JP2024502973A - 悪性コード静的分析のための実行ファイルのアンパッキングシステム及び方法 - Google Patents
悪性コード静的分析のための実行ファイルのアンパッキングシステム及び方法 Download PDFInfo
- Publication number
- JP2024502973A JP2024502973A JP2023540802A JP2023540802A JP2024502973A JP 2024502973 A JP2024502973 A JP 2024502973A JP 2023540802 A JP2023540802 A JP 2023540802A JP 2023540802 A JP2023540802 A JP 2023540802A JP 2024502973 A JP2024502973 A JP 2024502973A
- Authority
- JP
- Japan
- Prior art keywords
- file
- packer
- detected
- malicious code
- unpacking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 56
- 230000003068 static effect Effects 0.000 title claims abstract description 41
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000001514 detection method Methods 0.000 claims abstract description 106
- 238000012856 packing Methods 0.000 claims abstract description 19
- 230000008676 import Effects 0.000 claims description 7
- 230000008901 benefit Effects 0.000 abstract description 2
- 239000000284 extract Substances 0.000 description 12
- 230000008569 process Effects 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 206010028980 Neoplasm Diseases 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 201000011510 cancer Diseases 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000036210 malignancy Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (13)
- 探知対象ファイルの入力を受けてバイナリファイルであるか否かを確認し、前記探知対象ファイルがバイナリファイルであればハッシュ値を抽出する事前分析段階と、
抽出された前記ハッシュ値に対応する悪性コードハッシュ値をデータベースで検索する段階と、
抽出された前記ハッシュ値に対応する悪性コードハッシュ値が見つからなければ、前記探知対象ファイルに対してシグニチャー基盤のパッカー探知モジュールを用いてパッカーを探知する段階と、
前記探知対象ファイルに対してシグニチャー基盤のパッカー探知モジュールでパッカーが探知されなければ、エントロピー基盤のパッカー探知モジュールを用いてパッキング有無を推測する段階と、
を含む、悪性コード静的分析のための実行ファイルのアンパッキング方法。 - 前記シグニチャー基盤のパッカー探知モジュールは、前記探知対象ファイルのEP(Entry point)からバイトパターン(byte pattern)をパッシングして抽出した情報をデータベースでロードされたパッカーシグニチャー情報とマッチングしてパッカーを探知する、請求項1に記載の悪性コード静的分析のための実行ファイルのアンパッキング方法。
- 前記シグニチャー基盤として探知されたパッカーに対応するアンパッカーライブラリを用いて前記探知対象ファイルのIAT(Import Address Table)の復旧後、OEP(Original Entry Point)地点でメモリダンプを通じて、前記探知対象ファイルをアンパッキングする段階をさらに含む、請求項2に記載の悪性コード静的分析のための実行ファイルのアンパッキング方法。
- 前記エントロピー基盤のパッカー探知モジュールは、
前記探知対象ファイルのエントロピー値を抽出して予め定義された臨界値と比較してパッキングの有無を推測する、請求項1に記載の悪性コード静的分析のための実行ファイルのアンパッキング方法。 - エントロピー基盤としてパッキングされたと推測された場合、前記探知対象ファイルのEP地点からトレーシング(Tracing)してIATを復旧後、前記探知対象ファイルのOEP地点でメモリダンプを通じて前記探知対象ファイルをアンパッキングする段階をさらに含む、請求項4に記載の悪性コード静的分析のための実行ファイルのアンパッキング方法。
- アンパッキングされた前記探知対象ファイルにAPI呼出し情報、ライブラリ呼出し情報を含む脅威情報を記録するセクションを追加する、請求項5に記載の悪性コード静的分析のための実行ファイルのアンパッキング方法。
- コンピュータに請求項1乃至請求項6のいずれか一項の方法を実行させるためのプログラムを記録したコンピュータで読み込み可能な記録媒体。
- 探知対象ファイルの入力を受けてバイナリファイルであるか否かを確認し、前記探知対象ファイルがバイナリファイルであればハッシュ値を抽出し、抽出された前記ハッシュ値に対応する悪性コードハッシュ値をデータベースで検索する事前分析部と、
抽出された前記ハッシュ値に対応する悪性コードハッシュ値が見つからなければ、前記探知対象ファイルに対してシグニチャー基盤としてパッカーを探知するシグニチャー基盤のパッカー探知モジュールと、
前記探知対象ファイルに対してシグニチャー基盤のパッカー探知モジュールでパッカーが探知されなければ、エントロピー基盤としてパッキング有無を推測するエントロピー基盤のパッカー探知モジュールと、
を含む、悪性コード静的分析のための実行ファイルのアンパッキングシステム。 - 前記シグニチャー基盤のパッカー探知モジュールは、前記探知対象ファイルのEP(Entry point)からバイトパターン(byte pattern)をパッシングして抽出した情報をデータベースでロードされたパッカーシグニチャー情報とマッチングしてパッカーを探知する、請求項8に記載の悪性コード静的分析のための実行ファイルのアンパッキングシステム。
- 前記シグニチャー基盤として探知されたパッカーに対応するアンパッカーライブラリを用いて前記探知対象ファイルのIAT(Import Address Table)の復旧後、OEP(Original Entry Point)地点でメモリダンプを通じて、前記探知対象ファイルをアンパッキングするパッカー基盤のアンパッキングモジュールをさらに含む、請求項9に記載の悪性コード静的分析のための実行ファイルのアンパッキングシステム。
- 前記エントロピー基盤のパッカー探知モジュールは、
前記探知対象ファイルのエントロピー値を抽出して予め定義された臨界値と比較してパッキングの有無を推測する、請求項8に記載の悪性コード静的分析のための実行ファイルのアンパッキングシステム。 - エントロピー基盤としてパッキングされたと推測された場合、前記探知対象ファイルのEP地点からトレーシング(Tracing)してIATを復旧後、前記探知対象ファイルのOEP地点でメモリダンプを通じて前記探知対象ファイルをアンパッキングするOEP探索基盤のアンパッキングモジュールをさらに含む、請求項11に記載の悪性コード静的分析のための実行ファイルのアンパッキングシステム。
- アンパッキングされた前記探知対象ファイルにAPI呼出し情報、ライブラリ呼出し情報を含む脅威情報を記録するセクションを追加する、請求項12に記載の悪性コード静的分析のための実行ファイルのアンパッキングシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2021-0000707 | 2021-01-05 | ||
KR1020210000707A KR102335475B1 (ko) | 2021-01-05 | 2021-01-05 | 악성코드 정적분석을 위한 실행파일 언패킹 시스템 및 방법 |
PCT/KR2021/018068 WO2022149729A1 (ko) | 2021-01-05 | 2021-12-02 | 악성코드 정적분석을 위한 실행파일 언패킹 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2024502973A true JP2024502973A (ja) | 2024-01-24 |
JP7524482B2 JP7524482B2 (ja) | 2024-07-29 |
Family
ID=78867582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023540802A Active JP7524482B2 (ja) | 2021-01-05 | 2021-12-02 | 悪性コード静的分析のための実行ファイルのアンパッキングシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240061931A1 (ja) |
JP (1) | JP7524482B2 (ja) |
KR (1) | KR102335475B1 (ja) |
WO (1) | WO2022149729A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11790086B2 (en) * | 2021-09-30 | 2023-10-17 | Fortinet, Inc. | Selectively applying dynamic malware analysis to software files based on compression type in a software security system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070152854A1 (en) | 2005-12-29 | 2007-07-05 | Drew Copley | Forgery detection using entropy modeling |
KR101228902B1 (ko) * | 2010-12-31 | 2013-02-06 | 주식회사 안랩 | 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템 |
KR20120105759A (ko) * | 2011-03-16 | 2012-09-26 | 한국전자통신연구원 | 악성 코드 시각화 장치와 악성 코드 탐지 장치 및 방법 |
JP5571035B2 (ja) | 2011-05-30 | 2014-08-13 | 日本電信電話株式会社 | 特定装置、特定方法及び特定プログラム |
KR20150124020A (ko) * | 2014-04-25 | 2015-11-05 | (주) 세인트 시큐리티 | 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템 |
KR101816045B1 (ko) * | 2016-11-29 | 2018-01-08 | 주식회사 엔에스에이치씨 | 악성코드 룰셋을 이용한 악성코드 탐지 시스템 및 방법 |
KR101990028B1 (ko) * | 2018-11-27 | 2019-06-17 | 강원대학교산학협력단 | 바이너리 파일 복원을 위한 하이브리드 언패킹 방법 및 시스템 |
-
2021
- 2021-01-05 KR KR1020210000707A patent/KR102335475B1/ko active IP Right Grant
- 2021-12-02 WO PCT/KR2021/018068 patent/WO2022149729A1/ko active Application Filing
- 2021-12-02 JP JP2023540802A patent/JP7524482B2/ja active Active
- 2021-12-02 US US18/259,296 patent/US20240061931A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240061931A1 (en) | 2024-02-22 |
JP7524482B2 (ja) | 2024-07-29 |
KR102335475B1 (ko) | 2021-12-08 |
WO2022149729A1 (ko) | 2022-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10025931B1 (en) | Method and system for malware detection | |
US10972488B2 (en) | Method and system for modeling all operations and executions of an attack and malicious process entry | |
KR101051722B1 (ko) | 모니터 장치, 모니터링 방법 및 그에 관한 하드웨어용 컴퓨터 프로그램 산출물 | |
Zhang et al. | A first step towards algorithm plagiarism detection | |
Jeong et al. | Generic unpacking using entropy analysis | |
US8108931B1 (en) | Method and apparatus for identifying invariants to detect software tampering | |
US20150058984A1 (en) | Computer-implemented method for distilling a malware program in a system | |
CN106055976B (zh) | 文件检测方法及沙箱控制器 | |
EP1751649A1 (en) | Systems and method for computer security | |
KR102006242B1 (ko) | 바이너리 파일에 기초하여 오픈소스 소프트웨어 패키지를 식별하는 방법 및 시스템 | |
JP7024720B2 (ja) | マルウェア解析装置、マルウェア解析方法、及び、マルウェア解析プログラム | |
NL2027556B1 (en) | Method and system for generating a list of indicators of compromise | |
EP3531324B1 (en) | Identification process for suspicious activity patterns based on ancestry relationship | |
O'Kane et al. | N-gram density based malware detection | |
JP7524482B2 (ja) | 悪性コード静的分析のための実行ファイルのアンパッキングシステム及び方法 | |
KR101428915B1 (ko) | 안드로이드 보안을 위한 피드백 기반 어플리케이션 재가공 프레임워크 방법과 그 시스템 | |
US11836252B2 (en) | Machine learning through iterative memory analysis for malware detection | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
US11921850B2 (en) | Iterative memory analysis for malware detection | |
EP4332805A1 (en) | Emulation-based malware detection | |
KR20070019190A (ko) | 파일 시스템 및 레지스트리를 보호하는 방법 및 그 장치 | |
US8621632B1 (en) | Systems and methods for locating malware | |
KR101908517B1 (ko) | 스트링과 코드 시그니처를 이용한 악성코드 탐지 및 패커 해제 방법 | |
Touili et al. | LTL model checking of self modifying code | |
US10546125B1 (en) | Systems and methods for detecting malware using static analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230630 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240626 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240717 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7524482 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R154 | Certificate of patent or utility model (reissue) |
Free format text: JAPANESE INTERMEDIATE CODE: R154 |