JP5579934B2 - フック再進入防止装置及びその方法をコンピュータで実行させるためのプログラムを記録した記録媒体 - Google Patents
フック再進入防止装置及びその方法をコンピュータで実行させるためのプログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP5579934B2 JP5579934B2 JP2013524794A JP2013524794A JP5579934B2 JP 5579934 B2 JP5579934 B2 JP 5579934B2 JP 2013524794 A JP2013524794 A JP 2013524794A JP 2013524794 A JP2013524794 A JP 2013524794A JP 5579934 B2 JP5579934 B2 JP 5579934B2
- Authority
- JP
- Japan
- Prior art keywords
- hook
- function
- thread
- called
- state information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
- G06F9/4484—Executing subprograms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3017—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is implementing multitasking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/541—Interprogram communication via adapters, e.g. between incompatible applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/542—Intercept
Description
Claims (6)
- 動的APIフッキング時にフッキングを行うためのコードであるフックの再帰的な実行と定義されるフックの再進入を防止するための装置において、
前記動的APIフッキングの開始時点に呼び出されるフック関数の呼び出し如何を示す状態情報フラグを設定または解除する状態情報管理モジュールと、
前記フック関数の呼び出し時に前記状態情報フラグが設定されていれば、前記フック関数の呼び出しが前記フックの実行過程で行われたと判断し、前記フック関数への再進入を防止して値を返還する再進入防止モジュールと、を備えることを特徴とするフック再進入防止装置。 - 前記状態情報フラグは、前記フック関数に対応してスレッド別に識別可能な全域データ変数、スレッド地域保存所、静的データ変数またはデータ客体に記録されることを特徴とする請求項1に記載のフック再進入防止装置。
- 前記フックの実行過程でスレッドが生成される時点に生成されたスレッドの状態情報を設定するスレッド生成感知モジュールをさらに備え、
前記再進入防止モジュールは、前記スレッド生成感知モジュールによって状態情報が設定されているスレッドによって前記フック関数が呼び出されれば、前記フック関数の呼び出しが前記フックの実行過程で行われると判断することを特徴とする請求項1または2に記載のフック再進入防止装置。 - 動的APIフッキング時にフッキングを行うためのコードであるフックの再帰的な実行と定義されるフックの再進入を防止するための方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体において、
(a)原本関数または前記フックの実行過程で行われる下位関数によって、前記動的APIフッキングの開始時点に呼び出されるフック関数が呼び出されれば、前記フック関数に対応する関数情報に設定されている状態情報フラグの値を確認する段階と、
(b)前記状態情報フラグの値が設定されていなければ、前記フック関数の呼び出しが前記原本関数により行われると判断して前記状態情報フラグの値を設定し、前記状態情報フラグの値が設定されていれば、前記フック関数の呼び出しが前記フックの実行過程で行われたと判断し、前記フック関数への再進入を防止して値を返還する段階と、をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。 - 前記状態情報フラグは、前記フック関数に対応してスレッド別に識別可能な全域データ変数、スレッド地域保存所、静的データ変数またはデータ客体に記録されることを特徴とする請求項4に記載の記録媒体。
- 前記フックの実行過程でスレッドの状態情報を設定する段階をさらに含み、
前記(b)段階で、前記状態情報が設定されているスレッドによって前記フック関数が呼び出されれば、前記フック関数の呼び出しが前記フックの実行過程で行われると判断することを特徴とする請求項4または5に記載の記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2010-0080926 | 2010-08-20 | ||
KR20100080926A KR101052586B1 (ko) | 2010-08-20 | 2010-08-20 | 훅 재진입 방지 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
PCT/KR2011/006062 WO2012023809A2 (ko) | 2010-08-20 | 2011-08-18 | 훅 재진입 방지 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013534346A JP2013534346A (ja) | 2013-09-02 |
JP5579934B2 true JP5579934B2 (ja) | 2014-08-27 |
Family
ID=44924192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013524794A Active JP5579934B2 (ja) | 2010-08-20 | 2011-08-18 | フック再進入防止装置及びその方法をコンピュータで実行させるためのプログラムを記録した記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9098356B2 (ja) |
EP (1) | EP2608021A4 (ja) |
JP (1) | JP5579934B2 (ja) |
KR (1) | KR101052586B1 (ja) |
WO (1) | WO2012023809A2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220363277A1 (en) * | 2021-05-13 | 2022-11-17 | Dana Belgium N.V. | Driveline component control and fault diagnostics |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9048A (en) * | 1852-06-22 | Heat-radiator | ||
JPH06332720A (ja) * | 1993-05-20 | 1994-12-02 | Hitachi Ltd | シグナル制御方法 |
US6148325A (en) * | 1994-06-30 | 2000-11-14 | Microsoft Corporation | Method and system for protecting shared code and data in a multitasking operating system |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
IL132916A (en) * | 1999-11-14 | 2004-02-08 | Mcafee Inc | Method and system for intercepting an application program interface |
GB0011020D0 (en) | 2000-05-09 | 2000-06-28 | Ibm | Intercepting system API calls |
US6874149B1 (en) * | 2000-06-28 | 2005-03-29 | Microsoft Corporation | Hooking of replacement and augmented API functions |
US7426737B2 (en) * | 2004-01-26 | 2008-09-16 | Lucent Technologies Inc. | Method and apparatus for operating an open API network having a proxy |
US7607173B1 (en) * | 2005-10-31 | 2009-10-20 | Symantec Corporation | Method and apparatus for preventing rootkit installation |
US20070261044A1 (en) | 2006-05-04 | 2007-11-08 | Jonathan Clark | Chained Hook Function Serving Multiple Versions Of Identically Named Dynamically Loaded Libraries |
US20080016339A1 (en) * | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
US20080059676A1 (en) * | 2006-08-31 | 2008-03-06 | Charles Jens Archer | Efficient deferred interrupt handling in a parallel computing environment |
KR100843701B1 (ko) * | 2006-11-07 | 2008-07-04 | 소프트캠프(주) | 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법 |
US8793662B2 (en) | 2008-03-25 | 2014-07-29 | Microsoft Corporation | Runtime code hooking for print driver and functionality testing |
US8307246B2 (en) | 2008-10-29 | 2012-11-06 | Aternity Information Systems Ltd. | Real time monitoring of computer for determining speed of various processes |
JP5404030B2 (ja) * | 2008-12-26 | 2014-01-29 | デジタルア−ツ株式会社 | 電子ファイル送信方法 |
WO2011131561A1 (en) | 2010-04-21 | 2011-10-27 | Nestec S.A. | Coffee extract comprising a multivalent ion |
-
2010
- 2010-08-20 KR KR20100080926A patent/KR101052586B1/ko active IP Right Grant
-
2011
- 2011-08-18 JP JP2013524794A patent/JP5579934B2/ja active Active
- 2011-08-18 EP EP20110818409 patent/EP2608021A4/en not_active Withdrawn
- 2011-08-18 WO PCT/KR2011/006062 patent/WO2012023809A2/ko active Application Filing
- 2011-08-18 US US13/818,054 patent/US9098356B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9098356B2 (en) | 2015-08-04 |
EP2608021A4 (en) | 2014-03-19 |
US20130160033A1 (en) | 2013-06-20 |
KR101052586B1 (ko) | 2011-07-29 |
JP2013534346A (ja) | 2013-09-02 |
WO2012023809A3 (ko) | 2012-05-10 |
WO2012023809A2 (ko) | 2012-02-23 |
EP2608021A2 (en) | 2013-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10089460B2 (en) | Behavior-based malicious code detecting apparatus and method using multiple feature vectors | |
JP5861228B2 (ja) | 仮想パーティションを監視するためのシステム、装置、プログラムおよび方法 | |
US8875165B2 (en) | Computing device having a DLL injection function, and DLL injection method | |
JP2006031109A (ja) | 管理システム及び管理方法 | |
US10691659B2 (en) | Integrating copy data tokens with source code repositories | |
JP2018028907A (ja) | 要求オリジネータを識別するためのリモートプロシージャリンケージにわたるシステム動作のトレーシング | |
US20190286820A1 (en) | Apparatus and method for detecting container rootkit | |
CN109814946A (zh) | 一种在XenServer中实现分布式存储的方法和装置 | |
JP2017033552A (ja) | ユーザモードコンポーネントインジェクションとアトミックなフック | |
US10621063B2 (en) | System and method for dynamic domain-specific sequence diagram visualization | |
JP5579934B2 (ja) | フック再進入防止装置及びその方法をコンピュータで実行させるためのプログラムを記録した記録媒体 | |
KR20140134987A (ko) | 데이터 프로세싱 시스템 보안 장치와 보안방법 | |
US11586459B2 (en) | Generating and preserving default configurations of a system | |
JP5712243B2 (ja) | 監視処理方法、監視処理装置及び監視処理システム | |
CN107958414B (zh) | 一种清除cics系统长交易的方法及系统 | |
US11921874B2 (en) | Method and system for protecting file using class distribution and sequential memory loading | |
JP2017174426A (ja) | ユーザモードコンポーネント注入技法 | |
US20210311755A1 (en) | Schema-based classification of data on a system | |
JP2021005375A (ja) | 難読化解除方法および装置 | |
JP6307956B2 (ja) | 情報処理装置及び情報処理方法 | |
CN110888717A (zh) | Hdfs的目录操作的事务控制方法及装置 | |
JP6497278B2 (ja) | ログ管理プログラム、ログ管理方法およびログ管理装置 | |
JP7076014B2 (ja) | プログラム保護のためのJavaデバッガ遮断方法およびシステム | |
EP3070610B1 (en) | Information processing device, control method thereof, and recording medium | |
WO2018068202A1 (en) | Virtualized network function security wrapping orchestration in the cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130401 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140624 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140709 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5579934 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |