JP2024502973A - 悪性コード静的分析のための実行ファイルのアンパッキングシステム及び方法 - Google Patents
悪性コード静的分析のための実行ファイルのアンパッキングシステム及び方法 Download PDFInfo
- Publication number
- JP2024502973A JP2024502973A JP2023540802A JP2023540802A JP2024502973A JP 2024502973 A JP2024502973 A JP 2024502973A JP 2023540802 A JP2023540802 A JP 2023540802A JP 2023540802 A JP2023540802 A JP 2023540802A JP 2024502973 A JP2024502973 A JP 2024502973A
- Authority
- JP
- Japan
- Prior art keywords
- file
- packer
- detected
- malicious code
- unpacking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (13)
- 探知対象ファイルの入力を受けてバイナリファイルであるか否かを確認し、前記探知対象ファイルがバイナリファイルであればハッシュ値を抽出する事前分析段階と、
抽出された前記ハッシュ値に対応する悪性コードハッシュ値をデータベースで検索する段階と、
抽出された前記ハッシュ値に対応する悪性コードハッシュ値が見つからなければ、前記探知対象ファイルに対してシグニチャー基盤のパッカー探知モジュールを用いてパッカーを探知する段階と、
前記探知対象ファイルに対してシグニチャー基盤のパッカー探知モジュールでパッカーが探知されなければ、エントロピー基盤のパッカー探知モジュールを用いてパッキング有無を推測する段階と、
を含む、悪性コード静的分析のための実行ファイルのアンパッキング方法。 - 前記シグニチャー基盤のパッカー探知モジュールは、前記探知対象ファイルのEP(Entry point)からバイトパターン(byte pattern)をパッシングして抽出した情報をデータベースでロードされたパッカーシグニチャー情報とマッチングしてパッカーを探知する、請求項1に記載の悪性コード静的分析のための実行ファイルのアンパッキング方法。
- 前記シグニチャー基盤として探知されたパッカーに対応するアンパッカーライブラリを用いて前記探知対象ファイルのIAT(Import Address Table)の復旧後、OEP(Original Entry Point)地点でメモリダンプを通じて、前記探知対象ファイルをアンパッキングする段階をさらに含む、請求項2に記載の悪性コード静的分析のための実行ファイルのアンパッキング方法。
- 前記エントロピー基盤のパッカー探知モジュールは、
前記探知対象ファイルのエントロピー値を抽出して予め定義された臨界値と比較してパッキングの有無を推測する、請求項1に記載の悪性コード静的分析のための実行ファイルのアンパッキング方法。 - エントロピー基盤としてパッキングされたと推測された場合、前記探知対象ファイルのEP地点からトレーシング(Tracing)してIATを復旧後、前記探知対象ファイルのOEP地点でメモリダンプを通じて前記探知対象ファイルをアンパッキングする段階をさらに含む、請求項4に記載の悪性コード静的分析のための実行ファイルのアンパッキング方法。
- アンパッキングされた前記探知対象ファイルにAPI呼出し情報、ライブラリ呼出し情報を含む脅威情報を記録するセクションを追加する、請求項5に記載の悪性コード静的分析のための実行ファイルのアンパッキング方法。
- コンピュータに請求項1乃至請求項6のいずれか一項の方法を実行させるためのプログラムを記録したコンピュータで読み込み可能な記録媒体。
- 探知対象ファイルの入力を受けてバイナリファイルであるか否かを確認し、前記探知対象ファイルがバイナリファイルであればハッシュ値を抽出し、抽出された前記ハッシュ値に対応する悪性コードハッシュ値をデータベースで検索する事前分析部と、
抽出された前記ハッシュ値に対応する悪性コードハッシュ値が見つからなければ、前記探知対象ファイルに対してシグニチャー基盤としてパッカーを探知するシグニチャー基盤のパッカー探知モジュールと、
前記探知対象ファイルに対してシグニチャー基盤のパッカー探知モジュールでパッカーが探知されなければ、エントロピー基盤としてパッキング有無を推測するエントロピー基盤のパッカー探知モジュールと、
を含む、悪性コード静的分析のための実行ファイルのアンパッキングシステム。 - 前記シグニチャー基盤のパッカー探知モジュールは、前記探知対象ファイルのEP(Entry point)からバイトパターン(byte pattern)をパッシングして抽出した情報をデータベースでロードされたパッカーシグニチャー情報とマッチングしてパッカーを探知する、請求項8に記載の悪性コード静的分析のための実行ファイルのアンパッキングシステム。
- 前記シグニチャー基盤として探知されたパッカーに対応するアンパッカーライブラリを用いて前記探知対象ファイルのIAT(Import Address Table)の復旧後、OEP(Original Entry Point)地点でメモリダンプを通じて、前記探知対象ファイルをアンパッキングするパッカー基盤のアンパッキングモジュールをさらに含む、請求項9に記載の悪性コード静的分析のための実行ファイルのアンパッキングシステム。
- 前記エントロピー基盤のパッカー探知モジュールは、
前記探知対象ファイルのエントロピー値を抽出して予め定義された臨界値と比較してパッキングの有無を推測する、請求項8に記載の悪性コード静的分析のための実行ファイルのアンパッキングシステム。 - エントロピー基盤としてパッキングされたと推測された場合、前記探知対象ファイルのEP地点からトレーシング(Tracing)してIATを復旧後、前記探知対象ファイルのOEP地点でメモリダンプを通じて前記探知対象ファイルをアンパッキングするOEP探索基盤のアンパッキングモジュールをさらに含む、請求項11に記載の悪性コード静的分析のための実行ファイルのアンパッキングシステム。
- アンパッキングされた前記探知対象ファイルにAPI呼出し情報、ライブラリ呼出し情報を含む脅威情報を記録するセクションを追加する、請求項12に記載の悪性コード静的分析のための実行ファイルのアンパッキングシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210000707A KR102335475B1 (ko) | 2021-01-05 | 2021-01-05 | 악성코드 정적분석을 위한 실행파일 언패킹 시스템 및 방법 |
KR10-2021-0000707 | 2021-01-05 | ||
PCT/KR2021/018068 WO2022149729A1 (ko) | 2021-01-05 | 2021-12-02 | 악성코드 정적분석을 위한 실행파일 언패킹 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2024502973A true JP2024502973A (ja) | 2024-01-24 |
JP7524482B2 JP7524482B2 (ja) | 2024-07-29 |
Family
ID=78867582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023540802A Active JP7524482B2 (ja) | 2021-01-05 | 2021-12-02 | 悪性コード静的分析のための実行ファイルのアンパッキングシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240061931A1 (ja) |
JP (1) | JP7524482B2 (ja) |
KR (1) | KR102335475B1 (ja) |
WO (1) | WO2022149729A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11790086B2 (en) * | 2021-09-30 | 2023-10-17 | Fortinet, Inc. | Selectively applying dynamic malware analysis to software files based on compression type in a software security system |
CN114647562A (zh) * | 2022-04-11 | 2022-06-21 | 北京高途云集教育科技有限公司 | 一种线程分析方法及装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070152854A1 (en) | 2005-12-29 | 2007-07-05 | Drew Copley | Forgery detection using entropy modeling |
US8104089B1 (en) * | 2007-12-31 | 2012-01-24 | Symantec Corporation | Tracking memory mapping to prevent packers from evading the scanning of dynamically created code |
US8510828B1 (en) * | 2007-12-31 | 2013-08-13 | Symantec Corporation | Enforcing the execution exception to prevent packers from evading the scanning of dynamically created code |
US8191147B1 (en) * | 2008-04-24 | 2012-05-29 | Symantec Corporation | Method for malware removal based on network signatures and file system artifacts |
US20130246352A1 (en) * | 2009-06-17 | 2013-09-19 | Joel R. Spurlock | System, method, and computer program product for generating a file signature based on file characteristics |
KR101228902B1 (ko) * | 2010-12-31 | 2013-02-06 | 주식회사 안랩 | 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템 |
KR20120105759A (ko) * | 2011-03-16 | 2012-09-26 | 한국전자통신연구원 | 악성 코드 시각화 장치와 악성 코드 탐지 장치 및 방법 |
JP5571035B2 (ja) | 2011-05-30 | 2014-08-13 | 日本電信電話株式会社 | 特定装置、特定方法及び特定プログラム |
KR20150124020A (ko) * | 2014-04-25 | 2015-11-05 | (주) 세인트 시큐리티 | 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템 |
US9607152B1 (en) * | 2015-05-20 | 2017-03-28 | Symantec Corporation | Detect encrypted program based on CPU statistics |
US9998484B1 (en) * | 2016-03-28 | 2018-06-12 | EMC IP Holding Company LLC | Classifying potentially malicious and benign software modules through similarity analysis |
US10122742B1 (en) * | 2016-06-23 | 2018-11-06 | EMC IP Holding Company LLC | Classifying software modules based on comparisons using a neighborhood distance metric |
US10372909B2 (en) * | 2016-08-19 | 2019-08-06 | Hewlett Packard Enterprise Development Lp | Determining whether process is infected with malware |
KR101816045B1 (ko) * | 2016-11-29 | 2018-01-08 | 주식회사 엔에스에이치씨 | 악성코드 룰셋을 이용한 악성코드 탐지 시스템 및 방법 |
US10691791B2 (en) * | 2017-06-29 | 2020-06-23 | Paypal, Inc. | Automatic unpacking of executables |
US11003774B2 (en) * | 2018-01-26 | 2021-05-11 | Sophos Limited | Methods and apparatus for detection of malicious documents using machine learning |
US12058149B2 (en) * | 2018-02-13 | 2024-08-06 | Sandfly Security Limited | Computer investigation method and system |
KR101990028B1 (ko) * | 2018-11-27 | 2019-06-17 | 강원대학교산학협력단 | 바이너리 파일 복원을 위한 하이브리드 언패킹 방법 및 시스템 |
CN110222511B (zh) * | 2019-06-21 | 2021-04-23 | 杭州安恒信息技术股份有限公司 | 恶意软件家族识别方法、装置及电子设备 |
KR20210082706A (ko) * | 2019-12-26 | 2021-07-06 | 한국전력공사 | 파일 언패킹 방법 |
-
2021
- 2021-01-05 KR KR1020210000707A patent/KR102335475B1/ko active Active
- 2021-12-02 WO PCT/KR2021/018068 patent/WO2022149729A1/ko active Application Filing
- 2021-12-02 JP JP2023540802A patent/JP7524482B2/ja active Active
- 2021-12-02 US US18/259,296 patent/US20240061931A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
KR102335475B1 (ko) | 2021-12-08 |
WO2022149729A1 (ko) | 2022-07-14 |
JP7524482B2 (ja) | 2024-07-29 |
US20240061931A1 (en) | 2024-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10972488B2 (en) | Method and system for modeling all operations and executions of an attack and malicious process entry | |
US10025931B1 (en) | Method and system for malware detection | |
KR101051722B1 (ko) | 모니터 장치, 모니터링 방법 및 그에 관한 하드웨어용 컴퓨터 프로그램 산출물 | |
US8108931B1 (en) | Method and apparatus for identifying invariants to detect software tampering | |
Zhang et al. | A first step towards algorithm plagiarism detection | |
Ghiasi et al. | Dynamic VSA: a framework for malware detection based on register contents | |
US20150058984A1 (en) | Computer-implemented method for distilling a malware program in a system | |
Veeramani et al. | Windows api based malware detection and framework analysis | |
CN106055976B (zh) | 文件检测方法及沙箱控制器 | |
US20050262567A1 (en) | Systems and methods for computer security | |
KR102006242B1 (ko) | 바이너리 파일에 기초하여 오픈소스 소프트웨어 패키지를 식별하는 방법 및 시스템 | |
NL2027556B1 (en) | Method and system for generating a list of indicators of compromise | |
JP7024720B2 (ja) | マルウェア解析装置、マルウェア解析方法、及び、マルウェア解析プログラム | |
CN111651768B (zh) | 计算机二进制程序的链接库函数名识别方法及装置 | |
JP7524482B2 (ja) | 悪性コード静的分析のための実行ファイルのアンパッキングシステム及び方法 | |
US20250021654A1 (en) | Rootkit detection based on system dump files analysis | |
KR101428915B1 (ko) | 안드로이드 보안을 위한 피드백 기반 어플리케이션 재가공 프레임워크 방법과 그 시스템 | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
US11836252B2 (en) | Machine learning through iterative memory analysis for malware detection | |
EP4332805A1 (en) | Emulation-based malware detection | |
US8621632B1 (en) | Systems and methods for locating malware | |
US20240220619A1 (en) | Systems and methods for selecting client backup files for maliciousness analysis | |
KR101908517B1 (ko) | 스트링과 코드 시그니처를 이용한 악성코드 탐지 및 패커 해제 방법 | |
US10546125B1 (en) | Systems and methods for detecting malware using static analysis | |
CN116204892A (zh) | 漏洞处理方法、装置、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230630 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240626 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240717 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7524482 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R154 | Certificate of patent or utility model (reissue) |
Free format text: JAPANESE INTERMEDIATE CODE: R154 |