KR20090080220A - 유해 프로세스 검출/차단 재발방지 방법 - Google Patents

유해 프로세스 검출/차단 재발방지 방법 Download PDF

Info

Publication number
KR20090080220A
KR20090080220A KR1020080006076A KR20080006076A KR20090080220A KR 20090080220 A KR20090080220 A KR 20090080220A KR 1020080006076 A KR1020080006076 A KR 1020080006076A KR 20080006076 A KR20080006076 A KR 20080006076A KR 20090080220 A KR20090080220 A KR 20090080220A
Authority
KR
South Korea
Prior art keywords
abnormal
list
user
normal
database
Prior art date
Application number
KR1020080006076A
Other languages
English (en)
Other versions
KR100937010B1 (ko
Inventor
박길철
김용태
이현우
이기정
Original Assignee
한남대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한남대학교 산학협력단 filed Critical 한남대학교 산학협력단
Priority to KR1020080006076A priority Critical patent/KR100937010B1/ko
Publication of KR20090080220A publication Critical patent/KR20090080220A/ko
Application granted granted Critical
Publication of KR100937010B1 publication Critical patent/KR100937010B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 운영체제의 보안을 위한 프로그램으로서 기존의 바이러스 백신이나 애드웨어가 실행프로그램에서 특정한 패턴을 찾아 제거 혹은 치료하는 방식과 달리 실행프로세스의 종류를 데이터베이스화하여 문제가 되는 악성 프로세스를 찾아 제거하거나 실행을 하지 못하도록 브록킹(blocking)시키는 유해 프로세스 검출/차단 방법에 관한 것이다.
본 발명에 따르면, 백그라운드에서 작동하는 프로세스를 탐지하여 비정상적인 프로세스가 동작할 경우, 상기 비정상적인 프로세스를 제거하거나 블로킹(실행정지)하여 컴퓨터 자원을 효율적으로 사용할 수 있으며, 본 발명에 의해 개인의 정보를 보호하며 해커의 침입을 방지할 수 있다.
백그라운드 프로세스, 정상 프로세스, 비정상 프로세스

Description

유해 프로세스 검출/차단 재발방지 방법{Malware(useless process) dectect/blocking and prevent recrudescence method}
본 발명은 운영체제의 보안을 위한 프로그램으로서 기존의 바이러스 백신이나 애드웨어가 실행프로그램에서 특정한 패턴을 찾아 제거 혹은 치료하는 방식과 달리 실행프로세스의 종류를 데이터베이스화하여 문제가 되는 악성 프로세스를 찾아 제거하거나 실행을 하지 못하도록 브록킹(blocking)시키는 유해 프로세스(process) 검출/차단 방법에 관한 것이다.
컴퓨터는 부팅시 메모리에 먼저 커널(kernel)이 로딩되고 이후 여러 가지 드라이버(driver)와 애플리케이션 프로그램이 로딩된다. 커널은 운영체제의 가장 중요한 핵심으로서, 운영체제의 다른 모든 부분에 여러 가지 기본적인 서비스를 제공한다. 일반적으로, 커널에는 종료된 입출력 연산 등, 커널의 서비스를 경쟁적으로 요구하는 모든 요청들을 처리하는 인터럽트 처리기와, 어떤 프로그램들이 어떤 순서로 커널의 처리시간을 공유할 것인지를 결정하는 스케줄러, 그리고 스케줄이 끝 나면 실제로 각 프로세스들에게 컴퓨터의 사용권을 부여하는 수퍼바이저 등이 포함되어 있다.
악성코드(Virus)와 애드웨어(Adware)는 컴퓨터의 부팅과 함께 실행되어 컴퓨터의 자원을 소모하거나 개인정보를 외부로 유출시킬 수 있다.
일반적으로 악성 코드란, 불법적인 방법으로 사용자 컴퓨터에 설치되어 상업적인 용도로 활용되는 것으로, 각종 팝업광고, 키워드/URL(Uniform Resource Locator) 가로채기, 시작 페이지 강제 고정, 사용자 컴퓨터를 통한 스팸메일 발송 등 각종 불법적인 활동을 자행하여 사용자들에게 피해를 주는 프로그램을 말한다.
한편 애드웨어(adware)는, 악성코드와 달리 불법적이지는 않지만 광고 프로그램을 사용자 컴퓨터에 설치하여 각종 광고를 사용자 의사와 무관하게 전송하여 사용자 시스템에 영향을 주거나 사용자 권리를 제한하는 프로그램을 말한다.
컴퓨터가 작업하지 않고 쉬는 시간에도 20-30개의 보이지 않는 프로세스가 은밀히 백그라운드에서 실행된다.
이러한 백그라운드에서 실행되는 프로세스는 컴퓨터 시스템 자원을 소비함으로써 컴퓨터의 기능을 둔화시킨다. 더 나쁘게는 몇몇 잠복하는 스파이웨어(Spyware)나 트로이잔(Trojan) 등의 프로세스는 개인의 프라이버시를 침해하고 해커들이 침입할 수 있는 문제점이 발생한다.
본 발명은 상기의 문제점을 해결하기 위한 것으로, 정상적인 프로세스 데이터베이스와 비정상적인 프로세스 데이터베이스를 구축하고, 컴퓨터의 백그라운드에서 실행되는 프로세스 중에서 비정상적인 프로세스 데이터베이스에 해당하는 프로세스를 탐지하여 비정상적인 프로세스를 제거하거나, 블록킹(실행정지, 차단)하는 유해 프로세스 검출/차단하여, 컴퓨터의 저장된 개인정보를 보호하고 해커의 침입을 방지하는 데 그 목적이 있다.
또한 컴퓨터의 시스템 자원을 효율적으로 관리하는 데 그 목적이 있다.
본 발명이 의도하는 목적을 달성하기 위한 본 발명의 유해 프로세스 검출/차 단 재발방지 방법은,
컴퓨터의 부팅에 의해 본 발명의 프로그램인 실행되는 단계(S_100); 상기 컴퓨터의 백그라운드에서 동작대기 중인 프로세스를 검출하는 단계(S_200); 비정상 프로세스의 데이터베이스에서 비정상적인 프로세스를 리스트를 로딩하는 단계(S_210); 상기의 동작대기 중인 프로세스와 비정상 프로세스를 비교하는 단계(S)300); 상기 비정상적인 프로세스의 목록과 일하는 동작대기 중인 프로세스가 존재하면, 일치하는 프로세스는 볼록처리하고 일치하지 않는 프로세스는 동작시켜 활성화하는 단계(S_400); 사용자에 의해 새로운 프로세스가 생성되는지 검색하는 단계(S_500); 사용자에 의해 새로운 프로세스가 생성되지 않았으면 일정시간동안 휴면하는 단계(S_510); 사용자에 의해 새로운 프로세스가 생성되었으면, 상기의 프로세스를 큐에 삽입하는 단계(S_600); 상기의 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700); 로 이루어지는데 그 특징이 있다.
상기에서, 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700)는,
상기에서 큐가 비어있는지 확인하는 단계(S_710); 상기의 큐에서 하나의 프로세스를 검출하는 단계(S_720); 비정상 프로세스(Risk)의 데이터베이스(DB)에서 목록을 로딩하는 단계(S_721); 상기에서 사용자에 의해서 실행된 프로세스가 상기에서 로딩된 비정상 프로세스 목록에 존재하는지 확인하는 단계(S_730); 상기에서 로딩된 비정상 프로세스 목록에 사용자가 실행한 프로세스가 존재하면, 상기 프로 세스를 비정상 프로세스에 삽입하는 단계(S_731); 상기 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732); 상기의 단계(S_730)에서 동일한 목록이 존재하지 않으면 정상 프로세스 데이터베이스(DB)에서 정상 프로세스 목록을 로딩하는 단계(S_722); 상기 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하는지 확인하는 단계(S_740); 상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하면 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741); 상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하지 않으면, 사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있는지 확인하는 단계(S_750); 사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있으면, 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741); 상기 단계(S_750)에서 사용자의 의해 정상 프로세스로 등록하라는 제어신호가 없으면 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760); 상기의 단계에서 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732), 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741), 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760) 중에서 선택되는 하나의 단계가 완료된 후에는 큐가 비어있는지 확인하는 단계(S_710)로 복귀하도록 하며, 특히 상기의 비정상 프로세스 데이터베이스와 정상 프로세스 데이터베이스는 온라인을 통하여 업데이트됨이 바람직하다.
본 발명에 따르면, 백그라운드에서 작동하는 프로세스를 탐지하여 비정상적인 프로세스가 동작할 경우, 상기 비정상적인 프로세스를 제거하거나 블로킹(실행정지)하여 컴퓨터 자원을 효율적으로 사용할 수 있다.
이러한 비정상적인 프로세스는 대부분 스파이웨어나 악성바이러스이며, 상기의 본 발명에 의해서 개인의 정보를 보호하며 해커의 침입을 방지할 수 있다.
본 발명의 특징과 장점은 첨부된 도면과 설명에 의해 더욱 명확하게 이해될 것이다.
도 1은 본 발명에 따른 전체적인 흐름도를 나타낸 것이다.
첨부된 흐름도에 의하면,
컴퓨터의 부팅에 의해 본 발명의 프로그램인 실행되는 단계(S_100);
상기 컴퓨터의 백그라운드에서 동작대기 중인 프로세스를 검출하는 단계(S_200);
비정상 프로세스의 데이터베이스에서 비정상적인 프로세스를 리스트를 로딩하는 단계(S_210);
상기의 동작대기 중인 프로세스와 비정상 프로세스를 비교하는 단계(S)300);
상기 비정상적인 프로세스의 목록과 일하는 동작대기 중인 프로세스가 존재하면, 일치하는 프로세스는 볼록처리하고 일치하지 않는 프로세스는 동작시켜 활성 화하는 단계(S_400);
사용자에 의해 새로운 프로세스가 생성되는지 검색하는 단계(S_500);
사용자에 의해 새로운 프로세스가 생성되지 않았으면 일정시간 동안 휴면하는 단계(S_510);
사용자에 의해 새로운 프로세스가 생성되었으면, 상기의 프로세스를 큐에 삽입하는 단계(S_600);
상기의 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700);
로 이루어진다.
상기의 단계에서 본 발명에 따른 프로세스가 백그라운드에서 동작되는 프로세스보다 먼저 수행(S_100)되어야 한다. 만약 본 발명의 프로세스가 백그라운드의 프로세스보다 후에 동작한다면 후에 동작하는 프로세스는 사용자의 의해 생성되는 프로세스로 인지하여 판단하는 과정(S_700)으로 판별하여야 할 것이다.
또한 상기에서 비정상 프로세스의 데이터베이스(DB)는 당업자의 의해서 생성되거나 사용자의 추가 작업에 의해서 생성된 데이터베이스로, 경험을 통하여 사용자의 컴퓨터에 악영향을 끼치는 프로세스 등이며, 상기의 비정상 데이터베이스 및 하기에서 설명할 정상적인 데이터 베이스는 당업자의 의해서 온라인을 통하여 업데이트 되어야 함이 바람직할 것이다.
상기의 비정상적인 프로세스의 목록과 일치하는 동작대기 중의 프로세스는 볼록(block)시켜서 동작되지 못하도록 해야할 것인데, 상기의 볼록된 프로세스는 사용자의 의해서 삭제되거나 본 발명의 프로세스에서 자체적으로 삭제됨이 바람직하다.
상기에서 일정시간 동안 휴면하는 단계(S_510)는 당업자에 의해서 조절될 수 있으며, 더욱 바람직하게는 사용자의 의해서 새로운 프로세스가 생성될때까지 비활성화되어야 컴퓨터 내의 자원(resource) 활용을 높일 수 있다.
사용자에 의해 새로운 프로세스가 생성될 경우, 상기의 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700)에 대해서 상세히 살펴본다.
도 2는 본 발명에서 새롭게 생성된 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 과정의 흐름도를 나타낸 것이다.
첨부된 흐름도에 의해서 상세히 설명하면,
상기에서 큐가 비어있는지 확인하는 단계(S_710);
상기의 큐에서 하나의 프로세스를 검출하는 단계(S_720);
비정상 프로세스(Risk)의 데이터베이스(DB)에서 목록을 로딩하는 단계(S_721);
상기에서 사용자에 의해서 실행된 프로세스가 상기에서 로딩된 비정상 프로세스 목록에 존재하는지 확인하는 단계(S_730);
상기에서 로딩된 비정상 프로세스 목록에 사용자가 실행한 프로세스가 존재하면, 상기 프로세스를 비정상 프로세스에 삽입하는 단계(S_731);
상기 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732);
상기의 단계(S_730)에서 동일한 목록이 존재하지 않으면 정상 프로세스 데이터베이스(DB)에서 정상 프로세스 목록을 로딩하는 단계(S_722);
상기 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하는지 확인하는 단계(S_740);
상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하면 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741);
상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하지 않으면, 사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있는지 확인하는 단계(S_750);
사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있으면, 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741);
상기 단계(S_750)에서 사용자의 의해 정상 프로세스로 등록하라는 제어신호가 없으면 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760);
상기의 단계에서 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732), 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741), 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760) 중에서 선택되는 하나의 단계가 완료된 후에는 큐가 비어있는지 확인하는 단계(S_710)로 복귀되도록 이루어진다.
상기의 비정상 데이터베이스와 정상 데이터 베이스는 당업자의 의해서 온라인을 통하여 업데이트 되어야 함이 바람직할 것이다.
상기의 과정에서 사용자가 실행한 프로세스가 비정상 프로세스인지 정상 프로세스를 판별하는 순서는, 정상 프로세스의 확인보다 비정상 프로세스인지의 판별을 우선하여 비정상적인 프로세스의 활성화 시간을 최대한으로 줄이도록 해야할 것이다.
또한 상기에서 알려지지 않은 프로세스 목록에 삽입된 프로세스는 사용자에 의해서 비정상 프로세스와 정상 프로세스의 업데이트를 통하여 혹은 사용자의 제어신호에 의하여 정상 프로세스 목록으로 이동되거나 비정상 목록으로 이동될 수 있도록 함이 바람직하다.
이에 바람직한 실시예를 통하여 본 발명을 설명한다.
도 3은 본 발명의 일실시예에 의한 모니터에 디스플레이되는 화면으로, 본 발명의 프로세스가 사용자의 컴퓨터에 탑재되어 실행된 화면을 나타낸 것이다.
첨부된 화면은, 사용자의 컴퓨터에서 백그라운드에서 실행중인 목록이 디스플레이되는 백그라운드 목록창(10), 사용자가 실행하여 정상적인 프로세스가 실행되는 목록이 디스플레이되는 사용자 실행 프로세스 목록창(20), 사용자의 의해 정상 프로세스로 등록하라는 제어신호가 없을 경우 알려지지 않은 프로세스 목록이 디스플레이되는 알려지지 않은 프로세스 목록창(30), 백그라운드에서 비정상적인 프로세스를 블록하고 제거된 프로세스가 디스플레이되는 비정상 프로세스 목록창(40), 사용자의 실행에 의해 비정상적인 프로세스의 실행을 블록한 사용자 실행 비정상 프로세스 목록창(50), 사용자의 지정에 의해 정상 프로세스가 디스플레이되는 사용자 지정 정상 프로세스 목록창(60), 사용자의 지정에 의해 비정상 프로세스가 디스플레이되는 사용자 지정 비정상 프로세스 목록창(70)으로 보여진다.
상기의 실행되는 화면은 당업자에 따라 변경될 수 있다.
본 발명은 컴퓨터에 탑재된 프로그램 또는 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터에서 읽을 수 있은 기록매체로 한정됨이 바람직하다.
또한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 청구항에 작성된 범위 내에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명에 따른 전체적인 흐름도.
도 2는 본 발명에서 새롭게 생성된 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 과정의 흐름도.
도 3은 본 발명의 일실시예에 의한 모니터에 디스플레이되는 화면.

Claims (3)

  1. 컴퓨터의 부팅에 의해 본 발명의 프로그램인 실행되는 단계(S_100);
    상기 컴퓨터의 백그라운드에서 동작대기 중인 프로세스를 검출하는 단계(S_200);
    비정상 프로세스의 데이터베이스에서 비정상적인 프로세스를 리스트를 로딩하는 단계(S_210);
    상기의 동작대기 중인 프로세스와 비정상 프로세스를 비교하는 단계(S)300);
    상기 비정상적인 프로세스의 목록과 일하는 동작대기 중인 프로세스가 존재하면, 일치하는 프로세스는 볼록처리하고 일치하지 않는 프로세스는 동작시켜 활성화하는 단계(S_400);
    사용자에 의해 새로운 프로세스가 생성되는지 검색하는 단계(S_500);
    사용자에 의해 새로운 프로세스가 생성되지 않았으면 일정시간 동안 휴면하는 단계(S_510);
    사용자에 의해 새로운 프로세스가 생성되었으면, 상기의 프로세스를 큐에 삽입하는 단계(S_600);
    상기의 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700);
    로 이루어짐을 특징으로 하는 유해 프로세스 검출/차단 재발방지 방법.
  2. 청구항 제1항에 있어서,
    상기의 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700)는,
    상기에서 큐가 비어있는지 확인하는 단계(S_710);
    상기의 큐에서 하나의 프로세스를 검출하는 단계(S_720);
    비정상 프로세스(Risk)의 데이터베이스(DB)에서 목록을 로딩하는 단계(S_721);
    상기에서 사용자에 의해서 실행된 프로세스가 상기에서 로딩된 비정상 프로세스 목록에 존재하는지 확인하는 단계(S_730);
    상기에서 로딩된 비정상 프로세스 목록에 사용자가 실행한 프로세스가 존재하면, 상기 프로세스를 비정상 프로세스에 삽입하는 단계(S_731);
    상기 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732);
    상기의 단계(S_730)에서 동일한 목록이 존재하지 않으면 정상 프로세스 데이터베이스(DB)에서 정상 프로세스 목록을 로딩하는 단계(S_722);
    상기 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하는지 확인하는 단계(S_740);
    상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하면 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741);
    상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하지 않으면, 사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있는지 확인하는 단계(S_750);
    사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있으면, 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741);
    상기 단계(S_750)에서 사용자의 의해 정상 프로세스로 등록하라는 제어신호가 없으면 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760);
    상기의 단계에서 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732), 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741), 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760) 중에서 선택되는 하나의 단계가 완료된 후에는 큐가 비어있는지 확인하는 단계(S_710)로 복귀함을 특징으로 하는 유해 프로세스 검출/차단 재발방지 방법.
  3. 청구항 제 2항에 있어서,
    상기의 비정상 프로세스 데이터베이스와 정상 프로세스 데이터베이스는 온라인을 통하여 업데이트됨을 특징으로 하는 유해 프로세스 검출/차단 재발방지 방법.
KR1020080006076A 2008-01-21 2008-01-21 유해 프로세스 검출/차단 재발방지 방법 KR100937010B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080006076A KR100937010B1 (ko) 2008-01-21 2008-01-21 유해 프로세스 검출/차단 재발방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080006076A KR100937010B1 (ko) 2008-01-21 2008-01-21 유해 프로세스 검출/차단 재발방지 방법

Publications (2)

Publication Number Publication Date
KR20090080220A true KR20090080220A (ko) 2009-07-24
KR100937010B1 KR100937010B1 (ko) 2010-01-15

Family

ID=41291353

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080006076A KR100937010B1 (ko) 2008-01-21 2008-01-21 유해 프로세스 검출/차단 재발방지 방법

Country Status (1)

Country Link
KR (1) KR100937010B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101498614B1 (ko) * 2014-02-27 2015-03-04 한국전자통신연구원 악성코드 활동 차단 장치 및 방법
KR20210066460A (ko) * 2019-11-28 2021-06-07 네이버클라우드 주식회사 프로세스 정보를 사용하여 웹쉘을 탐지하는 방법 및 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100660480B1 (ko) * 2004-10-13 2006-12-26 주식회사 엔트로스 병렬처리 시스템용 안티 바이러스 시스템
KR100786725B1 (ko) * 2005-11-08 2007-12-21 한국정보보호진흥원 악성코드 분석 시스템 및 방법
KR20070073361A (ko) * 2006-01-05 2007-07-10 주식회사 코드젠 듀얼엔진에서의 악성트래픽 스캐닝

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101498614B1 (ko) * 2014-02-27 2015-03-04 한국전자통신연구원 악성코드 활동 차단 장치 및 방법
US9280664B2 (en) 2014-02-27 2016-03-08 Electronics And Telecommunications Research Institute Apparatus and method for blocking activity of malware
KR20210066460A (ko) * 2019-11-28 2021-06-07 네이버클라우드 주식회사 프로세스 정보를 사용하여 웹쉘을 탐지하는 방법 및 시스템
US11388182B2 (en) 2019-11-28 2022-07-12 Naver Cloud Corp. Method and system for detecting webshell using process information

Also Published As

Publication number Publication date
KR100937010B1 (ko) 2010-01-15

Similar Documents

Publication Publication Date Title
US8677491B2 (en) Malware detection
KR102307534B1 (ko) 다수 소프트웨어 개체들에 걸쳐서 악성 행동을 트래킹하기 위한 시스템들 및 방법들
CA2990343C (en) Computer security systems and methods using asynchronous introspection exceptions
EP3123311B1 (en) Malicious code protection for computer systems based on process modification
JP6706273B2 (ja) インタープリタ仮想マシンを用いた挙動マルウェア検出
US8499349B1 (en) Detection and restoration of files patched by malware
US8904537B2 (en) Malware detection
EP2745229B1 (en) System and method for indirect interface monitoring and plumb-lining
US10055585B2 (en) Hardware and software execution profiling
RU2566329C2 (ru) Способ защиты компьютерной системы от вредоносного программного обеспечения
US9330259B2 (en) Malware discovery method and system
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
US8352522B1 (en) Detection of file modifications performed by malicious codes
US8079085B1 (en) Reducing false positives during behavior monitoring
US20160232347A1 (en) Mitigating malware code injections using stack unwinding
US8495741B1 (en) Remediating malware infections through obfuscation
CN107330328B (zh) 防御病毒攻击的方法、装置及服务器
US20140359183A1 (en) Snoop-Based Kernel Integrity Monitoring Apparatus And Method Thereof
JP5326063B1 (ja) デバッグイベントを用いた悪意のあるシェルコードの検知装置及び方法
KR20140064840A (ko) 멀웨어 위험 스캐너
US11126721B2 (en) Methods, systems and apparatus to detect polymorphic malware
JP6714112B2 (ja) グラフィカルユーザインターフェース要素に関連した悪意のある行為の軽減
KR100937010B1 (ko) 유해 프로세스 검출/차단 재발방지 방법
US20170171224A1 (en) Method and System for Determining Initial Execution of an Attack
US20090217378A1 (en) Boot Time Remediation of Malware

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130104

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131231

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee