KR100974886B1 - 파일에 삽입된 악성 코드 제거 장치 및 방법 - Google Patents

파일에 삽입된 악성 코드 제거 장치 및 방법 Download PDF

Info

Publication number
KR100974886B1
KR100974886B1 KR1020070127633A KR20070127633A KR100974886B1 KR 100974886 B1 KR100974886 B1 KR 100974886B1 KR 1020070127633 A KR1020070127633 A KR 1020070127633A KR 20070127633 A KR20070127633 A KR 20070127633A KR 100974886 B1 KR100974886 B1 KR 100974886B1
Authority
KR
South Korea
Prior art keywords
file
malicious code
unit
document file
document
Prior art date
Application number
KR1020070127633A
Other languages
English (en)
Other versions
KR20090060712A (ko
Inventor
김원호
문정환
손기욱
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070127633A priority Critical patent/KR100974886B1/ko
Priority to US12/106,571 priority patent/US8590016B2/en
Publication of KR20090060712A publication Critical patent/KR20090060712A/ko
Application granted granted Critical
Publication of KR100974886B1 publication Critical patent/KR100974886B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/10Multimedia information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 파일에서 악성 코드를 안전하게 제거하거나, 안전하게 제거할 수 없는 경우에는 악성 코드가 존재할 가능성이 있음을 알리는 악성 코드 제거 방법 및 장치에 관한 것이다.
본 발명에 따른 악성 코드 제거 방법은, 파일의 종류를 파악하여 문서 파일인지 이미지 파일인지 판단하는 단계와, 상기 파일이 문서 파일인 경우에는 상기 문서 파일에 연관된 응용 프로그램을 이용하여 상기 문서 파일에 대한 열기 후 새로 저장 동작을 수행함으로써 악성 코드가 제거된 문서 파일을 획득하는 단계와, 상기 파일이 이미지 파일인 경우에는 상기 이미지 파일을 현재 파일 포맷과 상이한 포맷으로 변환하여 저장함으로써 악성 코드가 제거된 새로운 이미지 파일을 획득하는 단계를 포함한다.
악성 코드 제거, 첨부 파일

Description

파일에 삽입된 악성 코드 제거 장치 및 방법{Apparatus and method for removing malicious code inserted into a file}
본 발명은 파일에 삽입된 악성 코드의 탐지 및 제거에 관한 것으로서, 구체적으로는, 문서 파일 또는 이미지 파일에 삽입된 악성 코드를 안전하게 제거하거나 제거할 수 없을 경우에는 악성 코드가 존재할 가능성이 있음을 알리는 장치 및 방법에 관한 것이다.
최근 워드 프로세서(예, 마이크로소프트 오피스 계열, 아래아 한글 계열)의 취약점을 이용하여 문서 파일에 악성 코드를 삽입하는 공격이 많이 이루어지고 있다.
종래에는 문서에 삽입된 악성 코드를 탐지하기 위해 이미 알려진 악성 코드에 대한 시그니처를 DB에 등록하고 등록된 시그니처와 비교함으로써 악성 코드를 탐지하였다. 따라서, 시그너처가 없는 악성 코드의 경우에는 탐지할 수 없다. 또한, 최근에는 이러한 백신 탐지 우회를 목적으로 알려진 시그너처를 회피하기 위해 실행압축, 다형성 등이 적용된 악성 코드가 이용되고 있어서, 종래의 시그너쳐 기반 악성 코드 탐지 기술로는 보다 정확하게 악성 코드를 탐지하는데 한계가 있다.
따라서, 본 발명의 목적은 시그너처 기반이 아닌 악성 코드 탐지 및 제어 방법 및 장치를 제공하는 것이다.
본 발명의 다른 목적은 파일에서 악성 코드를 안전하게 제거하거나, 안전하게 제거할 수 없는 경우에는 악성 코드가 존재할 가능성이 있음을 알리는 방법 및 장치를 제공하는 것이다.
본 발명의 또다른 목적은 첨부 파일이 존재하는 이메일을 사용자에게 전달하기 전에 상기 첨부 파일을 미리 검사하여 첨부 파일에 삽입된 악성 코드를 안전하게 제거 및 탐지함으로써 사용자에게 안전한 첨부 파일을 전달할 수 있는 방법 및 장치를 제공하는 것이다.
전술한 목적 달성을 위해, 본 발명에 따른 악성 코드 제거 장치는, 파일의 종류를 파악하기 위한 파일 종류 판단부와, 상기 파일이 문서 파일인 경우에 상기 문서 파일에 연관된 응용 프로그램을 통해 상기 문서 파일의 열기 후 새로 저장 동작을 수행하여 상기 문서 파일에 삽입된 악성 코드를 제거하는 열기 후 새로 저장부를 포함한다.
일실시예에서, 상기 장치는 상기 열기 후 새로 저장부에 의한 상기 문서 파일의 열기 동작의 수행을 모니터링하여 상기 열기 동작이 제대로 수행되지 않은 경우에 예외가 발생한 것으로 판단하기 위한 예외 발생 감시부와, 상기 예외 발생 감 시부에 의해 예외가 발생한 것으로 판단된 경우에 사용자에게 상기 문서파일에 악성코드가 탐지됨을 알리는 탐지 알림부를 더 포함할 수 있다.
일 실시예에서, 상기 장치는 상기 예외 발생 감시부에 의해 예외가 발생한 것으로 판단된 경우에 상기 문서 파일을 삭제하는 파일 삭제부를 더 포함할 수 있다.
일 실시예에서, 상기 장치는 상기 파일이 이미지 파일인 경우에 상기 이미지 파일을 현재 파일 포맷과 상이한 파일 포맷으로 변환한 후 새로 저장 동작을 수행하여 상기 이미지 파일에 삽입된 악성 코드를 제거하는 이미지 포맷 변환부를 더 포함할 수 있다.
본 발명의 제2 특징에 따른 악성 코드 제거 방법은, 파일의 종류를 파악하여 문서 파일인지 이미지 파일인지 판단하는 단계와, 상기 파일이 문서 파일인 경우에는 상기 문서 파일에 연관된 응용 프로그램을 이용하여 상기 문서 파일에 대한 열기 후 새로 저장 동작을 수행함으로써 악성 코드가 제거된 문서 파일을 획득하는 단계와, 상기 파일이 이미지 파일인 경우에는 상기 이미지 파일을 현재 파일 포맷과 상이한 포맷으로 변환하여 저장함으로써 악성 코드가 제거된 새로운 이미지 파일을 획득하는 단계를 포함한다.
본 발명의 제3 특징에 따른 메일 서버에 수신된 이메일의 첨부 파일에 삽입된 악성 코드를 제거하기 위한 장치는, 상기 첨부 파일이 문서 파일의 경우에는 열기 후 새로 저장 동작을 수행함으로써 악성 코드를 삭제하고 이미지 파일의 경우에는 이미지 포맷 변환 동작을 수행함으로써 악성 코드를 삭제하는 악성 코드 제거부 와, 상기 악성 코드 제거부의 동작이 성공적으로 수행된 경우에는 악성 코드가 제거된 파일을 상기 메일 서버에 전달하고, 성공적으로 수행되지 못한 경우에는 해당 파일에 악성 코드가 존재할 가능성이 있음을 상기 메일 서버에 알리는 결과 전달부를 포함한다.
본 발명에 따르면, 문서 파일의 경우 최신 패치가 적용된 최상위 응용 프로그램을 이용하여 열기 후 새로 저장을 통해 악성 코드를 제거할 수 있으며 이미지 파일의 경우 이미지 포맷 변환을 통해 악성 코드를 제거할 수 있다. 또한, 본 발명을 이메일 서버에 적용하여 이메일의 첨부 파일에 삽입된 악성 코드를 안전하게 제거하여 사용자에게 전달함으로써 사용자 시스템을 방어할 수 있다. 또한, 악성 코드가 실행 압축되고 다형성이 적용되어 백신에 시그니처가 업데이트되지 않는 경우에도 안전하게 악성 코드를 제거할 수 있다.
이하, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 본 발명의 목적을 달성하기 위해 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 일실시예에 따른 악성 코드 제거 장치(100)의 구성을 개념적으로 도시한 블록도이다. 도시된 바와 같이, 악성 코드 제거 장치(100)는 파일 종류 파악 모듈(110), 열기후 새로 저장 모듈(120), 이미지 포맷 변환 모듈(130), 예외 발생 감시 모듈(140) 및 탐지 알림 모듈(150)을 포함한다.
파일 종류 파악 모듈(110)은 파일의 확장자를 확인하여 파일의 종류를 파악하고, 문서 파일인 경우에는 열기 후 새로 저장 모듈(120)에 전달하며, 이미지 파일인 경우에는 이미지 포맷 변환 모듈(130)에 전달한다.
일 실시예에서, 문서 파일로는 마이크로소프트 오피스 계열인 워드 파일(doc), 파워포인트 파일(ppt), 엑셀 파일(xls)과 한글과 컴퓨터 계열인 한글 파일(hwp)이 있으며, 이에 제한되지 않는다. 이미지 파일로는 BMP 파일, JPG 파일, PNG 파일 등이 이다.
열기후 새로 저장 모듈(120)은 파일 종류 파악 모듈(110)로부터 전달받은 문서 파일을 상기 문서 파일 종류에 연관된 애플리케이션을 이용하여 열기를 수행한다. 일실시예에서, 최신 패치가 적용된 최상위 버전의 응용 프로그램(예, MS 오피스 계열, 한글 계열 워드 프로세서)을 이용하여 해당 파일의 열기를 수행한다. 열기후 새로 저장 모듈(120)은 열기 동작을 수행한 후에 해당 파일의 새로 저장을 수행한다. 해당 파일이 새로 저장되면 화면에 보이는 문서 내용으로 새로 저장되므로, 삽입된 악성 코드는 안전하게 제거될 수 있다.
한편, 예외 발생 감시 모듈(140)은 열기후 새로 저장 모듈(120)의 동작을 모니터링하여 열기 동작이 정상적으로 수행되지 않는지, 즉, 예외가 발생하는 지를 확인한다. 열기가 정상적으로 수행되지 않는 경우는 문서 파일에 악성 코드가 삽입되어 잘못 실행된 경우이므로 악성 코드가 삽입되었을 가능성이 크다. 악성 코드가 특정 운영체제, 특정 응용 프로그램 버전을 대상으로 이루어지므로 그러한 환경이 아닌 경우 오류가 발생하여 종료될 수 있다. 또한, 알려지지 않은 악성 코 드의 경우에도 열기 동작이 제대로 수행되지 않을 수 있다.
탐지 알림 모듈(150)은 예외 발생 감시 모듈(140)로부터 해당 문서 파일의 열기 동작이 제대로 수행되지 않았음을 통보받으면, 사용자에게 악성 코드가 삽입된 파일임을 알려준다.
대안적인 실시예에서, 상기 악성 코드 제거 장치(100)는 열기 동작이 수행되지 않는 문서 파일의 경우에 해당 파일을 삭제부(미도시)를 더 포함할 수 있다. 파일이 삭제된 경우에 탐지 알림 모듈(150)은 사용자에게 해당 파일이 삭제되었음을 알려줄 수 있다.
이미지 포맷 변환 모듈(130)은 파일 종류 파악 모듈(110)로부터 전달받은 이미지 파일을 현재 파일 포맷과 상이한 이미지 파일 포맷으로 변환하여 새로 저장한다. 이미지 파일 포맷을 변환하여 새로 저장함으로써, 특정 이미지 포맷에서 동작하는 악성 코드는 더 이상 동작할 수 없다.
상기 실시예는 본 발명에 따른 악성 코드 제거 장치가 문서 파일에 삽입된 악성 코드를 제거하기 위한 열기후 새로 저장 모듈(120)과 이미지 파일에 삽입된 악성 코드를 제거하기 위한 이미지 포맷 변환 모듈 모두를 포함하는 경우이지만, 본 발명이 반드시 이러한 실시예에만 국한되는 것은 아님은 당업자들에게 자명하다.
도 2는 본 발명의 일실시예에 따라 파일에 삽입된 악성 코드를 안전하게 제거하기 위한 방법을 도시한 흐름도이다.
단계(210)에서, 파일의 종류를 파악하여 문서 파일인지 이미지 파일인지 판 단한다.
단계(220)에서, 문서 파일인 경우에는 상기 문서 파일에 연관된 응용 프로그램을 이용하여 상기 문서 파일에 대한 열기 후 새로 저장 동작을 수행한다.
단계(230)에서, 상기 단계(220)의 열기 후 새로 저장 동작이 정상 수행되었는지 여부를 판단한다. 정상 수행된 경우에는, 악성 코드가 제거된 문서 파일을 얻게 된다(240).
반면에, 단계(230)에서 상기 새로 저장 동작이 정상 수행되지 못한 것으로 판단된 경우에는 해당 문서 파일에 악성 코드가 삽입된 가능성이 존재함을 알린다. 대안적인 실시예에서, 해당 문서 파일을 삭제하고 이를 알리는 알림 파일을 생성할 수 있다(250).
단계(270)에서, 이미지 파일을 현재 파일 포맷과 상이한 포맷으로 변환하여 저장한다.
단계(280)에서, 악성 코드가 제거된 새로운 이미지 파일을 얻게 된다.
도 3은 본 발명의 제2 실시예에 따라 이메일을 통해 전달되는 첨부 파일에서 악성 코드를 제거하고 악성 코드가 제거된 첨부 파일을 수신자에게 전달하는 악성 코드 제거 메일 시스템을 도시한 블록도이다.
첨부 파일 추출 모듈(312)은 메일 서버(310)에 이메일이 수신되면 수신된 이메일에서 첨부 파일을 추출한다.
첨부 파일 전달 모듈(314)은 상기 추출된 첨부 파일을 가상 머신(320)에 전달한다.
가상 머신(320)은 가상 환경에서 동작하는 운영체제를 의미하며, 본 발명에서는 최신 패치가 적용된 운영체제이다. 가상 머신에는 최신 패치가 적용된 최상위 버전의 응용 프로그램(MS 오피스 계열, 한글 계열) 등이 설치되어 있다.
가상 머신(320)내에 구현된 악성 코드 제거 모듈(322)은 도 1에 도시된 본 발명의 일실시예에 따른 악성 코드 제거 장치에 해당하는 모듈로서, 문서 파일의 경우에는 열기 후 새로 저장 동작을 수행함으로써 악성 코드를 삭제하고 이미지 파일의 경우에는 이미지 포맷 변환 동작을 수행함으로써 악성 코드를 삭제한다.
결과 전달 모듈(324)은 악성 코드 제거 모듈(322)의 동작이 성공적으로 수행된 경우에는 악성 코드가 제거된 파일을 메일 서버에 전달하고, 성공적으로 수행되지 못한 경우에는 해당 파일에 악성 코드가 존재할 가능성이 있음을 메일 서버(310)에 전달한다.
이상에서, 특정 실시예와 관련하여 본 발명을 설명하였으나, 본 발명은 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서, 여러 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
도 1은 본 발명의 일실시예에 따른 악성 코드 제거 장치(100)의 구성을 개념적으로 도시한 블록도이다.
도 2는 본 발명의 일실시예에 따라 파일에 삽입된 악성 코드를 안전하게 제거하기 위한 방법을 도시한 흐름도이다.
도 3은 본 발명의 제2 실시예에 따라 이메일을 통해 전달되는 첨부 파일에서 악성 코드를 제거하고 악성 코드가 제거된 첨부 파일을 수신자에게 전달하는 시스템을 도시한 블록도이다.

Claims (11)

  1. 대상 파일이 문서 파일인지 이미지 파일인지 판단하기 위한 파일 종류 판단부와,
    상기 파일이 문서 파일인 경우에 상기 문서 파일에 연관된 응용 프로그램- 상기 응용 프로그램은 최신 패치가 적용된 최상위 버전의 프로그램임- 을 통해 상기 문서 파일의 열기 후 새로 저장 동작을 수행하여 상기 문서 파일에 삽입된 악성 코드를 제거하는 열기 후 새로 저장부와,
    상기 파일이 이미지 파일인 경우에 상기 이미지 파일을 현재 파일 포맷과 상이한 파일 포맷으로 변환한 후 새로 저장 동작을 수행하여 상기 이미지 파일에 삽입된 악성 코드를 제거하는 이미지 포맷 변환부
    를 포함하는 악성 코드 제거 장치.
  2. 제1항에 있어서, 상기 열기후 새로 저장부에 의한 상기 문서 파일의 열기 동작의 수행을 모니터링하여 상기 열기 동작이 제대로 수행되지 않은 경우에 예외가 발생한 것으로 판단하기 위한 예외 발생 감시부와,
    상기 예외 발생 감시부에 의해 예외가 발생한 것으로 판단된 경우에 사용자에게 상기 문서파일에 악성코드가 탐지됨을 알리는 탐지 알림부를 더 포함하는 악성 코드 제거 장치.
  3. 제2항에 있어서, 상기 장치는 상기 예외 발생 감시부에 의해 예외가 발생한 것으로 판단된 경우에 상기 문서 파일을 삭제하는 파일 삭제부를 더 포함하는 악성 코드 제거 장치.
  4. 삭제
  5. 삭제
  6. 파일 종류 판단부가 파일의 종류를 파악하여 문서 파일인지 이미지 파일인지 판단하는 단계와,
    열기 후 새로 저장부가 상기 파일이 문서 파일인 경우에는 상기 문서 파일에 연관된 응용 프로그램- 상기 응용 프로그램은 최신 패치가 적용된 최상위 버전의 프로그램임- 을 이용하여 상기 문서 파일에 대한 열기 후 새로 저장 동작을 수행함으로써 악성 코드가 제거된 문서 파일을 획득하는 단계와,
    이미지 포맷 변환부가 상기 파일이 이미지 파일인 경우에는 상기 이미지 파일을 현재 파일 포맷과 상이한 포맷으로 변환하여 저장함으로써 악성 코드가 제거된 새로운 이미지 파일을 획득하는 단계
    를 포함하는 악성 코드 제거 방법.
  7. 제6항에 있어서,
    예외 발생 감시부가 상기 열기 후 새로 저장 동작이 정상 수행되었는지 여부를 판단하는 단계와,
    상기 예외 발생 감시부가 상기 새로 저장 동작이 정상 수행되지 못한 것으로 판단된 경우에는, 탐지 알림부가 상기 문서 파일에 악성 코드가 삽입된 가능성이 존재함을 알려주는 단계
    를 더 포함하는 악성 코드 제거 방법.
  8. 제7항에 있어서,상기 예외 발생 감시부에서 상기 새로 저장 동작이 정상 수행되지 못한 것으로 판단된 경우에는, 삭제부가 상기 문서 파일을 삭제하고 상기 탐지 알림부가 삭제했음을 알리는 알림 파일을 생성하는 단계를 더 포함하는 악성 코드 제거 방법.
  9. 메일 서버에 수신된 이메일의 첨부 파일에 삽입된 악성 코드를 제거하기 위한 장치에 있어서, 상기 장치는,
    상기 첨부 파일이 문서 파일의 경우에는 상기 문서 파일에 연관된 응용 프로그램 - 상기 응용 프로그램은 최신 패치가 적용된 최상위 버전의 프로그램임- 통해 상기 문서 파일의 열기 후 새로 저장 동작을 수행함으로써 악성 코드를 삭제하고 이미지 파일의 경우에는 이미지 포맷 변환 동작을 수행함으로써 악성 코드를 삭제하는 악성 코드 제거부와,
    상기 악성 코드 제거부의 동작이 성공적으로 수행된 경우에는 악성 코드가 제거된 파일을 상기 메일 서버에 전달하고, 성공적으로 수행되지 못한 경우에는 해당 파일에 악성 코드가 존재할 가능성이 있음을 상기 메일 서버에 알리는 결과 전달부를 포함하는 악성 코드 제거 장치.
  10. 제9항에 있어서, 상기 악성 코드 제거부 및 상기 결과 전달부는 최신 패치가 적용된 최상위 버전의 응용 프로그램이 설치된 가상 머신상에서 수행되는 악성 코드 제거 장치.
  11. 제9항에 있어서, 상기 메일 서버는,
    상기 수신된 이메일에서 첨부 파일을 추출하는 첨부 파일 추출부와,
    상기 추출된 첨부 파일을 상기 악성 코드 제거부에 전달하는 첨부 파일 전달부를 포함하는 악성 코드 제거 장치.
KR1020070127633A 2007-12-10 2007-12-10 파일에 삽입된 악성 코드 제거 장치 및 방법 KR100974886B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070127633A KR100974886B1 (ko) 2007-12-10 2007-12-10 파일에 삽입된 악성 코드 제거 장치 및 방법
US12/106,571 US8590016B2 (en) 2007-12-10 2008-04-21 Apparatus and method for removing malicious code inserted into file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070127633A KR100974886B1 (ko) 2007-12-10 2007-12-10 파일에 삽입된 악성 코드 제거 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20090060712A KR20090060712A (ko) 2009-06-15
KR100974886B1 true KR100974886B1 (ko) 2010-08-11

Family

ID=40722727

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070127633A KR100974886B1 (ko) 2007-12-10 2007-12-10 파일에 삽입된 악성 코드 제거 장치 및 방법

Country Status (2)

Country Link
US (1) US8590016B2 (ko)
KR (1) KR100974886B1 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8789172B2 (en) * 2006-09-18 2014-07-22 The Trustees Of Columbia University In The City Of New York Methods, media, and systems for detecting attack on a digital processing device
JP2010027024A (ja) * 2008-06-19 2010-02-04 Canon Inc ユーザ作成データを取り扱う装置、その制御方法、プログラム、記憶媒体
US9390133B2 (en) * 2009-03-25 2016-07-12 The Quantum Group, Inc. Method and system for regulating entry of data into a protected system
WO2012097520A1 (zh) * 2011-01-21 2012-07-26 深圳市年年卡网络科技有限公司 基于图形的近距离支付系统及支付方法
US8555388B1 (en) 2011-05-24 2013-10-08 Palo Alto Networks, Inc. Heuristic botnet detection
KR101288833B1 (ko) * 2012-02-01 2013-08-23 주식회사 인프라웨어테크놀러지 오피스문서를 통한 악성 프로그램 유포 차단 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
US9009459B1 (en) * 2012-03-12 2015-04-14 Symantec Corporation Systems and methods for neutralizing file-format-specific exploits included within files contained within electronic communications
US8667594B1 (en) * 2012-03-13 2014-03-04 Bromium, Inc. Securing file trust with file format conversions
US9349008B1 (en) * 2012-03-13 2016-05-24 Bromium, Inc. Safe printing
CN102622551A (zh) * 2012-04-11 2012-08-01 无锡华御信息技术有限公司 一种文档安全防护方法
US9047293B2 (en) * 2012-07-25 2015-06-02 Aviv Grafi Computer file format conversion for neutralization of attacks
US9215239B1 (en) 2012-09-28 2015-12-15 Palo Alto Networks, Inc. Malware detection based on traffic analysis
US9104870B1 (en) * 2012-09-28 2015-08-11 Palo Alto Networks, Inc. Detecting malware
KR20140061654A (ko) * 2012-11-14 2014-05-22 한국인터넷진흥원 고위험 악성코드 식별 시스템
US9686304B1 (en) 2013-06-25 2017-06-20 Symantec Corporation Systems and methods for healing infected document files
KR102104651B1 (ko) * 2013-07-12 2020-04-24 삼성전자주식회사 파일 첨부 방법 및 그 전자 장치
JP5606599B1 (ja) * 2013-07-29 2014-10-15 デジタルア−ツ株式会社 情報処理装置、プログラム及び情報処理方法
US9613210B1 (en) 2013-07-30 2017-04-04 Palo Alto Networks, Inc. Evaluating malware in a virtual machine using dynamic patching
US9811665B1 (en) 2013-07-30 2017-11-07 Palo Alto Networks, Inc. Static and dynamic security analysis of apps for mobile devices
US10019575B1 (en) 2013-07-30 2018-07-10 Palo Alto Networks, Inc. Evaluating malware in a virtual machine using copy-on-write
GB2518880A (en) * 2013-10-04 2015-04-08 Glasswall Ip Ltd Anti-Malware mobile content data management apparatus and method
US9489516B1 (en) 2014-07-14 2016-11-08 Palo Alto Networks, Inc. Detection of malware using an instrumented virtual machine environment
KR101620931B1 (ko) * 2014-09-04 2016-05-13 한국전자통신연구원 악성코드 특징 정보 기반의 유사 악성코드 검색 장치 및 방법
US9542554B1 (en) 2014-12-18 2017-01-10 Palo Alto Networks, Inc. Deduplicating malware
US9805193B1 (en) 2014-12-18 2017-10-31 Palo Alto Networks, Inc. Collecting algorithmically generated domains
US9934380B2 (en) 2014-12-23 2018-04-03 Mcafee, Llc Execution profiling detection of malicious objects
US9858424B1 (en) 2017-01-05 2018-01-02 Votiro Cybersec Ltd. System and method for protecting systems from active content
US10157102B2 (en) * 2016-12-29 2018-12-18 Whatsapp Inc. Techniques to scan and reorganize media files to remove gaps
US10331889B2 (en) 2017-01-05 2019-06-25 Votiro Cybersec Ltd. Providing a fastlane for disarming malicious content in received input content
US10013557B1 (en) 2017-01-05 2018-07-03 Votiro Cybersec Ltd. System and method for disarming malicious code
US10331890B2 (en) 2017-03-20 2019-06-25 Votiro Cybersec Ltd. Disarming malware in protected content
KR102110124B1 (ko) * 2018-04-05 2020-05-13 소프트캠프 주식회사 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법
US11010474B2 (en) 2018-06-29 2021-05-18 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US10956573B2 (en) 2018-06-29 2021-03-23 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US11196765B2 (en) 2019-09-13 2021-12-07 Palo Alto Networks, Inc. Simulating user interactions for malware analysis

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100494499B1 (ko) * 2002-12-12 2005-06-10 주식회사 안철수연구소 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050081059A1 (en) * 1997-07-24 2005-04-14 Bandini Jean-Christophe Denis Method and system for e-mail filtering
US7080407B1 (en) * 2000-06-27 2006-07-18 Cisco Technology, Inc. Virus detection and removal system and method for network-based systems
US7640361B1 (en) * 2001-08-24 2009-12-29 Mcafee, Inc. Systems and methods for converting infected electronic files to a safe format
JP3914757B2 (ja) * 2001-11-30 2007-05-16 デュアキシズ株式会社 ウィルス検査のための装置と方法とシステム
KR100628869B1 (ko) 2004-12-14 2006-09-27 한국전자통신연구원 악성 코드가 숨겨진 오피스 문서 탐지장치 및 그 방법
US20060271597A1 (en) * 2005-05-31 2006-11-30 Microsoft Corporation Code-enabled/code-free files
US8407785B2 (en) * 2005-08-18 2013-03-26 The Trustees Of Columbia University In The City Of New York Systems, methods, and media protecting a digital data processing device from attack
GB0621656D0 (en) * 2006-10-31 2006-12-06 Hewlett Packard Development Co Data file transformation
US7797743B2 (en) * 2007-02-26 2010-09-14 Microsoft Corporation File conversion in restricted process
US20090113003A1 (en) * 2007-10-31 2009-04-30 Fortinet, Inc., A Delaware Corporation Image spam filtering based on senders' intention analysis

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100494499B1 (ko) * 2002-12-12 2005-06-10 주식회사 안철수연구소 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법

Also Published As

Publication number Publication date
US8590016B2 (en) 2013-11-19
KR20090060712A (ko) 2009-06-15
US20090150419A1 (en) 2009-06-11

Similar Documents

Publication Publication Date Title
KR100974886B1 (ko) 파일에 삽입된 악성 코드 제거 장치 및 방법
US8356354B2 (en) Silent-mode signature testing in anti-malware processing
CN101950336B (zh) 一种清除恶意程序的方法和装置
CN102663288B (zh) 病毒查杀方法及装置
US8528089B2 (en) Known files database for malware elimination
US20130247190A1 (en) System, method, and computer program product for utilizing a data structure including event relationships to detect unwanted activity
US20090038011A1 (en) System and method of identifying and removing malware on a computer system
US10382477B2 (en) Identification apparatus, control method therefor, and storage medium
WO2015184752A1 (zh) 一种异常进程检测方法及装置
JP6711000B2 (ja) 情報処理装置、ウィルス検出方法及びプログラム
JP4025882B2 (ja) コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラム
KR20150124370A (ko) 악성 프로세스 행동을 검출하기 위한 방법, 장치 및 시스템
JP6170900B2 (ja) ファイル処理方法及び装置
JP5779334B2 (ja) 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム
US20030105975A1 (en) Apparatus, method, and system for virus detection
KR100927240B1 (ko) 가상환경을 통한 악성코드탐지방법
US9858415B2 (en) Cloud malware false positive recovery
KR20170083494A (ko) 악성 전자 메시지의 검출 기술
JP2015191458A (ja) ファイル危険性判定装置、ファイル危険性判定方法、及びプログラム
WO2015081837A1 (zh) 病毒的识别方法、设备、非易失性存储介质及设备
JP3724146B2 (ja) コンピュータ及びコンピュータウィルス対抗方法並びにコンピュータウィルス対抗プログラムが記録された記録媒体
JP2011008730A (ja) コンピュータシステム、コンピュータ装置、ファイルオープン方法、及びプログラム
US20060015939A1 (en) Method and system to protect a file system from viral infections
US20150186650A1 (en) System, method, and computer program product for identifying a file used to automatically launch content as unwanted
JP2010134536A (ja) パタンファイル更新システム、パタンファイル更新方法、及びパタンファイル更新プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130710

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150703

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160630

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170703

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180625

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 10