JP2013239149A - 悪意のあるファイル検査装置及び方法 - Google Patents
悪意のあるファイル検査装置及び方法 Download PDFInfo
- Publication number
- JP2013239149A JP2013239149A JP2013047172A JP2013047172A JP2013239149A JP 2013239149 A JP2013239149 A JP 2013239149A JP 2013047172 A JP2013047172 A JP 2013047172A JP 2013047172 A JP2013047172 A JP 2013047172A JP 2013239149 A JP2013239149 A JP 2013239149A
- Authority
- JP
- Japan
- Prior art keywords
- malicious
- execution
- address
- file
- range information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 65
- 238000000034 method Methods 0.000 title claims description 53
- 230000002159 abnormal effect Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 18
- 239000000284 extract Substances 0.000 claims description 7
- 238000000605 extraction Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000002405 diagnostic procedure Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000011162 core material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 229960005486 vaccine Drugs 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】非実行ファイルに対応するプログラムの駆動時に実行される命令語の実行アドレスを出力するプログラム駆動部104と、前記プログラムの駆動による正常アドレス範囲情報を格納するアドレス格納部106と、前記実行アドレスが前記正常アドレス範囲情報から逸脱するかによって、前記非実行ファイルの悪意の有無を判断する悪意判断部108とを含む。
【選択図】図1
Description
Access Violation;
EXCEPTION_ARRAY_BOUNDS_EXCEEDED:
EXCEPTION_DATATYPE_MISALIGNMENT:
EXCEPTION_FLT_DENORMAL_OPERAND:
EXCEPTION_FLT_DIVIDE_BY_ZERO:
EXCEPTION_FLT_INEXACT_RESULT:
EXCEPTION_FLT_INVALID_OPERATION:
EXCEPTION_FLT_OVERFLOW:
EXCEPTION_FLT_STACK_CHECK:
EXCEPTION_FLT_UNDERFLOW:
EXCEPTION_GUARD_PAGE:
EXCEPTION_ILLEGAL_INSTRUCTION:
EXCEPTION_IN_PAGE_ERROR:
EXCEPTION_INT_DIVIDE_BY_ZERO:
EXCEPTION_INT_OVERFLOW:
EXCEPTION_INVALID_DISPOSITION:
EXCEPTION_INVALID_HANDLE:
EXCEPTION_NONCONTINUABLE_EXCEPTION:
EXCEPTION_PRIV_INSTRUCTION:
EXCEPTION_STACK_OVERFLOW:
などが挙げられるが、これに限定しない。
102 ユーザインターフェース
104 プログラム駆動部
106 アドレス格納部
108 悪意判断部
110 マルウェア抽出部
112 原因分析部
114 仮想メモリ
Claims (26)
- 非実行ファイルに対応するプログラムの駆動時に実行される命令語の実行アドレスを出力するプログラム駆動部と、
前記プログラムの駆動による正常アドレス範囲情報を格納するアドレス格納部と、
前記実行アドレスが前記正常アドレス範囲情報から逸脱するかによって前記非実行ファイルの悪意の有無を判断する悪意判断部と
を含む悪意のあるファイル検査装置。 - 前記プログラム駆動部は、
前記非実行ファイルのファイル形式を判断し、判断されたファイル形式に基づいて前記非実行ファイルを実行するためのプログラムを選択して駆動させることを特徴とする請求項1に記載の悪意のあるファイル検査装置。 - 前記悪意判断部は、
前記実行アドレスが前記正常アドレス範囲情報から逸脱する場合、前記実行アドレスが指示するメモリ領域が実行属性か否かを判断し、その判断結果に基づいて前記非実行ファイルに対する悪意の有無を判断することを特徴とする請求項1に記載の悪意のあるファイル検査装置。 - 前記悪意判断部は、
前記実行アドレスが指示するメモリ領域が前記実行属性でない場合、前記実行アドレスが指示するメモリ領域に格納されているコードの実行による異常なイベントの発生の有無をチェックして前記非実行ファイルに対する悪意の有無を判断することを特徴とする請求項3に記載の悪意のあるファイル検査装置。 - 前記悪意判断部は、
前記異常なイベントが発生していない場合、前記実行アドレスの次の実行アドレスから既に設定されたステップまでの実行アドレスが前記正常アドレス範囲情報から逸脱 するかをチェックして前記非実行ファイルに対する悪意の有無を判断することを特徴とする請求項4に記載の悪意のあるファイル検査装置。 - 前記悪意判断部は、
前記実行アドレスが指示するメモリ領域が実行属性であると判断された場合、前記非実行ファイルを正常と判断することを特徴とする請求項3に記載の悪意のあるファイル検査装置。 - 前記正常アドレス範囲情報から逸脱する実行アドレスに対応する領域内のコードを抽出するマルウェア抽出部を更に含むことを特徴とする請求項1に記載の悪意のあるファイル検査装置。
- 前記正常アドレス範囲情報から逸脱した実行アドレスと関連した命令語を含むモジュールと脆弱性情報との比較を通じて脆弱性の発生原因を分析する原因分析部を更に含むことを特徴とする請求項1に記載の悪意のあるファイル検査装置。
- 前記正常アドレス範囲情報は、前記プログラムの駆動によってロードされるモジュールの開始アドレスと終了アドレスを含むことを特徴とする請求項1に記載の悪意のあるファイル検査装置。
- 前記実行アドレスは、中央処理ユニットのEIPレジスタから提供されることを特徴とする請求項1に記載の悪意のあるファイル検査装置。
- 前記悪意判断部は、
前記正常アドレス範囲情報から逸脱した実行アドレスの命令語の実行直前に実行された命令語の実行アドレスを格納することを特徴とする請求項1に記載の悪意のあるファイル検査装置。 - 非実行ファイルに対応するプログラムの駆動時に実行される命令語の実行アドレスを獲得する段階と、
前記プログラムの駆動による正常アドレス範囲情報を格納する段階と、
前記獲得された実行アドレスが前記正常アドレス範囲情報から逸脱する場合、前記非実行ファイルの悪意の有無を判断する段階と
を含む悪意のあるファイル検査方法。 - 前記非実行ファイルの悪意の有無を判断する段階は、
前記実行アドレスが正常アドレス範囲情報から逸脱する場合、前記実行アドレスが指示するメモリ領域が実行属性か否かを判断する段階と、
前記判断結果に基づいて前記非実行ファイルに対する悪意の有無を判断する段階と
を含むことを特徴とする請求項12に記載の悪意のあるファイル検査方法。 - 前記非実行ファイルに対する悪意の有無を判断する段階は、
前記実行アドレスが指示するメモリ領域が前記実行属性でない場合、前記実行アドレスが指示するメモリ領域に格納されているコードの実行による異常なイベントの発生の有無をチェックする段階を含み、
前記異常なイベントが発生する場合、前記非実行ファイルを悪意があると判断することを特徴とする請求項13に記載の悪意のあるファイル検査方法。 - 前記非実行ファイルに対する悪意の有無を判断する段階は、
前記異常なイベントが発生していない場合、前記実行アドレスの次実行アドレスから既に設定されたステップまでの実行アドレスが前記正常アドレス範囲情報から逸脱した前記メモリ領域を指示するかをチェックする段階と、
前記既に設定されたステップまでの実行アドレスが前記正常アドレス範囲情報から逸脱したメモリ領域を指示する場合、前記非実行ファイルを悪意があると判断する段階と
を含むことを特徴とする請求項14に記載の悪意のあるファイル検査方法。 - 前記非実行ファイルのファイル形式を判断する段階を更に含み、
前記判断されたファイル形式に基づいて前記非実行ファイルに対応するプログラムが駆動されることを特徴とする請求項12に記載の悪意のあるファイル検査方法。 - 前記正常アドレス範囲情報から逸脱する実行アドレスが指示するメモリ領域内のコードを抽出する段階を更に含むことを特徴とする請求項12に記載の悪意のあるファイル検査方法。
- 前記正常アドレス範囲情報から逸脱する実行アドレスと関連した命令語を含むモジュールと脆弱性情報との比較を通じて脆弱性の発生原因を分析する段階を更に含むことを特徴とする請求項12に記載の悪意のあるファイル検査方法。
- 前記正常アドレス範囲情報は、前記プログラムの駆動によってロードされるモジュールの開始アドレスと終了アドレスを含むことを特徴とする請求項12に記載の悪意のあるファイル検査方法。
- 前記実行アドレスは、中央処理ユニットのEIPレジスタから提供されることを特徴とする請求項12に記載の悪意のあるファイル検査方法。
- 前記非実行ファイルの悪意の有無を判断する段階は、
前記実行される命令語の種類に基づいて前記実行アドレスが前記正常アドレス範囲に属するかを判断することを特徴とする請求項12に記載の悪意のあるファイル検査方法。 - 前記命令語が構造化された例外処理(SEH)である場合、前記構造化された例外処理のチェーン値が前記正常アドレス範囲情報に属するかを判断することを特徴とする請求項21に記載の悪意のあるファイル検査方法。
- 前記命令語がリターン、コール又はジャンプである場合、1つのステップを進めて前記命令語が指示する前記実行アドレスが前記正常アドレス範囲情報に属するかを判断することを特徴とする請求項22に記載の悪意のあるファイル検査方法。
- 前記コードは、悪意あるシェルコードであることを特徴とする請求項17に記載の悪意のあるファイル検査方法。
- 前記検査方法は、
前記正常アドレス範囲情報から逸脱した実行アドレスの命令語の実行直前に実行された命令語の実行アドレスを格納する段階を更に含むことを特徴とする請求項12に記載の悪意のあるファイル検査方法。 - 請求項12〜25の何れか一項の方法によるそれぞれの段階を行う命令語を含むプログラムが記録されたコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2012-0050155 | 2012-05-11 | ||
KR1020120050155A KR101212553B1 (ko) | 2012-05-11 | 2012-05-11 | 악성 파일 검사 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5265061B1 JP5265061B1 (ja) | 2013-08-14 |
JP2013239149A true JP2013239149A (ja) | 2013-11-28 |
Family
ID=47907723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013047172A Active JP5265061B1 (ja) | 2012-05-11 | 2013-03-08 | 悪意のあるファイル検査装置及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8763128B2 (ja) |
JP (1) | JP5265061B1 (ja) |
KR (1) | KR101212553B1 (ja) |
WO (1) | WO2013168951A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017500668A (ja) * | 2013-12-27 | 2017-01-05 | マカフィー, インコーポレイテッド | 悪意あるマルチメディアファイルを検出するシステム及び方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9734333B2 (en) * | 2012-04-17 | 2017-08-15 | Heat Software Usa Inc. | Information security techniques including detection, interdiction and/or mitigation of memory injection attacks |
US9047293B2 (en) * | 2012-07-25 | 2015-06-02 | Aviv Grafi | Computer file format conversion for neutralization of attacks |
US9628507B2 (en) * | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
CN103607388B (zh) * | 2013-11-18 | 2016-09-21 | 浪潮(北京)电子信息产业有限公司 | 一种apt威胁预测方法及系统 |
KR101624326B1 (ko) | 2014-06-24 | 2016-05-26 | 주식회사 안랩 | 악성 파일 진단 시스템 및 악성 파일 진단 방법 |
CA2953788C (en) * | 2014-06-24 | 2021-05-18 | Virsec Systems, Inc. | Automated code lockdown to reduce attack surface for software |
KR101670456B1 (ko) * | 2015-03-20 | 2016-10-28 | 소프트캠프(주) | 문서 보안시스템 및 문서 보안방법 |
CN106919811B (zh) * | 2015-12-24 | 2020-08-18 | 阿里巴巴集团控股有限公司 | 文件检测方法和装置 |
US9928363B2 (en) | 2016-02-26 | 2018-03-27 | Cylance Inc. | Isolating data for analysis to avoid malicious attacks |
US10546117B1 (en) * | 2016-11-15 | 2020-01-28 | Symantec Corporation | Systems and methods for managing security programs |
US9858424B1 (en) | 2017-01-05 | 2018-01-02 | Votiro Cybersec Ltd. | System and method for protecting systems from active content |
US10331890B2 (en) | 2017-03-20 | 2019-06-25 | Votiro Cybersec Ltd. | Disarming malware in protected content |
US10013557B1 (en) | 2017-01-05 | 2018-07-03 | Votiro Cybersec Ltd. | System and method for disarming malicious code |
US10664599B2 (en) | 2017-05-01 | 2020-05-26 | International Business Machines Corporation | Portable executable and non-portable executable boot file security |
KR102040080B1 (ko) * | 2018-02-22 | 2019-11-04 | 주식회사 알파비트 | 자바스크립트 자기보호 장치 및 그 방법 |
US12026269B2 (en) | 2021-09-23 | 2024-07-02 | At&T Intellectual Property I, L.P. | Image processing device security |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3710671B2 (ja) * | 2000-03-14 | 2005-10-26 | シャープ株式会社 | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 |
CA2363795A1 (en) * | 2001-11-26 | 2003-05-26 | Cloakware Corporation | Computer system protection by communication diversity |
US7752459B2 (en) * | 2001-12-06 | 2010-07-06 | Novell, Inc. | Pointguard: method and system for protecting programs against pointer corruption attacks |
US7793346B1 (en) * | 2003-01-17 | 2010-09-07 | Mcafee, Inc. | System, method, and computer program product for preventing trojan communication |
JP2005032182A (ja) * | 2003-07-11 | 2005-02-03 | Sony Corp | プログラム、攻撃コード抽出装置およびその方法 |
US7716495B2 (en) * | 2003-12-31 | 2010-05-11 | Microsoft Corporation | Protection against runtime function attacks |
US7437759B1 (en) * | 2004-02-17 | 2008-10-14 | Symantec Corporation | Kernel mode overflow attack prevention system and method |
KR100586500B1 (ko) * | 2004-03-18 | 2006-06-07 | 학교법인고려중앙학원 | 버퍼 오버플로우 공격들을 감지하고 복구하는 방법 및 그장치 |
US7971255B1 (en) * | 2004-07-15 | 2011-06-28 | The Trustees Of Columbia University In The City Of New York | Detecting and preventing malcode execution |
US7698744B2 (en) * | 2004-12-03 | 2010-04-13 | Whitecell Software Inc. | Secure system for allowing the execution of authorized computer program code |
US7540026B1 (en) * | 2005-01-24 | 2009-05-26 | Symantec Corporation | No-execute processor feature global disabling prevention system and method |
US7562391B1 (en) * | 2005-04-18 | 2009-07-14 | Symantec Corporation | Reducing false positive indications of buffer overflow attacks |
KR20070029540A (ko) * | 2005-09-10 | 2007-03-14 | 배기봉 | 특수 설계된 전자 mark 의 파일 삽입 및 파일 기본 속성기반으로 하는 신종 악성코드 탐지/제거 기능 및 패치 관리기능, 조기 경보 기능을 제공하는 시스템 종합 보안솔루션 구현 기법 |
US8127144B2 (en) * | 2005-10-12 | 2012-02-28 | Panasonic Corporation | Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit |
US9055093B2 (en) * | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
JP4844102B2 (ja) * | 2005-11-30 | 2011-12-28 | 富士ゼロックス株式会社 | サブプログラム及びそのサブプログラムを実行する情報処理装置 |
US7856538B2 (en) * | 2005-12-12 | 2010-12-21 | Systex, Inc. | Methods, systems and computer readable medium for detecting memory overflow conditions |
US20080028462A1 (en) * | 2006-07-26 | 2008-01-31 | Michael Burtscher | System and method for loading and analyzing files |
US20080148399A1 (en) * | 2006-10-18 | 2008-06-19 | Microsoft Corporation | Protection against stack buffer overrun exploitation |
KR100870140B1 (ko) * | 2006-11-13 | 2008-11-24 | 한국전자통신연구원 | 악성 코드가 숨겨진 파일 탐지 장치 및 방법 |
US7950057B1 (en) * | 2006-12-21 | 2011-05-24 | Symantec Corporation | Driver load manager and method |
US8141163B2 (en) * | 2007-07-31 | 2012-03-20 | Vmware, Inc. | Malicious code detection |
KR100945247B1 (ko) | 2007-10-04 | 2010-03-03 | 한국전자통신연구원 | 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치 |
KR100991807B1 (ko) | 2008-05-20 | 2010-11-04 | 주식회사 웰비아닷컴 | 마이크로소프트 윈도우 운영체제를 사용하는 컴퓨터시스템에서의 악성코드 탐지 및 처리 시스템 및 방법 |
KR100992434B1 (ko) | 2008-07-07 | 2010-11-05 | 주식회사 안철수연구소 | 확장자를 위장한 파일을 탐지하는 방법 및 그 장치 |
US8621626B2 (en) * | 2009-05-01 | 2013-12-31 | Mcafee, Inc. | Detection of code execution exploits |
EP2256659A1 (en) * | 2009-05-27 | 2010-12-01 | NTT DoCoMo, Inc. | Method and apparatus for preventing modification of a program execution flow |
EP2262259A1 (en) * | 2009-06-08 | 2010-12-15 | Nagravision S.A. | Method for monitoring execution of data processing program instructions in a security module |
US20110191848A1 (en) * | 2010-02-03 | 2011-08-04 | Microsoft Corporation | Preventing malicious just-in-time spraying attacks |
US20120096554A1 (en) * | 2010-10-19 | 2012-04-19 | Lavasoft Ab | Malware identification |
US8533835B2 (en) * | 2011-12-14 | 2013-09-10 | Mcafee, Inc. | Method and system for rapid signature search over encrypted content |
JP4927231B1 (ja) * | 2011-12-22 | 2012-05-09 | 株式会社フォティーンフォティ技術研究所 | プログラム、情報機器、及び不正アクセス検出方法 |
-
2012
- 2012-05-11 KR KR1020120050155A patent/KR101212553B1/ko active IP Right Grant
-
2013
- 2013-02-26 US US13/777,181 patent/US8763128B2/en active Active
- 2013-03-08 JP JP2013047172A patent/JP5265061B1/ja active Active
- 2013-05-07 WO PCT/KR2013/003934 patent/WO2013168951A1/ko active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017500668A (ja) * | 2013-12-27 | 2017-01-05 | マカフィー, インコーポレイテッド | 悪意あるマルチメディアファイルを検出するシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5265061B1 (ja) | 2013-08-14 |
WO2013168951A1 (ko) | 2013-11-14 |
KR101212553B1 (ko) | 2012-12-14 |
US20130305366A1 (en) | 2013-11-14 |
US8763128B2 (en) | 2014-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5265061B1 (ja) | 悪意のあるファイル検査装置及び方法 | |
JP5326062B1 (ja) | 非実行ファイル検査装置及び方法 | |
RU2531861C1 (ru) | Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса | |
US7934261B1 (en) | On-demand cleanup system | |
US8918878B2 (en) | Restoration of file damage caused by malware | |
RU2571723C2 (ru) | Система и способ для снижения нагрузки на операционную систему при работе антивирусного приложения | |
CN109583202B (zh) | 用于检测进程的地址空间中的恶意代码的系统和方法 | |
US8955118B2 (en) | Detecting malicious software | |
EP3039608B1 (en) | Hardware and software execution profiling | |
US8042186B1 (en) | System and method for detection of complex malware | |
JP6909770B2 (ja) | ウィルス対策レコードを作成するシステムと方法 | |
US9659173B2 (en) | Method for detecting a malware | |
JP5326063B1 (ja) | デバッグイベントを用いた悪意のあるシェルコードの検知装置及び方法 | |
KR101646096B1 (ko) | 메모리 분석을 통한 비실행 파일의 악성 여부 검사 방법 및 장치 | |
US9959406B2 (en) | System and method for zero-day privilege escalation malware detection | |
EP3800570A1 (en) | Methods and systems for genetic malware analysis and classification using code reuse patterns | |
KR100745639B1 (ko) | 파일 시스템 및 레지스트리를 보호하는 방법 및 그 장치 | |
KR101311367B1 (ko) | 메모리 보호기능 우회 공격 진단 장치 및 방법 | |
CN105844161A (zh) | 安全防御方法、装置与系统 | |
KR101908517B1 (ko) | 스트링과 코드 시그니처를 이용한 악성코드 탐지 및 패커 해제 방법 | |
San et al. | Proposed ApplicableFramework for Extracting Rootkits Features and Clustering through Dynamic Analysis for Incident Handling Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130430 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5265061 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |