KR102032958B1 - Apparatus, method and system for checking vulnerable point - Google Patents

Apparatus, method and system for checking vulnerable point Download PDF

Info

Publication number
KR102032958B1
KR102032958B1 KR1020180009080A KR20180009080A KR102032958B1 KR 102032958 B1 KR102032958 B1 KR 102032958B1 KR 1020180009080 A KR1020180009080 A KR 1020180009080A KR 20180009080 A KR20180009080 A KR 20180009080A KR 102032958 B1 KR102032958 B1 KR 102032958B1
Authority
KR
South Korea
Prior art keywords
file
vulnerability
check
host device
download request
Prior art date
Application number
KR1020180009080A
Other languages
Korean (ko)
Other versions
KR20190090436A (en
Inventor
주갑수
Original Assignee
주식회사 엑스게이트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엑스게이트 filed Critical 주식회사 엑스게이트
Priority to KR1020180009080A priority Critical patent/KR102032958B1/en
Publication of KR20190090436A publication Critical patent/KR20190090436A/en
Application granted granted Critical
Publication of KR102032958B1 publication Critical patent/KR102032958B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Abstract

본 발명에 따른 취약점 점검 방법은 호스트 기기로부터 파일다운로드 요청을 수신하는 단계, 파일다운로드 요청의 수신에 후속하여 파일다운로드 요청의 파일유형을 대상으로 호스트 기기에서 실행하는 소프트웨어를 점검할 모의공격 파일을 호스트 기기로 전송하는 단계 및 모의공격 파일을 통한 점검결과에 따라 파일유형의 점검결과를 호스트 기기에 매칭시켜 저장하는 단계를 포함한다.The vulnerability checking method according to the present invention includes receiving a file download request from a host device, and hosting a simulated attack file for checking software executed on the host device for the file type of the file download request subsequent to receiving the file download request. And transmitting the check result of the file type to the host device according to the check result through the simulated attack file.

Description

취약점 점검 장치, 방법 및 시스템{APPARATUS, METHOD AND SYSTEM FOR CHECKING VULNERABLE POINT}Vulnerability Checking Device, Method and System {APPARATUS, METHOD AND SYSTEM FOR CHECKING VULNERABLE POINT}

본 발명은 취약점 점검 장치, 방법 및 시스템에 관한 것으로서, 구체적으로는 요청되는 파일을 실행하는 소프트웨어에 대한 취약점을 동적으로 직접 공격을 통해 점검하고 점검 결과에 따라 요청 파일을 처리할 수 있도록 하는 취약점 점검 장치, 방법 및 시스템에 관한 것이다. The present invention relates to a vulnerability checking apparatus, a method and a system, and specifically, a vulnerability checking for checking a vulnerability for a software executing a requested file through a direct dynamic attack and processing a request file according to the check result. An apparatus, method and system are disclosed.

기존의 네트워크에서 진행되는 취약점 점검은 패킷을 스니핑(sniffing)하거나 열려진 포트에 접근하여 대상 시스템에서 동작하는 소프트웨어 버전 정보를 식별하고 식별된 버전 정보를 이용하여 취약점 정보 데이터베이스(CVE, NVD, ETC 등)에 조회하여 취약 여부를 확인한다.Vulnerability checks in the existing network identify software version information operating on the target system by sniffing packets or accessing open ports, and using the identified version information, the vulnerability information database (CVE, NVD, ETC, etc.) Check to see if you are vulnerable.

특정 소프트웨어 버전이 취약한 것으로 판명된 경우 이에 대한 정보를 대상 시스템으로 알리고, 대상 시스템은 취약한 버전으로 판명된 경우 후속 조치를 취하도록 구성된다. If a particular software version is found to be vulnerable, the information is informed to the target system, and the target system is configured to follow up if it is found to be vulnerable.

하지만, 최근에는 소프트웨어의 버전이 외부에 노출되지 않는 경우가 많아 기존 방식으로는 제대로 된 취약점 점검을 진행할 수 없다. 더욱이 네트워크를 사용하지 않는 소프트웨어는 취약점 점검이 용이치 않다. 예를 들어 문서 편집 소프트웨어 등은 그 동작 과정에서 네트워크를 활용하지 않아서 취약점 점검이 매우 어려운 실정이다.However, in recent years, the software version is often not exposed to the outside, so it is not possible to proceed with the proper vulnerability check using the existing method. Moreover, non-network software is not easy to check for vulnerabilities. For example, document editing software does not utilize the network in its operation, so it is very difficult to check the vulnerability.

취약점을 공격하는 파일들은 메일, HTTP 등과 같은 네트워크 프로토콜을 통해서 내부에 유입되고 이 파일들이 실행되는 경우에 대응하는 소프트웨어의 취약점 공격을 통해 대상 시스템을 해킹하거나 공격하거나 중요 정보를 추출할 수 있다. Files that attack vulnerabilities are introduced through network protocols such as mail and HTTP, and the target system can be hacked or attacked, or sensitive information can be extracted through vulnerability exploitation of the corresponding software when these files are executed.

따라서, 악의적인 파일의 오픈 이전에 이 파일을 실행하는 소프트웨어의 취약점 점검이 필요하고 특히 네트워크를 통해 유입되는 파일의 실행 이전에 이 파일을 수행하는 소프트웨어에 대한 동적 취약점 점검 방안이 필요하다. Therefore, it is necessary to check the vulnerability of the software that executes this file before the malicious file is opened, and in particular, the dynamic vulnerability check method for the software that executes this file before executing the file flowing through the network.

본 발명은, 상술한 문제점을 해결하기 위해서 안출한 것으로서, 파일을 실행하는 소프트웨어의 취약점을 소프트웨어 버전 확인 없이 모의 공격용 파일을 통해 동적으로 점검할 수 있는 취약점 점검 장치, 방법 및 시스템을 제공하는 데 그 목적이 있다.The present invention has been made to solve the above problems, and provides a vulnerability checking device, method and system for dynamically checking a vulnerability of a software executing a file through a simulated attack file without checking the software version. There is a purpose.

또한, 본 발명은 다양한 소프트웨어 환경하에서 모의 공격용 파일을 통한 취약점 공격으로 실제 취약 여부를 판단할 수 있는 취약점 점검 장치, 방법 및 시스템을 제공하는 데 그 목적이 있다.In addition, an object of the present invention is to provide a vulnerability checking apparatus, method and system that can determine whether the actual vulnerability to a vulnerability attack through a simulation file in a variety of software environments.

또한, 본 발명은 네트워크를 통해 액세스 가능한 파일들의 유입 이전에 동적으로 파일을 실행하는 소프트웨어의 취약점을 점검할 수 있도록 하는 취약점 점검 장치, 방법 및 시스템을 제공하는 데 그 목적이 있다.It is also an object of the present invention to provide a vulnerability checking apparatus, method and system for checking a vulnerability of a software that dynamically executes a file before inflow of files accessible through a network.

본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다. The technical problems to be achieved in the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned above will be clearly understood by those skilled in the art from the following description. Could be.

본 발명의 일 양상에 따른 취약점 점검 방법은 호스트 기기로부터 파일다운로드 요청을 수신하는 단계; 상기 파일다운로드 요청의 수신에 후속하여 상기 파일다운로드 요청의 파일유형을 대상으로 상기 호스트 기기에서 실행되는 소프트웨어를 점검할 모의공격 파일을 상기 호스트 기기로 전송하는 단계; 및 상기 모의공격 파일을 통한 점검결과에 따라 상기 파일유형의 점검결과를 상기 호스트 기기에 매칭시켜 저장하는 단계;를 포함한다.Vulnerability checking method according to an aspect of the present invention comprises the steps of receiving a file download request from the host device; Subsequent to receiving the file download request, transmitting a simulated attack file to the host device to check software executed on the host device for the file type of the file download request; And matching the check result of the file type to the host device according to the check result through the simulated attack file and storing the match result.

상기한 취약점 점검 방법에 있어서, 상기 파일다운로드 요청의 수신에 따라 상기 파일다운로드 요청의 파일유형이 취약점 점검대상 파일인지 판단하는 단계; 및 상기 파일유형을 실행하는 소프트웨어의 점검이 상기 호스트 기기를 대상으로 이루어졌는지를 판단하는 단계;를 더 포함하고, 상기 모의공격 파일의 전송 단계는, 상기 파일유형이 취약점 점검대상 파일이고 상기 호스트 기기를 대상으로 소프트웨어 점검이 이루어지지 않은 경우 수행된다.In the vulnerability check method, determining whether the file type of the file download request is a vulnerability check target file according to the reception of the file download request; And determining whether the check of the software executing the file type is performed on the host device. The transmitting of the simulated attack file includes: the file type is a vulnerability check target file and the host device. This is done if no software checks have been performed on the system.

상기한 취약점 점검 방법에 있어서, 상기 모의공격 파일의 전송 단계 이후에, i) 취약점이 없는 경우 상기 호스트 기기로부터 인증키를 수신하며, ii) 취약점이 있는 경우 상기 모의공격 파일의 실행에 따라 생성되는 취약점 점검 데이터를 상기 호스트 기기로부터 수신 단계; 및 상기 인증키의 수신 또는 상기 취약점 점검 데이터의 수신에 따라 점검결과를 생성하는 단계;를 더 포함한다.In the above vulnerability checking method, after the step of transmitting the simulated attack file, i) if there is no vulnerability, the authentication key is received from the host device, and ii) if there is a vulnerability, the simulated attack file is generated according to execution of the simulated attack file. Receiving vulnerability check data from the host device; And generating a check result in response to receiving the authentication key or receiving the vulnerability check data.

상기한 취약점 점검 방법에 있어서, 상기 점검결과의 저장 단계는 파일유형의 식별자, 상기 호스트 기기의 식별자 및 취약점 발견 여부를 나타내는 점검결과를 매칭시켜 취약점 점검결과 데이터베이스에 저장한다.In the above vulnerability checking method, the storing of the check result matches a file type identifier, an identifier of the host device, and a check result indicating whether a vulnerability is found and stores the check result in a vulnerability check result database.

상기한 취약점 점검 방법에 있어서, 상기 모의공격 파일의 전송 단계 이후에, 상기 호스트 기기가 상기 모의공격 파일을 실행하며, i) 취약점이 없는 경우 상기 호스트 기기가 상기 모의공격 파일에 포함된 인증키 및 상기 인증키 입력을 위한 링크를 디스플레이하며, ii) 취약점이 있는 경우 상기 호스트 기기가 상기 모의공격 파일의 실행에 따라 상기 취약점 점검 데이터를 생성하여 전송하는 단계;를 더 포함한다.In the vulnerability checking method, after the step of transmitting the simulated attack file, the host device executes the simulated attack file, i) If there is no vulnerability, the host device includes an authentication key included in the simulated attack file; And displaying a link for inputting the authentication key, and ii) generating and transmitting the vulnerability check data according to the execution of the simulated attack file by the host device when there is a vulnerability.

상기한 취약점 점검 방법에 있어서, 상기 소프트웨어 점검의 판단 단계는 상기 호스트 기기의 식별자 및 상기 파일다운로드 요청의 파일유형에 대응하는 식별자를 이용하여 상기 취약점 점검결과 데이터베이스에서 매칭되는 엔트리를 검색하고, 상기 취약점 점검 방법은, 상기 매칭되는 엔트리가 존재하고, 상기 매칭되는 엔트리의 점검결과가 취약점의 발견을 나타내는 경우 상기 파일다운로드 요청에 대응하는 파일의 다운로드를 거부하는 단계;를 더 포함한다.In the vulnerability check method, the determining step of the software check retrieves a matching entry from the vulnerability check result database using an identifier corresponding to the host device and an identifier corresponding to a file type of the file download request, The checking method may further include rejecting the download of the file corresponding to the file download request when the matching entry exists and a check result of the matching entry indicates the discovery of a vulnerability.

상기한 취약점 점검 방법에 있어서, 상기 소프트웨어 점검의 판단 단계는 상기 호스트 기기의 식별자 및 상기 파일다운로드 요청의 파일유형에 대응하는 식별자를 이용하여 상기 취약점 점검결과 데이터베이스에서 매칭되는 엔트리를 검색하고, 상기 취약점 점검 방법은, 상기 매칭되는 엔트리가 존재하고, 상기 매칭되는 엔트리의 점검결과가 취약점의 미발견을 나타내는 경우 상기 파일다운로드 요청에 대응하는 파일의 다운로드를 중계하는 단계;를 더 포함한다.In the vulnerability check method, the determining step of the software check retrieves a matching entry from the vulnerability check result database using an identifier corresponding to the host device and an identifier corresponding to a file type of the file download request, The checking method may further include relaying a download of a file corresponding to the file download request when the matching entry exists and a check result of the matching entry indicates that a vulnerability is not found.

본 발명의 일 양상에 따른 취약점 점검 장치는 데이터를 송수신하는 통신유닛; 데이터를 저장하는 저장유닛; 및 상기 통신유닛을 통해 호스트 기기로부터 파일다운로드 요청을 수신하고 상기 파일다운로드 요청의 수신에 후속하여 상기 파일다운로드 요청의 파일유형을 대상으로 상기 호스트 기기에서 실행되는 소프트웨어를 점검할 모의공격 파일을 상기 호스트 기기로 전송하는 제어유닛;을 포함하고, 상기 제어유닛은 상기 모의공격 파일을 통한 점검결과에 따라 상기 파일유형의 점검결과를 상기 호스트 기기에 매칭시켜 상기 저장유닛에 저장한다.An apparatus for checking vulnerability according to an aspect of the present invention includes a communication unit for transmitting and receiving data; A storage unit for storing data; And receiving a file download request from a host device through the communication unit, and performing a simulation attack file to check software executed in the host device with respect to a file type of the file download request following the reception of the file download request. And a control unit for transmitting to the device, wherein the control unit matches the check result of the file type to the host device according to the check result through the simulated attack file and stores the check result in the storage unit.

상기한 취약점 점검 장치에 있어서, 상기 저장유닛은 취약점 점검이 필요한 파일유형 정보를 저장하는 취약점 점검대상 데이터베이스 및 호스트 기기에 매칭하여 파일유형별 점검결과를 저장하는 취약점 점검결과 데이터베이스를 저장하고, 상기 제어유닛은 상기 파일다운로드 요청의 수신에 따라 상기 취약점 점검대상 데이터베이스를 이용하여 상기 파일다운로드 요청의 파일유형이 취약점 점검대상 파일인지 판단하고 상기 취약점 점검결과 데이터베이스를 이용하여 상기 파일유형을 실행하는 소프트웨어의 점검이 상기 호스트 기기를 대상으로 이루어졌는지를 판단하며, 상기 제어유닛은 상기 파일유형이 취약점 점검대상 파일이고 상기 호스트 기기를 대상으로 소프트웨어 점검이 이루어지지 않은 경우에 상기 파일유형에 대응하는 상기 모의공격 파일을 상기 호스트 기기로 전송한다.In the above vulnerability check apparatus, the storage unit stores a vulnerability check result database for storing file type check results by matching the vulnerability check target database and the host device storing the file type information requiring vulnerability check, and the control unit In response to the reception of the file download request, the server determines whether the file type of the file download request is a vulnerability check target file using the vulnerability check target database, and checks the software for executing the file type using the vulnerability check result database. The control unit determines whether the file type is a vulnerability check target file and the software check is not performed on the host device. And it transmits the remote file to the host device.

상기한 취약점 점검 장치에 있어서, 상기 제어유닛은, 상기 모의공격 파일의 전송 이후에, 상기 통신유닛을 통해 i) 취약점이 있는 경우 상기 모의공격 파일의 수행에 따라 생성되는 취약점 점검 데이터를 상기 호스트 기기로부터 수신하고 ii) 취약점이 없는 경우 상기 호스트 기기로부터 인증키를 수신하며, 상기 인증키의 수신 또는 상기 취약점 점검 데이터의 수신에 따라 파일유형의 식별자, 상기 호스트 기기의 식별자 및 취약점 발견 여부를 나타내는 점검결과를 매칭시켜 취약점 점검결과 데이터베이스에 저장한다.In the above vulnerability checking apparatus, the control unit, after transmission of the simulated attack file, through the communication unit i) when there is a vulnerability, checks the vulnerability checking data generated according to the execution of the simulated attack file on the host device. Ii) receiving an authentication key from the host device when there is no vulnerability, and checking whether the file type identifier, the identifier of the host device, and whether a vulnerability is found in response to receiving the authentication key or receiving the vulnerability check data. Match the result and save it in the vulnerability check result database.

상기한 취약점 점검 장치에 있어서, 상기 제어유닛은, 소프트웨어의 점검이 상기 호스트 기기를 대상으로 이루어졌는지를 판단하기 위해, 상기 호스트 기기의 식별자 및 상기 파일다운로드 요청의 파일유형에 대응하는 식별자를 이용하여 상기 취약점 점검결과 데이터베이스에서 매칭되는 엔트리를 검색하고, 상기 제어유닛은 상기 매칭되는 엔트리가 존재하고 상기 매칭되는 엔트리의 점검결과가 취약점의 발견을 나타내는 경우 상기 파일다운로드 요청에 대응하는 파일의 다운로드를 거부한다.In the above vulnerability checking apparatus, the control unit uses the identifier of the host device and the identifier corresponding to the file type of the file download request to determine whether the software check is performed on the host device. Search for a matching entry in the vulnerability check result database, and the control unit refuses to download a file corresponding to the file download request if the matching entry exists and the check result of the matching entry indicates the discovery of a vulnerability; do.

본 발명의 일 양상에 따른 취약점 점검 시스템은 상기한 취약점 점검 장치;를 포함한다. The vulnerability checking system according to an aspect of the present invention includes the above-described vulnerability checking device.

상기한 취약점 점검 시스템에 있어서, 상기 취약점 점검 장치에 연결되는 호스트 기기;를 더 포함하고, 상기 호스트 기기는 수신된 모의공격 파일을 실행하고 i) 취약점이 없는 경우 상기 모의공격 파일에 포함된 인증키 및 상기 인증키 입력을 위한 링크를 디스플레이하며, ii) 취약점이 있는 경우 상기 모의공격 파일의 공격코드에 따라 상기 취약점 점검 데이터를 생성하여 전송한다.In the vulnerability check system, the host device connected to the vulnerability check device; further comprising, the host device executes the received simulated attack file i) If there is no vulnerability, the authentication key included in the simulated attack file And a link for inputting the authentication key. Ii) If there is a vulnerability, the vulnerability check data is generated and transmitted according to the attack code of the simulated attack file.

상기와 같은 본 발명에 따른 취약점 점검 장치, 방법 및 시스템은 파일을 수행하는 소프트웨어의 취약점을 소프트웨어 버전 확인 없이 모의 공격용 파일을 통해 동적으로 점검할 수 있는 효과가 있다. The vulnerability checking apparatus, method and system according to the present invention as described above have an effect of dynamically checking a vulnerability of a software that performs a file through a simulated attack file without checking a software version.

또한, 상기와 같은 본 발명에 따른 취약점 점검 장치, 방법 및 시스템은 다양한 소프트웨어 환경하에서 모의 공격용 파일을 통한 취약점 공격으로 실제 취약 여부를 판단할 수 있는 효과가 있다. In addition, the vulnerability check apparatus, method and system according to the present invention as described above has the effect that can determine whether the actual vulnerability by the vulnerability attack through the simulation file in a variety of software environment.

또한, 상기와 같은 본 발명에 따른 취약점 점검 장치, 방법 및 시스템은 네트워크를 통해 액세스 가능한 파일들의 유입 이전에 동적으로 파일을 수행하는 소프트웨어의 취약점을 점검할 수 있도록 하는 효과가 있다. In addition, the vulnerability checking apparatus, method and system according to the present invention as described above has the effect of checking the vulnerability of the software that performs the file dynamically before the inflow of files accessible through the network.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다. The effects obtainable in the present invention are not limited to the above-mentioned effects, and other effects not mentioned above may be clearly understood by those skilled in the art from the following description. will be.

도 1은 취약점 점검 시스템에 구성되는 장치 간 연결구성의 예를 도시한 도면이다.
도 2는 취약점 점검 장치의 예시적인 블록도를 도시한 도면이다.
도 3은 호스트 기기의 취약점 점검을 위한 예시적인 제어 흐름을 도시한 도면이다.
1 is a diagram illustrating an example of a connection configuration between devices configured in a vulnerability check system.
2 is a diagram illustrating an exemplary block diagram of a vulnerability checking apparatus.
3 is a diagram illustrating an exemplary control flow for checking a vulnerability of a host device.

상술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술 되어 있는 상세한 설명을 통하여 더욱 명확해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 상세히 설명하기로 한다. The above objects, features, and advantages will become more apparent from the detailed description given hereinafter with reference to the accompanying drawings, and accordingly, those skilled in the art to which the present invention pertains may share the technical idea of the present invention. It will be easy to implement. In addition, in describing the present invention, when it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 취약점 점검 시스템에 구성되는 장치 간 연결구성의 예를 도시한 도면이다.1 is a diagram illustrating an example of a connection configuration between devices configured in a vulnerability check system.

도 1의 예와 같이 본 발명에 따른 취약점 점검 시스템은 호스트 기기(200) 및 취약점 점검 장치(100)를 포함하고 호스트 기기(200) 및 취약점 점검 장치(100)는 네트워크를 통해 서로 연결되고 인터넷에 액세스할 수 있다. As illustrated in FIG. 1, the vulnerability checking system according to the present invention includes a host device 200 and a vulnerability checking device 100, and the host device 200 and the vulnerability checking device 100 are connected to each other through a network and connected to the Internet. Can be accessed.

도 1의 구성요소를 간단히 살펴보면, 호스트 기기(200)는 취약점 점검 장치(100)에 연결되고 취약점 점검 장치(100)를 통해 파일을 다운로드(download)할 수 있는 기기이다. 호스트 기기(200)는 다운로드된 파일을 실행하기 위한 소프트웨어를 하나 이상 포함하여 파일유형에 따른 소프트웨어를 구동하여 다운로드된 파일을 실행(오픈)할 수 있다. 예를 들어 호스트 기기(200)는 문서(편집) 소프트웨어, 스프레드쉬트 소프트웨어, 프레젠테이션 소프트웨어 등을 구비하여 각 다운로드된 파일의 유형에 따라 대응하는 소프트웨어를 구동하여 해당 문서를 확인하거나 수정하거나 정정할 수 있다. Referring briefly to the components of FIG. 1, the host device 200 is a device that is connected to the vulnerability checking device 100 and can download a file through the vulnerability checking device 100. The host device 200 may include one or more software for executing the downloaded file, and may drive (open) the downloaded file by driving the software according to the file type. For example, the host device 200 may include document (editing) software, spreadsheet software, presentation software, and the like, and may check, modify, or correct the corresponding document by driving corresponding software according to the type of each downloaded file. .

호스트 기기(200)는 휴대폰, 스마트폰, 개인용 PC, 데스크탑, 노트북, 태블릿 PC 등일 수 있다. 호스트 기기(200)는 적어도 디스플레이와 키보드, 버튼, 터치 패널 등의 입력 인터페이스를 구비하여 다운로드될 파일을 선택하고 각종 제어 입력을 입력할 수 있다. 또한, 호스트 기기(200)는 다운로드 요청한 파일에 대응하는 파일유형의 모의공격 파일을 실행하여 오픈한다. 모의공격 파일은 대응 소프트웨어의 취약점을 공격하기 위한 공격코드를 구비하고 나아가 인증키와 인증키 입력을 위한 링크를 포함한다. The host device 200 may be a mobile phone, a smartphone, a personal PC, a desktop, a notebook, a tablet PC, or the like. The host device 200 may include at least a display, an input interface such as a keyboard, buttons, and a touch panel to select a file to be downloaded and input various control inputs. In addition, the host device 200 executes and opens a mock attack file of a file type corresponding to the file requested to be downloaded. The mock attack file contains the attack code for attacking the vulnerability of the corresponding software and further includes an authentication key and a link for inputting the authentication key.

모의공격 파일이 실행(오픈)됨에 따라, 인증키와 인증키 입력을 위한 링크 및 본 모의공격 파일에 대한 설명 메시지가 디스플레이로 출력되는 한편, 공격코드는 모의공격 파일을 실행하는 소프트웨어의 취약점에 대한 공격을 시도한다. 만일, 취약점이 보완된 경우에는(예를 들어 소프트웨어 업그레이드 등을 통해) 이 공격 시도는 실패로 돌아가고 보완되지 못한 경우에는 공격코드는 취약점 공격에 성공하여 취약점 점검 장치(100)로 취약점의 발견을 나타내는 취약점 점검 데이터를 네트워크를 통해 전송할 수 있다. 인증키는 모의공격 파일에 포함되며, 인증키 입력을 위한 링크의 선택에 따라 브라우저 등이 구동되고 호스트 기기(200)의 사용자는 확인한 인증키를 브라우저 창을 통해 입력할 수 있다. As the mock file is executed (opened), a link to the authentication key and authentication key input and a description message of the mock file is displayed on the display, while the attack code is used for the vulnerability of the software that executes the mock file. Try to attack If the vulnerability is corrected (e.g. through a software upgrade), the attack attempt will return to failure and if it is not corrected, the attack code will be successful and the vulnerability check device 100 will indicate that the vulnerability has been discovered. Vulnerability check data can be sent over the network. The authentication key is included in the simulated attack file, and the browser or the like is driven according to the selection of the link for inputting the authentication key, and the user of the host device 200 may input the confirmed authentication key through the browser window.

호스트 기기(200)는 취약점 점검 결과에 따라 요청한 파일을 취약점 점검 장치(100)를 통해 수신하거나 다운로드 거절될 수 있고 취약점 점검 결과에 따라 필요한 조치를 취할 수 있다. The host device 200 may receive or reject the requested file through the vulnerability checking device 100 according to the vulnerability check result and take necessary measures according to the vulnerability check result.

취약점 점검 장치(100)는 하나 이상의 호스트 기기(200)와 인터넷 사이에 위치하는 기기이다. 취약점 점검 장치(100)는 적어도 호스트 기기(200)에 구비된 소프트웨어를 동적으로 점검(또는 진단, 이하 '점검'으로 통칭함)할 수 있도록 구성된다. 취약점 점검 장치(100)는 호스트 기기(200)가 인터넷에 액세스할 수 있도록 하는 기기이거나 인터넷으로부터의 파일 다운로드를 처리할 수 있는 기기일 수 있다. 취약점 점검 장치(100)는 지정된 네트워킹 기능을 수행할 수도 있다. The vulnerability checking device 100 is a device located between one or more host devices 200 and the Internet. The vulnerability checking apparatus 100 is configured to dynamically check (or diagnose, commonly referred to as 'check') at least software provided in the host device 200. The vulnerability checking apparatus 100 may be a device for allowing the host device 200 to access the Internet or a device capable of processing file downloads from the Internet. The vulnerability checking apparatus 100 may perform a designated networking function.

취약점 점검 장치(100)는 적어도 호스트 기기(200)로부터 파일다운로드 요청을 수신하고 파일다운로드 요청의 파일유형에 따라 모의공격 파일을 호스트 기기(200)로 전송할 수 있고 이 모의공격 파일의 수행에 따른 점검결과에 따라 실제 요청된 파일을 인터넷을 통해 다운로드하거나 거부할 수 있도록 구성된다. The vulnerability checking apparatus 100 may receive a file download request from at least the host device 200 and transmit the mock attack file to the host device 200 according to the file type of the file download request, and check the execution of the mock attack file. According to the result, the actual requested file can be downloaded or rejected through the Internet.

취약점 점검 장치(100)와 호스트 기기(200)는 네트워크를 통해 서로 연결된다. 예를 들어 취약점 점검 장치(100) 및 호스트 기기(200)는 유선랜, 무선랜 등을 통해 서로 연결되어 각종 데이터를 송수신할 수 있다. The vulnerability checking device 100 and the host device 200 are connected to each other via a network. For example, the vulnerability check apparatus 100 and the host device 200 may be connected to each other through a wired LAN, a wireless LAN, etc. to transmit and receive various data.

취약점 점검 장치(100)에 대해서는 도 2 이하에서 상세히 살펴보도록 한다. The vulnerability checking apparatus 100 will be described in detail with reference to FIG. 2.

인터넷은 IP 기반 컴퓨터 통신망으로서 IP 주소 기반으로 각종 기기들을 서로 연결하고 각종 데이터를 송수신할 수 있다. 인터넷에는 각종 서버가 연결된다. 예를 들어 파일을 임시로 저장하고 제공할 수 있는 클라우드(cloud) 서버가 이 인터넷에 연결될 수 있다.The Internet is an IP-based computer communication network that can connect various devices to each other and transmit and receive data based on IP addresses. Various servers are connected to the Internet. For example, a cloud server that can temporarily store and serve files can be connected to the Internet.

호스트 기기(200)는 인터넷을 통해 임의의 서버 등에 액세스하고 서버 내의 파일을 브라우징하고 특정 파일을 취약점 점검 장치(100)를 통해 다운로드할 수 있다. The host device 200 may access an arbitrary server or the like through the Internet, browse a file in the server, and download a specific file through the vulnerability checking apparatus 100.

도 2는 취약점 점검 장치(100)의 예시적인 블록도를 도시한 도면이다. 2 is a diagram illustrating an exemplary block diagram of the vulnerability checking apparatus 100.

도 2에 따르면 취약점 점검 장치(100)는 통신유닛(101), 저장유닛(103), 연결유닛(105) 및 제어유닛(107)을 포함한다. 도 2는 바람직하게는 기능 블록도를 나타내며 대응하는 하드웨어 블록을 각 기능 블록들은 구비한다. According to FIG. 2, the vulnerability checking apparatus 100 includes a communication unit 101, a storage unit 103, a connection unit 105, and a control unit 107. 2 preferably shows a functional block diagram and each functional block has a corresponding hardware block.

도 2를 통해 취약점 점검 장치(100)를 살펴보면, 통신유닛(101)은 호스트 기기(200)와 데이터를 송수신하고 인터넷과 데이터를 송수신하기 위한 인터페이스이다. 통신유닛(101)은 호스트 기기(200)와 네트워크를 통해 데이터를 송수신하기 위한 유선랜, 무선랜 등의 통신칩셋과 안테나 등을 구비하여 각종 데이터를 호스트 기기(200)와 송수신할 수 있다. 또한, 통신유닛(101)은 유선랜, 광랜 등의 통신칩셋을 구비하여 각종 데이터를 인터넷(예를 들어, 클라우드 서버)으로 송수신할 수 있다. 통신유닛(101)을 통해 송수신되는 데이터는 통신패킷에 포함된다. Referring to the vulnerability check apparatus 100 through FIG. 2, the communication unit 101 is an interface for transmitting and receiving data with the host device 200 and transmitting and receiving data with the Internet. The communication unit 101 may include a communication chipset, such as a wired LAN or a wireless LAN, and an antenna for transmitting and receiving data to and from the host device 200 through a network to transmit and receive various data with the host device 200. In addition, the communication unit 101 may include a communication chipset such as a wired LAN or an optical LAN to transmit and receive various data to the Internet (eg, a cloud server). Data transmitted and received via the communication unit 101 is included in the communication packet.

저장유닛(103)은 제어유닛(107)에서 이용되는 각종 프로그램과 데이터를 저장한다. 저장유닛(103)은 휘발성 메모리, 비휘발성 메모리 및/또는 하드디스크 등과 같은 대용량 저장매체를 구비하여 각종 프로그램과 데이터를 저장한다. The storage unit 103 stores various programs and data used in the control unit 107. The storage unit 103 includes a mass storage medium such as a volatile memory, a nonvolatile memory and / or a hard disk, and stores various programs and data.

저장유닛(103)은 연결된 호스트 기기(200)의 소프트웨어의 점검에 이용될 각종 데이터베이스를 저장하거나 구비한다. 예를 들어, 저장유닛(103)은 취약점 점검결과 데이터베이스, 취약점 점검대상 데이터베이스, 모의공격 파일 데이터베이스를 구비한다. The storage unit 103 stores or includes various databases to be used for checking the software of the connected host device 200. For example, the storage unit 103 includes a vulnerability check result database, a vulnerability check target database, and a simulated attack file database.

취약점 점검대상 데이터베이스는 취약점 점검이 필요한 파일유형 정보를 하나 이상 엔트리로 저장한다. 엔트리는 취약점 점검이 이루어져야 할 파일에 대한 정보를 저장하고 바람직하게는 엔트리는 특정 파일유형을 식별할 수 있도록 구성된다. 예를 들어 엔트리는 파일유형의 식별자, 파일유형의 이름, 파일의 확장자, 파일 내에서 해당 파일유형을 식별하기 위한 포맷 구성 등의 정보를 저장한다. 취약점 점검대상 데이터베이스는 주기적으로 업데이트될 수 있다. Vulnerability check target database stores one or more entries of file type information for vulnerability check. The entry stores information about the file for which the vulnerability check is to be made, and preferably the entry is configured to identify a particular file type. For example, an entry stores information such as an identifier of a file type, a name of a file type, an extension of a file, a format configuration for identifying the file type in the file, and the like. Vulnerability check target database can be updated periodically.

파일유형의 식별자는 취약점 점검 장치(100) 내에서 다른 파일유형과 구별하기 위한 데이터로서 예를 들어 숫자와 문자의 조합으로 구성될 수 있다. 파일유형의 이름은 해당 파일유형을 대표하는 이름으로서 예를 들어 해당 파일유형을 실행하는 소프트웨어의 대표이름을 나타낼 수 있다. 파일의 확장자(File Name Extension)는 사용자 등에 의해 부여되는 파일이름 외에 자동으로 부여되는 문자열일 수 있다. 파일의 포맷 구성은 해당 파일유형의 파일 내의 포맷 형식을 나타낸다. The identifier of the file type is data for distinguishing it from other file types in the vulnerability checking apparatus 100 and may be configured by a combination of numbers and letters, for example. The name of the file type is a name representing the file type and may represent, for example, a representative name of the software executing the file type. The file name extension may be a string automatically assigned in addition to a file name given by a user or the like. The format configuration of the file indicates the format format in the file of the file type.

취약점 점검결과 데이터베이스는 호스트 기기(200)에서 점검이 이루어진 파일유형을 호스트 기기(200)에 매칭시켜 파일유형별 점검결과를 저장한다. 엔트리는 호스트 식별자, 파일유형 식별자 및 점검결과를 포함한다. 점검결과는 취약점 발견 여부를 나타낼 수 있고 나아가 발견된 취약점에 대한 정보를 더 포함할 수 있다. The vulnerability check result database stores the check result for each file type by matching the file type checked in the host device 200 with the host device 200. The entry includes the host identifier, file type identifier and check result. The check result may indicate whether the vulnerability is found and further include information about the found vulnerability.

모의공격 파일 데이터베이스는 호스트 기기(200)에 대한 모의공격에 이용될 파일들을 저장한다. 모의공격 파일 데이터베이스는 복수의 엔트리로 구성되고 엔트리는 파일유형 식별자, 공격이 이루어질 하나 이상의 취약 포인트 및 모의공격 파일을 포함한다. 모의공격 파일 데이터베이스는 파일유형별로 적어도 하나 이상의 엔트리를 포함한다. 각각의 엔트리는 파일유형에 대응하고 이전 버전의 소프트웨어에서 알려져 있는 취약점(취약 포인트)을 공격할 수 있는 모의공격 파일을 포함한다. The simulation attack file database stores files to be used for the simulation attack on the host device 200. The simulated attack file database consists of a plurality of entries, the entry including a file type identifier, one or more weak points to be attacked, and a simulated attack file. The simulated attack file database contains at least one entry per file type. Each entry contains a mock attack file that corresponds to the file type and can exploit a known vulnerability (vulnerability point) in previous versions of the software.

연결유닛(105)은 취약점 점검 장치(100) 내의 블록 간 데이터를 송수신한다. 연결유닛(105)은 병렬버스, 시리얼 버스 등을 이용하여 구성되어 블록 간의 각종 데이터를 송수신한다.The connection unit 105 transmits and receives data between blocks in the vulnerability checking apparatus 100. The connection unit 105 is configured using a parallel bus, a serial bus, etc. to transmit and receive various data between blocks.

제어유닛(107)은 하나 이상의 실행 유닛을 구비하여 저장유닛(103)에 저장되어 있는 프로그램을 로딩하고 실행 유닛을 통해 프로그램의 명령어 코드를 실행한다. 제어유닛(107)은 호스트 기기(200)에 연결되어 호스트 기기(200)에서 다운로드될 파일을 실행하는 소프트웨어를 대상으로 모의공격을 수행하고 그 모의공격의 결과에 따라 다운로드될 파일을 호스트 기기(200)로 전달하거나 전달을 거부할 수 있다. The control unit 107 has one or more execution units to load a program stored in the storage unit 103 and execute the instruction code of the program through the execution unit. The control unit 107 is connected to the host device 200 to perform a mock attack on the software that executes the file to be downloaded from the host device 200, and to download the file to be downloaded according to the result of the mock attack. ) Or reject it.

예를 들어, 제어유닛(107)은 통신유닛(101)을 통해 호스트 기기(200)로부터 파일다운로드 요청을 수신한다. 제어유닛(107)은 파일다운로드 요청에 따라 취약점 점검대상 데이터베이스를 이용하여 파일다운로드 요청의 파일유형이 취약점 점검대상 파일인지를 판단하고 취약점 점검결과 데이터베이스를 이용하여 파일다운로드 요청의 파일유형을 실행하는 소프트웨어의 점검이 파일다운로드 요청을 전송한 호스트 기기(200)를 대상으로 이루어졌는 지를 판단한다. For example, the control unit 107 receives a file download request from the host device 200 through the communication unit 101. The control unit 107 determines whether the file type of the file download request is a vulnerability check target file using the vulnerability check target database according to the file download request, and executes the file type of a file download request using the vulnerability check result database. It is determined whether the check is made for the host device 200 that has transmitted the file download request.

파일유형이 취약점 점검대상 파일이고 아직 호스트 기기(200)를 대상으로 소프트웨어 점검이 이루어지지 않은 경우에, 제어유닛(107)은 모의공격 파일 데이터베이스를 이용하여 지정된 유형의 파일을 실행하는 소프트웨어를 점검할 모의공격 파일을 결정하고 이를 호스트 기기(200)로 전송한다. If the file type is the vulnerability check target file and the software check has not yet been performed on the host device 200, the control unit 107 checks the software executing the file of the specified type using the simulated attack file database. The simulation attack file is determined and transmitted to the host device 200.

제어유닛(107)은 모의공격 파일을 통한 점검결과에 따라 파일유형에 대한 점검결과를 호스트 기기(200)에 매칭시켜 저장유닛(103)의 취약점 점검결과 데이터베이스에 저장한다. The control unit 107 matches the check result of the file type to the host device 200 according to the check result through the simulated attack file and stores it in the vulnerability check result database of the storage unit 103.

취약점 점검을 위해 제어유닛(107)에 이루어지는 각종 제어 흐름은 도 3을 통해 좀 더 상세히 살펴보도록 한다. Various control flows made to the control unit 107 for vulnerability check will be described in more detail with reference to FIG. 3.

도 3은 호스트 기기(200)의 취약점 점검을 위한 예시적인 제어 흐름을 도시한 도면이다. 도 3의 제어 흐름은 취약점 점검 장치(100)에서 수행되는 과정을 나타내고 바람직하게는 제어유닛(107)의 실행과 제어유닛(107)에 의한 다른 블록(예를 들어 저장유닛(103) 및/또는 통신유닛(101))의 제어로 이루어진다. 이하에서는 필요에 따라 호스트 기기(200)에서 이루어지는 과정 또한 도 3의 제어 흐름과 연계하여 설명하도록 한다. 3 is a diagram illustrating an exemplary control flow for vulnerability check of the host device 200. The control flow of FIG. 3 shows the process performed in the vulnerability checking apparatus 100 and preferably the execution of the control unit 107 and other blocks by the control unit 107 (eg storage unit 103 and / or Control of the communication unit 101). Hereinafter, a process performed in the host device 200 will be described in connection with the control flow of FIG. 3 as needed.

먼저, 호스트 기기(200)는 인터넷을 통해 특정 서버(예를 들어 클라우드 서버) 등에 액세스할 수 있고 서버의 파일을 브라우징할 수 있다. 호스트 기기(200)는 입력 인터페이스를 통해 특정 파일을 선택하고 선택된 파일의 다운로드를 요청하는 파일다운로드 요청을 전송한다. First, the host device 200 may access a specific server (eg, a cloud server) or the like through the Internet, and may browse files of the server. The host device 200 selects a specific file through an input interface and transmits a file download request for downloading the selected file.

취약점 점검 장치(100)(제어유닛(107))는 호스트 기기(200)에서 전송되는 파일다운로드 요청을 통신유닛(101)을 통해 수신(S101)한다. 취약점 점검 장치(100)(제어유닛(107))는 호스트 기기(200)와 인터넷을 중간에 연결하기 위한 기기로서 알려진 중간자 연결(MITM : man in the middle) 기술을 활용하여 파일다운로드 요청을 수신할 수 있다. The vulnerability checking apparatus 100 (control unit 107) receives a file download request transmitted from the host device 200 through the communication unit 101 (S101). The vulnerability check device 100 (control unit 107) receives a file download request by utilizing a man in the middle (MITM) technology known as a device for connecting the host device 200 to the Internet in the middle. Can be.

취약점 점검 장치(100)(제어유닛(107))는 파일다운로드 요청으로부터 호스트 기기(200)의 식별자 및 다운로드될 파일의 유형 식별자를 결정한다. 예를 들어, 취약점 점검 장치(100)(제어유닛(107))는 파일다운로드 요청의 통신패킷으로부터 IP 주소, 맥(Mac) 주소 및/또는 ID 등을 추출하여 호스트 기기(200)의 식별자를 결정할 수 있다. 또한, 취약점 점검 장치(100)(제어유닛(107))는 파일다운로드 요청의 파일이름과 확장자, 또는 파일유형 선택 데이터로부터 파일유형 식별자를 결정할 수 있다. The vulnerability checking apparatus 100 (control unit 107) determines the identifier of the host device 200 and the type identifier of the file to be downloaded from the file download request. For example, the vulnerability check device 100 (control unit 107) extracts an IP address, a Mac address and / or an ID from a communication packet of a file download request, and determines an identifier of the host device 200. Can be. In addition, the vulnerability checking apparatus 100 (control unit 107) may determine the file type identifier from the file name and extension of the file download request, or the file type selection data.

이후, 취약점 점검 장치(100)(제어유닛(107))는 파일다운로드 요청의 식별된 파일유형이 취약점 점검대상 파일인지를 판단(S103)한다. 제어유닛(107)은 저장유닛(103)의 취약점 점검대상 데이터베이스에서 결정된 파일유형 식별자와 동일한 파일유형 식별자를 가지는 엔트리를 검색하고 엔트리가 검색되는 경우 취약점 점검대상 파일로 결정할 수 있다. 이 취약점 점검대상 데이터베이스는 설계예에 따라 자료구조로 표현되거나 프로그램 내에 내장될 수도 있다. Thereafter, the vulnerability checking apparatus 100 (control unit 107) determines whether the identified file type of the file download request is a vulnerability checking target file (S103). The control unit 107 may search for an entry having the same file type identifier as the file type identifier determined in the vulnerability check target database of the storage unit 103, and determine that the entry is a vulnerability check target file when the entry is found. This vulnerability check target database may be represented as a data structure or embedded in a program, depending on the design example.

만일, 취약점 점검대상 파일인 아닌 경우, 단계 S119로 전이하고 만일 취약점 점검대상 파일인 경우에 이 파일유형을 실행하는 소프트웨어의 점검이 파일다운로드를 요청한 호스트 기기(200)에서 이루어졌는지를 취약점 점검 장치(100)(제어유닛(107))는 판단(S105)한다. If the file is not a vulnerability check target, the process proceeds to step S119, and if the file is a vulnerability check target, whether the software for executing the file type has been checked at the host device 200 requesting the file download. 100 (control unit 107) determines (S105).

구체적으로, 제어유닛(107)은 호스트 기기(200)의 식별자 및 파일유형 식별자로 대응하는 엔트리를 취약점 점검결과 데이터베이스에서 검색하고 만일 동일한 호스트 기기(200)의 식별자 및 파일유형 식별자에 매칭되는 엔트리가 검색되는 경우 이미 해당 호스트 기기(200)에 대한 동일한 파일유형을 실행하는 소프트웨어의 점검이 이루어지는 것으로 판단할 수 있다. Specifically, the control unit 107 retrieves an entry corresponding to the identifier and file type identifier of the host device 200 from the vulnerability check result database, and if an entry matching the identifier and file type identifier of the same host device 200 is found. If found, it may be determined that software for executing the same file type for the corresponding host device 200 is already checked.

만일 점검대상 파일로 판단된 파일유형에 대해 호스트 기기(200)에 대한 점검이 이루어지지 않은 경우에, 취약점 점검 장치(100)(제어유닛(107))는 다운로드 요청된 파일유형을 실행하는 소프트웨어를 대상으로 취약점 점검을 할 모의공격 파일을 결정하고 이 모의공격 파일을 통신유닛(101)을 통해 호스트 기기(200)로 전송(S107)한다. If the host device 200 is not checked for the file type determined as the file to be checked, the vulnerability checking apparatus 100 (control unit 107) may execute software for executing the file type requested for download. Determine a simulated attack file to check the vulnerability to the target and transmits the simulated attack file to the host device 200 through the communication unit 101 (S107).

구체적으로, 제어유닛(107)은 모의공격 파일 데이터베이스에서 파일다운로드 요청을 통해 결정된 파일유형 식별자로 엔트리를 검색하고 검색된 엔트리의 모의공격 파일을 결정하고 이 모의공격 파일을 통신유닛(101)을 통해 호스트 기기(200)로 전송한다. 모의공격 파일은 대응하는 소프트웨어에서 실행(오픈)되는 파일로서 문서파일, 스프레드쉬트 파일, 프레젠테이션 파일 등일 수 있고 대응하는 확장자를 가진다. Specifically, the control unit 107 retrieves the entry with the file type identifier determined through the file download request in the simulation attack file database, determines the simulation attack file of the retrieved entry, and hosts the simulation attack file through the communication unit 101. Send to the device 200. The simulated attack file may be a document file, a spreadsheet file, a presentation file, etc. that is executed (opened) in the corresponding software and has a corresponding extension.

모의공격 파일은 내부에 구비된 공격코드를 통해 대응하는 소프트웨어의 여러 취약점 중 대표적인 취약점 하나 또는 복수 개를 공격할 수 있고 공격에 성공한 경우 취약점 점검 데이터를 취약점 점검 장치(100)로 전송하도록 구성된다. 모의공격 파일은 또한 인증키와 인증키를 입력하기 위한 링크를 포함하고 대응 소프트웨어에서 실행시 디스플레이를 통해 출력되도록 구성된다. 인증키는 숫자와 문자의 조합으로 구성될 수 있고 링크는 URL의 표현으로 구성될 수 있다. 또한, 모의공격 파일은 호스트 기기(200)의 사용자에게 소프트웨어 점검 안내를 위한 각종 안내 문구를 포함하여 디스플레이된다. The mock attack file may attack one or more representative vulnerabilities of various vulnerabilities of the corresponding software through the attack code provided therein, and is configured to transmit the vulnerability check data to the vulnerability check device 100 when the attack is successful. The simulated attack file also includes an authentication key and a link for entering the authentication key and is configured to be output via the display when executed in the corresponding software. The authentication key may consist of a combination of numbers and letters and the link may consist of a representation of a URL. In addition, the simulation attack file is displayed to the user of the host device 200 including various guide texts for the software check guide.

모의공격 파일이 호스트 기기(200)로 전송됨에 따라, 호스트 기기(200)는 입력 인터페이스를 통해 수신된 모의공격 파일은 선택하고 대응하는 소프트웨어를 통해 실행(오픈)한다. 모의공격 파일의 실행에 따라 포함된 공격코드는 이 모의공격 파일을 실행하는 대응 소프트웨어의 취약점을 공격 시도한다. As the simulated attack file is transmitted to the host device 200, the host device 200 selects the simulated attack file received through the input interface and executes (opens) the software through the corresponding software. The attack code included in the execution of the mock attack file attempts to attack the vulnerability of the corresponding software that executes the mock attack file.

예를 들어 대응 소프트웨어의 취약점이 없는 경우(CASE 1), 호스트 기기(200)는 모의공격 파일의 내용을 디스플레이할 수 있게 되고, 모의공격 파일에 포함된 인증키 및 인증키 입력을 위한 링크와 모의공격 파일에 대한 설명 메시지 등을 호스트 기기(200)가 디스플레이하게 된다. 사용자는 인증키 입력을 위한 링크를 클릭하여 브라우저를 구동하고 구동된 브라우저에 인증키를 입력하고 전송을 요청함으로써, 호스트 기기(200)는 인증키를 취약점 점검 장치(100)로 전송하며, 취약점 점검 장치(100)는 인증키를 수신(S109)한다.For example, if there is no vulnerability of the corresponding software (CASE 1), the host device 200 can display the contents of the simulation attack file, and the link and simulation for inputting the authentication key and authentication key included in the simulation attack file are simulated. The host device 200 displays an explanatory message or the like regarding the attack file. The user clicks a link for inputting an authentication key to drive a browser, inputs an authentication key in the driven browser, and requests transmission, so that the host device 200 transmits the authentication key to the vulnerability checking device 100 and checks for a vulnerability. The device 100 receives an authentication key (S109).

예를 들어 대응 소프트웨어의 취약점이 있는 경우(CASE 2), 공격코드는 공격에 성공하며, 공격코드는 취약점 점검 장치(100)로 대상 소프트웨어의 취약점을 보고하는 취약점 점검 데이터를 전송한다. 취약점 점검 장치(100)는 공격코드에 의해 생성되어 전송되는 취약점 점검 데이터를 호스트 기기(200)로부터 수신(S110)한다.For example, if there is a vulnerability of the corresponding software (CASE 2), the attack code succeeds in the attack, and the attack code transmits vulnerability check data that reports the vulnerability of the target software to the vulnerability check device 100. The vulnerability checking apparatus 100 receives the vulnerability checking data generated and transmitted by the attack code from the host device 200 (S110).

이후(인증키 또는 취약점 점검 데이터의 수신에 따라), 취약점 점검 장치(100)(제어유닛(107))는 점검결과를 생성(S111)한다. 예를 들어, 제어유닛(107)은 인증키 또는 취약점 점검 데이터의 수신에 따라, 특정(또는 임의의) 취약점 발견 여부를 나타내는 점검결과를 생성한다. Thereafter (in response to receiving an authentication key or vulnerability check data), the vulnerability check device 100 (control unit 107) generates a check result (S111). For example, the control unit 107 generates a check result indicating whether a specific (or any) vulnerability is found upon receiving the authentication key or vulnerability check data.

그리고 취약점 점검 장치(100)(제어유닛(107))는 모의공격 파일을 통한 점검결과에 따라 식별된 파일유형의 점검결과를 호스트 기기(200)에 매칭시켜 저장유닛(103)에 저장(S113)한다. The vulnerability checking device 100 (control unit 107) matches the check result of the identified file type according to the check result through the simulated attack file to the host device 200 and stores it in the storage unit 103 (S113). do.

구체적으로, 제어유닛(107)은 파일유형의 식별자, 호스트 기기(200)의 식별자 및 (특정 또는 임의의) 취약점 발견 여부를 나타내는 점검결과를 매칭시키는 엔트리를 생성하고 생성된 엔트리를 취약점 점검결과 데이터베이스에 저장한다. Specifically, the control unit 107 generates an entry that matches an identifier of a file type, an identifier of the host device 200, and a check result indicating whether a specific or arbitrary vulnerability is found, and generates the entry into a vulnerability check result database. Store in

이후에, 호스트 기기(200)의 사용자는 동일한 파일에 대한 다운로드 요청(S101)을 다시 진행하고 그에 따라 다운로드 요청된 파일을 점검결과에 따라 수신하거나 수신 거절될 수 있다. Thereafter, the user of the host device 200 may proceed with the download request (S101) for the same file again and accordingly receive or reject the download request file according to the check result.

이미 호스트 기기(200)에 대한 점검이 이루어진 경우에(매칭되는 엔트리가 존재하는 경우에), 취약점 점검 장치(100)(제어유닛(107))는 호스트 기기(200)의 소프트웨어에서 취약점이 발견되었는 지를 판단(S115)한다. 제어유닛(107)은 검색된 엔트리의 점검결과를 통해 점검결과가 취약점의 발견을 나타내는지 또는 미발견을 나타내는지를 판단할 수 있다. In the case where a check has already been made on the host device 200 (if a matching entry exists), the vulnerability checking device 100 (control unit 107) has been found that a vulnerability has been found in the software of the host device 200. It is determined (S115). The control unit 107 may determine whether or not the check result indicates the discovery of a vulnerability or indicates no discovery through the check result of the searched entry.

만일, 취약점이 발견된 경우, 취약점 점검 장치(100)(제어유닛(107))는 파일다운로드 요청이 이루어진 대응 파일의 다운로드를 거부(S117)한다. 예를 들어, 제어유닛(107)은 호스트 기기(200)로 거부 메시지를 포함하는 파일이나 텍스트를 통신유닛(101)을 통해 전송하고 호스트 기기(200)는 이 거부 메시지를 출력할 수 있다. If a vulnerability is found, the vulnerability checking apparatus 100 (control unit 107) rejects the download of the corresponding file in which the file download request is made (S117). For example, the control unit 107 may transmit a file or text including the rejection message to the host device 200 through the communication unit 101, and the host device 200 may output the rejection message.

만일, 취약점이 발견되지 않은 경우, 취약점 점검 장치(100)(제어유닛(107))는 파일다운로드 요청이 이루어진 대응 파일의 다운로드를 중계(S119)한다. 예를 들어, 제어유닛(107)은 인터넷(의 클라우드 서버)으로 파일다운로드 요청을 통신유닛(101)을 통해 전송하고 그 응답으로 요청된 파일을 통신유닛(101)을 통해 수신한다. 제어유닛(107)은 수신된 파일을 통신유닛(101)을 통해 호스트 기기(200)로 전송하여 다운로드될 파일의 중계를 수행한다. If the vulnerability is not found, the vulnerability checking apparatus 100 (control unit 107) relays the download of the corresponding file in which the file download request is made (S119). For example, the control unit 107 transmits a file download request to the Internet (cloud server) through the communication unit 101 and receives the requested file through the communication unit 101 in response. The control unit 107 transmits the received file to the host device 200 through the communication unit 101 to perform relaying of the file to be downloaded.

이러한 과정을 통해, 임의의 파일에 대한 다운로드 이전에 동적으로 이 파일을 수행하는 소프트웨어에 대한 취약점 점검을 수행하고 취약점 점검 결과에 따라 다운로드를 수행하여 호스트 기기(200)를 안전하게 보호할 수 있다. Through this process, it is possible to securely protect the host device 200 by performing a vulnerability check for software that dynamically performs this file before downloading any file and performing a download according to the vulnerability check result.

또한, 소프트웨어 버전 정보에 벗어나 실제 호스트 기기(200)의 내외부 상황에 따라 실제 공격을 통해 취약점을 확인하여 능동적으로 취약점을 확인할 수 있도록 한다. In addition, in addition to the software version information, according to the internal and external situation of the actual host device 200, the vulnerability can be confirmed through the actual attack to actively identify the vulnerability.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니다. The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited by the drawings.

100 : 취약점 점검 장치
101 : 통신유닛 103 : 저장유닛
105 : 연결유닛 107 : 제어유닛
200 : 호스트 기기
100: vulnerability check device
101: communication unit 103: storage unit
105: connection unit 107: control unit
200: host device

Claims (13)

삭제delete 취약점 점검 장치에서 수행되는 취약점 점검 방법으로서,
호스트 기기로부터 파일다운로드 요청을 수신하는 단계;
상기 파일다운로드 요청의 수신에 후속하여 상기 파일다운로드 요청의 파일유형을 대상으로 상기 호스트 기기에서 실행되는 소프트웨어를 점검할 모의공격 파일을 상기 호스트 기기로 전송하는 단계; 및
상기 모의공격 파일을 통한 점검결과에 따라 상기 파일유형의 점검결과를 상기 호스트 기기에 매칭시켜 저장하는 단계;를 포함하며,
상기 파일다운로드 요청의 수신에 따라 상기 파일다운로드 요청의 파일유형이 취약점 점검대상 파일인지 판단하는 단계; 및
상기 파일유형을 실행하는 소프트웨어의 점검이 상기 호스트 기기를 대상으로 이루어졌는지를 판단하는 단계;를 더 포함하고,
상기 모의공격 파일의 전송 단계는, 상기 파일유형이 취약점 점검대상 파일이고 상기 호스트 기기를 대상으로 소프트웨어 점검이 이루어지지 않은 경우 수행되는,
취약점 점검 방법.
Vulnerability checking method performed by the vulnerability checking device.
Receiving a file download request from a host device;
Subsequent to receiving the file download request, transmitting a simulated attack file to the host device to check software executed on the host device for the file type of the file download request; And
And matching and storing the check result of the file type with the host device according to the check result through the simulated attack file.
Determining whether a file type of the file download request is a vulnerability check target file according to the reception of the file download request; And
Determining whether the checking of the software executing the file type is performed on the host device;
The step of transmitting the simulated attack file is performed when the file type is a vulnerability check target file and no software check is performed on the host device.
How to check for vulnerabilities.
제2항에 있어서,
상기 모의공격 파일의 전송 단계 이후에,
i) 취약점이 없는 경우 상기 호스트 기기로부터 인증키를 수신하며, ii) 취약점이 있는 경우 상기 모의공격 파일의 실행에 따라 생성되는 취약점 점검 데이터를 상기 호스트 기기로부터 수신 단계; 및
상기 인증키의 수신 또는 상기 취약점 점검 데이터의 수신에 따라 점검결과를 생성하는 단계;를 더 포함하는,
취약점 점검 방법.
The method of claim 2,
After the transfer of the simulated attack file,
i) receiving an authentication key from the host device if there is no vulnerability, and ii) receiving vulnerability check data generated from execution of the simulated attack file from the host device if there is a vulnerability; And
Generating a check result upon receipt of the authentication key or receipt of the vulnerability check data;
How to check for vulnerabilities.
제3항에 있어서,
상기 점검결과의 저장 단계는 파일유형의 식별자, 상기 호스트 기기의 식별자 및 취약점 발견 여부를 나타내는 점검결과를 매칭시켜 취약점 점검결과 데이터베이스에 저장하는,
취약점 점검 방법.
The method of claim 3,
The storing of the check result may include matching an identifier of a file type, an identifier of the host device, and a check result indicating whether a vulnerability is found and storing the check result in a vulnerability check result database.
How to check for vulnerabilities.
제3항에 있어서,
상기 모의공격 파일의 전송 단계 이후에,
상기 호스트 기기가 상기 모의공격 파일을 실행하며, i) 취약점이 없는 경우 상기 호스트 기기가 상기 모의공격 파일에 포함된 인증키 및 상기 인증키 입력을 위한 링크를 디스플레이하며, ii) 취약점이 있는 경우 상기 호스트 기기가 상기 모의공격 파일의 실행에 따라 상기 취약점 점검 데이터를 생성하여 전송하는 단계;를 더 포함하는,
취약점 점검 방법.
The method of claim 3,
After the transfer of the simulated attack file,
The host device executes the simulated attack file, i) if there is no vulnerability, the host device displays an authentication key included in the simulated attack file and a link for inputting the authentication key, and ii) if there is a vulnerability And generating and transmitting the vulnerability check data according to the execution of the simulated attack file by a host device.
How to check for vulnerabilities.
제4항에 있어서,
상기 소프트웨어 점검의 판단 단계는 상기 호스트 기기의 식별자 및 상기 파일다운로드 요청의 파일유형에 대응하는 식별자를 이용하여 상기 취약점 점검결과 데이터베이스에서 매칭되는 엔트리를 검색하고,
상기 취약점 점검 방법은,
상기 매칭되는 엔트리가 존재하고, 상기 매칭되는 엔트리의 점검결과가 취약점의 발견을 나타내는 경우 상기 파일다운로드 요청에 대응하는 파일의 다운로드를 거부하는 단계;를 더 포함하는,
취약점 점검 방법.
The method of claim 4, wherein
In the determining of the software check, a matching entry is searched in the vulnerability check result database by using the identifier of the host device and the identifier corresponding to the file type of the file download request.
The vulnerability check method,
Rejecting the download of the file corresponding to the file download request if the matching entry exists and a check result of the matching entry indicates the discovery of a vulnerability;
How to check for vulnerabilities.
제4항에 있어서,
상기 소프트웨어 점검의 판단 단계는 상기 호스트 기기의 식별자 및 상기 파일다운로드 요청의 파일유형에 대응하는 식별자를 이용하여 상기 취약점 점검결과 데이터베이스에서 매칭되는 엔트리를 검색하고,
상기 취약점 점검 방법은,
상기 매칭되는 엔트리가 존재하고, 상기 매칭되는 엔트리의 점검결과가 취약점의 미발견을 나타내는 경우 상기 파일다운로드 요청에 대응하는 파일의 다운로드를 중계하는 단계;를 더 포함하는,
취약점 점검 방법.
The method of claim 4, wherein
In the determining of the software check, a matching entry is searched in the vulnerability check result database using an identifier of the host device and an identifier corresponding to a file type of the file download request,
The vulnerability check method,
Relaying a download of a file corresponding to the file download request when the matched entry exists and a check result of the matched entry indicates that a vulnerability is not found.
How to check for vulnerabilities.
삭제delete 데이터를 송수신하는 통신유닛;
데이터를 저장하는 저장유닛; 및
상기 통신유닛을 통해 호스트 기기로부터 파일다운로드 요청을 수신하고 상기 파일다운로드 요청의 수신에 후속하여 상기 파일다운로드 요청의 파일유형을 대상으로 상기 호스트 기기에서 실행되는 소프트웨어를 점검할 모의공격 파일을 상기 호스트 기기로 전송하는 제어유닛;을 포함하고,
상기 제어유닛은 상기 모의공격 파일을 통한 점검결과에 따라 상기 파일유형의 점검결과를 상기 호스트 기기에 매칭시켜 상기 저장유닛에 저장하며,
상기 저장유닛은 취약점 점검이 필요한 파일유형 정보를 저장하는 취약점 점검대상 데이터베이스 및 호스트 기기에 매칭하여 파일유형별 점검결과를 저장하는 취약점 점검결과 데이터베이스를 구비하고,
상기 제어유닛은 상기 파일다운로드 요청의 수신에 따라 상기 취약점 점검대상 데이터베이스를 이용하여 상기 파일다운로드 요청의 파일유형이 취약점 점검대상 파일인지 판단하고 상기 취약점 점검결과 데이터베이스를 이용하여 상기 파일유형을 실행하는 소프트웨어의 점검이 상기 호스트 기기를 대상으로 이루어졌는지를 판단하며,
상기 제어유닛은 상기 파일유형이 취약점 점검대상 파일이고 상기 호스트 기기를 대상으로 소프트웨어 점검이 이루어지지 않은 경우에 상기 파일유형에 대응하는 상기 모의공격 파일을 상기 호스트 기기로 전송하는,
취약점 점검 장치.
Communication unit for transmitting and receiving data;
A storage unit for storing data; And
Receiving a file download request from the host device through the communication unit and subsequent to the reception of the file download request, the host device to simulate the attack file to check the software running on the host device for the file type of the file download request Control unit for transmitting to; includes,
The control unit matches the check result of the file type to the host device according to the check result through the simulated attack file and stores the check result in the storage unit,
The storage unit includes a vulnerability check result database for storing file type information requiring vulnerability check and a vulnerability check result database for storing file type check results by matching with a host device.
The control unit determines whether the file type of the file download request is a vulnerability check target file using the vulnerability check target database according to the reception of the file download request, and executes the file type using the vulnerability check result database. Determines whether the check of the target device has been performed,
The control unit transmits the simulated attack file corresponding to the file type to the host device when the file type is a vulnerability check target file and no software check is performed on the host device.
Vulnerability Checking Device.
제9항에 있어서,
상기 제어유닛은, 상기 모의공격 파일의 전송 이후에, 상기 통신유닛을 통해 i) 취약점이 있는 경우 상기 모의공격 파일의 수행에 따라 생성되는 취약점 점검 데이터를 상기 호스트 기기로부터 수신하고 ii) 취약점이 없는 경우 상기 호스트 기기로부터 인증키를 수신하며, 상기 인증키의 수신 또는 상기 취약점 점검 데이터의 수신에 따라 파일유형의 식별자, 상기 호스트 기기의 식별자 및 취약점 발견 여부를 나타내는 점검결과를 매칭시켜 취약점 점검결과 데이터베이스에 저장하는,
취약점 점검 장치.
The method of claim 9,
The control unit, after transmission of the simulated attack file, receives through the communication unit i) vulnerability check data generated by the execution of the simulated attack file from the host device when there is a vulnerability, and ii) has no vulnerability. In the case of receiving an authentication key from the host device, and matching the check result indicating the file type identifier, the identifier of the host device and whether the vulnerability is found according to the receipt of the authentication key or the vulnerability check data, the vulnerability check result database Stored on,
Vulnerability Checking Device.
제9항에 있어서,
상기 제어유닛은, 소프트웨어의 점검이 상기 호스트 기기를 대상으로 이루어졌는지를 판단하기 위해, 상기 호스트 기기의 식별자 및 상기 파일다운로드 요청의 파일유형에 대응하는 식별자를 이용하여 상기 취약점 점검결과 데이터베이스에서 매칭되는 엔트리를 검색하고,
상기 제어유닛은 상기 매칭되는 엔트리가 존재하고 상기 매칭되는 엔트리의 점검결과가 취약점의 발견을 나타내는 경우 상기 파일다운로드 요청에 대응하는 파일의 다운로드를 거부하는,
취약점 점검 장치.
The method of claim 9,
The control unit is matched in the vulnerability check result database using an identifier corresponding to the file type of the file download request and the identifier of the host device to determine whether the check of the software has been performed on the host device. Search for entries,
The control unit rejects the download of the file corresponding to the file download request when the matching entry exists and a check result of the matching entry indicates the discovery of a vulnerability.
Vulnerability Checking Device.
제9항의 취약점 점검 장치;를 포함하는, 취약점 점검 시스템.Vulnerability checking device of claim 9, comprising a vulnerability checking system. 제12항에 있어서,
상기 취약점 점검 장치에 연결되는 호스트 기기;를 더 포함하고,
상기 호스트 기기는 수신된 모의공격 파일을 실행하고 i) 취약점이 없는 경우 상기 모의공격 파일에 포함된 인증키 및 상기 인증키 입력을 위한 링크를 디스플레이하며, ii) 취약점이 있는 경우 상기 모의공격 파일의 공격코드에 따라 상기 취약점 점검 데이터를 생성하여 전송하는 취약점 점검 시스템.
The method of claim 12,
And a host device connected to the vulnerability checking device.
The host device executes the received simulated attack file, i) if there is no vulnerability, displays the authentication key included in the simulated attack file and a link for inputting the authentication key, and ii) if there is a vulnerability, Vulnerability check system that generates and transmits the vulnerability check data according to the attack code.
KR1020180009080A 2018-01-25 2018-01-25 Apparatus, method and system for checking vulnerable point KR102032958B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180009080A KR102032958B1 (en) 2018-01-25 2018-01-25 Apparatus, method and system for checking vulnerable point

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180009080A KR102032958B1 (en) 2018-01-25 2018-01-25 Apparatus, method and system for checking vulnerable point

Publications (2)

Publication Number Publication Date
KR20190090436A KR20190090436A (en) 2019-08-02
KR102032958B1 true KR102032958B1 (en) 2019-10-16

Family

ID=67614246

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180009080A KR102032958B1 (en) 2018-01-25 2018-01-25 Apparatus, method and system for checking vulnerable point

Country Status (1)

Country Link
KR (1) KR102032958B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210037895A (en) 2019-09-30 2021-04-07 강반석 Secure coding system and method thereof
KR102456935B1 (en) * 2021-11-02 2022-10-21 주식회사 케이사인 Remote terminal tracking management method and system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100614931B1 (en) 2004-04-13 2006-08-25 한국전자통신연구원 Vulnerability analysis apparatus and method of web application
KR101507469B1 (en) 2015-01-06 2015-04-03 (주)싸이버텍 Method for providing source code analysis service
KR101640479B1 (en) * 2015-08-28 2016-07-18 (주)엔키소프트 Software vulnerability attack behavior analysis system based on the source code

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080065084A (en) * 2007-01-08 2008-07-11 유디코스모 주식회사 Method and apparatus for analyzing network vulnerability using the attack simulation
KR20110036991A (en) * 2009-10-05 2011-04-13 스페이스인터내셔널 주식회사 Data security system using application virtualization and method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100614931B1 (en) 2004-04-13 2006-08-25 한국전자통신연구원 Vulnerability analysis apparatus and method of web application
KR101507469B1 (en) 2015-01-06 2015-04-03 (주)싸이버텍 Method for providing source code analysis service
KR101640479B1 (en) * 2015-08-28 2016-07-18 (주)엔키소프트 Software vulnerability attack behavior analysis system based on the source code

Also Published As

Publication number Publication date
KR20190090436A (en) 2019-08-02

Similar Documents

Publication Publication Date Title
US9614863B2 (en) System and method for analyzing mobile cyber incident
US9830459B2 (en) Privacy protection for mobile devices
US9635041B1 (en) Distributed split browser content inspection and analysis
US11144667B2 (en) Machine-driven crowd-disambiguation of data resources
US20190394228A1 (en) Mitigating attacks on server computers by enforcing platform policies on client computers
US20130212689A1 (en) Managing network data
KR102504075B1 (en) Matching and attributes of user device events
CN103607385A (en) Method and apparatus for security detection based on browser
US11552988B2 (en) Creating malware prevention rules using malware detection and prevention system
CN110119614B (en) System and method for detecting hidden behavior of browser extension
CN102136049B (en) Terminal application safety management method and system
US20130104220A1 (en) System and method for implementing a secure USB application device
CN106411880B (en) A kind of safe encryption and decryption method of game data and encryption, decryption device
KR102032958B1 (en) Apparatus, method and system for checking vulnerable point
US8904487B2 (en) Preventing information theft
KR20150049457A (en) Method and apparatus for managing authentication information
CN113127875A (en) Vulnerability processing method and related equipment
US20160378982A1 (en) Local environment protection method and protection system of terminal responding to malicious code in link information
JP7463021B2 (en) Server device, program and method
KR102186212B1 (en) Apparatus and methdo for providing a phased attack classification map
KR101305755B1 (en) Appatatus and method for filtering execution of script based on address
JP5456636B2 (en) File collection monitoring method, file collection monitoring apparatus, and file collection monitoring program
EP3522057B1 (en) System and method of detecting hidden behavior of a browser extension
JP6278934B2 (en) Server apparatus, server apparatus control method, and program
KR101793829B1 (en) Distributed users behavior simulation system through a forced injection script to the browser

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant