IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ マルティニック,クリストファーの特許一覧

特表2023-550960ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法
<>
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図1
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図2
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図3
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図4
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図5
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図6
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図7
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図8
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図9
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図10
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図11
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図12
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図13
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図14
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図15
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図16
  • 特表-ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法 図17
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-12-06
(54)【発明の名称】ランサムウェア軽減システム及びランサムウェア攻撃を軽減する方法
(51)【国際特許分類】
   G06F 21/56 20130101AFI20231129BHJP
   G06F 21/82 20130101ALI20231129BHJP
【FI】
G06F21/56
G06F21/82
【審査請求】未請求
【予備審査請求】有
(21)【出願番号】P 2023530962
(86)(22)【出願日】2021-11-24
(85)【翻訳文提出日】2023-07-13
(86)【国際出願番号】 AU2021051399
(87)【国際公開番号】W WO2022109664
(87)【国際公開日】2022-06-02
(31)【優先権主張番号】2020904351
(32)【優先日】2020-11-24
(33)【優先権主張国・地域又は機関】AU
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.MySQL
(71)【出願人】
【識別番号】523189451
【氏名又は名称】マルティニック,クリストファー
【氏名又は名称原語表記】MARTINIC, Christopher
【住所又は居所原語表記】20 Claridge Close, Cherrybrook, New South Wales 2126 (AU)
(74)【代理人】
【識別番号】110003487
【氏名又は名称】弁理士法人東海特許事務所
(72)【発明者】
【氏名】マルティニック,クリストファー
(57)【要約】
本発明は、ランサムウェア軽減システム及びそのための方法に関する。ランサムウェア軽減システムは、コンピューティングデバイス上のファイルの変更の割合を監視して、監視された変更の割合が所定の閾値を超えるかどうかを決定する。閾値を超える場合、ランサムウェア軽減システムは、コンピューティングデバイスの強制シャットダウン及び/またはコンピューティングデバイスへのネットワーク接続の強制切断を作動させる。ランサムウェア軽減システムは、ソフトウェア監視部とハードウェアスイッチングユニットとを含む。ソフトウェア監視部は、別個のネットワーク上のハードウェアスイッチングユニットと同期双方向通信する。ソフトウェア監視部がシャットダウンされる場合、ハードウェアユニットは、コンピューティングデバイスのシャットダウン及び/または切断を作動させる。ハードウェアユニットは、メンテナンスを可能にするために人の物理的存在を必要とするハードウェアロックを含む。



【特許請求の範囲】
【請求項1】
ネットワークに接続された1つ以上のコンピューティングデバイスに対して行なわれるランサムウェア攻撃による被害を軽減するためのランサムウェア軽減システムであって、
a.データ及び/または命令を記憶するように構成されるデジタル記憶媒体と、
b.前記デジタル記憶媒体に動作可能に接続され、命令によって指示されるように構成されるプロセッサと、
c.デジタル情報を送信及び/または受信するために前記プロセッサに動作可能に接続される監視トランシーバと、
を備え、
d.前記プロセッサは、
i.複数のデジタルファイルを該複数のデジタルファイルに対して実行される変更の割合に関して監視するステップと、
ii.前記監視された変更の割合が所定のアクティビティ閾値を満たすかどうかを決定するステップと、
iii.
1.前記1つ以上のコンピューティングデバイスの強制シャットダウン、及び
2.前記1つ以上のコンピューティングデバイスのネットワーク接続の強制切断、
から選択される1つ以上を作動させるステップと、
を実行するべく前記命令によって誘導されるように構成される、
ランサムウェア軽減システム。
【請求項2】
通信情報用の監視デバイストランシーバを更に含む、請求項1に記載のランサムウェア軽減システム。
【請求項3】
前記プロセッサは、
a.シャットダウンプロセスの一部であるシャットダウンファイルのホワイトリストを割り当て、前記強制シャットダウンの作動時にホワイトリストに記載されたシャットダウンファイルのみが動作できるようにするステップと、
b.前記1つ以上のコンピューティングデバイスの前記強制シャットダウン中に前記ホワイトリストに記載されたファイルの変更を防止するステップと、
を実行するべく前記命令によって誘導されるように構成される、請求項1に記載のランサムウェア軽減システム。
【請求項4】
前記プロセッサは、
a.1つ以上のシャットダウンスイッチを作動させることによって前記1つ以上のコンピューティングデバイスの強制シャットダウンを作動させるステップであって、前記シャットダウンスイッチの作動が、前記1つ以上のコンピューティングデバイスのうちの少なくとも1つ以上への電力を遮断する、ステップ、
を実行するべく前記命令によって誘導されるように構成される、請求項1に記載のランサムウェア軽減システム。
【請求項5】
前記プロセッサは、
a.少なくとも1つ以上のシャットダウンスイッチを作動させることによって前記1つ以上のコンピューティングデバイスを接続するネットワーク内の1つ以上の通信デバイスの強制シャットダウンを作動させるステップであって、前記少なくとも1つ以上のシャットダウンスイッチの作動が、前記1つ以上のネットワーク通信デバイスのうちの少なくとも1つ以上への電力を遮断する、ステップ、
を実行するべく前記命令によって誘導されるように構成される、請求項1に記載のランサムウェア軽減システム。
【請求項6】
ランサムウェア保護システムが前記プロセッサによって作動可能な少なくとも1つ以上のシャットダウンスイッチを含む、請求項1に記載のランサムウェア軽減システム。
【請求項7】
前記プロセッサは、
a.ファイル変更の割合が閾値を超えた前記コンピューティングデバイス(「影響を受けるコンピューティングデバイス」)のネットワーク位置を決定するステップ、
を実行するべく前記命令によって誘導されるように構成される、請求項1に記載のランサムウェア軽減システム。
【請求項8】
ハードウェアロックを含む、請求項1に記載のランサムウェア軽減システム。
【請求項9】
前記ハードウェアロックは、
a.ロック解除状態、及び
b.ロック状態、
の間でハードウェアキーによって動作されるように構成される、請求項1に記載のランサムウェア軽減システム。
【請求項10】
前記プロセッサは、
a.前記ランサムウェア軽減システムのシステムファイルの変更の要求を受信するステップと、
b.前記ハードウェアロックがそのロック解除状態にあるかどうかを決定するステップと、
c.前記ハードウェアロックがそのロック解除状態にある場合にのみ前記ランサムウェア軽減システムの前記システムファイルの変更の要求の処理を可能にするステップと、
を実行するべく前記命令によって誘導されるように構成される、請求項1に記載のランサムウェア軽減システム。
【請求項11】
前記シャットダウンスイッチは、前記監視トランシーバから選択された1つ以上と、他の同様のシャットダウンスイッチ上の1つ以上のシャットダウンスイッチトランシーバと通信するように構成されるシャットダウンスイッチトランシーバを含む、請求項6に記載のランサムウェア軽減システム。
【請求項12】
前記シャットダウンスイッチトランシーバは、前記監視デバイストランシーバから選択された1つ以上と、前記コンピューティングデバイスが接続されるネットワークとは独立したネットワーク上の他の同様のシャットダウンスイッチ上の1つ以上のシャットダウンスイッチトランシーバと通信するように構成される、請求項11に記載のランサムウェア軽減システム。
【請求項13】
前記シャットダウンスイッチトランシーバは、前記監視デバイストランシーバから作動信号を受信するように構成される、請求項11に記載のランサムウェア軽減システム。
【請求項14】
前記シャットダウンスイッチは、前記作動信号を受信すると、1つ以上の電気回路を開閉または閉じるように構成される、請求項13に記載のランサムウェア軽減システム。
【請求項15】
前記シャットダウンスイッチトランシーバは、一定の間隔で前記監視デバイストランシーバから同期確認信号を受信するように構成される、請求項11に記載のランサムウェア軽減システム。
【請求項16】
前記シャットダウンスイッチは、予期される間隔で確認信号が受信されない場合に電気回路を開く及び/または閉じるように構成される、請求項15に記載のランサムウェア軽減システム。
【請求項17】
前記シャットダウンスイッチは、確認信号が連続して受信されない場合に電気回路を開く及び/または閉じるように構成される、請求項15に記載のランサムウェア軽減システム。
【請求項18】
前記シャットダウンスイッチは、
a.スイッチプロセッサと、
b.データ命令及びソフトウェア命令から選択される1つ以上を記憶するように構成されるスイッチデジタル記憶媒体と、
を含む、請求項6に記載のランサムウェア軽減システム。
【請求項19】
前記スイッチプロセッサは、
a.
i.前記1つ以上のコンピューティングデバイスへの電力接続、及び
ii.前記1つ以上のコンピューティングデバイスのネットワーク接続、
から選択される1つ以上を切り替えるように構成されるスイッチングデバイスで電気回路を開く及び/または閉じるように、
前記スイッチソフトウェア命令によって指示されるように構成される、請求項18に記載のランサムウェア軽減システム。
【請求項20】
前記少なくとも1つ以上のシャットダウンスイッチは、電気回路を閉じる及び/または開くためのリセットスイッチを含む、請求項6に記載のランサムウェア軽減システム。
【請求項21】
前記シャットダウンスイッチは、コンピューティングデバイスに電力を接続するためのプラグソケットを含む、請求項6に記載のランサムウェア軽減システム。
【請求項22】
ネットワーク接続上の1つ以上のコンピューティングデバイスに対して行なわれるランサムウェア攻撃による被害を軽減する方法であって、電子デバイス上で実行されるとともに、
a.複数のデジタルファイルを該複数のデジタルファイルに対して実行される変更の割合に関して監視するステップと、
b.前記監視された変更の割合が所定のアクティビティ閾値を満たすかどうかを決定するステップと、
c.
i.前記1つ以上のコンピューティングデバイスの強制シャットダウン、及び、
ii.前記1つ以上のコンピューティングデバイスの前記ネットワーク接続の強制切断、
から選択される1つ以上を作動させるステップと、
を含む方法。
【請求項23】
請求項1~21のいずれか一項に記載のランサムウェア軽減システムによる作動時に少なくとも1つ以上のコンピューティングデバイスをシャットダウンするためのシャットダウンスイッチ。
【請求項24】
ランサムウェアによるランサムウェア軽減システムを改ざんする可能性を防止する改ざん防止システムであって、
a.少なくとも1つ以上のコンピューティングデバイス上の1つ以上のファイルに関するアクティビティを監視するように構成される監視部と、
b.前記少なくとも1つ以上のコンピューティングデバイスへの電力及び前記少なくとも1つ以上のコンピューティングデバイスとのネットワーク通信から選択される1つ以上をシャットダウンするように構成されるスイッチングデバイスと、
を備え、
c.前記スイッチングデバイス及び前記監視部は、同期して互いに通信するように構成され、前記スイッチングデバイス及び前記監視部から選択される少なくとも1つ以上は、前記監視部と前記スイッチングデバイスとの間の通信が同期されない場合にシャットダウンイベントを作動させるように構成される、
改ざん防止システム。
【請求項25】
前記作動イベントは、
a.前記少なくとも1つ以上のコンピューティングデバイスへの電力のシャットダウンを作動させるステップと、
b.前記少なくとも1つ以上のコンピューティングデバイスとのネットワーク通信の終了を作動させるステップと、
c.前記少なくとも1つ以上のコンピューティングデバイスの前記ファイルシステムの動作の即時終了を作動させるステップと、
から1つ以上選択される、請求項24に記載の改ざん防止システム。
【請求項26】
前記スイッチングデバイス及び/または監視部は、信号が所定の時間閾値内に受信されたが前記信号が予期される信号ではない場合に前記シャットダウンイベントを作動させるように構成される、請求項24に記載の改ざん防止システム。
【請求項27】
ランサムウェア軽減システムの監視ソフトウェアによって作動時に少なくとも1つ以上のコンピューティングデバイスをシャットダウンするためのシャットダウンスイッチであって、
a.切断イベントにおいて、
i.電力カップリング、
ii.データカップリング、
から選択される1つ以上を切断するように構成される切断デバイスと、
a.ランサムウェア軽減システムの監視ソフトウェアによって作動される際に前記切断デバイスにおける切断イベントを引き起こすことによって、
i.電力カップリングを通じて流れる電力、及び、
ii.前記データカップリングを介して転送されるデータ、
から選択される1つ以上を切断するように構成される作動システムと、
を含むシャットダウンスイッチ。
【請求項28】
前記シャットダウンスイッチは、複数のデジタルファイルを該複数のデジタルファイルに対して実行された変更の割合に関して監視するソフトウェア監視モジュールと通信するように構成されるトランシーバを含む、請求項27に記載のシャットダウンスイッチ。
【請求項29】
前記シャットダウンスイッチは、前記監視ソフトウェアと同期双方向通信するように構成される、請求項28に記載のシャットダウンスイッチ。
【請求項30】
前記シャットダウンスイッチは、前記監視ソフトウェアに関連する監視デバイストランシーバから選択された1つ以上と、及び他の同様のシャットダウンスイッチ上の1つ以上のシャットダウンスイッチトランシーバと通信するように構成されるシャットダウンスイッチトランシーバを含む、請求項27に記載のシャットダウンスイッチ。
【請求項31】
前記シャットダウンスイッチトランシーバは、前記監視デバイストランシーバから選択された1つ以上と、前記コンピューティングデバイスが接続されているネットワークとは独立したネットワーク上の他の同様のシャットダウンスイッチ上の1つ以上のシャットダウンスイッチトランシーバと通信するように構成される、請求項30に記載のシャットダウンスイッチ。
【請求項32】
1つ以上のコンピューティングデバイスに対して行なわれるランサムウェア攻撃による被害を軽減するためのランサムウェア軽減システムであって、
a.1つ以上のファイル及び少なくとも1つ以上のコンピューティングデバイスに関するアクティビティを監視するように構成されるソフトウェア監視部と、
b.
i.前記少なくとも1つ以上のコンピューティングデバイスへの電力、
ii.前記少なくとも1つ以上のコンピューティングデバイスとのネットワーク通信、
から選択される1つ以上をシャットダウンするように構成されるスイッチングデバイスと、
を備え、
c.前記スイッチングデバイスは、前記ソフトウェア監視部と独立して通信するように構成されるトランシーバを含み、
d.前記スイッチングデバイスは、前記ソフトウェア監視部が前記コンピューティングデバイスから選択された1つ以上、及び前記コンピューティングデバイスが接続されているネットワーク上のランサムウェアの存在を検出する場合に、前記ソフトウェア監視部から作動信号を受信すると、前記スイッチングデバイスを作動させて、
i.前記少なくとも1つ以上のコンピューティングデバイスへの給電、
ii.前記少なくとも1つ以上のコンピューティングデバイスとのネットワーク通信、
から選択される1つ以上をシャットダウンするように構成される、
ランサムウェア軽減システム。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ランサムウェア及び悪意のある侵入軽減システムに関し、特に、ランサムウェア攻撃または同様の悪意のある侵入の悪影響を少なくとも部分的に低減するための軽減システムに関する。
【0002】
本発明は、主にランサムウェア攻撃シナリオで/ランサムウェア攻撃シナリオと共に使用するために開発されたものであり、この出願に関連して以下で説明される。しかしながら、本発明は、この特定の使用分野に限定されず、コンピュータ化されたデバイスを、サイバースパイ行為、サイバー妨害行為、及び知的財産の盗難の目的などの他の同様の悪意の侵入から保護するために使用できることが理解され得る。
【背景技術】
【0003】
ランサムウェアは、ネットワークに侵入し、そのネットワーク上のファイルを暗号化するコンピュータウイルスの一種として良く知られている。また、ランサムウェア攻撃は、悪意のある人またはハッカーが、人または組織のコンピュータ及び接続されたネットワークに安全にアクセスし、一連のコマンドを介して、ネットワーク企業全体のターゲットファイルを手動で暗号化する形態をとる場合もある。したがって、ウイルス対策保護だけでは、ランサムウェアの攻撃を防ぐには不十分である。十分なファイルが暗号化されると、悪意のあるコードまたは悪意のある行為者は、その存在を知らせ、暗号化されたファイルを復号するための身代金を要求する。ランサムウェアは、社会及び産業にとって益々大きな脅威になりつつある。特にランサムウェアによる攻撃を受けた大企業の数は増加しており、企業は、要求されたランサムを支払うか、または感染したコンピュータのドライブを消去してビジネスが行われるアプリケーションを再インストールするかのいずれかを強いられている。これにより、それらのコンピュータに保存されている非常に重要な商業的情報が失われる場合がある。バックアップが行なわれた場合、全ての情報が失われるわけではないが、情報が最後にバックアップされたときからの新しい情報が失われる場合がある。失われる情報は、バックアップが実行される頻度に応じて、前日、数日前、または1週間、または更には1ヶ月からの情報となり得る。更に、ランサムウェア攻撃は益々複雑になっており、ランサムウェアのコードは、バックアップされた情報もネットワーク企業全体にわたって見つけ出して暗号化できるようにする。
【0004】
ランサムウェアに伴う問題の1つは、侵入者が、そのコンピュータまたはネットワークの正当なユーザから盗まれたユーザ名及びパスワードを使用してネットワークまたはコンピュータに侵入する場合があることである。更に、組織またはユーザのコンピュータオペレーティングシステム、ネットワークインフラストラクチャハードウェアまたはソフトウェアにおける既知または未知の脆弱性は、有効なユーザ資格情報の有無にかかわらず、ユーザのネットワーク企業への悪意のあるアクセスを可能にし得る。
【0005】
これは、ランサムウェア暗号化ツールを使用するランサムウェアまたは侵入者が、パスワードによって提供されるセキュリティの量にかかわらず、コンピュータまたはネットワークへのアクセスを許可されることを意味する。
【0006】
ランサムウェアが検出された時点でランサムウェアによって暗号化され得る情報をバックアップすることによって、ランサムウェアによって提示される問題を克服するための幾つかの試みがなされている。例えば、Bashkarらによる米国特許出願公開第2016/0378988号明細書は、書き込み許可で開かれた複数のファイルを識別した後に対応する開いたファイルのそれぞれのバックアップコピーを作成するアンチランサムウェアシステムについて記載している。アンチランサムウェアシステムは、この場合、ファイルを開く頻度が閾値量よりも高いかどうかを決定する。ファイルを開く頻度が閾値量を超えている場合には、それによって、対応するバックアップコピーに基づいて潜在的に暗号化されたファイルのいずれかをユーザが回復する能力が与えられる。しかしながら、このシステムを使用すると、バックアップコピーがランサムウェアによって暗号化される場合もあり、ソフトウェアは、リスクのあるファイルの制御をランサムウェアプロセスから取り上げてバックアップし、それらの暗号化または破壊を防止できない場合もある。このシステム及び他のアンチウイルスシステムは、機械命令を使用したランサムウェアプロセスの終了に依存するが、ランサムウェアは、シャットダウン時に自身のプロセスを再開するようにコード化されるか、或いは、シャットダウンを防止するようにコード化される場合がある。
【0007】
多くの種類のランサムウェアを見つけることができ、この明細書における「ランサムウェア」という用語へのいかなる言及も、例えば妨害、産業スパイ、知的財産の盗難などを含む、任意の形態の悪意のある侵入への言及と見なされるべきである。
【0008】
本明細書における任意の1つ以上のデジタルファイルの「変更」及び/または「変更の割合」の監視への言及は、任意の1つ以上のデジタルファイルの読み取りタイムスタンプ、アクセスされたタイムスタンプ、変更されたタイムスタンプ、及び削除されたファイルから選択された任意の1つ以上の監視を含むが、これらに限定されない。監視は、デジタルファイルのファイル記録にアクセスすること、デジタルファイル自体を監視すること、または任意の他の手段によって行なうことができる。ファイル及び/またはアクセスパターンの変更の監視への言及は、アクセスパターンの監視を含み、アクセスパターンは、ファイルタイムスタンプの読み取り及び/または変更及び/または削除の監視、ファイルタイプアクセス、ファイルの削除率、所与の時刻におけるネットワークトラフィック量、総ネットワーク帯域幅及び/またはトラフィック、異常なアクセスパターンの機械学習及び/または人工知能(AI)訓練された認識、所与の時間/日時におけるの確立されたパターンとのアクセスパターンの比較、ユーザタイプ(管理者など)の数、現在のユーザの数、または任意の他の適切なメトリックから選択されるいずれか1つ以上を含むと解釈されるべきであるが、これらに限定されない。
【0009】
本明細書を通しての背景技術の説明は、そのような背景技術が先行技術であること、そのような背景技術が広く知られていること、またはオーストラリアもしくは他の国の分野における共通の一般知識の一部を形成することを承認するものと決して見なされるべきではない。
【発明の概要】
【0010】
本発明は、従来技術の欠点の少なくとも幾つかを克服または実質的に改善するランサムウェア攻撃を軽減するランサムウェア保護システム及び方法を提供しようとするものであり、または少なくとも代替案を提供しようとするものである。
【0011】
第1の態様によれば、本発明は、ネットワーク接続上の1つ以上のコンピューティングデバイスに対して行なわれるランサムウェア攻撃による被害を軽減するためのランサムウェア軽減システムにあると言うことができ、ランサムウェア軽減システムは、
a.データ及び/または命令を記憶するように構成されるデジタル記憶媒体と、
b.デジタル記憶媒体に動作可能に接続され、命令によって指示されるように構成されるプロセッサと、
c.デジタル情報を送信及び/または受信するためにプロセッサに動作可能に接続される監視トランシーバと、
を備え、
d.プロセッサは、
i.複数のデジタルファイルを複数のデジタルファイルに対して実行される変更の割合に関して監視するステップと、
ii.監視された変更の割合が所定のアクティビティ閾値を満たすかどうかを決定するステップと、
iii.1.1つ以上のコンピューティングデバイスの強制シャットダウン、及び
2.1つ以上のコンピューティングデバイスのネットワーク接続の強制切断
から選択される1つ以上を作動させるステップと、
を実行するべく命令によって誘導されるように構成される。
【0012】
一実施形態では、プロセッサは、
a.1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0013】
一実施形態では、プロセッサは、
a.管理者レベルであっても、対処または終了することができない1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0014】
一実施形態では、プロセッサは、
a.1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させ、1つ以上のコンピューティングデバイスにシャットダウンプロセスを除く他の全てのプロセスを停止させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0015】
一実施形態では、プロセッサは、
a.シャットダウンプロセスの一部であるシャットダウンファイルのホワイトリストを割り当て、強制シャットダウンの作動時にホワイトリストに記載されたシャットダウンファイルのみが動作できるようにするステップ、
を実行するべく命令によって誘導されるように構成される。
【0016】
一実施形態では、プロセッサは、
a.1つ以上のコンピューティングデバイスの強制シャットダウン中にホワイトリストに記載されたファイルの変更を防止するステップ、
を実行するべく命令によって誘導されるように構成される。
【0017】
一実施形態では、プロセッサは、
a.ホワイトリストに記載されたファイルのロックされたバックアップコピーを作成するステップ、
を実行するべく命令によって誘導されるように構成される。
【0018】
一実施形態では、ホワイトリストに記載されたファイルのバックアップコピーが暗号化される。
【0019】
一実施形態では、プロセッサは、
a.ホワイトリストに記載されたファイルが変更または削除される場合に、ロックされたバックアップコピーからホワイトリストに記載されたファイルを復元するステップ、
を実行するべく命令によって誘導されるように構成される。
【0020】
一実施形態では、プロセッサは、
a.1つ以上のシャットダウンスイッチを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させるステップであって、シャットダウンスイッチの作動が、1つ以上のコンピューティングデバイスのうちの少なくとも1つ以上への電力を遮断する、ステップ、
を実行するべく命令によって誘導されるように構成される。
【0021】
一実施形態では、プロセッサは、
a.ホワイトリストに記載されたファイルのロックされたコピーからホワイトリストに記載されたファイルを実行するステップ、
を実行するべく命令によって誘導されるように構成される。
【0022】
一実施形態では、プロセッサは、
a.少なくとも1つ以上のシャットダウンスイッチを作動させることによって1つ以上のコンピューティングデバイスを接続するネットワーク内の1つ以上の通信デバイスの強制シャットダウンを作動させるステップであって、少なくとも1つ以上のシャットダウンスイッチの作動が、1つ以上のネットワーク通信デバイスのうちの少なくとも1つ以上への電力を遮断する、ステップ、
を実行するべく前記命令によって誘導されるように構成される。
【0023】
一実施形態では、少なくとも1つ以上の通信デバイスがルータを含む。
【0024】
一実施形態では、シャットダウンスイッチが仮想シャットダウンスイッチである。
【0025】
一実施形態では、シャットダウンスイッチがハードウェアシャットダウンスイッチである。
【0026】
一実施形態では、ハードウェアシャットダウンスイッチが本質的に電気機械的である。
【0027】
一実施形態では、ハードウェアシャットダウンスイッチが本質的に電子的である。
【0028】
一実施形態では、
a.1つ以上のコンピューティングデバイス上の全てのユーザをログアウトさせるステップ、
を実行するべく命令によって誘導されるように構成される。
【0029】
一実施形態では、プロセッサは、
a.少なくとも1つ以上のデジタルファイルのファイル記録上に存在する変更されたファイルタイムスタンプの変更の割合に関して少なくとも1つ以上のデジタルファイルのファイル記録上に存在する変更されたファイルタイムスタンプを少なくとも監視するステップ、
を実行するべく命令によって誘導されるように構成される。
【0030】
一実施形態では、プロセッサは、
a.少なくとも1つ以上のデジタルファイルのファイルシステムに対する変更の割合またはパターンに関して少なくとも1つ以上のデジタルファイルのファイル記録上に存在する読み取られた、アクセスされた、及び変更されたタイムスタンプ並びに削除されたファイル(すなわち、これまでファイルシステム変更と称されてきた)を監視するステップ、
を実行するべく命令によって誘導されるように構成される。
【0031】
一実施形態では、ランサムウェア保護システムは、プロセッサによって作動可能なシャットダウンスイッチを含む。
【0032】
一実施形態では、プロセッサは、
a.変更の総数が所定のアクティビティ閾値を満たすかどうかを決定するステップ、
を実行するべく命令によって誘導されるように構成される。
【0033】
一実施形態では、プロセッサは、
a.変更の総数がファイルシステムアクセスパターンに対応するかどうか決定するステップ、
を実行するべく命令によって誘導されるように構成される。
【0034】
一実施形態では、プロセッサは、
a.重み付けを、
i.監視された変更の割合、
ii.変更の総数、及び
iii.ファイルシステムアクセスパターンのタイプ
から選択される1つ以上に割り当てるステップ、
を実行するべく命令によって誘導されるように構成される。
【0035】
一実施形態では、プロセッサは、
a.変更されるファイルのバックアップコピーを作成するステップ、
を実行するべく命令によって誘導されるように構成される。
【0036】
一実施形態では、プロセッサは、
a.強制シャットダウンに必要な重要なオペレーティングシステム及び実行可能ファイルのバックアップコピーを作成し、管理者レベルのユーザを含む全てのユーザからのこれらのファイルの変更に対するソフトウェアシステム保護を引き起こすステップ、
を実行するべく命令によって誘導されるように構成される。
【0037】
一実施形態では、プロセッサは、
a.変更の割合が所定の閾値を超えたことに応じ警告信号を生成するステップ、
を実行するべく命令によって誘導されるように構成される。
【0038】
一実施形態では、プロセッサは、
a.ファイル変更の割合が閾値を超えたコンピューティングデバイス(「影響を受けるコンピューティングデバイス」)のネットワーク位置を決定するステップ、
を実行するべく命令によって誘導されるように構成される。
【0039】
一実施形態では、ランサムウェア軽減システムは、少なくとも1つ以上のシャットダウンスイッチを含むことができる。
【0040】
一実施形態では、ランサムウェア軽減システムは、複数のシャットダウンスイッチを含むことができる。
【0041】
一実施形態では、ランサムウェア軽減システムは、それらのネットワーク位置と共に、監視されているコンピューティングデバイスのデータベースを含む。
【0042】
一実施形態では、ランサムウェア軽減システムは、シャットダウンスイッチのデータベースを含む。
【0043】
一実施形態では、各シャットダウンスイッチは、監視されている1つ以上のコンピューティングデバイスに関連付けられる。
【0044】
一実施形態では、各シャットダウンスイッチは、監視されている1つ以上のコンピューティングデバイスに関連付けられ、シャットダウンスイッチは、その関連するコンピューティングデバイスの少なくとも1つ以上への電力を切断するように構成される。
ネットワーク部分シャットダウン
【0045】
一実施形態では、プロセッサは、
a.ネットワーク接続の切断を作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0046】
一実施形態では、プロセッサは、
a.ネットワーク接続の物理的切断を作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0047】
一実施形態では、プロセッサは、
a.ネットワーク接続の仮想切断を作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0048】
一実施形態では、プロセッサは、
a.どのシャットダウンスイッチが影響を受けるコンピューティングデバイスに関連付けられているかを決定するステップ、
を実行するべく命令によって誘導されるように構成される。
【0049】
一実施形態では、プロセッサは、
a.影響を受けるコンピューティングデバイスに関連するスイッチのシャットダウンを作動させて、影響を受けるデバイスへの電力を遮断するステップ、
を実行するべく命令によって誘導されるように構成される。
【0050】
一実施形態では、プロセッサは、
a.ランサムウェア軽減システムファイルに対する改ざんを検出するステップ、
を実行するべく命令によって誘導されるように構成される。
【0051】
一実施形態では、プロセッサは、
a.i.1つ以上の電気機械スイッチ、
ii.1つ以上のハードウェアロック、及び
iii.周辺ハードウェア、
から選択される1つ以上を用いてランサムウェア軽減システム通信プロセスに対する改ざんを検出するステップ、
を実行するべく命令によって誘導されるように構成される。
【0052】
一実施形態では、周辺ハードウェアは、ハードウェアドングル及び/またはUSBデバイスを含む。
【0053】
一実施形態では、プロセッサは、
a.ランサムウェア軽減システムファイル及び/またはランサムウェア軽減システム通信プロセスから選択された1つ以上に対する改ざんが検出された場合に、ランサムウェア軽減システムファイルによって監視されている全てのコンピューティングデバイスへの電力のシャットダウンを作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0054】
一実施形態では、プロセッサは、
a.強制例外割り込み処理によって1つ以上のコンピューティングデバイスのオペレーティングシステムを無効にするステップ、
を実行するべく命令によって誘導されるように構成される。
【0055】
一実施形態では、プロセッサは、
a.シャットダウンソフトウェア設備が存在しない、または電力を中断することができないオペレーティングシステム停止につながる強制例外割り込み処理によって1つ以上のコンピューティングデバイスのオペレーティングシステムを無効にするステップ、
を実行するべく命令によって誘導されるように構成される。
ハードウェアロック
【0056】
一実施形態では、ランサムウェア軽減システムがハードウェアロックを含む。
【0057】
一実施形態では、ハードウェアロックは、
a.ハードウェアドングル、
b.USBデバイス、
c.アドインボード、
から1つ以上選択されるである。
【0058】
一実施形態では、ハードウェアロックは、USBポートなどの標準的なコンピュータポートに挿入され得る、またはネットワークもしくはコンピュータBUSシステムにプラグ接続され得るデバイスである。
【0059】
一実施形態では、ハードウェアロックが手動操作用に構成される。
【0060】
一実施形態では、ハードウェアロックは、ランサムウェア軽減システムの保守、または管理を目的とした手動操作のために構成される。
【0061】
一実施形態では、ハードウェアロックは、ハードウェアキーによって操作されるように構成される。
【0062】
一実施形態では、ハードウェアキーが機械式キースイッチである。
【0063】
一実施形態では、ハードウェアロックは、
a.ロック解除状態と、
b.ロック状態と、
の間で再構成可能である。
【0064】
一実施形態では、プロセッサは、
a.ランサムウェア軽減システムのシステムファイルの変更要求を受信するステップと、
b.ハードウェアロックがそのロック解除状態にあるかどうかを決定するステップと、
c.ハードウェアロックがそのロック解除状態にある場合にのみランサムウェア軽減システムのシステムファイルの変更の要求の処理を可能にするステップと、
を実行するべく命令によって誘導されるように構成される。
機械学習
【0065】
一実施形態では、プロセッサは、
a.所定の閾値を確立するために人工知能(AI)モデルを利用するステップ、
を実行するべく命令によって誘導されるように構成される。
【0066】
一実施形態では、AIモデルは、機械学習、深層学習、及びニューラルネットワークから選択される1つ以上に基づく。
【0067】
一実施形態では、プロセッサは、
a.AIモデルを生成するためにファイルの変更の以前のデータに対して人工知能を訓練するステップ、
を実行するべく命令によって誘導されるように構成される。
【0068】
一実施形態では、プロセッサは、
a.i.ユーザの数、
ii.時刻、
iii.変更の割合、
iv.1つのプロセスにおけるファイルの変更の総数、
v.局所侵入の試み、
vi.インターネットプロトコル(IP)アドレスの接続、
vii.発信元の通信位置、
viii.オンラインリソースから新たに発生するリスク管理データ、及び
ix.任意の他の適切なデータ、
から選択される1つ以上を含む1つ以上のコンピューティングデバイスからの履歴データに対してAIモデルを訓練するステップ、
を実行するべく命令によって誘導されるように構成される。
【0069】
一実施形態では、ランサムウェア軽減システムは、ウェブサーバ、サーバシステム、及びクライアントコンピューティングデバイスから選択された1つ以上にインストールされる。
シャットダウンスイッチ
【0070】
一実施形態では、シャットダウンスイッチが電気回路を含む。
【0071】
一実施形態では、シャットダウンスイッチが受信機を含む。
【0072】
一実施形態では、シャットダウンスイッチがトランシーバを含む。
【0073】
一実施形態では、シャットダウンスイッチは、監視デバイストランシーバから選択された1つ以上と、及び他の同様のシャットダウンスイッチ上の1つ以上のシャットダウンスイッチトランシーバと通信するように構成されるシャットダウンスイッチトランシーバを含む。
【0074】
一実施形態では、シャットダウンスイッチトランシーバは、監視デバイストランシーバから選択された1つ以上と、及びコンピューティングデバイスが接続されているネットワークとは独立したネットワーク上の他の同様のシャットダウンスイッチ上の1つ以上のシャットダウンスイッチトランシーバと通信するように構成される。
【0075】
一実施形態では、受信機が無線受信機である。
【0076】
一実施形態では、受信機は、遠隔端末から作動信号を受信するように構成される。
【0077】
一実施形態では、シャットダウンスイッチは、作動信号を受信すると、監視されているコンピューティングデバイスの電気的シャットダウンを達成するために、1つ以上の電気回路を開く及び/または閉じるように構成される。
【0078】
一実施形態では、受信機は、監視端末から一定の間隔で確認信号を受信するように構成される。
【0079】
一実施形態では、シャットダウンスイッチは、受信した確認信号を監視するための監視ソフトウェアによって指示されるコントローラを含む。
【0080】
一実施形態では、トランシーバは、遠隔端末に送信するための同期確認信号を生成するように構成される。
【0081】
一実施形態では、同期確認信号の生成は、監視ソフトウェアとは独立して制御される。
【0082】
一実施形態では、シャットダウンスイッチは、双方向時間同期確認信号を使用して遠隔監視端末と相互に通信するように構成される。
【0083】
一実施形態では、遠隔端末が監視端末である。
【0084】
一実施形態では、監視端末がコンピューティングデバイスであってもよい。
【0085】
一実施形態では、受信機は、一定の間隔で遠隔端末から確認信号を受信するように構成される。
【0086】
一実施形態では、確認信号が暗号化される。
【0087】
一実施形態では、確認信号が同期される。
【0088】
一実施形態では、シャットダウンスイッチは、確認信号が予期される間隔で受信されない場合に、電気回路を開く及び/または閉じて、保護されているコンピューティングデバイスとのネットワーク通信を遮断及び/または防止するように構成される。
【0089】
一実施形態では、受信機は、確認信号を連続的に受信するように構成される。
【0090】
一実施形態では、受信機は、遠隔端末から確認信号を連続的に受信するように構成される。
【0091】
一実施形態では、シャットダウンスイッチは、確認信号が連続的に受信されない場合に電気回路を開く及び/または閉じるように構成される。
【0092】
一実施形態では、シャットダウンスイッチがスイッチプロセッサを含む。
【0093】
一実施形態では、シャットダウンスイッチは、データ命令及びソフトウェア命令から選択された1つ以上を記憶するように構成されるスイッチデジタル記憶媒体を含む。
【0094】
一実施形態では、スイッチプロセッサは、スイッチングデバイスで電気回路を開く及び/または閉じるべくスイッチソフトウェア命令により指示されるように構成される。
【0095】
一実施形態では、スイッチプロセッサは、スイッチングデバイスで電気回路を開く及び/または閉じるようにドライバを作動させるべくスイッチソフトウェア命令によって指示されるように構成される。
【0096】
一実施形態では、スイッチングデバイスが機械式キースイッチを含む。
【0097】
一実施形態では、スイッチングデバイスがオーバーセンタスイッチを含む。
【0098】
一実施形態では、スイッチングデバイスは、機械式キースイッチを開く及び/または閉じるようにスイッチプロセッサによって動作可能なソレノイドを含む。
【0099】
一実施形態では、スイッチングデバイスは、電気回路を閉じる及び/または開くためのリセットスイッチを含む。
【0100】
一実施形態では、スイッチングデバイスは、電気回路を閉じる及び/または開くために手動で操作されるように構成されるリセットスイッチを含む。
【0101】
一実施形態では、スイッチングデバイスは、電気回路を電気的に閉じる及び開くように構成されるリセットスイッチを含む。
【0102】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号を受信するように構成される。
【0103】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから一定の間隔で確認信号を受信するように構成される。
【0104】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号を連続的に受信するように構成される。
【0105】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号が受信されない場合に、スイッチングデバイスで電気回路を開く及び/または閉じるように構成される。
【0106】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号が一定の間隔で受信されない場合に、スイッチングデバイスで電気回路を開く及び/または閉じるように構成される。
【0107】
一実施形態では、シャットダウンスイッチは、コンピューティングデバイスに電力を接続するためのプラグソケットを含む。
【0108】
一実施形態では、シャットダウンスイッチは、バックアップコンピューティングデバイスへの電力供給を作動させるために作動信号を送信するように構成される。
【0109】
一実施形態では、シャットダウンスイッチは、ネットワークへのバックアップコンピューティングデバイスの接続を作動させるために作動信号を送信するように構成される。
【0110】
更なる態様によれば、本発明は、1つ以上のコンピューティングデバイスに対して行なわれるランサムウェア攻撃による被害を軽減する方法にあると言うことができ、方法は、電子デバイス上で実行されるとともに、
a.複数のデジタルファイルを複数のデジタルファイルに対して実行される変更の割合に関して監視するステップと、
b.監視された変更の割合が所定のアクティビティ閾値を満たすかどうかを決定するステップと、
c.i.1つ以上のコンピューティングデバイスの強制シャットダウン、及び、
ii.1つ以上のコンピューティングデバイスのネットワーク接続の強制切断、
から選択される1つ以上を作動させるステップと、
を含む。
【0111】
一実施形態では、強制シャットダウンを作動させるステップは、
a.1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させるステップ、
を含む。
【0112】
一実施形態では、強制シャットダウンを作動させるステップは、
a.管理者レベルであっても、対処及び/または終了することができない1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させるステップ、
を含む。
【0113】
一実施形態では、強制シャットダウンを作動させるステップは、
a.1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させ、前記1つ以上のコンピューティングデバイスにシャットダウンプロセスを除く他の全てのプロセスを停止させるステップ、
を含む。
【0114】
一実施形態では、強制シャットダウンを作動させるステップは、
a.シャットダウンプロセスの一部であるシャットダウンファイルのホワイトリストを割り当て、強制シャットダウンの作動時にホワイトリストに記載されたシャットダウンファイルのみが動作できるようにするステップ、
を含む。
【0115】
一実施形態では、強制シャットダウンを作動させるステップは、
a.1つ以上のコンピューティングデバイスの強制シャットダウン中にホワイトリストに記載されたファイルの変更を防止するステップ、
を含む。
【0116】
一実施形態では、強制シャットダウンを作動させるステップは、
a.ホワイトリストに記載されたファイルのロックされたバックアップコピーを作成するステップ、
を含む。
【0117】
一実施形態では、ホワイトリストに記載されたファイルをバックアップするステップは、ホワイトリストに記載されたファイルを暗号化するステップを含む。
【0118】
一実施形態では、強制シャットダウンを作動させるステップは、
a.ホワイトリストに記載されたファイルが変更される場合に、ロックされたバックアップコピーからホワイトリストに記載されたファイルを復元するステップ、
を含む。
【0119】
一実施形態では、強制シャットダウンを作動させるステップは、
a.1つ以上のシャットダウンスイッチを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させるステップであって、シャットダウンスイッチの作動が、1つ以上のコンピューティングデバイスのうちの少なくとも1つ以上への電力を遮断する、ステップ、
を含む。
【0120】
一実施形態では、強制シャットダウンを作動させるステップは、
a.少なくとも1つ以上のシャットダウンスイッチを作動させることによって1つ以上のコンピューティングデバイスを接続するネットワーク内の1つ以上の通信デバイスの強制シャットダウンを作動させるステップであって、少なくとも1つ以上のシャットダウンスイッチの作動が、1つ以上の通信デバイスのうちの少なくとも1つ以上への電力を遮断する、ステップ、
を含む。
【0121】
一実施形態では、強制シャットダウンを作動させるステップは、
a.ホワイトリストに記載されたファイルのバックアップされたコピーからホワイトリストに記載されたファイルを実行するステップ、
を含む。
【0122】
一実施形態では、本方法は、
a.1つ以上のコンピューティングデバイス上の全てのユーザをログアウトさせるステップ、
を含む。
【0123】
一実施形態では、変更の割合に関して複数のデジタルファイルを監視するステップは、
a.少なくとも1つ以上のデジタルファイルのファイル記録上に存在する変更されたファイルタイムスタンプの変更の割合に関して少なくとも1つ以上のデジタルファイルのファイル記録上に存在する変更されたファイルタイムスタンプを監視するステップ、
を含む。
【0124】
一実施形態では、変更の割合に関して複数のデジタルファイルを監視するステップは、
a.少なくとも1つ以上のデジタルファイルのファイルシステムに対する変更の割合、またはパターンに関して少なくとも1つ以上のデジタルファイルのファイル記録上に存在する読み取られた、アクセスされた、及び変更されたタイムスタンプ並びに削除されたファイル(すなわち、これまでファイルシステム変更と称されてきた)を監視するステップ、
を含む。
【0125】
一実施形態では、変更の割合に関して複数のデジタルファイルを監視するステップは、
a.変更の総数が所定のアクティビティ閾値を満たすかどうかを決定するステップ、
を含む。
【0126】
一実施形態では、変更の割合に関して複数のデジタルファイルを監視するステップは、
a.変更の総数がファイルシステムアクセスパターンに対応するかどうか決定するステップ、
を含む。
【0127】
一実施形態では、変更の割合に関して複数のデジタルファイルを監視するステップは、
a.重み付けを、
i.監視された変更の割合、
ii.変更の総数、及び
iii.ファイルシステムアクセスパターンのタイプ
から選択される1つ以上に対して割り当てる、
ステップを含む。
【0128】
一実施形態では、本方法は、
a.変更されるファイルのバックアップコピーを作成するステップ、
を含む。
【0129】
一実施形態では、本方法は、
a.強制シャットダウンに必要な重要なオペレーティングシステム及び実行可能ファイルのバックアップコピーを作成し、管理者レベルのユーザを含む全てのユーザからのこれらのファイルの変更に対するソフトウェアシステムの保護を促す引き起こすステップ、
を含む。
【0130】
一実施形態では、本方法は、
a.変更の割合が所定の閾値を超えたことに応じて警告信号を生成するステップ、
を含む。
ネットワーク部分シャットダウン
【0131】
一実施形態では、本方法は、
a.ネットワーク接続の切断を作動させるステップ、
を含む。
【0132】
一実施形態では、本方法は、
a.ネットワーク接続の物理的切断を作動させるステップ、
を含む。
【0133】
一実施形態では、本方法は、
a.ネットワーク接続の仮想切断を作動させるステップ、
を含む。
【0134】
一実施形態では、本方法は、
a.どのシャットダウンスイッチが影響を受けるコンピューティングデバイスに関連付けられているかを決定するステップ、
を含む。
【0135】
一実施形態では、本方法は、
a.影響を受けるコンピューティングデバイスに関連するスイッチのシャットダウンを作動させて、影響を受けるデバイスへの電力を遮断するステップ、
を含む。
【0136】
一実施形態では、本方法は、
a.ランサムウェア軽減システムファイルに対する改ざんを検出するステップ、
を含む。
【0137】
一実施形態では、本方法は、
a.i.1つ以上の電気機械スイッチ、
ii.1つ以上のハードウェアロック、及び
iii.周辺ハードウェア、
から選択された1つ以上を用いてランサムウェア軽減システム通信プロセスに対する改ざんを検出するステップ、
を含む。
【0138】
一実施形態では、本方法は、
a.ランサムウェア軽減システムファイル及び/またはランサムウェア軽減システム通信プロセスから選択された1つ以上に対する改ざんが検出された場合に、ランサムウェア軽減システムファイルによって監視されているコンピューティングデバイスのうちの少なくとも1つ以上への電力のシャットダウンを作動させるステップ、
を含む。
【0139】
一実施形態では、本方法は、
a.強制例外割り込み処理によって1つ以上のコンピューティングデバイスのオペレーティングシステムを無効にするステップ、
を含む。
【0140】
一実施形態では、本方法は、
a.シャットダウンソフトウェア設備が存在しない、または電力を中断することができないオペレーティングシステム停止につながる強制例外割り込み処理によって1つ以上のコンピューティングデバイスのオペレーティングシステムを無効にするステップ、
を含む。
ハードウェアロック
【0141】
一実施形態では、ランサムウェア軽減システムは、ロック解除状態とロック状態との間の手動再構成のために構成されたハードウェアロックを含み、本方法は、
a.ランサムウェア軽減システムのシステムファイルの変更要求を受信するステップと、
b.ハードウェアロックがそのロック解除状態にあるかどうかを決定するステップと、
c.ハードウェアロックがそのロック解除状態にある場合にのみランサムウェア軽減システムのシステムファイルの変更の要求の処理を可能にするステップと、
を含む。
機械学習
【0142】
一実施形態では、変更の割合に関して複数のデジタルファイルを監視するステップは、
a.所定の閾値を確立するために人工知能(AI)モデルを利用するステップ、
を含む。
【0143】
一実施形態では、AIモデルは、機械学習、深層学習、及びニューラルネットワークから選択される1つ以上に基づく。
【0144】
一実施形態では、変更の割合に関して複数のデジタルファイルを監視するステップは、
a.ニューラルモデル及びAIモデルから選択された1つ以上を生成するためにファイルの変更の以前のデータについてAIモデルを訓練するステップ、
を含む。
【0145】
一実施形態では、変更の割合に関して複数のデジタルファイルを監視するステップは、
a.i.ユーザの数、
ii.時刻、
iii.変更の割合、
iv.1つのプロセスにおけるファイルの変更の総数、
v.局所侵入の試み、
vi.インターネットプロトコル(IP)アドレスの接続、
vii.発信元の通信位置、
viii.オンラインリソースから新たに発生するリスク管理データ、及び
ix.任意の他の適切なデータ、
から選択される1つ以上を含む1つ以上のコンピューティングデバイスからの履歴データに対してAIモデルを訓練するステップ、
を実行するべく命令によって誘導されるように構成される。
【0146】
一実施形態では、本方法は、バックアップコンピューティングデバイスへの電力供給を作動させるために作動信号を送信するステップを含む。
【0147】
一実施形態では、本方法は、ネットワークへのバックアップコンピューティングデバイスの接続を作動させるために作動信号を送信するステップを含む。
【0148】
更なる態様によれば、本発明は、1つ以上のコンピューティングデバイスに対して行なわれるランサムウェア攻撃による被害を軽減するためのデジタル命令をインストールするように構成されるコンピュータ可読記憶媒体にあると言うことができ、コンピュータ可読記憶媒体は、
a.複数のデジタルファイルに対して実行された変更の割合に関して複数のデジタルファイルを監視し、
b.監視された変更の割合が所定のアクティビティ閾値を満たすかどうかを決定し、
c.1つ以上のコンピューティングデバイスの強制シャットダウンを作動させる、
ための命令をインストールするように構成される。
【0149】
一実施形態では、コンピュータ可読記憶媒体は、
a.1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させる、
ための命令をインストールするように構成される。
【0150】
一実施形態では、コンピュータ可読記憶媒体は、
a.管理者レベルであっても、対処または終了することができない1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させる
ための命令をインストールするように構成される。
【0151】
一実施形態では、コンピュータ可読記憶媒体は、
a.1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させ、1つ以上のコンピューティングデバイスにシャットダウンプロセスを除く他の全てのプロセスを停止させる、
ための命令をインストールするように構成される。
【0152】
一実施形態では、コンピュータ可読記憶媒体は、
a.シャットダウンプロセスの一部であるシャットダウンファイルのホワイトリストを割り当て、強制シャットダウンの作動時にホワイトリストに記載されたシャットダウンファイルのみが動作できるようにする。
ための命令をインストールするように構成される。
【0153】
一実施形態では、コンピュータ可読記憶媒体は、
a.1つ以上のコンピューティングデバイスの強制シャットダウン中にホワイトリストに記載されたファイルの変更を防止する、
ための命令をインストールするように構成される。
【0154】
一実施形態では、コンピュータ可読記憶媒体は、
a.ホワイトリストに記載されたファイルのロックされたバックアップコピーを作成する、
ための命令をインストールするように構成される。
【0155】
一実施形態では、コンピュータ可読記憶媒体は、
a.ホワイトリストに記載されたファイルが変更された場合にロックされたバックアップコピーからホワイトリストに記載されたファイルを復元する
ための命令をインストールするように構成される。
【0156】
一実施形態では、コンピュータ可読記憶媒体は、
a.1つ以上のシャットダウンスイッチを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させ、シャットダウンスイッチの作動が、1つ以上のコンピューティングデバイスのうちの少なくとも1つ以上への電力を遮断する、
ための命令をインストールするように構成される。
【0157】
一実施形態では、コンピュータ可読記憶媒体は、
a.少なくとも1つ以上のシャットダウンスイッチを作動させることによって1つ以上のコンピューティングデバイスを接続するネットワーク内の1つ以上の通信デバイスの強制シャットダウンを作動させ、少なくとも1つ以上のシャットダウンスイッチの作動が、1つ以上の通信デバイスのうちの少なくとも1つ以上への電力を遮断する、
ための命令をインストールするように構成される。
【0158】
一実施形態では、コンピュータ可読記憶媒体は、
a.ホワイトリストに記載されたファイルのバックアップされたコピーからホワイトリストに記載されたファイルを実行する、
ための命令をインストールするように構成される。
【0159】
一実施形態では、コンピュータ可読記憶媒体は、
a.1つ以上のコンピューティングデバイス上の全てのユーザをログアウトさせる、
ための命令をインストールするように構成される。
【0160】
一実施形態では、コンピュータ可読記憶媒体は、
a.少なくとも1つ以上のデジタルファイルのファイル記録上に存在する変更されたファイルタイムスタンプの変更の割合に関して少なくとも1つ以上のデジタルファイルのファイル記録上に存在する変更されたファイルタイムスタンプを監視する、
ための命令をインストールするように構成される。
【0161】
一実施形態では、コンピュータ可読記憶媒体は、
a.少なくとも1つ以上のデジタルファイルのファイルシステムに対する変更の割合、またはパターンに関して少なくとも1つ以上のデジタルファイルのファイル記録上に存在する読み取られた、アクセスされた、及び変更されたタイムスタンプ並びに削除されたファイル(すなわち、これまでファイルシステム変更と称されてきた)を監視する、
ための命令をインストールするように構成される。
【0162】
一実施形態では、コンピュータ可読記憶媒体は、
a.変更の総数が所定のアクティビティ閾値を満たすかどうかを決定する、
ための命令をインストールするように構成される。
【0163】
一実施形態では、コンピュータ可読記憶媒体は、
a.変更の総数がファイルシステムアクセスパターンに対応するかどうか決定する、
ための命令をインストールするように構成される。
【0164】
一実施形態では、コンピュータ可読記憶媒体は、
a.重み付けを、
i.監視された変更の割合、
ii.変更の総数、及び
iii.ファイルシステムアクセスパターンのタイプ、
から選択される1つ以上に対して割り当てる、
ための命令をインストールするように構成される。
【0165】
一実施形態では、コンピュータ可読記憶媒体は、
a.変更されるファイルのバックアップコピーを作成する、
ための命令をインストールするように構成される。
【0166】
一実施形態では、コンピュータ可読記憶媒体は、
a.強制シャットダウンに必要な重要なオペレーティングシステム及び実行可能ファイルのバックアップコピーを作成し、管理者レベルのユーザを含む全てのユーザからのこれらのファイルの変更に対するソフトウェアシステムの保護を引き起こす、
ための命令をインストールするように構成される。
【0167】
一実施形態では、コンピュータ可読記憶媒体は、
a.変更の割合が所定の閾値を超えたことに応じて警告信号を生成する、
ための命令をインストールするように構成される。
ネットワーク部分シャットダウン
【0168】
一実施形態では、コンピュータ可読記憶媒体は、
a.ネットワーク接続の切断を作動させる、
ための命令をインストールするように構成される。
【0169】
一実施形態では、コンピュータ可読記憶媒体は、
a.ネットワーク接続の物理的切断を作動させる、
ための命令をインストールするように構成される。
【0170】
一実施形態では、コンピュータ可読記憶媒体は、
a.ネットワーク接続の仮想切断を作動させる、
ための命令をインストールするように構成される。
【0171】
一実施形態では、コンピュータ可読記憶媒体は、
a.どのシャットダウンスイッチが影響を受けるコンピューティングデバイスに関連付けられているかを決定する、
ための命令をインストールするように構成される。
【0172】
一実施形態では、コンピュータ可読記憶媒体は、
a.影響を受けるコンピューティングデバイスに関連するスイッチのシャットダウンを作動させて、影響を受けるデバイスへの電力を遮断する、
ための命令をインストールするように構成される。
【0173】
一実施形態では、コンピュータ可読記憶媒体は、
a.ランサムウェア軽減システムファイルに対する改ざんを検出する、
ための命令をインストールするように構成される。
【0174】
一実施形態では、コンピュータ可読記憶媒体は、
a.i.1つ以上の電気機械スイッチ、
ii.1つ以上のハードウェアロック、及び
iii.周辺ハードウェア
から選択される1つ以上を用いてランサムウェア軽減システム通信プロセスに対する改ざんを検出する、
ための命令をインストールするように構成される。
【0175】
一実施形態では、コンピュータ可読記憶媒体は、
a.ランサムウェア軽減システムファイル及び/またはランサムウェア軽減システム通信プロセスから選択された1つ以上に対する改ざんが検出された場合に、ランサムウェア軽減システムファイルによって監視されているコンピューティングデバイスのうちの少なくとも1つ以上への電力のシャットダウンを作動させる、
ための命令をインストールするように構成される。
【0176】
一実施形態では、コンピュータ可読記憶媒体は、
a.強制例外割り込み処理によって1つ以上のコンピューティングデバイスのオペレーティングシステムを無効にする、
ための命令をインストールするように構成される。
【0177】
一実施形態では、コンピュータ可読記憶媒体は、
a.シャットダウンソフトウェア設備が存在しない、または電力を中断することができないオペレーティングシステム停止につながる強制例外割り込み処理によって1つ以上のコンピューティングデバイスのオペレーティングシステムを無効にする、
ための命令をインストールするように構成される。
ハードウェアロック
【0178】
一実施形態では、ランサムウェア軽減システムは、ロック解除状態とロック状態との間の手動再構成のために構成されるハードウェアロックを含み、コンピュータ可読記憶媒体は、
a.ランサムウェア軽減システムのシステムファイルの変更要求を受信し、
b.ハードウェアロックがそのロック解除状態にあるかどうかを決定し、
c.ハードウェアロックがそのロック解除状態にある場合にのみ、ランサムウェア軽減システムのシステムファイルの変更の要求の処理を可能にする、
ための命令をインストールするように構成される。
機械学習
【0179】
一実施形態では、コンピュータ可読記憶媒体は、
a.所定の閾値を確立するために、ニューラルモデル及び人工知能(AI)モデルから選択された1つ以上を利用する、
ための命令をインストールするように構成される。
【0180】
一実施形態では、コンピュータ可読記憶媒体は、
a.ニューラルモデル及びAIモデルから選択された1つ以上を生成するためにファイルの変更の以前のデータに対してニューラルネットワーク、人工知能(AI)、及び連想ニューラルネットワークから選択された1つ以上を訓練する、
ための命令をインストールするように構成される。
【0181】
一実施形態では、コンピュータ可読記憶媒体は、
a.ニューラルネットワークを、
i.ユーザの数、
ii.時刻、
iii.変更の割合、
iv.1つのプロセスにおけるファイルの変更の総数、
v.局所侵入の試み、
vi.インターネットプロトコル(IP)アドレスの接続、
vii.発信元の通信位置、
viii.オンラインリソースから新たに発生するリスク管理データ、及び
ix.任意の他の適切なデータ
から選択される1つ以上を含む1つ以上のコンピューティングデバイスからの履歴データに関して訓練する、
ための命令をインストールするように構成される。
【0182】
一実施形態では、コンピュータ可読記憶媒体は、ダウンロード可能なデジタルパッケージの形態で構成される。
【0183】
一実施形態では、デジタルパッケージがオンラインリソースからダウンロード可能である。
【0184】
一実施形態では、デジタルパッケージは、ダウンロードされて、少なくとも1つ以上のコンピューティングデバイスにインストールされるように構成される。
【0185】
一実施形態では、コンピュータ可読記憶媒体は、
a.バックアップコンピューティングデバイスへの電力の供給を作動させるために作動信号を送信する
ための命令をインストールするように構成される。
【0186】
一実施形態では、コンピュータ可読記憶媒体は、
a.ネットワークへのバックアップコンピューティングデバイスの接続を作動させるために作動信号を送信する、
ための命令をインストールするように構成される。
【0187】
更なる態様によれば、本発明は、少なくとも1つ以上のコンピューティングデバイスをシャットダウンするためのシャットダウンスイッチにあるということができ、シャットダウンスイッチは、
a.切断イベントにおいて、
i.電力カップリング、
ii.データカップリング、
から選択される1つ以上を切断するように構成される切断デバイスと、
a.ランサムウェア軽減システムの監視ソフトウェアによって作動される際に切断デバイスにおける切断イベントを引き起こすことによって、
i.電力カップリングを通じて流れる電力、及び、
ii.データカップリングを介して転送されるデータ
から選択される1つ以上を切断するように構成される作動システムと、
を含む。
【0188】
一実施形態では、シャットダウンスイッチは、監視ソフトウェアと同期双方向通信するように構成される。
【0189】
一実施形態では、シャットダウンスイッチは、複数のデジタルファイルを複数のデジタルファイルに対して実行される変更の割合に関して監視するソフトウェア監視モジュールと通信するように構成されるシャットダウンスイッチトランシーバを含む。
【0190】
一実施形態では、シャットダウンスイッチは、監視ソフトウェアに関連する監視デバイストランシーバから選択された1つ以上と、及び他の同様のシャットダウンスイッチ上の1つ以上のシャットダウンスイッチトランシーバと通信するように構成されるシャットダウンスイッチトランシーバを含む。
【0191】
一実施形態では、シャットダウンスイッチトランシーバは、監視デバイストランシーバから選択された1つ以上と、及びコンピューティングデバイスが接続されているネットワークとは独立したネットワーク上の他の同様のシャットダウンスイッチ上の1つ以上のシャットダウンスイッチトランシーバと通信するように構成される。
【0192】
一実施形態では、作動システムは、シャットダウンスイッチと監視ソフトウェアとの間の同期通信が遮断された場合に切断イベントを引き起こすように構成される。
【0193】
一実施形態では、作動システムは、監視ソフトウェアから切断信号を受信すると切断イベントを引き起こすように構成される。
【0194】
一実施形態では、シャットダウンスイッチがトランシーバを含む。
【0195】
一実施形態では、トランシーバは、監視コンピューティングデバイス上の監視ソフトウェアから切断信号を受信するように構成される。
【0196】
更なる態様によれば、本発明は、1つ以上のコンピューティングデバイスに対して行なわれるランサムウェア攻撃による被害を軽減するためのランサムウェア軽減システムにあるということができ、ランサムウェア軽減システムは、
a.1つ以上のファイル及び少なくとも1つ以上のコンピューティングデバイスに関するアクティビティを監視するように構成されるソフトウェア監視部と、
a.i.少なくとも1つ以上のコンピューティングデバイスへの電力、
ii.少なくとも1つ以上のコンピューティングデバイスとのネットワーク通信
から選択される1つ以上をシャットダウンするように構成されるスイッチングデバイスと、
を備え、
b.スイッチングデバイスは、ソフトウェア監視部と独立して通信するように構成されるトランシーバを含み、
c.スイッチングデバイスは、ソフトウェア監視部がコンピューティングデバイスから選択された1つ以上、及びコンピューティングデバイスが接続されているネットワーク上のランサムウェアの存在を検出する場合に、ソフトウェア監視部から作動信号を受信すると、スイッチングデバイスを作動させて、
i.少なくとも1つ以上のコンピューティングデバイスへの給電、
ii.少なくとも1つ以上のコンピューティングデバイスとのネットワーク通信
から選択される1つ以上をシャットダウンするように構成される。
【0197】
一実施形態では、スイッチングデバイスは、1つ以上の別のコンピューティングデバイスに電力を接続するように更に構成される。
【0198】
一実施形態では、スイッチングデバイスは、ネットワーク通信を1つ以上の別のコンピューティングデバイスに接続するように更に構成される。
【0199】
更なる態様によれば、本発明は、説明したようなランサムウェア軽減システムによる作動時に少なくとも1つ以上のコンピューティングデバイスをシャットダウンするためのシャットダウンスイッチにあると言うことができる。
【0200】
一実施形態では、シャットダウンスイッチは、電気回路を接続するように構成可能である。
【0201】
一実施形態では、シャットダウンスイッチが受信機を含む。
【0202】
一実施形態では、シャットダウンスイッチがトランシーバを含む。
【0203】
一実施形態では、受信機が無線受信機である。
【0204】
一実施形態では、受信機は、遠隔端末から作動信号を受信するように構成される。
【0205】
一実施形態では、シャットダウンスイッチは、作動信号を受信すると電気回路を開く及び/または閉じるように構成される。
【0206】
一実施形態では、受信機は、一定の間隔で確認信号を受信するように構成される。
【0207】
一実施形態では、受信機は、一定の間隔で遠隔端末から確認信号を受信するように構成される。
【0208】
一実施形態では、シャットダウンスイッチは、確認信号が予期される間隔で受信されない場合に電気回路を開く及び/または閉じるように構成される。
【0209】
一実施形態では、受信機は、確認信号を連続的に受信するように構成される。
【0210】
一実施形態では、受信機は、遠隔端末から確認信号を連続的に受信するように構成される。
【0211】
一実施形態では、シャットダウンスイッチは、確認信号が連続的に受信されない場合に電気回路を開く及び/または閉じるように構成される。
【0212】
一実施形態では、シャットダウンスイッチがスイッチプロセッサを含む。
【0213】
一実施形態では、シャットダウンスイッチは、データ命令及びソフトウェア命令から選択された1つ以上を記憶するように構成されるスイッチデジタル記憶媒体を含む。
【0214】
一実施形態では、スイッチプロセッサは、スイッチングデバイスで電気回路を開く及び/または閉じるように駆動回路を作動させるべくスイッチソフトウェア命令によって指示されるように構成される。
【0215】
一実施形態では、スイッチングデバイスが機械式キースイッチを含む。
【0216】
一実施形態では、スイッチングデバイスは、保護されたコンピューティングデバイスの電源をオフにするために機械式キースイッチを開く及び/または閉じるようにスイッチプロセッサによって動作可能なソレノイドを含む。
【0217】
一実施形態では、スイッチングデバイスがオーバーセンタスイッチを含む。
【0218】
一実施形態では、スイッチングデバイスは、オーバーセンタスイッチを開く及び/または閉じるようにスイッチプロセッサによって動作可能なソレノイドを含む。
【0219】
一実施形態では、スイッチングデバイスは、電気回路を閉じる及び/または開くためのリセットスイッチを含む。
【0220】
一実施形態では、スイッチングデバイスは、電気回路を閉じる及び/または開くために手動で操作されるように構成されるリセットスイッチを含む。
【0221】
一実施形態では、スイッチングデバイスは、電気回路を電気的に閉じる及び開くように構成されるリセットスイッチを含む。
【0222】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号を受信するように構成される。
【0223】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから一定の間隔で確認信号を受信するように構成される。
【0224】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号を連続的に受信するように構成される。
【0225】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号が受信されない場合に、スイッチングデバイスで電気回路を開く及び/または閉じるように構成される。
【0226】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号が一定の間隔で受信されない場合に、スイッチングデバイスで電気回路を開く及び/または閉じるように構成される。
【0227】
一実施形態では、シャットダウンスイッチは、コンピューティングデバイスに電力を接続するためのプラグソケットを含む。
【0228】
更なる態様によれば、本発明は、ランサムウェアによるランサムウェア軽減システムを改ざんする可能性を防止するための改ざん防止システムにあると言うことができ、改ざん防止システムは、
a.少なくとも1つ以上のコンピューティングデバイス上の1つ以上のファイルに関するアクティビティを監視するように構成される監視部と、
b.i.少なくとも1つ以上のコンピューティングデバイスへの電力、及び
ii.少なくとも1つ以上のコンピューティングデバイスとのネットワーク通信、
から選択される1つ以上をシャットダウンするように構成されるスイッチングデバイスと、
を備え、
c.スイッチングデバイス及び監視部は、同期して互いに通信するように構成され、スイッチングデバイス及び監視部から選択される少なくとも1つ以上は、監視部とスイッチングデバイスとの間の通信が同期されない場合にシャットダウンイベントを作動させるように構成される。
【0229】
一実施形態において、作動イベントは、
a.少なくとも1つ以上のコンピューティングデバイスへの電力のシャットダウンを作動させるステップと、
b.少なくとも1つ以上のコンピューティングデバイスとのネットワーク通信の終了を作動させるステップと、
c.少なくとも1つ以上のコンピューティングデバイスのファイルシステムの動作の即時終了を作動させるステップと、
から1つ以上選択されるである。
【0230】
一実施形態では、スイッチングデバイス及び監視部は、互いとの暗号化された、保護された、及びロックされた通信から選択される1つ以上のために構成される。
【0231】
一実施形態では、スイッチングデバイス及び監視部がそれぞれトランシーバを含む。
【0232】
一実施形態では、スイッチングデバイス及び/または監視部は、スイッチングデバイス及び/または監視部の他方からの予期される信号を、スイッチングデバイス及び/または監視部の他方から受信した実際の信号と比較するように構成される。
【0233】
一実施形態では、スイッチングデバイス及び/または監視部は、予期される信号が受信されない場合にシャットダウンイベントを作動させるように構成される。
【0234】
一実施形態では、スイッチングデバイス及び/または監視部は、予期される信号が所定の時間閾値内に受信されない場合にシャットダウンイベントを作動させるように構成される。
【0235】
一実施形態では、スイッチングデバイス及び/または監視部は、信号が所定の時間閾値内に受信されたが、信号が予期される信号ではない場合、シャットダウンイベントを作動させるように構成される。
【0236】
一実施形態では、監視部がソフトウェアモジュールである。
【0237】
一実施形態では、監視部が監視部トランシーバを含む。
【0238】
一実施形態では、スイッチングデバイスは、監視部と同期双方向通信するように構成される。
【0239】
一実施形態では、スイッチングデバイスは、監視部と通信するように構成されるシャットダウンスイッチトランシーバを含む。
【0240】
一実施形態では、スイッチングデバイスは、監視部に関連する監視部トランシーバから選択された1つ以上と、及び他の同様のシャットダウンスイッチ上の1つ以上のシャットダウンスイッチトランシーバと通信するように構成されるシャットダウンスイッチトランシーバを含む。
【0241】
一実施形態では、スイッチングデバイストランシーバは、監視部トランシーバから選択された1つ以上と、及びコンピューティングデバイスが接続されているネットワークとは独立したネットワーク上の他の同様のシャットダウンスイッチ上の1つ以上のシャットダウンスイッチトランシーバと通信するように構成される。
【0242】
更なる態様によれば、本発明は、1つ以上のコンピューティングデバイスに対して行なわれるランサムウェア攻撃による被害を軽減する方法にあると言うことができ、方法は、電子デバイス上で実行されるとともに、
i.複数のデジタルファイルを複数のデジタルファイルに対して実行された変更の割合に関して監視するステップと、
ii.監視された変更の割合が所定のアクティビティ閾値を満たすかどうかを決定するステップと、
iii.ネットワーク接続の切断を作動させるステップと、
を含む。
【0243】
更なる態様によれば、本発明は、ネットワーク接続によってインターネットに接続される1つ以上のコンピューティングデバイスに対して行なわれるランサムウェア攻撃による被害を軽減するためのランサムウェア軽減システムにあると言うことができ、ランサムウェア軽減システムは、
a.データ及び/または命令を記憶するように構成されるデジタル記憶媒体と、
b.デジタル記憶媒体に動作可能に接続され、命令によって指示されるように構成されるプロセッサと、
c.デジタル情報を送信及び/または受信するためにプロセッサに動作可能に接続される監視トランシーバと、
を備え、
d.プロセッサは、
i.複数のデジタルファイルを複数のデジタルファイルに対して実行される変更の割合に関して監視するステップと、
ii.監視された変更の割合が所定のアクティビティ閾値を満たすかどうかを決定するステップと、
iii.ネットワーク接続の切断を作動させるステップと、
を実行するべく命令によって誘導されるように構成される。
【0244】
一実施形態では、プロセッサは、
a.ネットワーク接続の物理的切断を作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0245】
一実施形態では、プロセッサは、
a.ネットワーク接続の仮想切断を作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0246】
一実施形態では、プロセッサは、
a.1つ以上のコンピューティングデバイスの強制シャットダウンを作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0247】
一実施形態では、プロセッサは、
a.1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0248】
一実施形態では、プロセッサは、
a.管理者レベルであっても、対処または終了することができない1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0249】
一実施形態では、プロセッサは、
a.1つ以上のコンピューティングデバイスにおいて機械コードレベルでコマンドを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させ、1つ以上のコンピューティングデバイスにシャットダウンプロセスを除く他の全てのプロセスを停止させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0250】
一実施形態では、プロセッサは、
a.シャットダウンプロセスの一部であるシャットダウンファイルのホワイトリストを割り当て、強制シャットダウンの作動時にホワイトリストに記載されたシャットダウンファイルのみが動作できるようにするステップ、
を実行するべく命令によって誘導されるように構成される。
【0251】
一実施形態では、プロセッサは、
a.1つ以上のコンピューティングデバイスの強制シャットダウン中にホワイトリストに記載されたファイルの変更を防止するステップ、
を実行するべく命令によって誘導されるように構成される。
【0252】
一実施形態では、プロセッサは、
a.ホワイトリストに記載されたファイルのロックされたバックアップコピーを作成するステップ、
を実行するべく命令によって誘導されるように構成される。
【0253】
一実施形態では、プロセッサは、
a.ホワイトリストに記載されたファイルが変更される場合に、ロックされたバックアップコピーからホワイトリストに記載されたファイルを復元するステップ、
を実行するべく命令によって誘導されるように構成される。
【0254】
一実施形態では、プロセッサは、
a.1つ以上の電力シャットダウンスイッチを作動させることによって1つ以上のコンピューティングデバイスの強制シャットダウンを作動させるステップであって、電力シャットダウンスイッチの作動が、1つ以上のコンピューティングデバイスのうちの少なくとも1つ以上への電力を遮断する、ステップ、
を実行するべく命令によって誘導されるように構成される。
【0255】
一実施形態では、プロセッサは、
a.少なくとも1つ以上のネットワークシャットダウンスイッチを作動させることによって1つ以上のコンピューティングデバイスを接続するネットワーク内の1つ以上の通信デバイスの強制シャットダウンを作動させるステップであって、少なくとも1つ以上のネットワークシャットダウンスイッチの作動が、1つ以上のネットワーク通信デバイスのうちの少なくとも1つ以上への電力を遮断する、ステップ、
を実行するべく命令によって誘導されるように構成される。
【0256】
一実施形態では、プロセッサは、
a.1つ以上のコンピューティングデバイスにログインされる全てのユーザをログアウトさせるステップ、
を実行するべく命令によって誘導されるように構成される。
【0257】
一実施形態では、プロセッサは、
a.少なくとも1つ以上のデジタルファイルのファイル記録上に存在する変更されたファイルタイムスタンプの変更の割合に関して少なくとも1つ以上のデジタルファイルのファイル記録上に存在する変更されたファイルタイムスタンプを監視するステップ、
を実行するべく命令によって誘導されるように構成される。
【0258】
一実施形態では、プロセッサは、
a.少なくとも1つ以上のデジタルファイルのファイルシステムに対する変更の割合、またはパターンに関して少なくとも1つ以上のデジタルファイルのファイル記録上に存在する読み取られた、アクセスされた、及び変更されたタイムスタンプ並びに削除されたファイル(すなわち、これまでファイルシステム変更と称されてきた)を監視するステップ、
を実行するべく命令によって誘導されるように構成される。
【0259】
一実施形態では、少なくとも1つ以上の電力シャットダウンスイッチがソフトウェアスイッチ及び電気機械スイッチから1つ以上選択される。
【0260】
一実施形態では、少なくとも1つ以上のネットワークシャットダウンスイッチは、ソフトウェアスイッチ及び電気機械スイッチから1つ以上選択される。
【0261】
一実施形態では、プロセッサは、
a.変更の総数が所定のアクティビティ閾値を満たすかどうかを決定するステップ、
を実行するべく命令によって誘導されるように構成される。
【0262】
一実施形態では、プロセッサは、
a.変更の総数がファイルシステムアクセスパターンに対応するかどうか決定するステップ、
を実行するべく命令によって誘導されるように構成される。
【0263】
一実施形態では、プロセッサは、
a.重み付けを、
i.監視された変更の割合、
ii.変更の総数、及び
iii.ファイルシステムアクセスパターンのタイプ
から選択される1つ以上に割り当てるステップ、
を実行するべく命令によって誘導されるように構成される。
【0264】
一実施形態では、プロセッサは、
a.変更されるファイルのバックアップコピーを作成するステップ、
を実行するべく命令によって誘導されるように構成される。
【0265】
一実施形態では、プロセッサは、
a.強制シャットダウンに必要な重要なオペレーティングシステム及び実行可能ファイルのバックアップコピーを作成し、管理者レベルのユーザを含む全てのユーザからのこれらのファイルの変更に対するソフトウェアシステム保護を引き起こすステップ、
を実行するべく命令によって誘導されるように構成される。
【0266】
一実施形態では、プロセッサは、
a.変更の割合が所定の閾値を超えたことに応じ警告信号を生成するステップ、
を実行するべく命令によって誘導されるように構成される。
【0267】
一実施形態では、プロセッサは、
a.ファイル変更の割合が閾値を超えたコンピューティングデバイス(「影響を受けるコンピューティングデバイス」)のネットワーク位置を決定するステップ、
を実行するべく命令によって誘導されるように構成される。
【0268】
一実施形態では、ランサムウェア軽減システムは、それらのネットワーク位置と共に、監視されているコンピューティングデバイスのデータベースを含む。
【0269】
一実施形態では、ランサムウェア軽減システムは、電力シャットダウンスイッチ及び/またはネットワークシャットダウンスイッチのデータベースを含む。
【0270】
一実施形態では、各電力シャットダウンスイッチ及び/またはネットワークシャットダウンスイッチは、監視されている1つ以上のコンピューティングデバイスと関連付けられる。
【0271】
一実施形態では、各電力シャットダウンスイッチは、監視されている1つ以上のコンピューティングデバイスと関連付けられ、シャットダウンスイッチは、その関連するコンピューティングデバイスの少なくとも1つ以上への電力を切断するように構成される。
【0272】
一実施形態では、各電力シャットダウンスイッチは、監視されている1つ以上のコンピューティングデバイスと関連付けられ、シャットダウンスイッチは、インターネットから選択された1つ以上と1つ以上のコンピューティングデバイスとの間、及びコンピューティングデバイス間の通信を切断するように構成される。
ネットワーク部分シャットダウン
【0273】
一実施形態では、プロセッサは、
a.どのシャットダウンスイッチが影響を受けるコンピューティングデバイスに関連付けられているかを決定するステップ、
を実行するべく命令によって誘導されるように構成される。
【0274】
一実施形態では、プロセッサは、
a.影響を受けるコンピューティングデバイスに関連する電力スイッチのシャットダウンを作動させて、影響を受けるデバイスへの電力を遮断するステップ、
を実行するべく命令によって誘導されるように構成される。
【0275】
一実施形態では、プロセッサは、
a.影響を受けるコンピューティングデバイスに関連するスイッチのシャットダウンを作動させて、影響を受けるデバイスとの津伸を切断するステップ、
を実行するべく命令によって誘導されるように構成される。
【0276】
一実施形態では、プロセッサは、
a.ランサムウェア軽減システムファイルに対する改ざんを検出するステップ、
を実行するべく命令によって誘導されるように構成される。
【0277】
一実施形態では、プロセッサは、
a.i.1つ以上の電気機械スイッチ、
ii.1つ以上のハードウェアロック、及び
iii.周辺ハードウェア、
から選択される1つ以上を用いてランサムウェア軽減システム通信プロセスに対する改ざんを検出するステップ、
を実行するべく命令によって誘導されるように構成される。
【0278】
一実施形態では、プロセッサは、
a.ランサムウェア軽減システムファイル及び/またはランサムウェア軽減システム通信プロセスから選択された1つ以上に対する改ざんが検出された場合に、ランサムウェア軽減システムファイルによって監視されている全てのコンピューティングデバイスへの電力のシャットダウンを作動させるステップ、
を実行するべく命令によって誘導されるように構成される。
【0279】
一実施形態では、プロセッサは、
a.強制例外割り込み処理によって1つ以上のコンピューティングデバイスのオペレーティングシステムを無効にするステップ、
を実行するべく命令によって誘導されるように構成される。
【0280】
一実施形態では、プロセッサは、
a.シャットダウンソフトウェア設備が存在しない、または電力を中断することができないオペレーティングシステム停止につながる強制例外割り込み処理によって1つ以上のコンピューティングデバイスのオペレーティングシステムを無効にするステップ、
を実行するべく命令によって誘導されるように構成される。
ハードウェアロック
【0281】
一実施形態では、ランサムウェア軽減システムがハードウェアロックを含む。
【0282】
一実施形態では、ハードウェアロックは、USBポートなどの標準的なコンピュータポートに挿入され得る、またはネットワークもしくはコンピュータBUSシステムにプラグ接続され得るデバイスである。
【0283】
一実施形態では、ハードウェアロックが手動操作用に構成される。
【0284】
一実施形態では、ハードウェアロックは、ランサムウェア軽減システムの保守、または管理を目的とした手動操作のために構成される。
【0285】
一実施形態では、ハードウェアロックは、ハードウェアキーによって操作されるように構成される。
【0286】
一実施形態では、ハードウェアキーが機械式キースイッチである。
【0287】
一実施形態では、ハードウェアロックは、
a.ロック解除状態と、
b.ロック状態と、
の間で再構成可能である。
【0288】
一実施形態では、プロセッサは、
a.ランサムウェア軽減システムのシステムファイルの変更要求を受信するステップと、
b.ハードウェアロックがそのロック解除状態にあるかどうかを決定するステップと、
c.ハードウェアロックがそのロック解除状態にある場合にのみランサムウェア軽減システムのシステムファイルの変更の要求の処理を可能にするステップと、
を実行するべく命令によって誘導されるように構成される。
機械学習
【0289】
一実施形態では、プロセッサは、
a.所定の閾値を確立するために人工知能(AI)モデルを利用するステップ、
を実行するべく命令によって誘導されるように構成される。
【0290】
一実施形態では、AIモデルは、機械学習、深層学習、及びニューラルネットワークから選択される1つ以上に基づく。
【0291】
一実施形態では、プロセッサは、
a.AIモデルを生成するためにファイルの変更の以前のデータに対して人工知能を訓練するステップ、
を実行するべく命令によって誘導されるように構成される。
【0292】
一実施形態では、プロセッサは、
a.i.ユーザの数、
ii.時刻、
iii.変更の割合、
iv.1つのプロセスにおけるファイルの変更の総数、
v.局所侵入の試み、
vi.インターネットプロトコル(IP)アドレスの接続、
vii.発信元の通信位置、
viii.オンラインリソースから新たに発生するリスク管理データ、及び
ix.任意の他の適切なデータ、
から選択される1つ以上を含む1つ以上のコンピューティングデバイスからの履歴データに対してAIモデルを訓練するステップ、
を実行するべく命令によって誘導されるように構成される。
【0293】
一実施形態では、ランサムウェア軽減システムは、ウェブサーバ及びクライアントコンピューティングデバイスから選択された1つ以上にインストールされる。
電力シャットダウンスイッチ
【0294】
一実施形態では、シャットダウンスイッチが電気回路を含む。
【0295】
一実施形態では、シャットダウンスイッチが受信機を含む。
【0296】
一実施形態では、シャットダウンスイッチがトランシーバを含む。
【0297】
一実施形態では、受信機が無線受信機である。
【0298】
一実施形態では、受信機は、遠隔端末から作動信号を受信するように構成される。
【0299】
一実施形態では、シャットダウンスイッチは、作動信号を受信すると、1つ以上の電気回路を開く及び/または閉じるように構成される。
【0300】
一実施形態では、受信機は、一定の間隔で確認信号を受信するように構成される。
【0301】
一実施形態では、受信機は、一定の間隔で遠隔端末から確認信号を受信するように構成される。
【0302】
一実施形態では、確認信号が暗号化される。
【0303】
一実施形態では、確認が同期される。
【0304】
一実施形態では、シャットダウンスイッチは、確認信号が予期される間隔で受信されない場合に電気回路を開く及び/または閉じるように構成される。
【0305】
一実施形態では、受信機は、確認信号を連続的に受信するように構成される。
【0306】
一実施形態では、受信機は、遠隔端末から確認信号を連続的に受信するように構成される。
【0307】
一実施形態では、シャットダウンスイッチは、確認信号が連続的に受信されない場合に電気回路を開く及び/または閉じるように構成される。
【0308】
一実施形態では、シャットダウンスイッチがスイッチプロセッサを含む。
【0309】
一実施形態では、シャットダウンスイッチは、データ命令及びソフトウェア命令から選択された1つ以上を記憶するように構成されるスイッチデジタル記憶媒体を含む。
【0310】
一実施形態では、スイッチプロセッサは、スイッチングデバイスで電気回路を開く及び/または閉じるべくスイッチソフトウェア命令により指示されるように構成される。
【0311】
一実施形態では、スイッチプロセッサは、スイッチングデバイスで電気回路を開く及び/または閉じるようにドライバを作動させるべくスイッチソフトウェア命令によって指示されるように構成される。
【0312】
一実施形態では、スイッチングデバイスが機械式キースイッチを含む。
【0313】
一実施形態では、スイッチングデバイスが少なくとも1つ以上のリレーを含む。
【0314】
一実施形態では、スイッチングデバイスがオーバーセンタスイッチを含む。
【0315】
一実施形態では、スイッチングデバイスは、機械式キースイッチを開く及び/または閉じるようにスイッチプロセッサによって動作可能なソレノイドを含む。
【0316】
一実施形態では、スイッチングデバイスは、電気回路を閉じる及び/または開くためのリセットスイッチを含む。
【0317】
一実施形態では、スイッチングデバイスは、電気回路を閉じる及び/または開くために手動で操作されるように構成されるリセットスイッチを含む。
【0318】
一実施形態では、スイッチングデバイスは、電気回路を電気的に閉じる及び開くように構成されるリセットスイッチを含む。
【0319】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号を受信するように構成される。
【0320】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから一定の間隔で確認信号を受信するように構成される。
【0321】
一実施形態では、シャットダウンスイッチは、一定の間隔でランサムウェア軽減システムに確認信号を送信するように構成される。
【0322】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号を連続的に受信するように構成される。
【0323】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムに確認信号を連続的に送信するように構成される。
【0324】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号が受信されない場合に、スイッチングデバイスで電気回路を開く及び/または閉じるように構成される。
【0325】
一実施形態では、シャットダウンスイッチは、ランサムウェア軽減システムから確認信号が一定の間隔で受信されない場合に、スイッチングデバイスで電気回路を開く及び/または閉じるように構成される。
【0326】
一実施形態では、シャットダウンスイッチは、コンピューティングデバイスに電力を接続するためのプラグソケットを含む。
【0327】
ウェブサーバ、ソフトウェアサーバ、クライアントコンピューティングデバイス及びコンピュータ可読記憶媒体は、対応するコンピュータ実装方法によって与えられる利点と同じ、または同様の利点を与え、その幾つかは本明細書に記載されていることに留意すべきである。更に、ウェブサーバ及び/またはクライアントコンピューティングデバイスは、インターネットなどのコンピュータネットワークを介した展開の利点を与え、規模の分配、アクセス及び経済性の利点を与える。更に、コンピュータ可読記憶媒体は、1つ以上のコンピューティングデバイスによるインストール及び実行のためのコンピュータ命令の展開を可能にするなど、更なる利点を与える。
【0328】
本発明の他の態様も開示される。
【図面の簡単な説明】
【0329】
本発明の範囲内にあり得る任意の他の形態にもかかわらず、ここで、添付図面を参照して、本発明の好ましい実施形態を単なる例として説明する。
【0330】
図1】ランサムウェア軽減システムによって監視されているネットワーク内のコンピューティングデバイスのシステムを示す。
【0331】
図2】各コンピューティングデバイスがランサムウェア軽減システムによって監視されている、コンピューティングデバイスの複数のネットワークを示す。
【0332】
図3】ランサムウェア軽減システムを提供することができるコンピューティングデバイスの概略図を示す。
【0333】
図4】スイッチングデバイスを含む、シャットダウンスイッチの概略図を示す。
【0334】
図5】オーバーセンタスイッチが開状態で所定の位置にロックされていることを示す、スイッチングデバイスの概略断側面図を示す。
【0335】
図6】開状態にあるが閉状態に移動可能なオーバーセンタスイッチを示すスイッチングデバイスの概略断側面図を示す。
【0336】
図7】閉状態のオーバーセンタスイッチを示すスイッチングデバイスの概略断側面図を示す。
【0337】
図8】ランサムウェアによって引き起こされる被害を軽減するための方法の第1の実施形態を示すスイムレーンフローチャートを示す。
【0338】
図9】ランサムウェアによって引き起こされる被害を軽減するための方法の第2の実施形態を示すスイムレーンフローチャートを示す。
【0339】
図10】ランサムウェアによって引き起こされる被害を軽減するための方法の第3の実施形態を示すスイムレーンフローチャートを示す。
【0340】
図11】ランサムウェア軽減システムの概略図を示す。
【0341】
図12】ランサムウェアによって引き起こされる被害を軽減するための方法のフローチャートの第4の実施形態を示す。
【0342】
図13】ランサムウェア軽減システムによる改ざんを防止する方法を示すスイムレーンフローチャートを示す。
【0343】
図14】ランサムウェア軽減システムの第2の実施形態の概略図を示す。
【0344】
図15】ランサムウェア軽減システムによって監視されているネットワーク内のコンピューティングデバイスのシステムの他の構成を示す。
【0345】
図16】ランサムウェア軽減システムによって監視されているネットワーク内のコンピューティングデバイスのシステムの他の構成を示す。
【0346】
図17】ランサムウェア軽減システムによって実行されるシステムシャットダウンコマンドファイルを保存する方法のフローチャートを示す。
【発明を実施するための形態】
【0347】
以下の説明では、異なる実施形態における同様の、または同じ参照番号は、同じ、または同様の特徴を示すことに留意すべきである。
コンピューティングデバイスのシステム1000
【0348】
図1は、ランサムウェア攻撃によって1つ以上のコンピューティングデバイスに加えられる被害を軽減するように適合された、コンピューティングデバイス200のシステム1000及びシャットダウンスイッチ1100を示す。
【0349】
以下で更に詳細に説明するように、システム1000は、通信ネットワーク300に接続された少なくとも1つ、好ましくは複数のコンピューティングデバイス200を含む。コンピューティングデバイス200は、例えば、サーバ200a、デスクトップPC200b、ラップトップ、電話、タブレット、または任意の同様のデバイスの形態とすることができる。ネットワーク300は通信回線を含み、通信回線は、例えばオフィスビルに敷設されたCAT5、CAT5E、CAT6、及びCAT6Aケーブルなどのイーサネットケーブルによって、または例えばEEE8002.11プロトコル、Bluetoothなどのいずれかを使用する無線通信回線によって配線(破線で示す)され得る。
【0350】
更に、システム1000は、プラグソケット310から無停電電源装置(UPS)330に延びる電源ケーブル(破線で示す)を含む。UPSから、電力がシャットダウンスイッチ1100に供給される。シャットダウンスイッチ1100から、電力がマルチアダプタ320に供給され、そこからコンピューティングデバイス200に電力が供給される。
【0351】
ネットワーク内のコンピューティングデバイス200(またはサーバ)のうちの1つ以上は、ランサムウェア攻撃の性質の疑わしいアクティビティについてネットワークを監視する監視機械200cとして設定される。監視機械200cは、好ましくは、シャットダウンスイッチ1100への専用のハードワイヤード制御線340を含むが、監視機械がシャットダウンスイッチ1100と無線通信してもよいことも想定される。
【0352】
図2は、コンピューティングデバイス200の複数のネットワークをローカルエリアネットワーク(LAN)内で接続することができるが、LANの異なる部分のコンピューティングデバイス用の電気プラグソケット310の形態の異なる電源上で接続することができる方法を示す。各電源310には、シャットダウンスイッチ1100が設けられている。
【0353】
図15は、ランサムウェア軽減システム1000内のハードウェアユニット、またはシャットダウンスイッチ1100(「機器」とラベル付けされている)に接続されたコンピューティングデバイス200を示しており、保護されたコンピューティングデバイス200は同じ部屋に同じ場所に配置されていないため、商用電源のカスケード制御が必要である。監視デバイス200cは、ネットワーク300上のネットワークトラフィック並びに無線ネットワークを監視する監視ソフトウェア部分、またはモジュールを含む。
【0354】
各コンピューティングデバイスは、監視デバイス200cのソフトウェア監視部、またはモジュールと接触している、または機器1もしくはそれ自体の機器と接触し得る、それ自体のソフトウェア監視部、またはモジュールを含むことができることが想定される。
【0355】
監視デバイス200cは、監視ソフトウェア部を介して、以下でより詳細に説明するように、専用I/Oインタフェースを介して機器1と一定の双方向同期通信する。次に、機器1は、有線ネットワーク接続によって機器2を直接制御するために接続され、無線ネットワーク接続によって機器3を制御するために接続される。機器1は、商用電源と監視機械200cとの間に接続され、機器2は、商用電源とネットワークルータ240との間に接続され、機器3は、商用電源と物理ネットワーク300上にないコンピューティングデバイス200bとの間に接続される。
【0356】
監視ソフトウェア部は、機器1を作動させて機器2及び3を作動させ、ルータ240並びに物理ネットワーク300上にないコンピューティングデバイス200への商用電源を遮断することができる。監視ソフトウェア部はまた、機器1を作動させて、監視機械200cへの商用電源を遮断することができる。そうすることによって、コンピューティングデバイス200b、監視機械200c、及びデータ240は、直ちにシャットダウンすることができ、または代替の実施形態ではインターネットから分離することができ、同様のプロセスを使用して、無線、またはハードワイヤードのローカルエリアネットワーク(LAN)、またはワイドエリアネットワーク(WAN)から任意の機械を分離することができる。明らかに、他のコンピューティングデバイス200bへの商用電源を切断するために追加の機器を使用することができる。
【0357】
図16は、ランサムウェア軽減システム1000内のハードウェアユニット、またはシャットダウンスイッチ1100(「機器」とラベル付けされている)と接続されたコンピューティングデバイス200を示す。そのような構成は、例えば、保護されたコンピューティングデバイスの全てが同じ部屋に同じ場所に配置される場合に使用することができる。監視機械200cは、例えばUSBポートを介して機器1と一定の双方向同期通信する監視ソフトウェア部分を含む。インターネット400からルータ240へのネットワーク通信は、機器1を介してルーティングされるが、ネットワーク300上にあるコンピューティングデバイス200bへのローカルエリアネットワーク300の配線も、機器1を介してルーティングされる。コンピューティングデバイス200bの一方は、ハードワイヤードローカルエリアネットワーク300上にはなく、ルータ240と無線通信している。機器1を介して実行される全てのネットワーク通信が切断されると、監視機械200c及びルータ240に接続された全てのコンピューティングデバイス200bへのネットワーク通信が停止する。
コンピューティングデバイス200
【0358】
図3は、コンピューティングデバイス200を示す。好ましい実施形態では、コンピューティングデバイス200は、前述のようにサーバ200aの形態をとるが、デスクトップPC、ラップトップなどの任意の他のコンピューティングデバイスの形態をとることができることが想定される。このようにして、コンピューティングデバイス200は、ネットワークを介した通信のための機能、ユーザデータ及び/またはソフトウェア命令を記憶するための(デジタル記憶媒体の形態の)記憶能力などを備えるように適合される。
【0359】
コンピューティングデバイスは、異なる技術的整数を含むことができる。換言すれば、図3に示されるコンピューティングデバイス200の技術的な整数は例示的なものにすぎず、本明細書に記載の実施形態の目的範囲内で、かつコンピューティングデバイス200の特定の用途を考慮して、変形、適合などを行うことができる。
【0360】
特に、ランサムウェア攻撃による被害を軽減するための方法のステップは、以下で更に詳細に説明するように、コンピューティングデバイス200及びシャットダウンスイッチ1100によって実行可能なコンピュータプログラムコード命令として実施することができる。
【0361】
コンピュータプログラムコード命令は、ダイナミックリンクライブラリ(DLL)などの1つ以上のコンピュータプログラムコード命令ライブラリに分割することができ、各ライブラリは方法の1つ以上のステップを実行する。更に、ライブラリのうちの1つ以上のサブセットは、方法のステップに関するグラフィカルユーザインタフェースタスクを実行することができる。
【0362】
コンピューティングデバイス200は、ランダムアクセスメモリ(RAM)、またはリードオンリーメモリ(ROM)などの揮発性メモリを備える半導体メモリ202を備える。メモリ202は、RAMもしくはROMのいずれか、またはRAMとROMとの組み合わせを含むことができる。
【0363】
コンピューティングデバイス200は、本発明の更なる態様による、コンピュータプログラムコード記憶媒体206からコンピュータプログラムコード命令を読み取るためのコンピュータプログラムコード記憶媒体リーダ204を備える。記憶媒体206は、CD-ROMディスクなどの光学媒体、フロッピーディスク及びテープカセットなどの磁気媒体、またはUSBメモリスティックなどのフラッシュ媒体であってもよい。或いは、媒体206は、後述するように、ダウンロード及びインストールが可能であり、ネットワークを介してアクセスされるオンラインリソースから利用可能であってもよい。
【0364】
本デバイスは、1つ以上の周辺デバイスと通信するためのI/Oインタフェース208を更に備える。I/Oインタフェース208は、シリアルインタフェース接続とパラレルインタフェース接続の両方を提供することができる。例えば、I/Oインタフェース208は、記憶媒体リーダ204とインタフェースするための小型コンピュータシステムインタフェース(SCSI)、ユニバーサルシリアルバス(USB)、または同様のI/Oインタフェースを含むことができる。I/Oインタフェース208はまた、キーボード、ポインティングデバイス、ジョイスティックなどの1つ以上の人間入力デバイス(HID)212と通信することができる。I/Oインタフェース208はまた、コンピューティングデバイス200を1つ以上のリモート、または外部コンピューティングデバイス200とインタフェース接続するための、推奨規格232(RS-232)、または同様のインタフェースなどのコンピュータ-コンピュータインタフェース214を含むことができる。I/Oインタフェース208はまた、スピーカまたはブザーなどの1つ以上のオーディオデバイス(図示せず)にオーディオ信号を通信するためのオーディオインタフェース216を備えることができる。
【0365】
デバイス200はまた、1つ以上のコンピュータネットワーク220と通信するためのネットワークインタフェース218を備える。ネットワーク220は、有線Ethernet(商標)ネットワークなどの有線ネットワークであってもよいし、Bluetooth(商標)ネットワーク、またはIEEE802.11ネットワークなどの無線ネットワークであってもよい。ネットワーク220は、家庭、またはオフィスのコンピュータネットワークなどのローカルエリアネットワーク(LAN)、またはインターネットまたはプライベートWANなどのワイドエリアネットワーク(WAN)であってもよい。
【0366】
デバイス200は、コンピュータプログラムコード命令を実行するための算術論理演算ユニット、またはプロセッサ222を備える。プロセッサ222は、縮小命令セットコンピュータ(RISC)もしくは複合命令セットコンピュータ(CISC)プロセッサ、または任意の他の適切なプロセッサとすることができる。コンピューティングデバイス200は、磁気ディスクハードドライブ、またはソリッドステートディスクドライブなどの記憶デバイス224を更に備える。
【0367】
コンピュータプログラムコード命令は、記憶媒体リーダ204を使用して記憶媒体206から、またはネットワークインタフェース218を使用してネットワーク220から記憶デバイス224にロードすることができる。ブートストラップ段階の間、オペレーティングシステム及び1つ以上のソフトウェアアプリケーションが、記憶デバイス224からメモリ202にロードされる。フェッチ-デコード-実行サイクルの間、プロセッサ222は、メモリ202からコンピュータプログラムコード命令をフェッチし、命令を機械語にデコードし、命令を実行し、メモリ202に1つ以上の中間結果を記憶する。
【0368】
このようにして、メモリ202に記憶された命令は、プロセッサ222によって取得され実行されると、コンピューティングデバイス200を、本明細書に記載の機能を実行することができる専用機械として構成することができる。
【0369】
デバイス200はまた、液晶ディスプレイ(LCD)、陰極線管(CRT)または同様の表示デバイスなどの表示デバイス228にビデオ信号を搬送するためのビデオインタフェース226を備える。
【0370】
コンピューティングデバイス200はまた、前述の様々なデバイスを相互接続するための通信バスサブシステム230を備える。バスサブシステム230は、業界標準アーキテクチャ(ISA)、従来の周辺構成要素相互接続(PCI)などの並列接続、またはPCIエクスプレス(PCIe)、シリアル・アドバンスド・テクノロジ・アタッチメント(シリアルATA)などのシリアル接続を提供することができる。
【0371】
更に、コンピューティングデバイス200は、ネットワーク220を介してデータ及び/またはコマンドを送信及び/または受信するための無線トランシーバ232を含むことができる。無線トランシーバ232は、好ましくは、Wi-Fi(EE802.11)またはBluetooth(商標)などの既知のプロトコルのいずれかで通信するように構成される。無線トランシーバ232は、コンピューティングデバイス200の内部に配置されてもよく、または図1及び図2に示すようにルータ240などの外部デバイスとして構成されてもよい。
【0372】
コンピューティングデバイス200はまた、現在時刻を取得することができるクロックデバイス234を含むことが好ましい。
【0373】
更に、コンピューティングデバイスは、ランサムウェア軽減システム1000のシステムファイルの改ざんを防止するためにセキュリティを強化するためのハードウェアロック231を含むことができる。以下でより詳細に説明するように、ハードウェアロック231。
電力シャットダウンスイッチ
【0374】
図4は、本発明の更なる態様によるシャットダウンスイッチ1100を示す。シャットダウンスイッチ1100は、ランダムアクセスメモリ(RAM)またはリードオンリーメモリ(ROM)などの揮発性メモリを備える半導体メモリ1102を備える。メモリ1102は、RAMもしくはROMのいずれか、またはRAMとROMとの組み合わせを含むことができる。
【0375】
シャットダウンスイッチ1100自体が、ランサムウェア軽減システムをインストールすることができるコンピューティングデバイス200であり得ることが想定される。
【0376】
シャットダウンスイッチ1100は、1つ以上の周辺デバイスと通信するためのI/Oインタフェース1108を更に備える。I/Oインタフェース1108は、シリアルインタフェース接続とパラレルインタフェース接続の両方を提供することができる。例えば、I/Oインタフェース1108は、以下に詳述するように、スイッチングデバイス1200とインタフェースするためのユニバーサルシリアルバス(USB)、または同様のI/Oインタフェースを備えることができる。
【0377】
I/Oインタフェース1108はまた、キーボード、ポインティングデバイス、ジョイスティックなどの1つ以上の人間入力デバイス(HID)1112と通信することができる。I/Oインタフェース1108はまた、コンピューティングデバイス200を1つ以上のリモート、または外部コンピューティングデバイス200とインタフェースするための、コンピューティングデバイス200と同様のコンピュータ間インタフェース1114を含むことができる。I/Oインタフェース1108はまた、スピーカまたはブザーなどの1つ以上のオーディオデバイス(図示せず)にオーディオ信号を通信するためのオーディオインタフェース1116を備えることができる。
【0378】
シャットダウンスイッチ1100はまた、ランサムウェア軽減システム1000と通信するために、1つ以上のコンピュータネットワーク220と通信するためのネットワークインタフェース1118を備えてもよく、ランサムウェア軽減システムのコードが外部コンピューティングデバイス200に配置されている場合、ランサムウェア軽減システムのコードはシャットダウンスイッチ1100自体に配置されてもよいことが想定される。
【0379】
ネットワークインタフェース1118は、有線ネットワークと通信するように構成されてもよく、有線Ethernet(商標)ネットワークに接続するためのネットワークカードを含んでもよい。ネットワークインタフェース1118はまた、例えば、Bluetooth(商標)ネットワーク、またはIEEE802.11ネットワークなどの無線ネットワークを介して通信するように構成された無線通信カードを介して無線通信するように構成することもできる。ネットワークインタフェース1118は、イーサネットケーブルなどのハードワイヤを介して無線ルータ240に接続するように更に構成することができる。ネットワーク220は、家庭またはオフィスのコンピュータネットワークなどのローカルエリアネットワーク(LAN)、またはインターネットまたはプライベートWANなどのワイドエリアネットワーク(WAN)であってもよい。
【0380】
デバイス200は、コンピュータプログラムコード命令を実行するための算術論理演算ユニット、またはプロセッサ1122を備える。プロセッサ1122は、縮小命令セットコンピュータ(RISC)もしくは複合命令セットコンピュータ(CISC)プロセッサ、または任意の他の適切なプロセッサとすることができる。コンピューティングデバイス200は、データ及び/またはソフトウェア命令を記憶するための、磁気ディスクハードドライブまたはソリッドステートディスクドライブなどの記憶デバイス1124を更に備える。
【0381】
シャットダウンスイッチ1100はまた、液晶ディスプレイ(LCD)、陰極線管(CRT)または同様の表示デバイスなどの表示デバイス1128にビデオ信号を搬送するためのビデオインタフェース1126を備えることができる。
【0382】
シャットダウンスイッチ1100はまた、前述の様々なデバイスを相互接続するための通信バスサブシステム1130を備えてもよい。バスサブシステム1130は、業界標準アーキテクチャ(ISA)、従来の周辺構成要素相互接続(PCI)などの並列接続、またはPCIエクスプレス(PCIe)、シリアル・アドバンスド・テクノロジ・アタッチメント(シリアルATA)などのシリアル接続を提供することができる。
【0383】
シャットダウンスイッチ1100は、好ましくは、コンピューティングデバイスのプラグをソケットに挿入することができるようにプラグソケット1109を含む回路1101に接続されるように構成される。
【0384】
シャットダウンスイッチ1100はまた、現在時刻を取得するために使用することができるクロックデバイス1134を含むことが好ましい。
【0385】
シャットダウンスイッチ1100はまた、好ましくは、ハードウェアロック1131を含む。ハードウェアロック1131の詳細については、以下でより詳細に説明する。
【0386】
また、シャットダウンスイッチ1100は、スイッチングデバイス1200を備える。スイッチングデバイス1200は、プロセッサ1122による作動時に回路1101を開くように構成される。回路1101を開くためのスイッチングデバイス1200の作動は、多種多様な方法で実行することができる。これらは、以下の図5図7を参照して説明される。
【0387】
スイッチングデバイスの一実施形態の拡大図を図5に示す。
【0388】
スイッチングデバイス1200は、I/Oインタフェース1118によって作動可能なドライバ1205、またはコントローラを含む。作動されると、ドライバは回路1101に電流を流してソレノイド1210を作動させる。ソレノイド1210は、ばね1220の付勢作用に抗してフランジ1215に作用し、シャフト1225を移動させる。スイッチングデバイス1200は、ばね荷重オーバーセンタスイッチ1230を更に含む。ソレノイド1210が付勢されていないとき、ばね1220は、シャフト1225に接続されたフランジ1215を押して、シャフト1225をオーバーセンタスイッチ上の収容形成部1235に押し込み、それによって、図5及び図6に見られるように、オーバーセンタスイッチをその開位置に移動させ、コンピューティングデバイス200への電力を切断する。シャフト1225が収容形成部1235に挿入されると、オーバーセンタスイッチは、その閉位置に移動できないことが好ましい。これは、ランサムウェアが被害を引き起こし続けることを可能にするために、スイッチを再びオンに切り替えることができないようにする。
【0389】
ソレノイド1210は、通常、通電されたままであり、ばね1220の作用に抗してシャフト1225を移動させるように作用し、それによってシャフトを受け入れ形成部から取り外す。シャフトが収容形成部1235から引き出されるか、または取り外されると、オーバーセンタスイッチは、図7に示すようにその閉位置に移動可能である。オーバーセンタスイッチがその閉位置にあるとき、電流は、シャットダウンスイッチ1100内のプラグソケットを介してプラグソケット310から接続されたコンピューティングデバイスに流れることができる。
【0390】
上記の実施形態は、スイッチングデバイス1200を構成することができる多くの方法のうちの1つである。例えば、ソレノイド1210は、通常、スイッチを直接閉じたままにしてもよく、コントローラは、ソレノイドへの電力の遮断を引き起こして回路1101を開くことができる。
【0391】
好ましくは、スイッチングデバイス1200はフェールトセーフとして構成され、それによって、電力のいかなる中断も、スイッチングデバイス1200に回路1101を開かせる。これに関して、シャットダウンスイッチ1100は、ランサムウェア軽減システムから確認信号を受信するように構成されることが想定される。確認信号は、連続信号であってもよく、または一定の時間間隔で断続的な信号であってもよい。確認信号が受信されない場合、または予期される時間間隔で確認信号が受信されない場合、プロセッサは、ソレノイド1210を通って移動する電力電流を停止するためにソレノイド1210のドライバ1205を作動させる。これにより、ばね1220がシャフト1225を収容形成部1235内に移動させ、それにより、回路1101、したがってコンピューティングデバイス200への電力が遮断される開状態にオーバーセンタスイッチ1230を移動させる。シャットダウンスイッチ1100は、リセット機構またはボタン(図示せず)を含むことができることが更に想定される。リセット機構は、ソレノイドへの電流の流れをリセットするように物理的に操作可能であってもよく、それによって、スイッチングデバイス1200のリセットが可能になり、コンピューティングデバイス200及び/またはシャットダウンスイッチ1100に電流が流れることが可能になる。例えば、リセット機構は、ソレノイドがばね1220の作用に抗して押し戻されることを可能にするレバーであってもよく、それによってスイッチオーバーセンタスイッチ1230が閉位置に移動されることを可能にする。
【0392】
当業者であれば分かるように、シャットダウンスイッチ1100の多種多様な実施形態が可能であり得る。シャットダウンスイッチ1100の更なる実施形態が図11に示されており、スイッチングデバイス1200自体はソリッドステートリレー1230である。このようなソリッドステートリレー1230は、可動機械部品を含まず、スイッチングに電子接合を使用する。
【0393】
シャットダウンスイッチ1100は、シャットダウンスイッチ1100の前の実施形態を参照して前述したような機能の全てを含むことができる電子機器部1105を含む。しかしながら、この実施形態では、シャットダウンスイッチ1100は、USBキー1132を受け取るためのUSBソケットを含むが、カードキーなどの任意の他の適切なコネクタ、またはキーであってもよい。USBキーは、前述したハードウェアロック1131ではなく、ソフトウェアロックとして動作する。シャットダウンスイッチ1100は、回路を開く及び/または閉じるように動作可能な物理キーを受け取るように構成され、ハードウェアロック1131として動作するキースイッチロック1133を更に含む。これらのUSBキー1132及び/またはキースイッチロック1133のいずれかを使用して、メンテナンス及び/または更新及び/または管理のためのランサムウェア軽減システムの保護機能を無効にすることができる。カードキー、USBデバイス、または他の挿入されたデバイスなどの代替の物理的キーユニットが提供され得ることが想定される。物理的であることが想定される。
【0394】
電子機器部1105は、そのコンピューティングデバイス上のデジタルファイルの変更の割合を監視するために、保護されたコンピューティングデバイス200と通信するための、好ましくはUSB接続または任意の他の適切なインタフェースの形態の入出力インタフェース1108で構成される。
【0395】
電子機器部1105と「監視」コンピューティングデバイス200との間の通信は、暗号化及び改ざん防止機能と同期された双方向データ通信であることが想定される。電子機器部1105は、回路1101を介してソリッドステートリレー1230に更に接続される。ソリッドステートリレーは、例えばプラグソケット310においてコンピューティングデバイス200を電源から切断するために、及び/または切断イベントにおいて接続されているネットワーク220からコンピューティングデバイスを切断するために使用することができる。更に、電子機器部1105は、他の電子機器部を作動させてシャットダウンを作動させることができるように、他の電子機器部に接続することができ、それによってカスケードシャットダウン効果を引き起こすことが想定される。
【0396】
電子機器部1105には物理的リセットスイッチ1135も設けられており、これによってランサムウェア軽減システムをリセットして、コンピューティングデバイス200を商用電源及び/またはコンピュータネットワークに再接続することができる。これに関して、別個の独立したリセットネットワーク及び/または電源がこの目的のために提供され得ることが想定される。リセットスイッチ1135はまた、電力パニックボタンとして機能することができ、システムが動作しているときにリセットスイッチ1135を動作させることにより、プロセッサは、監視している全てのコンピューティングデバイスへの電力及び/またはネットワーク接続を遮断することができる。
【0397】
更に、当業者であれば分かるように、説明したようなシャットダウンスイッチは、例えばコンピュータの電源の拡張として、または代替的にシステムの内部に取り付けることができる追加の専用ハードウェアとして、コンピューティングデバイス200の内部に収容することができる。更に、スイッチングデバイス(機械式であろうと電子式であろうと)は、既存の電源スイッチ、無停電電源(UPS)、及び/またはネットワークルータ240内に組み込むことができる。ソリッドステートリレーは、以下に説明するように、シャットダウンスイッチ内に組み込むことができる。
【0398】
シャットダウンスイッチ1100はまた、例えば図7のスイッチ1230によって示されるように、回路を開き、電源への電力を遮断する、ネットワークルータへの電力を切断する;及び/またはコンピューティングデバイス200をネットワークから切断するためにユーザによって操作され得るパニックボタンとしても動作することができことが更に想定される。そのようなパニックボタンは、ネットワークを保護し、ネットワーク内のコアコンピューティングデバイス200への電力を止めるように設定することができる。
【0399】
更に、上記の説明は、回路を開いてそれによって電力を遮断するように動作するシャットダウンスイッチを示しているが、当業者であれば分かるように、同様の効果を達成するためにシャットダウンスイッチを使用して回路を閉じることもできる。例えば、スイッチを閉じることは、他の外部ハードウェアへの信号として機能して、電力を遮断するなどの動作を実行することができる。例えば、外部UPSは、コンピューティングデバイス、ルータ、または配電ボックスと同様のものへの電力を中断するようにシグナリングすることができる。
【0400】
シャットダウンスイッチ1100の別の実施形態を図14に示す。シャットダウンスイッチ1100は、電源リレースイッチ1400のバンクまたはアレイを含む。各電源リレースイッチ1400は、プロセッサ1122によって制御される。電源入力及び電源出力のためのケーブルは、電源リレースイッチ1400のそれぞれの対向する側に接続することができる。或いは、単一のケーブルが商用電源入力用に設けられてもよく、複数のケーブルが商用電源出力用に設けられてもよい。当業者であれば分かるように、制御のためのリレーの使用は周知であり、電源リレースイッチ1400を通る電力の流れは、既知の態様で、例えばリレー駆動回路1232の使用によってプロセッサによって制御され得る。電力リレースイッチ1400の詳細の説明は、本明細書の範囲外であると考えられる。
【0401】
シャットダウンスイッチ1100には、人が直接いるときにハードウェアユニットの制限されたメンテナンス機能を制御及び動作させるために使用することができるキースイッチロック1133などの物理キーが更に設けられる。そのような物理キーは、カードキー、またはUSBデバイスまたは同様のセキュリティデバイスなどの他の挿入されたデバイスであってもよい。このような物理的なオーバーライドを使用して、保護がアクティブ化され得るまで、保護されていない状態で切り替えられた保護されたエンドポイントデバイスをブートすることもできる。
【0402】
ハードウェアユニット上のI/Oインタフェース1108は、好ましくは、保護されたエンドポイント(すなわち、コンピュータ)とハードウェアユニットとの間、及びハードウェアユニット自体の間で、符号化されたメッセージの高頻度の時間領域同期双方向認証交換のために構成される。
【0403】
マイクロプロセッサは、制御信号をルーティングすることができるネットワークインタフェース1118を介して、他の機器または電子機器部分1105への送信を制御、または送信するように構成することができる。好ましくは、ネットワークインタフェース1118は、ハードウェアユニット、または電子機器部1105を、監視対象のコンピューティングデバイスが接続されているネットワークとは別のネットワーク内の他の同様のハードウェアユニットに接続するために使用される。このようなネットワークは、有線であっても無線であってもよい。更に、ハードウェアユニット間のそのようなネットワークは、ローカルエリアネットワーク、またはワイドエリアネットワークであってもよい。しかしながら、広域ネットワーク(例えば、インターネットを使用する)である場合、そのような通信は非常に安全であり、好ましくは仮想プライベートネットワーク(VPN)などを利用することが想定される。ハードウェアユニットは、それらの間の通信のために、衛星ベースのネットワークなどのインターネットとは別個の広域ネットワークを利用することができることも想定される。
【0404】
ネットワークインタフェースはまた、監視されているコンピューティングデバイスが接続されているネットワークから独立した別の別個の独立したネットワーク内の監視ソフトウェアに関連するコンピューティングデバイス上の監視トランシーバと通信するために使用することもできる。
【0405】
このようにして、ハードウェアユニットは、保護されているローカルエリアネットワーク(LAN)またはネットワーク企業とは別の接続ネットワーク内のコンピューティングデバイス上の他のハードウェアユニット及び/または監視ソフトウェアに接続可能であり、ネットワーク通信が、ファイルが監視されているコンピューティングデバイスに対してシャットダウン、または電源切断されている場合でも、通信をハードウェアユニット間で依然として送信することができる。
【0406】
ネットワークインタフェース1118は、ハードウェアユニットが、互いに、及び監視されているネットワークファイル及びトラフィックとは無関係に、かつ別個のネットワーク上で、監視されているコンピューティングデバイスのソフトウェア監視部と通信することを可能にする。これにより、ハードウェアグループとして、及び個々のハードウェアユニットとして、ヒューリスティック決定を実行することが可能になる。そのような決定は、保護されたエンドポイント(コンピューティングデバイス、ルータなど)上の監視ソフトウェアユニットから受信された各ハードウェアユニットの個々のデータ及びフィードバックに基づく。ハードウェアユニット間の独立した通信は、好ましくは、コンピューティングデバイス及び/または監視されているネットワークのシャットダウンの影響を受けない。これにより、ハードウェアユニットは、それらの動作を通信し、侵入をより正確に追跡して、より大規模な企業を介して侵入が伝播するのを防ぐことができる。
【0407】
ネットワーク内のサブネットごとにハードウェアユニットが提供されることが好ましいことが想定される。これは、企業ネットワークを介したランサムウェアの伝搬をより効率的に制限できると本出願人は予想している。
【0408】
更に、マイクロプロセッサは、他の機器1105から制御信号を受信し、プロセッサが監視/保護/制御の責任/管理を負っているコンピューティングデバイスへの電力及び/またはネットワーク通信を切断するべくプロセッサに指示するように構成されてもよい。
【0409】
リレー/スイッチのいずれかは、保護されたデバイス及び/または他のハードウェアユニットへの電力を切断することに加えて、及び/またはその代わりに、代替の電源をオンにするか、または攻撃されたコンピューティングデバイスの電源が切られたときにバックアップインフラストラクチャとして使用することができるデバイスに電力を接続することもできることが更に想定される。
【0410】
リレー/スイッチのいずれかは、攻撃されているデバイスとの間のネットワーク通信を切断することに加えて、及び/またはその代わりに、代替ネットワークをバックアップネットワークインフラストラクチャとして接続することもできることが更に想定される。
【0411】
例えば、コンピューティングデバイスの広域ネットワークにサービスを提供するサーバファームが攻撃された場合、システムは、サーバファームをインターネットから切断しながら、サーバファームへの電力を切断することができる。同時に、代替のサーバファームの電源を入れ、インターネットに接続することができる。同時に、脅威のソースとして識別された任意のパーソナルコンピュータ、ルータ、ハブ、スイッチ、またはWAN機器の電源を切ること、及び/またはネットワークから切断することができる。
【0412】
このようにして、保護されたエンドポイント上のハードウェアユニット及び関連するソフトウェアユニットは、企業ネットワークなどのネットワークを介したランサムウェアの伝播を防止するサーキットブレーカとして機能し、同時に企業機能を保持することを可能にする。
【0413】
更に、監視されているコンピューティングデバイスに関連する監視部は、それ自体の監視トランシーバを含むことができ、またはハードウェアユニットと通信するために監視されているコンピューティングデバイス上のトランシーバを利用することができることが想定される。
ネットワークシャットダウンスイッチ
【0414】
図14に例示されるように、シャットダウンスイッチ1100は、コンピューティングデバイス200が通信ネットワーク300に対して有するネットワーク接続の切断を作動させるように構成されることが更に想定される。図14から分かるように、シャットダウンスイッチ1100は、ネットワーク中継スイッチ1300のバンクまたはアレイを含み、複数m本のネットワークケーブルを入力及び出力として接続することができ、プロセッサ1122は、個々のネットワーク中継スイッチ1300を制御するように構成される。そのようなネットワークリレースイッチ1300は、物理リレー及び/またはソリッドステートリレーとすることができる。更に、単一のネットワークケーブル入力を提供することができる一方で、ネットワークケーブル出力の優先順位を、例えば1対多の構成、または多対多の構成で提供することができることが想定される。
【0415】
ネットワーク中継スイッチ1300を制御することにより、プロセッサ1122は、特定のコンピューティングデバイス200へのネットワーク通信を許可または防止することができる。閾値制限を満たすアクティビティが検出されると、プロセッサは、アクティビティがどのコンピューティングデバイス200上にあるかを決定し、それらのコンピューティングデバイスへのネットワーク通信を切断することが想定される。そうすることで、他のコンピューティングデバイスへのランサムウェア攻撃の拡散の防止に役立つことが想定される。
【0416】
前述したように、プロセッサは、それらのコンピューティングデバイス上の失われたまたは被害したファイルの数を軽減するために、それらのコンピューティングデバイス200への商用電源を同時に切断することができる。
【0417】
ネットワーク接続の切断は、物理的手段または仮想的手段によって(すなわち、ソフトウェアによって)作動させることができることが想定される。更に、ネットワーク接続の切断は、ネットワーク回路を開くことによって、またはルータ、ネットワークカードなどのネットワークデバイスへの電力を遮断することによって引き起こすことができる。
機能
機械学習
【0418】
ランサムウェア軽減システム1000は、好ましくは、人工知能(AI)モデルを利用して、ランサムウェア軽減システム1000に前述のシャットダウンプロセスを起動させる閾値アクティビティ限界が何であるべきかを確立することが想定される。人工知能モデルは、機械学習、ディープラーニング、及び/またはニューラルネットワークを使用して訓練されて、コンピューティングデバイス及び/またはコンピューティングデバイスのネットワークの典型的なアクティビティが何であるかを学習することができることが想定される。AIモデルを訓練することにより、これは事実上、所与の数のユーザ、時刻、日付、単一のプロセスに対する変更の数、IPアドレスの接続、発信通信位置などのためのルールまたはアクティビティプロファイルまたはアクティビティのパターンのセットを開発する。一実施形態では、ニューラルネットワークは、ニューラルモデルを生成するために監視することになるネットワーク上のファイル変更の履歴データについて訓練することができる。履歴データは、以下を含む上記の要因のいずれかを考慮に入れることができる。
a.利用者数;
b.時刻;
c.変更の割合;
d.1つのプロセスにおけるファイルの変更の総数;
e.局所侵入の試み;
f.インターネットプロトコル(IP)アドレスを接続する;
g.発信元の通信位置;及び
h.任意の他の適切なデータ
【0419】
これにより、所与のパラメータに対するそのネットワークの通常の使用のベースラインが確立される。
【0420】
次いで、訓練されたニューラルモデルを使用して、コンピューティングデバイス及び/またはネットワーク上のアクティビティレベル、ユーザ数などを考慮して、任意の所与の日時に所定のアクティビティ閾値またはアクティビティプロファイルが何であるべきかを確立することができる。そのような活性閾値はまた、所与のパラメータに対する活性の範囲の形態であってもよい。正常であると学習されたルールまたはアクティビティプロファイルに適合しないアクティビティは、ランサムウェア軽減システムによるファイル変更及びネットワークアクティビティの監視中に赤色のフラグが立てられる。
【0421】
AIモデルを使用する必要はなく、代わりに所定のアクティビティ閾値をハードルールとして設定できることが更に想定される。例えば、特定の閾値数を超えるファイルが、任意の1つのコンピューティングデバイス上、または関連するコンピューティングデバイスの集合上で所与の時間内に暗号化、削除、または他の方法で変更されている場合、これは、以下に説明するように、それらのコンピューティングデバイスのシャットダウンの作動をトリガすることができる。
監視
【0422】
ここで、図8図15、及び図16を参照して、ランサムウェア軽減システム1000の機能を以下に説明する。
【0423】
例えばオフィスビル(図示せず)などのコンピュータネットワーク内の複数の競合デバイス200の通常動作中に、様々なコンピューティングデバイス200の労働者が、通常の作業を通じてそれらのコンピューティングデバイス上のデジタルファイルの変更を引き起こし得る。この段階で、ランサムウェア軽減システム1000は、変更されているファイルを監視している(ステップ2)であると想定される。ファイルの監視は、以下を含む多種多様な特性の監視を含むことができる。
a.所与の期間内にファイルに対して行われた変更の数、
b.所与の期間内に変更されるファイルの数、
c.ネットワークにログインしているユーザの数;
d.時刻;
e.日付;
f.使用中のコンピューティングデバイスの総数;
g.変更されるファイルのタイプまたは性質;
h.局所侵入の試み;
i.インターネットプロトコル(IP)アドレスを接続する;
j.発信元の通信位置;
k.または任意の他の特性。
【0424】
更に、ランサムウェア軽減システム1000は、最新のランサムウェアタイプのデータベース、それらが攻撃するファイル、及びそれらがどのように動作するかなど、オンラインリソースから新たに発生するリスク管理データの詳細を受信することができる。
【0425】
ランサムウェア軽減システム1000は、コンピューティングデバイス(「監視機械」200c)に関連付けられた監視ソフトウェア部と、シャットダウンスイッチ1100とを含むことができると考えられる。
【0426】
代替の実施形態では、監視ソフトウェア部は必ずしもシャットダウンスイッチ1100から分離されている必要はなく、シャットダウンスイッチ自体は、それ自体の監視ソフトウェア部を有する専用監視機械として機能することができることが想定される。
【0427】
ファイルの監視は、典型的にはデジタル記憶媒体上のソフトウェア命令として具現化される監視ソフトウェア部によって実行されることが好ましい。
【0428】
ランサムウェアまたは同様の侵入プログラムは、不注意にダウンロードされて自己作動する可能性があり、または悪意のあるユーザは、取得した可能性がある真のユーザ名及びパスワードを使用してネットワークにアクセスし、多数のファイルの変更を開始する可能性がある。そのような変更は、暗号化、削除、コピー、変更、または任意の他の変更を含むことができる。ファイルに対するそのような多数の変更が実行されると、ランサムウェア軽減システム1000は、デジタルファイルに対する監視された変更の割合が所定のアクティビティ閾値を満たすかどうかを決定する(ステップ4)。監視された変更の割合が所定のアクティビティ閾値を満たすかどうかを決定する際に、ランサムウェア軽減システム1000は、上記で概説した特徴のいずれかを考慮に入れることができる。変更の割合を監視する際、ランサムウェア軽減システムは、デジタルファイルのファイル記録上に存在する変更されたファイルタイムスタンプを監視する。
【0429】
例えば、午前中の2:00、または週末にわたって、例えば午後の2:00と比較して、より少ない数の変更されているファイルが、部屋の静かなアクティビティ閾値を満たし得る。更に、多数のファイルがより少数のログインユーザによって変更されている場合、所定のアクティビティ閾値は、多数のファイルがより多数のログインユーザによって変更されている場合よりも低くなり得る。更に、ランサムウェア軽減システム1000は、変更されているファイルの性質を考慮に入れることができる。パワーポイントファイルまたは同様のプレゼンテーションファイル、MSワードまたは同様のワードプロセッシングタイプの文書、PDF文書、コンピュータ支援設計(CAD)図面、ソースコードファイルなどの高価値ファイルは、それらが変更されている場合、システムファイルなどの容易に交換可能なファイルと比較して、より高いレベルの重要性を与えられ得る。
【0430】
アクティビティ閾値を超えたかまたは満たしたかを決定する際に、ランサムウェア軽減システム1000は、アクティビティ閾値が何であるべきかを確立するために、様々な要因に重み付けを割り当てることができる。
【0431】
必要に応じて、所定のアクティビティ閾値に近づいているか、または超えている場合、変更されているファイルのバックアップコピーが作成されてもよいことが想定される。このようにして、ランサムウェアによって引き起こされる被害の更なる軽減を提供することができる。任意選択的に、例えば支援を要求する技術サポートへの電子メールの形態で警告信号を生成することができることが更に想定される。
【0432】
所定のアクティビティ閾値が満たされ、及び/または超えられると、ランサムウェア軽減システム1000は、監視しているコンピューティングデバイスの強制シャットダウンを作動させる6。
【0433】
一実施形態では、ランサムウェア軽減システム1000は、1つ以上のコンピューティングデバイス内のシャットダウンプロセスを作動させることによってコンピューティングデバイスの強制シャットダウンを作動させる(ステップ6)ことが想定され、管理者の権利を有するユーザであってもシャットダウンプロセスを無効にすることはできない。代替の実施形態では、シャットダウンを強制する代わりに、ランサムウェア軽減システム1000は、例えば、少なくとも影響を受けるコンピューティングデバイス、好ましくはネットワーク内の全てのコンピューティングデバイス上のオペレーティングシステムに強制例外割り込みを発生させることによって、単にオペレーティングシステムの急な機能不良を引き起こすことができる。
【0434】
そのようなシャットダウンコマンドの作動(ステップ6)は、コンピューティングデバイスにシャットダウンプロセスを除く他の全てのプロセスを停止させることが想定される。一実施形態では、ランサムウェア軽減システム1000は、シャットダウンプロセスの一部であるシャットダウンファイルのホワイトリストを記憶し、そのようなファイルのみがシャットダウンコマンドの作動時に動作することを許可される。好ましくは、ランサムウェア軽減システム1000は、ホワイトリストに記載されたファイルの暗号化されたバックアップコピーを生成する。
【0435】
強制シャットダウンが作動されると(ステップ6)、任意のファイルから受信された(ステップ8)任意の更なるコマンドがチェックされて(ステップ10)、コマンドが受信されたファイルがシャットダウンファイルのホワイトリストにあるかどうかが確認される。ファイルがホワイトリストにない場合、ランサムウェア軽減システム1000は、コマンド、ファイル名、及び好ましくはファイルの場所を記録し(ステップ12)、次いでコマンドを無視する(ステップ14)。コマンドを受信したファイルがホワイトリストにある場合、ランサムウェア軽減システム1000は、シャットダウンプロセスコマンドを実行する(ステップ16)。シャットダウンプロセスコマンドは、以下に説明するように、コンピューティングデバイス200及び/またはランサムウェア軽減システム1000のオペレーティングシステムの無効化を含むことができる。
【0436】
ランサムウェア軽減システム1000は、ホワイトリストに記載されたファイルの変更を可能にするようにハードウェアロック1131またはキースイッチロック1133が挿入及び構成されていなくても、管理者であってもホワイトリストに記載されたファイルの変更を防止することが想定される。好ましくは、ランサムウェア軽減システム1000が、ハードウェアロック及び/または鍵スイッチロックがそのような変更を可能にするように構成されることなく、ホワイトリスト上のファイルのいずれかが変更されたことを検出した場合、ランサムウェア軽減システム1000は、暗号化されたバックアップコピーから元のファイルを復元する。
【0437】
好ましくは、ランサムウェア軽減システムはその後、作動信号をシャットダウンスイッチ1100に送信する(ステップ18)。作動信号を受信する(ステップ20)と、シャットダウンスイッチ1100は、次に、前述のように回路1101を開くことによってコンピューティングデバイスの電源シャットダウンを開始する。
【0438】
図9に示す代替の実施形態では、作動信号を送信する代わりに、ランサムウェア軽減システム1000は、確認信号の送信を停止する(ステップ24)。シャットダウンスイッチ1100は、確認信号が停止したと決定する(ステップ26)と、前述のように回路1101を開くことによってコンピューティングデバイス200の電源シャットダウンを開始する。
【0439】
ランサムウェア軽減システムは、それらのIPアドレスの詳細を含む、監視しているコンピューティングデバイス200の様々な詳細と、それが関連付けられ、電力を受け取るシャットダウンスイッチ1100とを含む。シャットダウンスイッチ1100は、ネットワークIPアドレス自体を有する。所定のアクティビティ閾値に近づいているとき、またはそれを満たしたとき、ランサムウェア軽減システム1000は、どのシャットダウンスイッチ1100がアクティビティ閾値に近づいているか超えているコンピューティングデバイスに関連付けられているかを確立することが更に想定される。アクティビティ閾値が満たされ、または超えられると、ランサムウェア軽減システム1000は、危険にさらされているコンピューティングデバイス200に関連するシャットダウンスイッチ1100においてのみ電源シャットダウンを引き起こすことができる。
【0440】
追加の安全性として、及びシャットダウンプロセスの一部として、好ましくは、ネットワーク上の全てのユーザが、ログインしているコンピューティングデバイス200へのアクセスからログアウトされ、全てのネットワーク通信が停止されることが更に想定される。
【0441】
ランサムウェア軽減システムのコア機能の別のフローチャートを図12に示す。最初に、ランサムウェア軽減システム1000は、コンピューティングデバイス200との通信を確立し(ステップ50)、以下でより詳細に説明するように、改ざんを防止するためのプロセスを起動する(ステップ52)。次いで、ランサムウェア軽減システム1000は、コンピューティングデバイス200上のデジタルファイルの変更を監視し(ステップ54)、好ましくは、所定の閾値が計算された、及び/またはAIモデルが訓練された全てのメトリックを含むネットワークアクティビティも監視する。ランサムウェア軽減システムは、ファイル変更及びネットワークアクティビティを監視する(ステップ54)ので、ファイル変更アクティビティの閾値を超えたかどうかを確立するために、ルールとして作成されたルール及び/またはプロファイル及び/またはアルゴリズムを適用し(ステップ56)、現在のファイル変更及び/またはネットワークアクティビティのメトリックをルール及び/またはAIモデルと比較する(ステップ58)。メトリックをルールと比較して(ステップ58)、ルールに違反していることが判明した場合、ランサムウェア軽減システム1000は、商用電源からの電力のシャットダウンの信号を送信し(ステップ60)、好ましくは、コンピュータデバイス200をネットワークから切断する。ランサムウェア軽減システムはまた、好ましくは、コンピュータのシャットダウンを作動させる(ステップ62)。
改ざん防止
【0442】
ここで図10を参照して説明すると、ランサムウェア軽減システム1000はまた、ランサムウェア軽減システムファイルのいずれかの改ざんまたは改変の試みを検出するように構成される。ランサムウェア軽減システム1000は、これらのファイルを変更または変更しようとする試みがあるかどうかを確立するために、それ自体のシステムファイルを監視する。
【0443】
これらのランサムウェア軽減システム1000のシステムファイルを変更または変更するためのコマンドが受信された場合、ランサムウェア軽減システムは、好ましくは、ランサムウェア軽減システムファイルによって監視されている全てのコンピューティングデバイスへの電力のシャットダウンを作動させるように構成される。これは、前述したのと同様の態様で行われる。これは、コンピューティングデバイス200及び/またはランサムウェア軽減システム1000への電力を遮断することによって、ホワイトリストに記載されたシャットダウンプロセスを除く全てのプロセスをロックアウトすることによって、及び/またはコンピューティングデバイス200及び/またはランサムウェア軽減システム1000のオペレーティングシステムを無効にすることによって実行することができる。
【0444】
次に、シャットダウンスイッチ1100及びランサムウェア軽減システム1000の監視部によって実行される改ざんを防止するための更なるプロセスを、図13を参照して説明する。シャットダウンスイッチ1100及び監視部は、最初に互いにステップ64、82の通信を確立する。次いで、監視部及びシャットダウンスイッチ1100のそれぞれは、通信が正しく確立されたかどうかを確立するために試験する(ステップ66、84)。
【0445】
通信が正しく確立されていない場合、シャットダウンスイッチは、例えばソレノイドスイッチまたはソリッドステートリレーを作動させて回路を開くことによって、電力及び/またはネットワーク通信のシャットダウンを作動させる(ステップ96)。当業者であれば分かるように、シャットダウンの作動は、例えば追加のデバイスにコンピューティングデバイス及び/またはシャットダウンスイッチへの電力を遮断させるために、回路を閉じることによっても起こり得る。更に、ネットワーク通信をシャットダウンすることができるが、前述のようにネットワーク接続を切断することができる。コンピューティングデバイスへの商用電源を遮断することへの言及が記載されている場合、これはまた、文脈が非論理的にならない限り、コンピューティングデバイスをそれがオンになっているネットワークから切断することを含むか、またはそれによって置き換えることができることを理解されるべきである。
【0446】
シャットダウンの作動はまた、所定の時間遅延後にも起こり得るものであり、それにより、コンピューティングデバイス200がその通常のシャットダウンプロセスを使用してシャットダウンする時間が可能になることが更に想定されるが、これは、ランサムウェア攻撃によって追加の情報が失われる可能性があるため、好ましくない。
【0447】
監視部とシャットダウンスイッチ1100との間に通信が正しく確立されていない場合、監視部はまた、作動信号をコンピューティングデバイス200に送信すること(ステップ80)によって、即時のコンピューティングデバイス200のシャットダウンを作動させ(ステップ78)、任意選択的に、カスケード方式で他のコンピューティングデバイスへの電力及びネットワーク通信のシャットダウンを作動させることができる。これは、前述したようにコンピューティングデバイス200の通常のシャットダウンプロセスを作動させること、または強制例外割り込み処理によって、コンピューティングデバイスに全てのプロセスを効果的に停止させ、ランサムウェア攻撃によってファイルの変更を奪うことによるものであり得る。
【0448】
更に、監視部は、説明したようなシャットダウンスイッチの改ざん防止プロセスに従わない場合、バックアップとしてシャットダウンスイッチ1100のシャットダウンを作動させる(ステップ78)こともできる。シャットダウンスイッチ1100の作動は、作動信号のコンピューティングデバイス200及び/またはシャットダウンスイッチ1100への送信(ステップ80)によって引き起こされる。作動信号を受信する(ステップ94)と、シャットダウンスイッチ1100は、スイッチへの電力及び/またはネットワークとの通信を切断することによって、スイッチの即時シャットダウンを作動させる(ステップ96)。
【0449】
監視部とシャットダウンスイッチ1100との間に通信が正しく確立されている場合、監視部及びシャットダウンスイッチは、確認またはセキュリティ信号を生成するステップ70、86と、確認信号を送信するステップ72、88と、送信された確認信号を受信するステップ74、90とのサイクルに入る。監視部及びシャットダウンスイッチ1100は、特定の時間閾値及び/または時間範囲内の特定の確認信号を予期するように構成されることが想定される。確認信号は暗号化されていてもよい。例えば、監視部が確認信号を監視部に送信する場合、ハッシュ化された確認信号の暗号化されたバージョンがシャットダウンスイッチから5~10ms以内に返されることを予期することができる。更に、シャットダウンスイッチが暗号化されたハッシュ化された確認信号を監視部に送信すると、二重ハッシュ化された確認信号の暗号化されたバージョンが監視部から5~10ms以内に返されることを予期することができる。
【0450】
確認信号が監視部及び/またはシャットダウンスイッチのいずれかによって受信される(ステップ74、90)たびに、確認信号が存在し、正しいものであり、同期されているかどうかを確認する(ステップ76、92)ために、送信された最後の確認信号のハッシュバージョンに対して復号及び確認される(ステップ76、92)。このようにして、符号化された確認信号の連続が確立される。
【0451】
多種多様な暗号化方法及び/または確認信号を生成し、送信し、受信し、確認することができることが当業者には理解されよう。更に、確認信号は、シャットダウンスイッチ及び監視部の両方によって同時に生成及び送信することができることが理解されよう。
【0452】
ランサムウェアがランサムウェア軽減システムの改ざんに成功するためには、シャットダウンスイッチ及び監視部の少なくとも一方の制御を引き継ぎ、確認信号の符号化連続パターンが何であるかを確立し、正しい確認信号が時間閾値内に生成され送信されることを保証する必要がある。或いは、ランサムウェアは、シャットダウンスイッチ及び監視部のいずれかによるシャットダウンの作動を防止するために、シャットダウンスイッチ及び監視部の両方を制御する必要がある。このタイミング要件は、ランサムウェア攻撃に必要とされる複雑さの追加レベルとしてのものである。
【0453】
システムシャットダウン保護
ランサムウェア軽減システムのシステムファイルを保護することに加えて、ランサムウェア軽減システムは、システムシャットダウンファイルを保護するためのプロセス及びコンピューティングデバイス自体のプロセスを用いて構成されることも想定される。このようなプロセスについて、図17を参照して説明する。
最初に、疑わしいアクティビティのレベルが所定の閾値を超えたことを確立すると、ランサムウェア軽減システムは、システムシャットダウンコマンドファイルのバックアップコピーを作成する(ステップ100)。その後、ランサムウェア攻撃によるバックアップされたシステムシャットダウンコマンドファイルの削除を防止するために、バックアップされたシステムシャットダウンコマンドファイルがロックされる(ステップ102)。ロックされたバックアップシステムシャットダウンコマンドファイルは、以下でより詳細に説明するように、ハードウェアロックにリンクすることもでき、バックアップされたシステムシャットダウンコマンドファイルの変更または削除は、ハードウェアロックがそのような変更を可能にする場合にのみ可能であり得る。
元のシステムシャットダウンコマンドファイルが変更または削除された場合、ランサムウェア軽減システムは、システムがその通常のプロセスを使用してシャットダウンすることを可能にするために、未変更のシステムシャットダウンコマンドファイルをバックアップから取得し、変更及び/または削除されたシステムシャットダウンコマンドファイルを上書きすることが想定される。
ハードウェアロック
【0454】
ランサムウェア軽減システム1000のシステムファイル及び/またはロックされたバックアップシステムシャットダウンコマンドファイルの望ましくない変更を防止するために、ランサムウェア軽減システム1000は、好ましくは、ロック状態とロック解除状態との間で物理的に移動可能なハードウェアロックまたは物理ロック解除デバイス231、1131を備える。ハードウェアロックは、ランサムウェア軽減システムファイルのいずれかが変更または変更され得る前に、ロック解除状態への物理的操作を必要とする。
【0455】
そのようなハードウェアロックは、押される必要がある物理的なボタン、特殊なキーを必要とするロック及びキータイプのデバイス、または任意の他の同様のデバイスの形態であり得る。
【0456】
好ましくは、ハードウェアロックは、その状態を確立するためにランサムウェア軽減システムによって問い合わせることができる電気回路を含み、ロック状態及びロック解除状態のうちの1つは、ランサムウェア軽減システムによって検出され得る信号をもたらし、その状態を確認する。
【0457】
ランサムウェア軽減システム1000のシステムファイルの変更要求を受信する(ステップ30)と、ランサムウェア軽減システム1000は、物理ロック解除デバイスに問い合わせて(ステップ32)、ロック状態にあるかロック解除状態にあるかを確立することが想定される。ハードウェアロックは、それがロック解除状態にあるかロック状態にあるかを示す状態信号を返す(ステップ33)。この条件信号は、ヌル信号または電圧信号であるように単純であり得る。
【0458】
ハードウェアロックがロック解除状態にある場合、ランサムウェア軽減システム1000は、変更コマンドまたは要求を実行する(ステップ36)ことによって、ランサムウェア軽減システム1000のシステムファイルに対する変更を可能にする。ハードウェアロックがロック状態にある場合、ランサムウェア軽減システムは、変更の要求を、要求の送信元のファイル名及びファイルの位置と共に記録する(ステップ38)。その後、ランサムウェア軽減システム1000は、コマンドを無視し(ステップ40)、前述したようにシャットダウンプロセスを開始する(ステップ40)。
解釈
【0459】
他に定義されない限り、本明細書で使用される全ての用語(技術用語及び科学用語を含む)は、本発明が属する技術分野の当業者によって一般的に理解されるのと同じ意味を有する。本明細書で使用される用語は、本明細書及び関連技術の文脈におけるそれらの意味と一致する意味を有すると解釈されるべきであり、本明細書で明示的にそのように定義されない限り、理想化されたまたは過度に形式的な意味で解釈されないことが更に理解され得る。本発明の目的のために、追加の用語を以下に定義する。更に、本明細書で定義及び使用される全ての定義は、特定の用語の意味に関して疑いがない限り、辞書の定義、参照により組み込まれる文書における定義、及び/または定義された用語の通常の意味を制御すると理解されるべきであり、その場合、共通の辞書の定義及び/または用語の一般的な使用が支配する。
【0460】
本明細書で使用される用語は、特定の実施形態のみを説明するためのものであり、本発明を限定することを意図するものではない。本明細書で使用される場合、単数形の冠詞「1つ(a)」、「1つ(an)」及び「その(the)」は、文脈が明らかにそうでないことを示さない限り、複数形も含むことを意図しており、したがって、本明細書では、冠詞の文法的対象の1つまたは2つ以上(すなわち、「少なくとも1つ」)を指すために使用される。例として、「要素」という語句は、1つの要素または2つ以上の要素を指す。
【0461】
「約」という用語は、本明細書では、基準量に対して30%程度、好ましくは20%程度、より好ましくは10%程度変化する量を指すために使用される。数字を限定するための「約」という単語の使用は、数字が正確な値として解釈されるべきではないという明示的な指示にすぎない。
【0462】
本明細書を通して、文脈上別段の要求がない限り、「備える(comprise)」、「備える(comprises)」及び「備えている(comprising)」という語は、記載されたステップ、または要素またはステップまたは要素の群を含むが、他のステップまたは要素、またはステップまたは要素の群を除外しないことを意味すると理解される。
【0463】
「リアルタイム」、例えば「リアルタイムデータを表示する」という用語は、システムの処理制限及びデータを正確に測定するのに必要な時間を考慮して、意図的な遅延なしにデータを表示することを指す。
【0464】
本明細書で使用される場合、「例示的」という用語は、品質を示すのではなく、例を提供する意味で使用される。すなわち、「例示的な実施形態」は、必ずしも例示的な品質の実施形態であるのではなく、例として提供される実施形態であり、例えば、望ましいモデルとして機能し、またはその種類の最良のものを表す。
【0465】
本明細書及び特許請求の範囲で使用される「及び/または」という語句は、そのように結合された要素、すなわち、場合によっては結合的に存在し、他の場合には選言的に存在する要素の「いずれかまたは両方」を意味すると理解されるべきである。「及び/または」で列挙された複数の要素は、同じように、すなわちそのように結合された要素の「1つ以上」と解釈されるべきである。「及び/または」節によって具体的に特定される要素以外に、具体的に特定される要素に関連するか否かにかかわらず、他の要素が任意選択的に存在してもよい。したがって、非限定的な例として、「A及び/またはB」への言及は、「備える」などのオープンエンド言語と組み合わせて使用される場合、一実施形態では、Aのみ(B以外の要素を任意選択的に含む)を指すことができ、別の実施形態では、Bのみ(任意選択的にA以外の要素を含む)を指すことができ、更に別の実施形態では、(任意選択的に他の要素を含む)A及びBの両方を指すことができ、以下同様である。
【0466】
本明細書及び特許請求の範囲で使用される場合、「または」は、上記で定義された「及び/または」と同じ意味を有すると理解されるべきである。例えば、リスト内の項目を分離する場合、「または」または「及び/または」は、包括的であると解釈されるべきであり、すなわち、要素の数またはリストのうちの少なくとも1つを含むが、2つ以上も含み、任意選択的に、追加の列挙されていない項目も含む。「~のうちの1つのみ(only one of)」または「~のうちの正確に1つ(exactly one of)」、または特許請求の範囲で使用される場合、「~からなる(consisting of)」などの反対に明確に示された用語のみが、幾つかの要素または要素のリストのうちの正確に1つの要素を含むことを指す。一般に、本明細書で使用される「または」という用語は、特許請求の範囲で使用される場合、「いずれか」、「1つ」、「1つのみ」、または「のうちの正確に1つ。」、「から本質的になる」などの排他性の用語が先行する場合、排他的な選択肢(すなわち、「一方または他方であるが両方ではない」)を示すものとしてのみ解釈されるものとし、特許法の分野で使用される通常の意味を有するものとする。
【0467】
本明細書及び特許請求の範囲で使用される場合、1つ以上の要素のリストに関連して「少なくとも1つ」という語句は、要素のリスト内の要素のいずれか1つ以上から選択される少なくとも1つの要素を意味するが、要素のリスト内に具体的に列挙されたありとあらゆる要素の少なくとも1つを必ずしも含まず、要素のリスト内の要素の任意の組み合わせを除外しないことを理解されるべきである。この定義はまた、具体的に特定された要素に関連するか否かにかかわらず、「少なくとも1つ」という語句が指す要素のリスト内で具体的に特定された要素以外の要素が任意選択的に存在し得ることを可能にする。したがって、非限定的な例として、「A及びBの少なくとも一方」(または、同等に、「AまたはBの少なくとも1つ」、または同等に、「A及び/またはBの少なくとも1つ」)は、一実施形態では、Bが存在しない(及びB以外の要素を任意選択的に含む)少なくとも1つの、任意選択的に2つ以上を含むAを指すことができ、別の実施形態では、Aが存在しない(及び任意選択的にA以外の元素を含む)少なくとも1つの、任意選択的に2つ以上のB、更に別の実施形態では、少なくとも1つの、任意選択的に2つ以上を含むA、及び少なくとも1つの、任意選択的に2つ以上を含むB(及び任意選択的に他の要素を含む)を指すことができ、以下同様である。
バス
【0468】
本明細書の文脈では、「バス」という用語及びその派生語は、業界標準アーキテクチャ(ISA)、従来の周辺機器相互接続(PCI)などの並列接続、またはPCI Express(PCIe)、シリアル・アドバンスド・テクノロジ・アタッチメント(シリアルATA)などのシリアル接続を介して含む様々なデバイスを相互接続するための通信バスサブシステムであるとして好ましい実施形態で説明されているが、本明細書では、データを通信するための任意のシステムとして広く解釈されるべきである。
に従って:
【0469】
本明細書で説明されるように、「に従って」はまた、「に応じて」を意味することができ、必ずしもそれに関連して指定された整数に限定されない。
複合品
【0470】
本明細書で説明されるように、「コンピュータ実装方法」は、方法のステップが2つ以上の協働するコンピューティングデバイスによって実行され得るように、必ずしも単一のコンピューティングデバイスによって実行されると推測されるべきではない。
【0471】
同様に、「ウェブサーバ」、「サーバ」、「クライアントコンピューティングデバイス」、「コンピュータ可読媒体」などの本明細書で使用されるオブジェクトは、必ずしも単一のオブジェクトとして解釈されるべきではなく、例えば、ウェブサーバは、所望の目標を達成するために協働するサーバファーム内の2つ以上のウェブサーバとして解釈されるか、またはプログラムコードがコンピュータネットワークからダウンロード可能なライセンスキーによって起動可能なコンパクトディスク上に提供されるなど、複合的に配信されるコンピュータ可読媒体など、協働する2つ以上のオブジェクトとして実装されてもよい。
データベース:
【0472】
本明細書の文脈では、「データベース」という用語及びその派生語は、単一のデータベース、データベースのセット、データベースのシステムなどを説明するために使用され得る。データベースのシステムは、データベースのセットを含むことができ、データベースのセットは、単一の実装に記憶されてもよく、または複数の実装にまたがってもよい。「データベース」という用語はまた、特定のデータベースフォーマットを指すことに限定されず、任意のデータベースフォーマットを指すことができる。例えば、データベースフォーマットは、MySQL、MySQLi、XMLなどを含むことができる。
無線:
【0473】
本発明は、他のネットワーク規格に準拠し、例えば他のWLAN規格及び他の無線規格を含む他の用途のためのデバイスを使用して具現化することができる。対応可能なアプリケーションは、IEEE802.11無線LAN及びリンク、並びに無線イーサネットを含む。
【0474】
本明細書の文脈では、「無線」という用語及びその派生語は、非固体媒体を介して変調電磁放射線の使用を介してデータを通信することができる回路、デバイス、システム、方法、技法、通信チャネルなどを説明するために使用され得る。この用語は、関連するデバイスがワイヤを含まないことを意味しないが、幾つかの実施形態ではワイヤを含まない場合もある。本明細書の文脈では、「有線」という用語及びその派生語は、固体媒体を介して変調電磁放射線の使用によってデータを通信することができる回路、デバイス、システム、方法、技法、通信チャネルなどを説明するために使用され得る。この用語は、関連するデバイスが導電性ワイヤによって結合されることを意味しない。
プロセス:
【0475】
特に明記しない限り、以下の説明から明らかなように、本明細書全体を通して、「処理する」、「計算する」、「算出する」、「決定する」、「分析する」などの用語を利用する説明は、電子的な量などの物理的な量として表されるデータを操作及び/または物理的な量として同様に表される他のデータに変換するコンピュータまたはコンピューティングシステムまたは同様の電子コンピューティングデバイスの動作及び/またはプロセスを指すことが理解される。
プロセッサ:
【0476】
同様に、「プロセッサ」という用語は、例えばレジスタ及び/またはメモリからの電子データを処理して、その電子データを、例えばレジスタ及び/またはメモリに記憶することができる他の電子データに変換する任意のデバイスまたはデバイスの一部を指すことができる。「コンピュータ」または「コンピューティングデバイス」または「コンピューティング機械」または「コンピューティングプラットフォーム」は、1つ以上のプロセッサを含むことができる。
【0477】
本明細書に記載の方法論は、一実施形態では、1つ以上のプロセッサによって実行されると、本明細書に記載の方法のうちの少なくとも1つを実行する命令のセットを含むコンピュータ可読(機械可読とも呼ばれる)コードを受け入れる1つ以上のプロセッサによって実行可能である。実行されるべき動作を指定する命令セット(シーケンシャルまたはその他)を実行することができる任意のプロセッサが含まれる。したがって、一例は、1つ以上のプロセッサを含む典型的な処理システムである。処理システムは、メインRAM及び/またはスタティックRAMを含むメモリサブシステム、及び/またはROMを更に含むことができる。
コンピュータ可読媒体:
【0478】
更に、コンピュータ可読キャリア媒体は、コンピュータプログラムプロダクトを形成してもよく、またはコンピュータプログラムプロダクトに含まれてもよい。コンピュータプログラムプロダクトは、コンピュータ使用可能なキャリア媒体に記憶することができ、コンピュータプログラムプロダクトは、プロセッサに本明細書に記載の方法を実行させるためのコンピュータ可読プログラム手段を含む。
ネットワークプロセッサまたは複数のプロセッサ:
【0479】
代替的な実施形態では、1つ以上のプロセッサは、スタンドアロンデバイスとして動作するか、または、例えば、他のプロセッサにネットワーク接続されてもよく、ネットワーク化された配置では、1つ以上のプロセッサは、サーバ-クライアントネットワーク環境におけるサーバもしくはクライアント機械の容量で、またはピアツーピアもしくは分散ネットワーク環境におけるピア機械として動作してもよい。1つ以上のプロセッサは、ウェブアプライアンス、ネットワークルータ、スイッチもしくはブリッジ、またはその機械によって行われるべき動作を指定する命令セット(シーケンシャルまたはその他)を実行することができる任意の機械を形成することができる。
【0480】
なお、幾つかの図は、コンピュータ可読コードを搬送する単一のプロセッサ及び単一のメモリのみを示しているが、当業者であれば分かるように、上記の構成要素の多くが含まれるが、本発明の態様を不明瞭にしないために明示的に示されたり説明されたりしない。例えば、単一の機械のみが示されているが、「機械」という用語はまた、本明細書で説明される方法のうちの任意の1つ以上を実行するために命令のセット(または複数のセット)を個別にまたは一緒に実行する機械の任意の集合を含むと解釈されるべきである。
追加の実施形態:
【0481】
したがって、本明細書に記載の方法のそれぞれの一実施形態は、1つ以上のプロセッサ上で実行するためのコンピュータプログラムなどの命令のセットを搬送するコンピュータ可読キャリア媒体の形態である。したがって、当業者であれば分かるように、本発明の実施形態は、方法、専用装置などの装置、データ処理システムなどの装置、またはコンピュータ可読キャリア媒体として実施することができる。コンピュータ可読キャリア媒体は、1つ以上のプロセッサ上で実行されると、1つ以上のプロセッサに方法を実施させる命令のセットを含むコンピュータ可読コードを搬送する。したがって、本発明の態様は、方法、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはソフトウェア及びハードウェアの態様を組み合わせた実施形態の形態をとることができる。更に、本発明は、媒体に組み込まれたコンピュータ可読プログラムコードを搬送するキャリア媒体(例えば、コンピュータ可読記憶媒体上のコンピュータプログラム製品)の形態をとることができる。
キャリア媒体:
【0482】
ソフトウェアは更に、ネットワークインタフェースデバイスを介してネットワークを介して送信または受信することができる。キャリア媒体は、例示的な実施形態では単一の媒体であるように示されているが、「キャリア媒体」という用語は、1つ以上の命令セットを記憶する単一の媒体または複数の媒体(例えば、集中型もしくは分散型データベース、並びに/または関連するキャッシュ及びサーバ)を含むと解釈されるべきである。「キャリア媒体」という用語はまた、1つ以上のプロセッサによる実行のための命令のセットを記憶、符号化、または搬送することができ、1つ以上のプロセッサに本発明の方法論のいずれか1つ以上を実行させる任意の媒体を含むと解釈されるべきである。キャリア媒体は、不揮発性媒体、揮発性媒体、及び伝送媒体を含むがこれらに限定されない多くの形態をとることができる。
実装:
【0483】
説明した方法のステップは、一実施形態では、記憶装置に記憶された命令(コンピュータ可読コード)を実行する処理(すなわち、コンピュータ)システムの適切なプロセッサによって実行されることが理解され得る。本発明は、いかなる特定の実装またはプログラミング技術にも限定されず、本発明は、本明細書に記載の機能を実装するための任意の適切な技術を使用して実装され得ることも理解され得る。本発明は、いかなる特定のプログラミング言語またはオペレーティングシステムにも限定されない。
方法または機能を実行する手段
【0484】
更に、実施形態の幾つかは、本明細書では、プロセッサデバイスのプロセッサ、コンピュータシステム、または機能を実行する他の手段によって実施することができる方法または方法の要素の組み合わせとして説明される。したがって、そのような方法または方法の要素を実行するために必要な命令を有するプロセッサは、方法または方法の要素を実行するための手段を形成する。更に、装置実施形態の本明細書に記載された要素は、本発明を実施する目的で要素によって実行される機能を実行するための手段の一例である。
接続
【0485】
同様に、接続されるという用語は、特許請求の範囲で使用される場合、直接接続のみに限定されると解釈されるべきではないことに留意されたい。したがって、デバイスBに接続されたデバイスAという表現の範囲は、デバイスAの出力がデバイスBの入力に直接接続されるデバイスまたはシステムに限定されるべきではない。これは、Aの出力とBの入力との間に、他のデバイスまたは手段を含む経路であり得る経路が存在することを意味する。「接続されている」とは、2つ以上の要素が物理的または電気的に直接接触していること、または2つ以上の要素が互いに直接接触していないが、それでもなお互いに協働または相互作用することを意味し得る。
実施形態:
【0486】
本明細書を通して「一実施形態」または「実施形態」への言及は、実施形態に関連して説明される特定の特徴、構造、または特性が本発明の少なくとも1つの実施形態に含まれることを意味する。したがって、本明細書全体の様々な箇所における「一実施形態では」または「実施形態では」という語句の出現は、必ずしも全てが同じ実施形態を指しているわけではないが、そうであってもよい。更に、特定の特徴、構造、または特性は、1つ以上の実施形態において、本開示から当業者に明らかであるように、任意の適切な方法で組み合わせることができる。
【0487】
同様に、本発明の例示的な実施形態の上記の説明では、本開示を簡素化し、様々な本発明の態様の1つ以上の理解を助ける目的で、本発明の様々な特徴が単一の実施形態、図、またはその説明にまとめられることがあることを理解されるべきである。しかしながら、この開示方法は、特許請求される発明が各請求項に明示的に記載されているよりも多くの特徴を必要とするという意図を反映していると解釈されるべきではない。むしろ、以下の特許請求の範囲が反映するように、本発明の態様は、単一の前述の開示された実施形態の全ての特徴よりも少ない。したがって、特定の実施形態の詳細な説明に続く請求項は、この特定の実施形態の詳細な説明に明示的に組み込まれ、各請求項は、本発明の別個の実施形態として独立している。
【0488】
更に、本明細書に記載の幾つかの実施形態は、他の実施形態に含まれる幾つかの特徴を含むが、他の特徴を含まないが、異なる実施形態の特徴の組み合わせは、本発明の範囲内であり、当業者によって理解されるように、異なる実施形態を形成することを意味する。例えば、以下の特許請求の範囲において、特許請求される実施形態のいずれも、任意の組み合わせで使用することができる。
具体的な詳細
【0489】
本明細書で提供される説明では、多数の具体的な詳細が記載されている。しかしながら、本発明の実施形態は、これらの具体的な詳細なしで実施され得ることが理解される。他の例では、この説明の理解を不明瞭にしないために、周知の方法、構造、及び技術は詳細に示されていない。
【0490】
上記の方法/装置/デバイス/システムは、ランサムウェアによって引き起こされる被害を少なくとも部分的に軽減するランサムウェア軽減システム及び方法を少なくとも実質的に提供することが理解され得る。
【0491】
本明細書に記載された、及び/または図面に示されたランサムウェア軽減システム及び方法は、例としてのみ提示されており、本発明の範囲を限定するものではない。特に明記しない限り、ランサムウェア軽減システム及び方法の個々の態様及び構成要素は、変更されてもよいし、または既知の均等物に置き換えられてもよいし、または将来開発される可能性があるか、または将来許容可能な代替物であることが判明する可能性があるなど、まだ知られていない代替物として変更されてもよい。ランサムウェア軽減システム及び方法はまた、特許請求される発明の範囲及び精神の範囲内に留まりながら、様々な用途のために変更されてもよい。なぜなら、潜在的な用途の範囲は大きく、本発明は多くのそのような変形形態に適合可能であることが意図されているからである。
用語
【0492】
図面に示された本発明の好ましい実施形態を説明する際に、明確にするために特定の用語が使用される。しかしながら、本発明は、そのように選択された特定の用語に限定されることを意図するものではなく、各特定の用語は、同様の技術的目的を達成するために同様の方法で動作する全ての技術的等価物を含むことを理解されたい。「前方」、「後方」、「半径方向」、「周辺に」、「上方へ」、「下方に」などの用語は、参照点を提供するために便宜上使用され、限定的な用語として解釈されるべきではない。
ローカルエリアネットワーク
【0493】
本明細書における「ローカルエリアネットワーク」またはLANへの言及は、通信のための特定のプロトコルではなく、局所的なエリアにわたって広がるネットワークを指すと解釈されるものとする。このようなローカルエリアネットワークは、有線であっても無線であってもよい。
広域ネットワーク
【0494】
同様に、「広域ネットワーク」またはWANへのいかなる言及も、国全体、大陸全体、または世界中に広がるなど、広域にわたって2つ以上の場所にわたって広がるネットワークを指すものとして解釈されるものとし、通信のための特定のプロトコルを指すものではない。このような広域ネットワークは、有線であっても無線であってもよい。
オブジェクトの異なるインスタンス
【0495】
本明細書で使用される場合、特に指定されない限り、共通のオブジェクトを説明するための順序形容詞「第1」、「第2」、「第3」などの使用は、同様のオブジェクトの異なるインスタンスが参照されていることを示すだけであり、そのように説明されたオブジェクトが時間的、空間的、ランキング的、または任意の他の方法で所与の順序でなければならないことを意味することを意図しない。
備える及び含む
【0496】
以下の特許請求の範囲及び本発明の前述の説明では、文脈上、明示的な言語または必要な含意により他の意味に解釈すべき場合を除いて、「備える(comprise)」という単語または「備える(comprises)」もしくは「備えている(comprising)」などの変形は包括的な意味で使用され、すなわち、記載された特徴の存在を特定するが、本発明の様々な実施形態における更なる特徴の存在または追加を排除するものではない。
【0497】
本明細書で使用される「含む(including)」または「含む(including)」または「含む(includes)」という用語のいずれか1つは、少なくともその用語に続く要素/特徴を含むが、他を除外しないことも意味するオープン用語でもある。したがって、含むことは、含むことと同義であり、含むことを意味する。
発明の範囲
【0498】
したがって、本発明の好ましい実施形態であると考えられるものを説明してきたが、当業者であれば、本発明の精神から逸脱することなく他の及び更なる変更を行うことができることを認識し、そのような全ての変更及び変更を本発明の範囲内にあるものとして請求することを意図する。例えば、上に与えられた任意の式は、使用され得る手順の単なる代表例である。機能はブロック図から追加または削除することができ、動作は機能ブロック間で交換することができる。ステップは、本発明の範囲内で記載される方法に追加または削除されてもよい。
【0499】
本発明を特定の例を参照して説明してきたが、当業者であれば分かるように、本発明は多くの他の形態で具現化され得る。
時系列
【0500】
本明細書の目的のために、方法ステップが順番に記載されている場合、順序は、順序を解釈する他の論理的方法がない限り、必ずしもその順序で時系列にステップが実行されることを意味しない。
マーカッシュ群
【0501】
更に、本発明の特徴または態様がマーカッシュ群に関して記載されている場合、当業者は、本発明がそれによってマーカッシュ群の任意の個々のメンバーまたはメンバーのサブグループに関しても記載されていることを認識するであろう。
産業上の利用可能性
【0502】
上記から明らかなように、記載された構成はソフトウェアセキュリティ産業に適用可能である。

図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
【国際調査報告】