KR100494499B1 - 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 - Google Patents
실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 Download PDFInfo
- Publication number
- KR100494499B1 KR100494499B1 KR10-2002-0079231A KR20020079231A KR100494499B1 KR 100494499 B1 KR100494499 B1 KR 100494499B1 KR 20020079231 A KR20020079231 A KR 20020079231A KR 100494499 B1 KR100494499 B1 KR 100494499B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- information
- section
- data
- extracting
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/656—Updates while running
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
Description
Claims (4)
- 가상 메모리(Virtual Memory)를 지원하는 운영시스템에서 실행중인 파일에 대한 데이터를 실시간으로 수정하기 위한 방법에 있어서,(a) 이미지 섹션(Image Section)을 추출하고, 상기 이미지 섹션(Image Section)의 캐쉬뷰어(Cache Viewer)에 맵핑된 정보에 따라, 물리적 메모리 (Physical Memory)를 추출하며, 상기 물리적 메모리(Physical Memory)에 맴핑되어진 오리지널 이미지(Original Image)의 데이터를 수정하는 단계;(b) 상기 실행중인 파일의 피이파일(PE File) 구조에 따라 기록된 헤더(Header) 정보로부터 상기 가상 메모리(Virtual Memory)에 저장된 상기 실행중인 파일의 가상 어드레스(Virtual Address)정보를 추출하고, 상기 가상 어드레스 (Virtual Address) 정보에 대응한 프라이비트 이미지(Private Image) 정보를 수정하는 단계; 및(c) 데이터 섹션(Data Section)을 추출하고, 상기 데이터 섹션(Data Section)의 캐쉬뷰어(CACHE Viewer)로부터 제공되는 맵핑정보에 따라 물리적 메모리의 정보를 수정하며, 페이지 라이터(Page Writer)를 이용하여 상기 물리적 메모리의 정보를 디스크에 저장하는 단계로 이루어진 것을 특징으로 하는 실행중인 파일에 대한 실시간 데이터 수정 방법.
- 가상 메모리(Virtual Memory)를 지원하는 운영시스템에서 실행중인 파일에 대한 데이터를 실시간으로 수정하기 위한 방법에 있어서,(a) 이미지 섹션(Image Section)을 추출하고, 상기 이미지 섹션(Image Section)의 캐쉬뷰어(Cache Viewer)에 맵핑된 정보에 따라, 물리적 메모리 (Physical Memory)를 추출하며, 상기 물리적 메모리(Physical Memory)에 맴핑되어진 오리지널 이미지(Original Image)의 악성 데이터를 삭제하는 단계;(b) 상기 실행중인 파일의 피이파일(PE File) 구조에 따라 기록된 헤더(Header) 정보로부터 상기 가상 메모리(Virtual Memory)에 저장된 상기 실행중인 파일의 가상 어드레스(Virtual Address)정보를 추출하고, 상기 가상 어드레스 (Virtual Address) 정보에 대응한 프라이비트 이미지(Private Image)의 악성코드 정보를 삭제하는 단계; 및(c) 데이터 섹션(Data Section)을 추출하고, 상기 데이터 섹션(Data Section)의 캐쉬뷰어(CACHE Viewer)로부터 제공되는 맵핑정보에 따라 물리적 메모리의 정보를 수정하며, 페이지 라이터(Page Writer)를 이용하여 상기 물리적 메모리의 수정된 정보를 디스크에 저장하는 단계로 이루어진 것을 특징으로 하는 실행중 파일에서의 실시간 바이러스 치료방법.
- 제 2 항에 있어서, 상기 단계(a)는(a1) 상기 실행중 파일의 파일 오브젝트(File Object)를 추출하고, 상기 파일 오브젝트(File Object)에서 보유한 섹션 오브젝트 포인터(Section Object Pointers)를 검출하는 단계;(a2) 상기 섹션 오브젝트 포인터를 통해 이미지 섹션 포인터(Image Section Pointers)를 얻는 단계;(a3) 상기 이미지 섹션 포인터에 근거하여 이미지 섹션 구조를 통한 오리지널 데이터의 물리적 어드레스를 추출하는 단계; 및(a4) 상기 물리적 어드레스에 저장된 상기 오리지널 이미지의 악성코드 정보를 삭제하는 단계로 이루어진 것을 특징으로 하는 실행중 파일에서의 실시간 바이러스 치료방법.
- 제 2 항에 있어서, 상기 단계 (c)의 데이터 섹션은,악성코드를 보유한 실행 파일의 파일 오브젝트(File Object)를 통해 섹션 오브젝트 포인터(Section Object Pointers)를 검출하고, 상기 섹션 오브젝트 포인터(Section Object Pointers)를 이용해 데이터 섹션을 추출하는 것을 특징으로 하는 실행중 파일에서의 실시간 바이러스 치료방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0079231A KR100494499B1 (ko) | 2002-12-12 | 2002-12-12 | 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 |
US10/732,530 US20040123136A1 (en) | 2002-12-12 | 2003-12-11 | Method for modifying executing file on real time and method for managing virus infected file using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0079231A KR100494499B1 (ko) | 2002-12-12 | 2002-12-12 | 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040051322A KR20040051322A (ko) | 2004-06-18 |
KR100494499B1 true KR100494499B1 (ko) | 2005-06-10 |
Family
ID=32588778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0079231A KR100494499B1 (ko) | 2002-12-12 | 2002-12-12 | 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20040123136A1 (ko) |
KR (1) | KR100494499B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100974886B1 (ko) * | 2007-12-10 | 2010-08-11 | 한국전자통신연구원 | 파일에 삽입된 악성 코드 제거 장치 및 방법 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103876B1 (en) * | 2001-12-26 | 2006-09-05 | Bellsouth Intellectual Property Corp. | System and method for analyzing executing computer applications in real-time |
KR20040089386A (ko) * | 2003-04-14 | 2004-10-21 | 주식회사 하우리 | 메모리를 감염시키는 바이러스의 치료방법, 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체 및 바이러스의치료장치 |
US8234638B2 (en) * | 2004-12-28 | 2012-07-31 | Hercules Software, Llc | Creating a relatively unique environment for computing platforms |
US20060156397A1 (en) * | 2005-01-13 | 2006-07-13 | Steven Dai | A New Anti-spy method without using scan |
WO2007014276A2 (en) * | 2005-07-25 | 2007-02-01 | Hercules Software, Llc | Direct execution virtual machine |
US20070192761A1 (en) * | 2006-02-15 | 2007-08-16 | Ravi Sahita | Method for adding integrity information to portable executable (PE) object files after compile and link steps |
WO2007137090A2 (en) * | 2006-05-16 | 2007-11-29 | Hercules Software, Llc | Hardware support for computer speciation |
KR100968267B1 (ko) * | 2008-06-13 | 2010-07-06 | 주식회사 안철수연구소 | 컴파일러 구분에 의한 악성코드 진단장치 및 방법 |
US8930894B2 (en) * | 2008-10-08 | 2015-01-06 | Oracle America, Inc. | Method and system for executing an executable file |
US10452817B1 (en) * | 2009-04-08 | 2019-10-22 | Trend Micro Inc | File input/output redirection in an API-proxy-based application emulator |
KR101582919B1 (ko) * | 2009-05-27 | 2016-01-07 | 삼성전자 주식회사 | 전자장치 및 그 부팅방법 |
US8584242B2 (en) * | 2011-07-12 | 2013-11-12 | At&T Intellectual Property I, L.P. | Remote-assisted malware detection |
US9268936B2 (en) * | 2012-07-27 | 2016-02-23 | Mandiant, Llc | Physical memory forensics system and method |
US9582665B2 (en) | 2014-01-21 | 2017-02-28 | Operation and Data integrity Ltd. | Technologies for protecting systems and data to prevent cyber-attacks |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06168114A (ja) * | 1992-11-30 | 1994-06-14 | Nippon Syst Project:Kk | コンピュータウイルス防御装置 |
KR20000063357A (ko) * | 2000-06-29 | 2000-11-06 | 오경수 | 무선 바이러스 방역 시스템 및 방역 방법 |
KR20010092079A (ko) * | 2000-03-20 | 2001-10-24 | 권석철 | 멀티태스킹 운영체제 환경하에서 실행중인 프로그램이자신이 저장되어 있는 저장영역을 수정하는 방법 |
KR20020024225A (ko) * | 2002-02-06 | 2002-03-29 | (주) 세이프아이 | 실시간 안티 바이러스 시스템 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07182178A (ja) * | 1993-02-19 | 1995-07-21 | Nec Corp | プリロードモジュール修正システム |
US6988163B2 (en) * | 2002-10-21 | 2006-01-17 | Microsoft Corporation | Executing binary images from non-linear storage systems |
-
2002
- 2002-12-12 KR KR10-2002-0079231A patent/KR100494499B1/ko active IP Right Grant
-
2003
- 2003-12-11 US US10/732,530 patent/US20040123136A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06168114A (ja) * | 1992-11-30 | 1994-06-14 | Nippon Syst Project:Kk | コンピュータウイルス防御装置 |
KR20010092079A (ko) * | 2000-03-20 | 2001-10-24 | 권석철 | 멀티태스킹 운영체제 환경하에서 실행중인 프로그램이자신이 저장되어 있는 저장영역을 수정하는 방법 |
KR20000063357A (ko) * | 2000-06-29 | 2000-11-06 | 오경수 | 무선 바이러스 방역 시스템 및 방역 방법 |
KR20020024225A (ko) * | 2002-02-06 | 2002-03-29 | (주) 세이프아이 | 실시간 안티 바이러스 시스템 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100974886B1 (ko) * | 2007-12-10 | 2010-08-11 | 한국전자통신연구원 | 파일에 삽입된 악성 코드 제거 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20040051322A (ko) | 2004-06-18 |
US20040123136A1 (en) | 2004-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100494499B1 (ko) | 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 | |
US7665123B1 (en) | Method and apparatus for detecting hidden rootkits | |
US8078740B2 (en) | Running internet applications with low rights | |
US8607342B1 (en) | Evaluation of incremental backup copies for presence of malicious codes in computer systems | |
US6698016B1 (en) | Method for injecting code into another process | |
US7831791B2 (en) | Method of address space layout randomization for windows operating systems | |
US20100154062A1 (en) | Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources | |
US20090249052A1 (en) | Booting an electronic device using flash memory and a limited function memory controller | |
US7437759B1 (en) | Kernel mode overflow attack prevention system and method | |
JP2013520744A (ja) | 最小ブートイメージの生成方法及びその装置 | |
US8079032B2 (en) | Method and system for rendering harmless a locked pestware executable object | |
CN1330324A (zh) | 数据处理装置与控制非挥发性存储设备重写的方法 | |
US20050044292A1 (en) | Method and apparatus to retain system control when a buffer overflow attack occurs | |
CN101414329B (zh) | 删除正在运行中的病毒的方法 | |
US20080148226A1 (en) | Apparatus, method, and computer readable medium thereof for generating and utilizing a feature code to monitor a program | |
US7523319B2 (en) | System and method for tracking changed LBAs on disk drive | |
JP2005316599A (ja) | 割込制御装置 | |
US8107337B2 (en) | Image processing apparatus and data erasing method | |
CN1920786A (zh) | 实现操作系统安全控制的系统及方法 | |
US6591366B1 (en) | Method and configuration for loading data for basic system routines of a data processing system | |
US8572742B1 (en) | Detecting and repairing master boot record infections | |
US20050138263A1 (en) | Method and apparatus to retain system control when a buffer overflow attack occurs | |
WO2009029450A1 (en) | Method of restoring previous computer configuration | |
US11893113B2 (en) | Return-oriented programming protection | |
JP4627266B2 (ja) | 未知のマルウェアによる情報漏洩防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130603 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20140602 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20150601 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20160601 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20170601 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20190603 Year of fee payment: 15 |