KR20080043201A - 악성 코드가 숨겨진 파일 탐지 장치 및 방법 - Google Patents
악성 코드가 숨겨진 파일 탐지 장치 및 방법Info
- Publication number
- KR20080043201A KR20080043201A KR1020070038466A KR20070038466A KR20080043201A KR 20080043201 A KR20080043201 A KR 20080043201A KR 1020070038466 A KR1020070038466 A KR 1020070038466A KR 20070038466 A KR20070038466 A KR 20070038466A KR 20080043201 A KR20080043201 A KR 20080043201A
- Authority
- KR
- South Korea
- Prior art keywords
- file
- malicious code
- hidden
- abnormal
- support program
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
Claims (11)
- 검사대상파일에 실행 파일 포맷이 포함되어 있는지 정적분석(static analysis)통해 탐색하는 실행코드 탐지모듈;상기 검사대상파일의 확장자에 따라 지원프로그램을 검색하여 해당하는 프로세스명과 실행 경로를 알려주는 지원프로그램 검색모듈;상기 검색한 지원프로세스를 모니터링하여 생성되는 새로운 프로세스에 대한 부모 프로세스의 정상유무를 프로세스의 트리(tree)구조를 이용해 판단하는 비정상프로세스 탐지모듈; 및상기 검사대상파일이 악성 코드가 숨겨진 파일로 판단되면 상기 생성되는 새로운 프로세스를 강제 종료하는 비정상프로세스 강제종료모듈을 포함하여 구성되는 것을 특징으로 악성 코드가 숨겨진 파일 탐지 장치.
- 제1항에 있어서,상기 실행코드 탐지모듈은 상기 정적분석(static analysis)을 통해 상기 검사대상파일에 실행 파일 포맷 MZ header 및 PE header가 존재하는지를 탐색하는 것을 특징으로 악성 코드가 숨겨진 파일 탐지 장치.
- 제1항 또는 제2항에 있어서,상기 비정상프로세스 탐지모듈은 상기 새로 생성되는 프로세스의 부모 프로 세스의 정상유무를 정상 프로세스 DB에 프로세스명이 존재하는지 여부에 의해 판단하는 것을 특징으로 하는 악성 코드가 숨겨진 파일 탐지 장치.
- 제1항에 있어서,상기 비정상프로세스 강제종료모듈은 상기 비정상프로세스 탐지모듈에서 상기 생성되는 새로운 프로세스에 대한 부모 프로세스가 비정상프로세스로 판단되면, 상기 검사대상파일을 악성 코드가 숨겨진 파일로 판단하여 상기 생성되는 새로운 프로세스를 강제 종료하는 것을 특징으로 하는 악성 코드가 숨겨진 파일 탐지 장치.
- 검사대상파일에 실행 파일 포맷이 존재하는지를 판단하기 위해 정적분석(static analysis)을 수행하는 1단계;상기 정적분석 결과, 상기 검사대상파일에 실행 파일 포맷 MZ header 및 PE header가 존재하지 않는 경우에는 상기 검사대상파일의 지원프로그램을 실행하여 새로운 프로세스의 생성 여부를 모니터링하는 2단계; 및상기 모니터링 결과에 따라 상기 검사대상파일에 대한 상기 새로운 프로세스의 정상 유무를 판단하는 3단계를 포함하여 이루어지는 것을 특징으로 하는 악성 코드가 숨겨진 파일 탐지 방법.
- 제5항에 있어서,상기 정적분석은 상기 검사대상파일에 실행 파일 포맷 MZ header 및 PE header가 존재하는지 검사하는 것에 의해 수행되는 것을 특징으로 하는 악성 코드가 숨겨진 파일 탐지 방법.
- 제6항에 있어서,상기 정적분석 결과, 상기 검사대상파일에 실행 파일 포맷 MZ header 및 PE header가 존재하는 경우에는 상기 검사대상파일을 악성 코드를 포함한 파일로 판단하여 결과를 출력한 후 종료하는 것을 특징으로 하는 악성 코드가 숨겨진 파일 탐지 방법.
- 제5항에 있어서,상기 2단계는 검사대상파일의 확장자를 이용하여 상기 검사대상파일을 지원하는 지원프로그램을 검색하는 2-1단계;상기 지원프로그램으로 상기 검사대상파일을 실행하는 2-2단계; 및상기 지원프로그램의 실행에서 새로운 프로세스가 생성되는지 모니터링하는 2-3단계를 포함하여 이루어지는 것을 특징으로 하는 악성 코드가 숨겨진 파일 탐지 방법.
- 제5항에 있어서,상기 3단계는, 상기 2단계의 모니터링 결과, 상기 생성된 새로운 프로세스의 부모 프로세스가 지원프로그램의 프로세스인지 프로세스의 트리(tree)구조를 이용해 확인하는 3-1단계;부모 프로세스가 지원프로그램이면 정상 프로세스 DB에 상기 생성된 새로운 프로세스명이 있는지 검색하는 3-2단계; 및상기 검색결과, 상기 정상 프로세스 DB에 상기 생성된 새로운 프로세스명이 없으면 비정상프로세스로 판단하는 3-3단계를 포함하여 이루어지는 것을 특징으로 하는 악성 코드가 숨겨진 파일 탐지 방법.
- 제9항에 있어서상기 3단계는 상기 2단계의 모니터링 결과, 상기 생성된 새로운 프로세스의 부모 프로세스가 정상 프로세스 DB에 있으면 정상 프로세스로 판단하여 상기 검사대상파일을 정상 파일임을 출력한 후 종료하는 것을 특징으로 하는 악성 코드가 숨겨진 파일 탐지 방법.
- 제5항에 있어서,상기 악성 코드가 숨겨진 파일 탐지 방법은 상기 3단계에서 상기 새로운 프로세스가 비정상 프로세스로 판단되면 상기 검사대상파일이 악성 파일로 판단하여 상기 새로운 프로세스를 강제종료하는 4단계를 더 포함하여 이루어지는 것을 특징으로 하는 악성 코드가 숨겨진 파일 탐지 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/780,303 US20080115219A1 (en) | 2006-11-13 | 2007-07-19 | Apparatus and method of detecting file having embedded malicious code |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20060111853 | 2006-11-13 | ||
KR1020060111853 | 2006-11-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080043201A true KR20080043201A (ko) | 2008-05-16 |
KR100870140B1 KR100870140B1 (ko) | 2008-11-24 |
Family
ID=39661704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070038466A KR100870140B1 (ko) | 2006-11-13 | 2007-04-19 | 악성 코드가 숨겨진 파일 탐지 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100870140B1 (ko) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010044616A2 (ko) * | 2008-10-15 | 2010-04-22 | 주식회사 씨디네트웍스 | 은닉 프로세스 모니터링 방법 및 시스템 |
WO2011055945A2 (ko) * | 2009-11-03 | 2011-05-12 | 주식회사 안철수연구소 | 악성 사이트 검출 장치 및 방법 |
WO2011108864A2 (ko) * | 2010-03-05 | 2011-09-09 | 주식회사 안철수연구소 | 실행 파일을 이용한 악성 코드 차단 장치 및 방법 |
US8091133B2 (en) | 2007-09-07 | 2012-01-03 | Electronics And Telecommunications Research Institute | Apparatus and method for detecting malicious process |
WO2013168951A1 (ko) * | 2012-05-11 | 2013-11-14 | 주식회사 안랩 | 악성 파일 검사 장치 및 방법 |
WO2013168913A1 (ko) * | 2012-05-11 | 2013-11-14 | 주식회사 안랩 | 비실행 파일 검사 장치 및 방법 |
KR20150122534A (ko) * | 2014-04-23 | 2015-11-02 | 삼성전자주식회사 | 전자 장치의 프로그램 코드 분석 방법 및 전자 장치 |
CN111737289A (zh) * | 2020-06-05 | 2020-10-02 | 北京奇艺世纪科技有限公司 | Sql注入攻击的检测方法、装置 |
KR20210125626A (ko) | 2020-04-08 | 2021-10-19 | (주)넷코아테크 | 악성 코드를 판단하는 장치, 방법 및 컴퓨터 프로그램 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101132197B1 (ko) * | 2010-01-28 | 2012-04-06 | 주식회사 안철수연구소 | 악성 코드 자동 판별 장치 및 방법 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7043757B2 (en) | 2001-05-22 | 2006-05-09 | Mci, Llc | System and method for malicious code detection |
KR100745639B1 (ko) * | 2005-08-11 | 2007-08-02 | 주식회사 웨어플러스 | 파일 시스템 및 레지스트리를 보호하는 방법 및 그 장치 |
KR20070107840A (ko) * | 2006-05-04 | 2007-11-08 | 박재현 | 실시간 유해 프로그램 차단 방법과 익스플로러 초기화방법, 및 그러한 방법을 순차적으로 실행하기 위한프로그램을 기록한 기록매체 |
-
2007
- 2007-04-19 KR KR1020070038466A patent/KR100870140B1/ko active IP Right Grant
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8091133B2 (en) | 2007-09-07 | 2012-01-03 | Electronics And Telecommunications Research Institute | Apparatus and method for detecting malicious process |
WO2010044616A2 (ko) * | 2008-10-15 | 2010-04-22 | 주식회사 씨디네트웍스 | 은닉 프로세스 모니터링 방법 및 시스템 |
WO2010044616A3 (ko) * | 2008-10-15 | 2010-07-29 | 주식회사 씨디네트웍스 | 은닉 프로세스 모니터링 방법 및 시스템 |
KR101044274B1 (ko) * | 2009-11-03 | 2011-06-28 | 주식회사 안철수연구소 | 악성 사이트 검출 장치, 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
WO2011055945A3 (ko) * | 2009-11-03 | 2011-11-03 | 주식회사 안철수연구소 | 악성 사이트 검출 장치 및 방법 |
WO2011055945A2 (ko) * | 2009-11-03 | 2011-05-12 | 주식회사 안철수연구소 | 악성 사이트 검출 장치 및 방법 |
US8745740B2 (en) | 2009-11-03 | 2014-06-03 | Ahnlab., Inc. | Apparatus and method for detecting malicious sites |
WO2011108864A2 (ko) * | 2010-03-05 | 2011-09-09 | 주식회사 안철수연구소 | 실행 파일을 이용한 악성 코드 차단 장치 및 방법 |
WO2011108864A3 (ko) * | 2010-03-05 | 2012-01-12 | 주식회사 안철수연구소 | 실행 파일을 이용한 악성 코드 차단 장치 및 방법 |
KR101138746B1 (ko) * | 2010-03-05 | 2012-04-24 | 주식회사 안철수연구소 | 실행 파일을 이용한 악성 코드 차단 장치 및 방법 |
WO2013168951A1 (ko) * | 2012-05-11 | 2013-11-14 | 주식회사 안랩 | 악성 파일 검사 장치 및 방법 |
WO2013168913A1 (ko) * | 2012-05-11 | 2013-11-14 | 주식회사 안랩 | 비실행 파일 검사 장치 및 방법 |
KR20150122534A (ko) * | 2014-04-23 | 2015-11-02 | 삼성전자주식회사 | 전자 장치의 프로그램 코드 분석 방법 및 전자 장치 |
KR20210125626A (ko) | 2020-04-08 | 2021-10-19 | (주)넷코아테크 | 악성 코드를 판단하는 장치, 방법 및 컴퓨터 프로그램 |
CN111737289A (zh) * | 2020-06-05 | 2020-10-02 | 北京奇艺世纪科技有限公司 | Sql注入攻击的检测方法、装置 |
Also Published As
Publication number | Publication date |
---|---|
KR100870140B1 (ko) | 2008-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100870140B1 (ko) | 악성 코드가 숨겨진 파일 탐지 장치 및 방법 | |
US20080115219A1 (en) | Apparatus and method of detecting file having embedded malicious code | |
JP5507699B2 (ja) | 悪性サイト検出装置及び方法 | |
JP5087661B2 (ja) | 正常プロセスに偽装挿入された悪性コード検出装置、システム及びその方法 | |
US20090133126A1 (en) | Apparatus and method for detecting dll inserted by malicious code | |
US20110307956A1 (en) | System and method for analyzing malicious code using a static analyzer | |
US20090133125A1 (en) | Method and apparatus for malware detection | |
US10049210B2 (en) | System and method for detection of omnientrant code segments to identify potential malicious code | |
JP6238093B2 (ja) | マルウェアリスクスキャナー | |
JP2009093615A (ja) | 仮想環境を利用した非実行ファイル内のエクスプロイトコード分析方法及び装置 | |
CN113158197B (zh) | 一种基于主动iast的sql注入漏洞检测方法、系统 | |
US10747879B2 (en) | System, method, and computer program product for identifying a file used to automatically launch content as unwanted | |
WO2015045043A1 (ja) | プロセス検査装置、プロセス検査プログラムおよびプロセス検査方法 | |
Monnappa | Automating linux malware analysis using limon sandbox | |
CN105791250B (zh) | 应用程序检测方法及装置 | |
US20080016573A1 (en) | Method for detecting computer viruses | |
Wichmann et al. | Using infection markers as a vaccine against malware attacks | |
US7367056B1 (en) | Countering malicious code infections to computer files that have been infected more than once | |
CN112347479B (zh) | 恶意软件检测的误报纠正方法、装置、设备和存储介质 | |
KR100896319B1 (ko) | 실행 프로그램의 실행 압축 유무 탐지 장치 및 방법 | |
CN112818348A (zh) | 一种勒索病毒文件识别与检测方法及系统 | |
KR101113249B1 (ko) | 난독화된 데이터 해독방법 및 장치 | |
JP2022135137A (ja) | 検査装置、検査システム及び検査方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121011 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130930 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140916 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20161004 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170918 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20181002 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20190925 Year of fee payment: 12 |