KR20090111416A - 악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체 - Google Patents
악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체 Download PDFInfo
- Publication number
- KR20090111416A KR20090111416A KR1020080037016A KR20080037016A KR20090111416A KR 20090111416 A KR20090111416 A KR 20090111416A KR 1020080037016 A KR1020080037016 A KR 1020080037016A KR 20080037016 A KR20080037016 A KR 20080037016A KR 20090111416 A KR20090111416 A KR 20090111416A
- Authority
- KR
- South Korea
- Prior art keywords
- malicious
- site
- information
- file
- code
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
Claims (62)
- 통신망을 통해 제공되는 사이트의 접속을 위해 활성화되는 브라우저에 의한 상기 사이트의 탐색 이벤트가 감지되면 해당 사이트 페이지 정보를 획득하는 단계와,상기 사이트와 응용프로그램과의 호환프로그램에 대한 상기 브라우저의 로드가 감지되면 해당 호환프로그램 정보를 획득하면서 상기 호환프로그램의 악성 여부를 확인하는 단계와,상기 호환프로그램이 악성으로 확인되면 상기 사이트 페이지 정보 및 상기 호환프로그램 정보를 악성 사이트 정보로 획득하면서 상기 사이트의 로드를 중지하는 단계를 포함하는 악성 사이트 검사 방법.
- 제 1 항에 있어서,상기 검사 방법은, 상기 사이트 페이지 정보의 획득을 위해 상기 브라우저의 이벤트를 감시하는 환경을 설정하는 단계와,상기 호환프로그램 정보의 획득을 위해 상기 브라우저에 의한 상기 호환프로그램의 로드를 감시하는 환경을 설정하는 단계를 더 포함하는 악성 사이트 검사 방법.
- 제 2 항에 있어서,상기 이벤트는 상기 브라우저에 의해 불리어서 실행되는 연결 프로그램을 생성하여 감시하는악성 사이트 검사 방법.
- 제 3 항에 있어서,상기 연결 프로그램은 브라우저 헬퍼 오브젝트(browser helper object)인악성 사이트 검사 방법.
- 제 2 항에 있어서,상기 로드는 동적 링크 라이브러리 파일의 식별자를 후킹하여 감시하는악성 사이트 검사 방법.
- 제 5 항에 있어서,상기 호환프로그램은 액티브엑스(ActiveX)이고, 상기 동적 링크 라이브러리 파일은 URLMon.dll이며, 상기 식별자는 CoGetClassObject 함수인악성 사이트 검사 방법.
- 제 1 항에 있어서,상기 검사 방법은, 상기 탐색 이벤트가 감지되면 상기 사이트 페이지 정보의 획득 이전에 상기 악성 사이트 정보를 활용해 악성 여부를 확인하여 악성일 경우에는 해당 사이트의 로드를 중지하는악성 사이트 검사 방법.
- 제 1 항에 있어서,상기 검사 방법은, 상기 악성 사이트 정보를 저장하거나 상기 통신망을 통해 전송하는악성 사이트 검사 방법.
- 제 1 항에 있어서,상기 사이트 페이지 정보는, 쓰레드(thread) 식별정보를 키(key)로 하여 획득하는악성 사이트 검사 방법.
- 제 9 항에 있어서,상기 사이트 페이지 정보의 획득은, 기 획득된 사이트 페이지 정보에서 상기 쓰레드에 웹링크 노드가 있는지 확인한 후에 상기 웹링크 노드가 없다면 메인 웹링크 노드로 등록하나 상기 쓰레드에 상기 웹링크 노드가 있다면 프레임 웹링크 노드로 등록하는악성 사이트 검사 방법.
- 제 1 항에 있어서,상기 악성 사이트 정보는, 상기 사이트 페이지 정보와 상기 호환프로그램 정보를 연결하여 획득하는악성 사이트 검사 방법.
- 제 10 항에 있어서,상기 악성 사이트 정보는, 상기 호환프로그램이 악성으로 확인되면 상기 호환프로그램 정보를 참조하여 해당 호환프로그램을 로드하는 상기 쓰레드 식별정보를 참고로 상기 사이트 페이지 정보에서 상기 웹링크 노드를 찾으며, 상기 웹링크 노드의 웹문서를 파싱(parsing)하여 해당 호환프로그램 태그(tag)가 존재하는지 확인하여 상기 호환프로그램 태그가 있으면 해당 웹링크 노드를 상기 악성 사이트 정보로 획득하는악성 사이트 검사 방법.
- 제 12 항에 있어서,상기 악성 사이트 정보는, 상기 해당 웹링크 노드에 상기 호환프로그램 태그가 없으면 자식 웹링크 노드를 대상으로 상기 악성 사이트 정보를 획득하는악성 사이트 검사 방법.
- 제 1 항에 있어서,상기 탐색 이벤트가 감지되면 상기 사이트 페이지 정보와 함께 사이트 코드 정보를 획득하며,상기 검사 방법은,파일의 로드가 감지되면 프로세스 정보를 획득하면서 상기 파일의 악성 여부를 확인하는 단계와,상기 파일이 악성으로 확인되면 해당 파일의 비정상적 실행 여부를 확인하는 단계와,상기 파일의 비정상적 실행이 확인되면 상기 사이트 페이지 정보와 상기 사이트 코드 정보 및 상기 프로세스 정보를 악성 사이트 코드 정보로 획득하면서 상기 파일의 실행을 차단하는 단계를 더 포함하는 악성 사이트 검사 방법.
- 통신망을 통해 제공되는 사이트의 접속을 위해 활성화되는 브라우저에 의한 상기 사이트의 탐색 이벤트가 감지되면 해당 사이트 페이지 정보 및 사이트 코드 정보를 획득하는 단계와,파일의 로드가 감지되면 프로세스 정보를 획득하면서 상기 파일의 악성 여부를 확인하는 단계와,상기 파일이 악성으로 확인되면 해당 파일의 비정상적 실행 여부를 확인하는 단계와,상기 파일의 비정상적 실행이 확인되면 상기 사이트 페이지 정보와 상기 사이트 코드 정보 및 상기 프로세스 정보를 악성 사이트 코드 정보로 획득하면서 상기 파일의 실행을 차단하는 단계를 포함하는 악성 사이트 검사 방법.
- 제 15 항에 있어서,상기 검사 방법은, 상기 사이트 페이지 정보 및 사이트 코드 정보의 획득을 위해 상기 브라우저의 이벤트를 감시하는 환경을 설정하는 단계와,상기 프로세스 정보의 획득을 위해 상기 파일의 로드를 감시하는 환경을 설정하는 단계를 더 포함하는 악성 사이트 검사 방법.
- 제 16 항에 있어서,상기 이벤트는 상기 브라우저에 의해 불리어서 실행되는 연결 프로그램을 생성하여 감시하는악성 사이트 검사 방법.
- 제 17 항에 있어서,상기 연결 프로그램은 브라우저 헬퍼 오브젝트(browser helper object)인악성 사이트 검사 방법.
- 제 16 항에 있어서,상기 로드는 브라우저 프로세스의 식별자를 후킹하여 감시하는악성 사이트 검사 방법.
- 제 19 항에 있어서,상기 검사 방법은, 상기 파일이 악성이 아닌 것으로 확인되면 신규 브라우저 프로세스의 식별자를 후킹하는악성 사이트 검사 방법.
- 제 19 항에 있어서,상기 식별자는 CreateProcess 함수인악성 사이트 검사 방법.
- 제 15 항에 있어서,상기 검사 방법은, 상기 탐색 이벤트가 감지되면 상기 사이트 페이지 정보 및 사이트 코드 정보의 획득 이전에 상기 악성 사이트 코드 정보를 활용해 악성 여부를 확인하여 악성일 경우에는 해당 사이트의 로드를 중지하는악성 사이트 검사 방법.
- 제 15 항에 있어서,상기 비정상적 실행 여부는, 상기 파일이 상기 사이트와 응용프로그램과의 호환프로그램에 의해 실행되거나 사용자에 의해 실행되었는지를 확인하는악성 사이트 검사 방법.
- 제 15 항에 있어서,상기 검사 방법은, 상기 악성 사이트 코드 정보를 저장하거나 상기 통신망을 통해 전송하는악성 사이트 검사 방법.
- 제 15 항에 있어서,상기 사이트 페이지 정보 및 사이트 코드 정보는, 쓰레드(thread) 식별정보를 키(key)로 하여 획득하는악성 사이트 검사 방법.
- 제 25 항에 있어서,상기 사이트 페이지 정보 및 사이트 코드 정보의 획득은, 기 획득된 사이트 코드 정보에서 상기 쓰레드에 웹링크 사이트 코드 노드가 있는지 확인한 후에 상기 웹링크 사이트 코드 노드가 없다면 메인 웹링크 사이트 코드 노드로 등록하나 상기 쓰레드에 상기 웹링크 사이트 코드 노드가 있다면 프레임 웹링크 사이트 코드 노드 로 등록하는악성 사이트 검사 방법.
- 제 15 항에 있어서,상기 악성 사이트 코드 정보는, 상기 프로세스 정보 중에서 현재 프로세스의 부모 정보와 함께 상기 부모 정보 중에서 쓰레드(thread) 식별정보를 키(key)로 하는 상기 사이트 페이지 정보 및 사이트 코드 정보를 상기 악성 사이트 코드 정보로 획득하는악성 사이트 검사 방법.
- 제 15 항에 있어서,상기 검사 방법은, 상기 파일의 정상적 실행이 확인되면 상기 사이트 페이지 정보를 악성 사이트 정보로 획득하는 단계를 더 포함하는 악성 사이트 검사 방법.
- 제 1 내지 제 28 항 중에서 어느 한 항의 악성 사이트 검사 방법을 수행하는 컴퓨터 프로그램이 기록된 기록매체.
- 통신망을 통해 사이트와 응용프로그램과의 악성 호환프로그램을 배포하는 악성 사이트를 검사하는 방법을 활용하여 악성 사이트 정보를 수집하는 방법으로서,상기 검사하는 방법은,상기 사이트의 접속을 위해 활성화되는 브라우저에 의한 상기 사이트의 탐색 이벤트가 감지되면 해당 사이트 페이지 정보를 획득하는 단계와,상기 사이트와 응용프로그램과의 호환프로그램에 대한 상기 브라우저의 로드가 감지되면 해당 호환프로그램 정보를 획득하면서 상기 호환프로그램의 악성 여부를 확인하는 단계와,상기 호환프로그램이 악성으로 확인되면 상기 사이트 페이지 정보 및 상기 호환프로그램 정보를 상기 악성 사이트 정보로 획득하면서 상기 사이트의 로드를 중지하는 단계를 포함하며,상기 수집하는 방법은,상기 통신망을 통해 상기 악성 사이트 정보를 수집하여 데이터베이스화하는악성 사이트 정보 수집 방법.
- 악성 프로세스를 실행하는 악성 사이트를 검사하는 방법을 활용하여 악성 사이트 코드 정보를 수집하는 방법으로서,상기 검사하는 방법은,상기 사이트의 접속을 위해 활성화되는 브라우저에 의한 상기 사이트의 탐색 이벤트가 감지되면 해당 사이트 페이지 정보 및 사이트 코드 정보를 획득하는 단계와,파일의 로드가 감지되면 프로세스 정보를 획득하면서 상기 파일의 악성 여부를 확인하는 단계와,상기 파일이 악성으로 확인되면 해당 파일의 비정상적 실행 여부를 확인하는 단계와,상기 파일의 비정상적 실행이 확인되면 상기 사이트 페이지 정보와 상기 사이트 코드 정보 및 상기 프로세스 정보를 악성 사이트 코드 정보로 획득하면서 상기 파일의 실행을 차단하는 단계를 포함하며,상기 수집하는 방법은,통신망을 통해 상기 악성 사이트 코드 정보를 수집하여 데이터베이스화하는악성 사이트 정보 수집 방법.
- 통신망을 통해 제공되는 사이트의 접속을 위해 활성화되는 브라우저에 의한 상기 사이트의 탐색 이벤트 및 상기 사이트와 응용프로그램과의 호환프로그램에 대한 상기 브라우저의 로드를 감지하는 이벤트 감시부와,상기 이벤트 감시부에 의해 상기 호환프로그램의 로드가 감지되면 해당 호환프로그램의 악성 여부를 확인하는 악성코드 검사부와,상기 이벤트 감시부에 의해 상기 탐색 이벤트가 감지되면 해당 사이트 페이지 정보를 획득하고, 상기 이벤트 감시부에 의해 상기 호환프로그램의 로드가 감지되면 해당 호환프로그램 정보를 획득하며, 상기 악성코드 검사부에 의해 상기 호환 프로그램이 악성으로 확인되면 상기 사이트 페이지 정보 및 상기 호환프로그램 정보를 악성 사이트 정보로 획득하는 정보 관리부를 포함하는 악성 사이트 검사 장치.
- 제 32 항에 있어서,상기 이벤트 감시부는, 상기 이벤트를 감시하기 위해 상기 브라우저에 의해 불리어서 실행되는 연결 프로그램을 생성하는악성 사이트 검사 장치.
- 제 33 항에 있어서,상기 연결 프로그램은 브라우저 헬퍼 오브젝트(browser helper object)인악성 사이트 검사 장치.
- 제 32 항에 있어서,상기 이벤트 감시부는, 상기 로드를 감시하기 위해 동적 링크 라이브러리 파일의 식별자를 후킹하는악성 사이트 검사 장치.
- 제 35 항에 있어서,상기 호환프로그램은 액티브엑스(ActiveX)이고, 상기 동적 링크 라이브러리 파일은 URLMon.dll이며, 상기 식별자는 CoGetClassObject 함수인악성 사이트 검사 장치.
- 제 32 항에 있어서,상기 악성코드 검사부는, 상기 이벤트 감시부에 의해 상기 탐색 이벤트가 감지되면 상기 악성 사이트 정보를 활용해 악성 여부를 확인하여 악성일 경우에는 해당 사이트의 로드를 중지하는악성 사이트 검사 장치.
- 제 32 항에 있어서,상기 검사 장치는, 상기 악성 사이트 정보를 저장하는 정보 저장부를 더 포함하는 악성 사이트 검사 장치.
- 제 32 항에 있어서,상기 검사 장치는, 상기 악성 사이트 정보를 상기 통신망을 통해 전송하는 데이터 통신부를 더 포함하는 악성 사이트 검사 장치.
- 제 32 항에 있어서,상기 정보 관리부는, 쓰레드(thread) 식별정보를 키(key)로 하여 상기 사이 트 페이지 정보를 획득하는악성 사이트 검사 장치.
- 제 40 항에 있어서,상기 정보 관리부는, 기 획득된 사이트 페이지 정보에서 상기 쓰레드에 웹링크 노드가 있는지 확인한 후에 상기 웹링크 노드가 없다면 메인 웹링크 노드로 등록하나 상기 쓰레드에 상기 웹링크 노드가 있다면 프레임 웹링크 노드로 등록하는악성 사이트 검사 장치.
- 제 32 항에 있어서,상기 정보 관리부는, 상기 사이트 페이지 정보와 상기 호환프로그램 정보를 연결하여 상기 악성 사이트 정보를 획득하는악성 사이트 검사 장치.
- 제 41 항에 있어서,상기 정보 관리부는, 상기 악성코드 검사부에 의해 상기 호환프로그램이 악성으로 확인되면 상기 호환프로그램 정보를 참조하여 해당 호환프로그램을 로드하는 상기 쓰레드 식별정보를 참고로 상기 사이트 페이지 정보에서 상기 웹링크 노드를 찾으며, 상기 웹링크 노드의 웹문서를 파싱(parsing)하여 해당 호환프로그램 태그(tag)가 존재하는지 확인하여 상기 호환프로그램 태그가 있으면 해당 웹링크 노 드를 상기 악성 사이트 정보로 획득하는악성 사이트 검사 장치.
- 제 43 항에 있어서,상기 정보 관리부는, 상기 해당 웹링크 노드에 상기 호환프로그램 태그가 없으면 자식 웹링크 노드를 대상으로 상기 악성 사이트 정보를 획득하는악성 사이트 검사 장치.
- 제 32 항에 있어서,상기 이벤트 감시부는, 파일의 로드를 감지하며,상기 악성코드 검사부는, 상기 이벤트 감시부에 의해 상기 파일의 로드가 감지되면 상기 파일의 악성 여부를 확인하여 상기 파일이 악성으로 확인되면 해당 파일의 비정상적 실행 여부를 확인하고,상기 정보 관리부는, 상기 이벤트 감시부에 의해 상기 탐색 이벤트가 감지되면 상기 사이트 페이지 정보와 함께 사이트 코드 정보를 획득하며, 상기 이벤트 감시부에 의해 상기 파일의 로드가 감지되면 프로세스 정보를 획득하고, 상기 악성코드 검사부에 의해 상기 파일의 비정상적 실행이 확인되면 상기 사이트 페이지 정보와 상기 사이트 코드 정보 및 상기 프로세스 정보를 악성 사이트 코드 정보로 획득하는악성 사이트 검사 장치.
- 통신망을 통해 제공되는 사이트의 접속을 위해 활성화되는 브라우저에 의한 상기 사이트의 탐색 이벤트와 파일의 로드를 감지하는 이벤트 감시부와,상기 이벤트 감시부에 의해 상기 파일의 로드가 감지되면 상기 파일의 악성 여부를 확인하여 상기 파일이 악성으로 확인되면 해당 파일의 비정상적 실행 여부를 확인하는 악성코드 검사부와,상기 이벤트 감시부에 의해 상기 탐색 이벤트가 감지되면 해당 사이트 페이지 정보 및 사이트 코드 정보를 획득하며, 상기 이벤트 감시부에 의해 상기 파일의 로드가 감지되면 프로세스 정보를 획득하고, 상기 악성코드 검사부에 의해 상기 파일의 비정상적 실행이 확인되면 상기 사이트 페이지 정보와 상기 사이트 코드 정보 및 상기 프로세스 정보를 악성 사이트 코드 정보로 획득하는 정보 관리부를 포함하는 악성 사이트 검사 장치.
- 제 46 항에 있어서,상기 이벤트 감지부는, 상기 이벤트를 감시하기 위해 상기 브라우저에 의해 불리어서 실행되는 연결 프로그램을 생성하는악성 사이트 검사 장치.
- 제 47 항에 있어서,상기 연결 프로그램은 브라우저 헬퍼 오브젝트(browser helper object)인악성 사이트 검사 장치.
- 제 46 항에 있어서,상기 이벤트 감지부는, 상기 로드를 감시하기 위해 브라우저 프로세스의 식별자를 후킹하는악성 사이트 검사 장치.
- 제 49 항에 있어서,상기 이벤트 감지부는, 상기 악성코드 감지부에 의해 상기 파일이 악성이 아닌 것으로 확인되면 신규 브라우저 프로세스의 식별자를 후킹하는악성 사이트 검사 장치.
- 제 49 항에 있어서,상기 식별자는 CreateProcess 함수인악성 사이트 검사 장치.
- 제 46 항에 있어서,상기 악성코드 검사부는, 상기 이벤트 감지부에 의해 상기 탐색 이벤트가 감지되면 상기 악성 사이트 코드 정보를 활용해 악성 여부를 확인하여 악성일 경우에는 해당 사이트의 로드를 중지하는악성 사이트 검사 장치.
- 제 46 항에 있어서,상기 악성코드 검사부는, 상기 파일이 상기 사이트와 응용프로그램과의 호환프로그램에 의해 실행되거나 사용자에 의해 실행되었는지를 확인하여 상기 비정상적 실행 여부를 확인하는악성 사이트 검사 장치.
- 제 46 항에 있어서,상기 검사 장치는, 상기 악성 사이트 코드 정보를 저장하는 정보 저장부를 더 포함하는 악성 사이트 검사 장치.
- 제 46 항에 있어서,상기 검사 장치는, 상기 악성 사이트 코드 정보를 상기 통신망을 통해 전송하는 데이터 통신부를 더 포함하는 악성 사이트 검사 장치.
- 제 46 항에 있어서,상기 정보 관리부는, 쓰레드(thread) 식별정보를 키(key)로 하여 상기 사이트 페이지 정보 및 사이트 코드 정보를 획득하는악성 사이트 검사 장치.
- 제 56 항에 있어서,상기 정보 관리부는, 기 획득된 사이트 코드 정보에서 상기 쓰레드에 웹링크 사이트 코드 노드가 있는지 확인한 후에 상기 웹링크 사이트 코드 노드가 없다면 메인 웹링크 사이트 코드 노드로 등록하나 상기 쓰레드에 상기 웹링크 사이트 코드 노드가 있다면 프레임 웹링크 사이트 코드 노드로 등록하여 상기 사이트 페이지 정보 및 사이트 코드 정보를 획득하는악성 사이트 검사 장치.
- 제 46 항에 있어서,상기 정보 관리부는, 상기 프로세스 정보 중에서 현재 프로세스의 부모 정보와 함께 상기 부모 정보 중에서 쓰레드(thread) 식별정보를 키(key)로 하는 상기 사이트 페이지 정보 및 사이트 코드 정보를 상기 악성 사이트 코드 정보로 획득하는악성 사이트 검사 장치.
- 제 46 항에 있어서,상기 정보 관리부는, 상기 악성코드 검사부에 의해 상기 파일의 정상적 실행이 확인되면 상기 사이트 페이지 정보를 악성 사이트 정보로 획득하는악성 사이트 검사 장치.
- 통신망을 통해 사이트와 응용프로그램과의 악성 호환프로그램을 배포하는 악성 사이트를 검사하는 장치를 활용하여 악성 사이트 정보를 수집하는 장치로서,상기 검사하는 장치는,상기 사이트의 접속을 위해 활성화되는 브라우저가 로드하는 호환프로그램이 악성으로 확인되면 해당 사이트 페이지 정보 및 호환프로그램 정보를 악성 사이트 정보로 획득하며,상기 수집하는 장치는,상기 통신망을 통해 상기 악성 사이트 정보를 수집하는 데이터 수집 서버와,데이터베이스화된 상기 악성 사이트 정보를 저장하는 악성 사이트 데이터베이스를 포함하는 악성 사이트 정보 수집 장치.
- 악성 프로세스를 실행하는 악성 사이트를 검사하는 장치를 활용하여 악성 사이트 코드 정보를 수집하는 장치로서,상기 검사하는 장치는,상기 사이트의 접속을 위해 활성화되는 브라우저가 로드하는 파일이 악성으로 확인 및 비정상적 실행으로 확인되면 해당 사이트 페이지 정보와 사이트 코드 정보 및 프로세스 정보를 악성 사이트 코드 정보로 획득하며,상기 수집하는 장치는,통신망을 통해 상기 악성 사이트 코드 정보를 수집하는 데이터 수집 서버와,데이터베이스화된 상기 악성 사이트 코드 정보를 저장하는 악성 사이트 데이터베이스를 포함하는 악성 사이트 정보 수집 장치.
- 통신망을 통해 사이트와 응용프로그램과의 악성 호환프로그램을 배포하거나 악성 프로세스를 실행하는 악성 사이트를 검사하는 시스템으로서,상기 사이트의 접속을 위해 활성화되는 브라우저, 로드하는 호환프로그램이 악성으로 확인되면 해당 사이트 페이지 정보 및 호환프로그램 정보를 악성 사이트 정보로 획득하거나 로드하는 파일이 악성으로 확인 및 비정상적 실행으로 확인되면 해당 사이트 페이지 정보와 사이트 코드 정보 및 프로세스 정보를 악성 사이트 코드 정보로 획득하는 악성 사이트 검사 장치를 포함하는 데이터 통신 단말과,상기 통신망을 통해 상기 악성 사이트 정보 또는 상기 악성 사이트 코드 정보를 수집하는 데이터 수집 서버, 데이터베이스화된 상기 악성 사이트 정보 또는 상기 악성 사이트 코드 정보를 저장하는 악성 사이트 데이터베이스를 포함하는 악성 사이트 정보 수집 장치를 포함하는 악성 사이트 검사 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080037016A KR100961149B1 (ko) | 2008-04-22 | 2008-04-22 | 악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080037016A KR100961149B1 (ko) | 2008-04-22 | 2008-04-22 | 악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090111416A true KR20090111416A (ko) | 2009-10-27 |
KR100961149B1 KR100961149B1 (ko) | 2010-06-08 |
Family
ID=41539194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080037016A KR100961149B1 (ko) | 2008-04-22 | 2008-04-22 | 악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100961149B1 (ko) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011055945A2 (ko) * | 2009-11-03 | 2011-05-12 | 주식회사 안철수연구소 | 악성 사이트 검출 장치 및 방법 |
KR20110084775A (ko) * | 2010-01-18 | 2011-07-26 | 삼성전자주식회사 | 동적 링크 라이브러리 삽입 공격을 방지하는 컴퓨터 시스템 및 방법 |
WO2011102605A2 (ko) * | 2010-02-19 | 2011-08-25 | Park Hee Jung | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 |
KR101234592B1 (ko) * | 2010-11-17 | 2013-02-19 | 주식회사 인프라웨어테크놀러지 | 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법 |
WO2013168902A1 (ko) * | 2012-05-10 | 2013-11-14 | 주식회사 안랩 | 웹 페이지의 정보 변조 차단 장치 및 방법 |
KR101388962B1 (ko) * | 2012-11-19 | 2014-04-24 | 한국인터넷진흥원 | 대규모 웹사이트 고속 점검방법 |
KR101401948B1 (ko) * | 2012-11-19 | 2014-05-30 | 한국인터넷진흥원 | 대규모 웹사이트 방문점검 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100789722B1 (ko) * | 2006-09-26 | 2008-01-02 | 한국정보보호진흥원 | 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 |
-
2008
- 2008-04-22 KR KR1020080037016A patent/KR100961149B1/ko active IP Right Grant
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011055945A2 (ko) * | 2009-11-03 | 2011-05-12 | 주식회사 안철수연구소 | 악성 사이트 검출 장치 및 방법 |
KR101044274B1 (ko) * | 2009-11-03 | 2011-06-28 | 주식회사 안철수연구소 | 악성 사이트 검출 장치, 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
WO2011055945A3 (ko) * | 2009-11-03 | 2011-11-03 | 주식회사 안철수연구소 | 악성 사이트 검출 장치 및 방법 |
US8745740B2 (en) | 2009-11-03 | 2014-06-03 | Ahnlab., Inc. | Apparatus and method for detecting malicious sites |
KR20110084775A (ko) * | 2010-01-18 | 2011-07-26 | 삼성전자주식회사 | 동적 링크 라이브러리 삽입 공격을 방지하는 컴퓨터 시스템 및 방법 |
WO2011102605A2 (ko) * | 2010-02-19 | 2011-08-25 | Park Hee Jung | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 |
WO2011102605A3 (ko) * | 2010-02-19 | 2011-11-03 | Park Hee Jung | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 |
KR101234592B1 (ko) * | 2010-11-17 | 2013-02-19 | 주식회사 인프라웨어테크놀러지 | 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법 |
WO2013168902A1 (ko) * | 2012-05-10 | 2013-11-14 | 주식회사 안랩 | 웹 페이지의 정보 변조 차단 장치 및 방법 |
KR101369253B1 (ko) * | 2012-05-10 | 2014-03-06 | 주식회사 안랩 | 웹 페이지의 정보 변조 차단 장치 및 방법 |
KR101388962B1 (ko) * | 2012-11-19 | 2014-04-24 | 한국인터넷진흥원 | 대규모 웹사이트 고속 점검방법 |
KR101401948B1 (ko) * | 2012-11-19 | 2014-05-30 | 한국인터넷진흥원 | 대규모 웹사이트 방문점검 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR100961149B1 (ko) | 2010-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101514984B1 (ko) | 홈페이지 악성코드 유포 탐지 시스템 및 방법 | |
US9112899B2 (en) | Remedial action against malicious code at a client facility | |
RU2698776C2 (ru) | Способ ведения базы данных и соответствующий сервер | |
KR20070049514A (ko) | 악성 코드 감시 시스템 및 이를 이용한 감시 방법 | |
EP3136277B1 (en) | Illicit activity sensing network system and illicit activity sensing method | |
US7269851B2 (en) | Managing malware protection upon a computer network | |
US7287279B2 (en) | System and method for locating malware | |
US7810091B2 (en) | Mechanism to check the malicious alteration of malware scanner | |
US8561190B2 (en) | System and method of opportunistically protecting a computer from malware | |
KR100961149B1 (ko) | 악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체 | |
CN100527147C (zh) | 一种网页安全信息检测系统及方法 | |
US20140053267A1 (en) | Method for identifying malicious executables | |
CN105491053A (zh) | 一种Web恶意代码检测方法及系统 | |
KR100912794B1 (ko) | 실시간 웹 서버 해킹 분석 및 홈페이지 위변조 감시를 위한 웹 위협관리 시스템 및 그 방법 | |
US20060075468A1 (en) | System and method for locating malware and generating malware definitions | |
WO2014103115A1 (ja) | 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体 | |
CN104268475A (zh) | 一种运行应用程序的系统 | |
JP5326063B1 (ja) | デバッグイベントを用いた悪意のあるシェルコードの検知装置及び方法 | |
US20060075490A1 (en) | System and method for actively operating malware to generate a definition | |
KR101372906B1 (ko) | 악성코드를 차단하기 위한 방법 및 시스템 | |
EP1834243B1 (en) | System and method for locating malware | |
KR101234066B1 (ko) | 웹/이메일을 통해 유포되는 악성코드 자동 관리 시스템 및 그 관리방법 | |
Pazos et al. | XSnare: application-specific client-side cross-site scripting protection | |
Supriya et al. | Malware detection techniques: a survey | |
KR101968633B1 (ko) | 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130527 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140526 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150526 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160526 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170526 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180607 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190527 Year of fee payment: 10 |