-
公开(公告)号:CN107004088B
公开(公告)日:2020-03-31
申请号:CN201580066814.8
申请日:2015-12-04
Applicant: 日本电信电话株式会社
Abstract: 指令服务器确定装置(10)在执行恶意软件(11a)时,对恶意软件(11a)所接收到的数据赋予能够唯一地确定数据的发送源的识别信息的标签,并追踪赋予了标签的数据的传播。另外,指令服务器确定装置(10)取得追踪的数据中的、由恶意软件(11a)执行的分支命令所参照的数据的标签。另外,指令服务器确定装置(10)对与在分支命令之后恶意软件(11a)未执行的分支目的地的命令相关的信息进行分析。并且,指令服务器确定装置(10)根据分析结果,从与取得的标签对应的发送源的识别信息确定对恶意软件(11a)发出指令的指令服务器的识别信息。
-
公开(公告)号:CN106415507B
公开(公告)日:2019-05-21
申请号:CN201580029516.1
申请日:2015-06-01
Applicant: 日本电信电话株式会社
IPC: G06F13/00
CPC classification number: H04L63/1425 , G06F13/00 , G06F21/552 , G06F21/554 , G06N20/00 , H04L63/0245 , H04L63/1408
Abstract: 具有:存储部(12),其用于保存简档,其中该简档是是否为对信息处理装置的攻击的判定基准;参数提取部(31),其从访问请求中提取各参数;字符串类转换部(32),其针对各参数将参数值的每个部分与预先定义的字符串类进行比较,且将该部分置换成一致的长度最长的字符串类,从而转换成按照置换的顺序排列的类序列;简档保存部(43),其将针对作为学习数据而正常的数据的访问请求的上述类序列的集合中的出现频度是规定值以上的类序列作为简档保存于存储部(12)中;以及异常检测部(53),其针对分析对象的访问请求按照上述类序列与简档之间的相似度判定是否有攻击。
-
公开(公告)号:CN107408181A
公开(公告)日:2017-11-28
申请号:CN201680015471.7
申请日:2016-03-08
Applicant: 日本电信电话株式会社
IPC: G06F21/56
Abstract: 检测装置(100)根据针对用于区分监视对象网络的终端或者恶意软件的每个识别符取得的事件,生成按照该事件的发生顺序形成的事件序列。之后,检测装置(100)在相似度在一定程度以上的各事件序列形成的类群中,取出属于同一类群的事件序列之间共同出现的事件,从相似的共同事件序列,提取由出现频度高的事件之间的关系构成的代表事件序列作为检测用事件序列。之后,检测装置(100)基于生成的基于监视对象网络的通信的事件序列和提取的检测用事件序列的匹配,检差出监视对象网络的终端被恶意软件感染。
-
公开(公告)号:CN106663170A
公开(公告)日:2017-05-10
申请号:CN201580032199.9
申请日:2015-06-10
Applicant: 日本电信电话株式会社
Abstract: 信息处理装置(10)具有:虚拟机器(30),其对恶意软件的举动进行分析;及虚拟机器(40),其传送从虚拟机器(30)发送的发送信息。虚拟机器(30)具备影子存储器(34b)、影子盘(35b)、虚拟NIC(36),虚拟机器(40)具备客户OS(42)。影子存储器(34b)及影子盘(35b)将数据和对数据赋予的标签信息对应地进行存储。在恶意软件发送数据时,虚拟NIC(36)生成包括发送的数据和对所发送的数据赋予的标签信息的发送信息,向虚拟机器(40)发送发送信息。客户OS(42)从所接收到的发送信息提取标签信息。另外,客户OS(42)根据所提取的标签信息而决定发送信息的传送目的地,向所决定的传送目的地传送发送信息。
-
公开(公告)号:CN107251037B
公开(公告)日:2021-02-12
申请号:CN201680010175.8
申请日:2016-02-10
Applicant: 日本电信电话株式会社
IPC: G06F21/56
Abstract: 黑名单生成装置(300)取得恶意通信日志(301a)和正常通信日志(301b)。并且,恶意通信规范提取功能(305)计算恶意通信日志(301a)中包含的通信模式的统计值,将满足规定的条件的通信模式作为黑名单候选(305a)输出。此外,正常通信规范提取功能(306)计算正常通信日志(301b)中包含的通信模式的统计值,将满足规定的条件的通信模式作为白名单(306a)输出。进而,黑名单制作功能(307)通过白名单(306a)的值来检索黑名单候选(305a)的值,将一致的通信模式从黑名单候选(305a)中除去而制作黑名单(307a)。
-
公开(公告)号:CN107209833B
公开(公告)日:2020-12-04
申请号:CN201580074444.2
申请日:2015-12-15
Applicant: 日本电信电话株式会社
Abstract: 恶意软件分析系统(1)具备预备分析部(131)、判定部(132)及指定部(133)。预备分析部(131)通过执行作为分析对象的候选取得的恶意软件,取得与从恶意软件发起的通信相关的信息。判定部(132)根据通过预备分析部(131)取得的信息,判定是否将恶意软件作为分析的对象。指定部(133)根据通过预备分析部(131)取得的信息,对通过判定部(132)判定为分析的对象的恶意软件指定分析的次序。
-
公开(公告)号:CN107251037A
公开(公告)日:2017-10-13
申请号:CN201680010175.8
申请日:2016-02-10
Applicant: 日本电信电话株式会社
IPC: G06F21/56
Abstract: 黑名单生成装置(300)取得恶意通信日志(301a)和正常通信日志(301b)。并且,恶意通信规范提取功能(305)计算恶意通信日志(301a)中包含的通信模式的统计值,将满足规定的条件的通信模式作为黑名单候选(305a)输出。此外,正常通信规范提取功能(306)计算正常通信日志(301b)中包含的通信模式的统计值,将满足规定的条件的通信模式作为白名单(306a)输出。进而,黑名单制作功能(307)通过白名单(306a)的值来检索黑名单候选(305a)的值,将一致的通信模式从黑名单候选(305a)中除去而制作黑名单(307a)。
-
公开(公告)号:CN106796635A
公开(公告)日:2017-05-31
申请号:CN201580055319.7
申请日:2015-10-08
Applicant: 日本电信电话株式会社
IPC: G06F21/55
Abstract: 确定装置(10)对分析对象的恶意软件(11)进行监视,作为日志数据而取得该恶意软件(11)、从通信目的地下载的下载数据、与恶意软件(11)或下载数据的通信目的地之间进行的数据的交接关系。并且,确定装置(10)使用所取得的日志数据,生成将恶意软件、下载数据及通信目的地作为节点并将各节点的依赖关系作为边缘的有向图形即依赖关系图形。并且,确定装置(10)将所生成的依赖关系图形的各节点与已知的恶意信息进行对照来检测恶意节点,并以该恶意的节点为基点而从终点向起点方向追溯边缘,将所追溯的节点确定为新的恶意节点。
-
公开(公告)号:CN106663176A
公开(公告)日:2017-05-10
申请号:CN201580033556.3
申请日:2015-06-24
Applicant: 日本电信电话株式会社
Abstract: 检测装置(10)的特征在于,具有:数据传播跟踪部(110),其对通信数据赋予包含与该通信数据的通信目的地信息关联的属性信息在内的标签,且对被赋予了包含该属性信息在内的标签的通信数据的传播进行跟踪;以及篡改检测部(112),当在通信数据中存在包含与对应于该通信数据的发送目的地或发送源的属性信息不同的属性信息在内的标签的情况下,该篡改检测部(112)检测到该通信数据的篡改。
-
公开(公告)号:CN106415507A
公开(公告)日:2017-02-15
申请号:CN201580029516.1
申请日:2015-06-01
Applicant: 日本电信电话株式会社
IPC: G06F13/00
CPC classification number: H04L63/1425 , G06F13/00 , G06F21/552 , G06F21/554 , G06N20/00 , H04L63/0245 , H04L63/1408
Abstract: 具有:存储部(12),其用于保存简档,其中该简档是是否为对信息处理装置的攻击的判定基准;参数提取部(31),其从访问请求中提取各参数;字符串类转换部(32),其针对各参数将参数值的每个部分与预先定义的字符串类进行比较,且将该部分置换成一致的长度最长的字符串类,从而转换成按照置换的顺序排列的类序列;简档保存部(43),其将针对作为学习数据而正常的数据的访问请求的上述类序列的集合中的出现频度是规定值以上的类序列作为简档保存于存储部(12)中;以及异常检测部(53),其针对分析对象的访问请求按照上述类序列与简档之间的相似度判定是否有攻击。
-
-
-
-
-
-
-
-
-