピュータウィルス固有情報抽出プログラム。
[22] 前記特定領域は、複数の実行ファイル間で一致する確率が所定値以下となる情報の 格納領域であることを特徴とする請求項 21に記載のコンピュータウィルス固有情報抽 出プログラム。
[23] 前記抽出ステップは、前記実行ファイルが前記特定領域より前にオフセット領域を含 む場合に、前記オフセット領域のオフセット値に基づいて、前記実行ファイルにおけ る特定領域の先頭位置を特定することを特徴とする請求項 21又は 22に記載のコン ピュータウィルス固有情報抽出プログラム。
[24] 前記特定領域は、前記実行ファイルにおけるヘッダ領域の一部であることを特徴とす る請求項 21乃至 23のいずれかに記載のコンピュータウィルス固有情報抽出プロダラ ム。
[25] 前記取得ステップは、電子メールで転送されるエンコード形式の実行ファイルを取得 するとともに、前記抽出ステップは、前記取得ステップにより取得されたエンコード形 式の実行ファイルにおける特定領域の情報をコンピュータウィルス固有情報として抽 出することを特徴とする請求項 21乃至 24のいずれかに記載のコンピュータウィルス 固有情報抽出プログラム。
[26] 前記取得ステップ及び前記抽出ステップは、 base64のエンコード形式でエンコード された実行ファイルを扱うことを特徴とする請求項 25に記載のコンピュータウィルス固 有情報抽出プログラム。
[27] 前記抽出ステップは、前記エンコード形式の実行ファイルに対応したエンコード前の 実行ファイルにお 、て固有であるとみなし得る情報の格納領域の先頭位置力 + 1 ノイト目であり、大きさが mバイトである場合に、前記エンコード形式の実行ファイルの 先頭力 nZ3 X 4の小数点以下切り捨て値に 1をカ卩えた値の位置の第 1のキャラクタ 力 (n+m) Z3 X 4の小数点以下切り捨て値に 1を加えた値の位置の第 2のキャラク タまでの領域を前記特定領域とし、前記第 1のキャラクタから前記第 2のキャラクタま でのキャラクタ列をコンピュータウィルス固有情報として抽出することを特徴とする請 求項 26に記載のコンピュータウィルス固有情報抽出プログラム。
[28] 前記抽出ステップは、抽出したコンピュータウィルス固有情報を複数組み合わせて、 新たなコンピュータウィルス固有情報とすることを特徴とする請求項 21乃至 27のいず れかに記載のコンピュータウィルス固有情報抽出プログラム。
[29] 前記実行ファイルは、所定の実行可能圧縮形式で圧縮された実行ファイルであること を特徴とする請求項 21乃至 28に記載のコンピュータウィルス固有情報抽出プロダラ ム。
[30] 前記実行ファイルは、 PE形式であることを特徴とする請求項 29に記載のコンビユー タウィルス固有情報抽出プログラム。
PCT/JP2005/007814 2004-04-26 2005-04-25 コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラム WO2005103895A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006512621A JP4025882B2 (ja) 2004-04-26 2005-04-25 コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラム
US11/587,558 US20080282349A1 (en) 2004-04-26 2005-04-25 Computer Virus Identifying Information Extraction System, Computer Virus Identifying Information Extraction Method, and Computer Virus Identifying Information Extraction Program
EP05734551A EP1742151A4 (en) 2004-04-26 2005-04-25 DEVICE, METHOD AND PROGRAM FOR EXTRACTING SINGLE INFORMATION FROM COMPUTER VIRUSES

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004129305 2004-04-26
JP2004-129305 2004-04-26

Publications (1)

Publication Number Publication Date
WO2005103895A1 true WO2005103895A1 (ja) 2005-11-03

Family

ID=35197154

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/007814 WO2005103895A1 (ja) 2004-04-26 2005-04-25 コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラム

Country Status (4)

Country Link
US (1) US20080282349A1 (ja)
EP (1) EP1742151A4 (ja)
JP (1) JP4025882B2 (ja)
WO (1) WO2005103895A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036518A (zh) * 2021-11-02 2022-02-11 安天科技集团股份有限公司 一种病毒文件处理方法、装置、电子设备及存储介质

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0513375D0 (en) * 2005-06-30 2005-08-03 Retento Ltd Computer security
US8312545B2 (en) * 2006-04-06 2012-11-13 Juniper Networks, Inc. Non-signature malware detection system and method for mobile platforms
IL181426A (en) 2007-02-19 2011-06-30 Deutsche Telekom Ag Automatic removal of signatures for malware
EP2187586A1 (en) * 2008-11-14 2010-05-19 Zeus Technology Limited Facilitating the transmission of electronic mail
US8181251B2 (en) * 2008-12-18 2012-05-15 Symantec Corporation Methods and systems for detecting malware
US8291497B1 (en) * 2009-03-20 2012-10-16 Symantec Corporation Systems and methods for byte-level context diversity-based automatic malware signature generation
US8640241B2 (en) * 2009-11-16 2014-01-28 Quatum Corporation Data identification system
CN104217165B (zh) * 2014-09-16 2016-07-06 百度在线网络技术(北京)有限公司 文件的处理方法及装置
KR101717941B1 (ko) * 2015-09-16 2017-03-20 주식회사 안랩 악성코드 진단 방법 및 이에 적용되는 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06250861A (ja) * 1993-01-19 1994-09-09 Internatl Business Mach Corp <Ibm> コンピュータ・ウィルスおよび他の望ましくないソフトウェア実在物のシグネチャを評価し抽出するための方法および装置
WO2001069356A2 (en) * 2000-03-14 2001-09-20 Symantec Corporation Histogram-based virus detection
WO2002035328A1 (en) * 2000-10-24 2002-05-02 Vcis, Inc. Analytical virtual machine

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141698A (en) * 1997-01-29 2000-10-31 Network Commerce Inc. Method and system for injecting new code into existing application code
US5953534A (en) * 1997-12-23 1999-09-14 University Of Washington Environment manipulation for executing modified executable and dynamically-loaded library files
GB2353372B (en) * 1999-12-24 2001-08-22 F Secure Oyj Remote computer virus scanning
US7047562B2 (en) * 2001-06-21 2006-05-16 Lockheed Martin Corporation Conditioning of the execution of an executable program upon satisfaction of criteria
US7421587B2 (en) * 2001-07-26 2008-09-02 Mcafee, Inc. Detecting computer programs within packed computer files
US7487544B2 (en) * 2001-07-30 2009-02-03 The Trustees Of Columbia University In The City Of New York System and methods for detection of new malicious executables
US20070277037A1 (en) * 2001-09-06 2007-11-29 Randy Langer Software component authentication via encrypted embedded self-signatures
US7065790B1 (en) * 2001-12-21 2006-06-20 Mcafee, Inc. Method and system for providing computer malware names from multiple anti-virus scanners
US7257842B2 (en) * 2003-07-21 2007-08-14 Mcafee, Inc. Pre-approval of computer files during a malware detection
US7437759B1 (en) * 2004-02-17 2008-10-14 Symantec Corporation Kernel mode overflow attack prevention system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06250861A (ja) * 1993-01-19 1994-09-09 Internatl Business Mach Corp <Ibm> コンピュータ・ウィルスおよび他の望ましくないソフトウェア実在物のシグネチャを評価し抽出するための方法および装置
WO2001069356A2 (en) * 2000-03-14 2001-09-20 Symantec Corporation Histogram-based virus detection
WO2002035328A1 (en) * 2000-10-24 2002-05-02 Vcis, Inc. Analytical virtual machine

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MASUDA T. ET AL.: "Virus Taisaku Soft ANTIDOTE SK no Gaiy.", INTERFACE, vol. 27, no. 6, 1 June 2001 (2001-06-01), pages 148 - 156, XP002994422 *
See also references of EP1742151A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036518A (zh) * 2021-11-02 2022-02-11 安天科技集团股份有限公司 一种病毒文件处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP4025882B2 (ja) 2007-12-26
JPWO2005103895A1 (ja) 2007-08-30
EP1742151A1 (en) 2007-01-10
US20080282349A1 (en) 2008-11-13
EP1742151A4 (en) 2010-11-10

Similar Documents

Publication Publication Date Title
WO2005103895A1 (ja) コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラム
US7640589B1 (en) Detection and minimization of false positives in anti-malware processing
EP1573465B1 (en) Method of and system for heuristically detecting viruses in executable code
JP6188704B2 (ja) ファジーホワイトリスト化アンチマルウェアシステムおよび方法
Bayer et al. Scalable, behavior-based malware clustering.
US9378369B1 (en) Detection of file modifications performed by malicious codes
US20050027686A1 (en) Method of, and system for, heuristically detecting viruses in executable code
US20040236884A1 (en) File analysis
EP1899933B1 (en) Method for detecting a malicious packed executable
WO2013086289A1 (en) Predictive heap overflow protection
GB2391965A (en) Heuristically detecting viruses in executable code
US20190114418A1 (en) System, method, and computer program product for identifying a file used to automatically launch content as unwanted
US8726377B2 (en) Malware determination
EP1620991B1 (en) Method and system for detecting mass mailing computer viruses
CN104239795B (zh) 文件的扫描方法及装置
US20170374099A1 (en) Attack content analysis program, attack content analysis method, and attack content analysis apparatus
CN111753298A (zh) 文件异常识别方法、装置、设备和计算机可读存储介质
JP2020155986A (ja) ルータ攻撃検出装置、ルータ攻撃検出プログラム及びルータ攻撃検出方法
US7603614B2 (en) Method and system for indicating an executable as trojan horse
CN111641611A (zh) 一种数据处理方法、设备、***及计算机存储介质
AU2003288435B2 (en) Method of and system for heuristically detecting viruses in executable code
JP2021033598A (ja) 情報処理装置、情報処理方法、情報処理システム及びプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006512621

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2005734551

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005734551

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11587558

Country of ref document: US