KR20100049258A - 브라우저 기반 어뷰징 방지 방법 및 시스템 - Google Patents
브라우저 기반 어뷰징 방지 방법 및 시스템 Download PDFInfo
- Publication number
- KR20100049258A KR20100049258A KR1020080108354A KR20080108354A KR20100049258A KR 20100049258 A KR20100049258 A KR 20100049258A KR 1020080108354 A KR1020080108354 A KR 1020080108354A KR 20080108354 A KR20080108354 A KR 20080108354A KR 20100049258 A KR20100049258 A KR 20100049258A
- Authority
- KR
- South Korea
- Prior art keywords
- browser
- function
- extension module
- module
- window
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 191
- 230000002265 prevention Effects 0.000 claims abstract description 140
- 230000006870 function Effects 0.000 claims description 683
- 230000008569 process Effects 0.000 claims description 31
- 230000000903 blocking effect Effects 0.000 claims description 27
- 230000008859 change Effects 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 24
- 230000006399 behavior Effects 0.000 description 17
- 238000013459 approach Methods 0.000 description 14
- 230000003712 anti-aging effect Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 5
- 235000014510 cooky Nutrition 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (43)
- 브라우저 기능 확장 모듈에 기초한 접근이 인터넷 브라우저의 데이터를 획득하기 위한 악의적인 접근인지 여부를 판단하는 단계; 및상기 접근이 악의적인 접근으로 결정된 경우 상기 브라우저 기능 확장 모듈에 기초한 접근을 차단하는 단계를 포함하는 브라우저 기반 어뷰징 방지 방법.
- 제1항에 있어서,상기 접근이 인터넷 브라우저의 데이터를 획득하기 위한 악의적인 접근인지 여부를 판단하는 단계는,상기 인터넷 브라우저의 데이터를 획득할 수 있는 원본 함수를 새로 정의한 신규 함수로 교체하는 단계;상기 브라우저 기능 확장 모듈을 통해 신규 함수가 호출되면, 상기 신규 함수를 호출한 대상을 확인하는 단계; 및상기 신규 함수를 호출한 대상이 안전한지 여부를 판단하는 단계를 포함하는 브라우저 기반 어뷰징 방지 방법.
- 제1항에 있어서,상기 브라우저 기능 확장 모듈은,상기 인터넷 브라우저가 인터넷 익스플로러인 경우, 상기 인터넷 브라우저에 애드-온(add-on) 형태로 연결될 수 있는 브라우저 헬퍼 오브젝트(BHO: Browser Helper Object)인 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제2항에 있어서,상기 원본 함수를 새로 정의한 신규 함수로 교체하는 단계는,상기 인터넷 브라우저의 브라우저 오브젝트와 관련된 함수들의 주소 정보를 획득하는 단계;상기 원본 함수의 위치에 대응하는 원본 함수의 주소를 저장하여 백업하는 단계;상기 원본 함수와 형식이 같은 상기 신규 함수를 선언하는 단계; 및상기 선언된 신규 함수의 주소를 상기 원본 함수의 위치에 기록하는 단계를 포함하는 브라우저 기반 어뷰징 방지 방법.
- 제4항에 있어서,상기 브라우저 오브젝트는,미리 빌드된 바이너리 형태인 COM(component object model) 기반의 오브젝트를 포함하는 브라우저 기반 어뷰징 방지 방법.
- 제4항에 있어서,상기 원본 함수는,상기 인터넷 브라우저를 통해 표시되는 문서를 획득하는 함수 또는 문서의 특정 구성 요소를 획득하는 함수 중 어느 하나인 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제4항에 있어서,상기 신규 함수를 호출한 대상을 확인하는 단계는,상기 신규 함수가 리턴될 주소에 위치한 브라우저 기능 확장 모듈의 정보를 이용하여 상기 신규 함수를 호출한 브라우저 기능 확장 모듈을 확인하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제4항에 있어서,상기 신규 함수를 호출한 대상이 안전한지 여부를 판단하는 단계는,상기 신규 함수를 호출한 브라우저 기능 확장 모듈이 상기 인터넷 브라우저에서 사용되는 정상적인 브라우저 기능 확장 모듈의 리스트에 존재하는 경우, 상기 브라우저 기능 확장 모듈을 안전한 모듈로 판단하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제2항에 있어서,상기 브라우저 기능 확장 모듈에 기초한 접근을 차단하는 단계는,상기 신규 함수를 호출한 브라우저 기능 확장 모듈이 악의적인 모듈인 경우, 상기 인터넷 브라우저의 데이터를 획득할 수 있는 원본 함수의 호출을 차단하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제2항에 있어서,상기 원본 함수를 새로 정의한 신규 함수로 교체하는 단계는,상기 인터넷 브라우저에 대한 메인 윈도우를 결정하는 단계;상기 메인 윈도우를 기준으로 상기 인터넷 브라우저에 대한 뷰 윈도우를 결정하는 단계; 및상기 인터넷 브라우저에 전달된 메시지를 처리하는 상기 뷰 윈도우의 원본 윈도우 프로시져 함수를 신규 윈도우 프로시져 함수로 교체하는 단계를 포함하는 브라우저 기반 어뷰징 방지 방법.
- 제10항에 있어서,상기 메인 윈도우를 결정하는 단계는,상기 인터넷 브라우저의 브라우저 오브젝트가 제공하는 함수를 이용하여 메인 윈도우를 결정하고,상기 브라우저 오브젝트는,상기 인터넷 브라우저가 브라우저 기능 확장 모듈을 로드할 때, 상기 인터넷 브라우저가 상기 브라우저 기능 확장 모듈에 제공하는 오브젝트인 것을 특징으 로 하는 브라우저 기반 어뷰징 방지 방법.
- 제10항에 있어서,상기 인터넷 브라우저에 대한 뷰 윈도우를 결정하는 단계는,상기 인터넷 브라우저의 버전에 따른 윈도우 구조를 참고하여 상기 뷰 윈도우를 결정하고,상기 뷰 윈도우는,상기 인터넷 브라우저에서 실제 페이지가 보이는 위치의 윈도우인 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제10항에 있어서,상기 뷰 윈도우의 원본 윈도우 프로시져 함수를 신규 윈도우 프로시져 함수로 교체하는 단계는,상기 뷰 윈도우의 원본 윈도우 프로시져 함수가 다른 윈도우 프로시져 함수로 변경되었는 지 여부를 확인하는 단계;상기 원본 윈도우 프로시져 함수가 변경되지 않은 것으로 확인된 경우, 상기 뷰 윈도우의 원본 윈도우 프로시져 함수의 주소를 저장하여 백업하는 단계; 및상기 원본 윈도우 프로시져 함수의 주소를 상기 신규 윈도우 프로시져 함수의 주소로 변경하는 단계를 포함하는 브라우저 기반 어뷰징 방지 방법.
- 제10항에 있어서,상기 신규 함수를 호출한 대상을 확인하는 단계는,상기 브라우저 기능 확장 모듈이 전달한 메시지에 의해 상기 신규 윈도우 프로시져 함수가 호출되면, 상기 신규 윈도우 프로시져 함수를 호출한 메시지의 메시지값을 이용하여 상기 메시지를 확인하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제10항에 있어서,상기 신규 함수를 호출한 대상이 안전한지 여부를 판단하는 단계는,상기 메시지가 상기 인터넷 브라우저의 문서를 획득하기 위한 브라우저 오브젝트의 메시지가 아닌 경우, 상기 신규 윈도우 프로시져 함수를 호출한 대상인 메시지가 안전한 것으로 판단하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제2항에 있어서,상기 브라우저 기능 확장 모듈에 기초한 접근을 차단하는 단계는,상기 신규 함수를 호출한 대상이 된 메시지가 상기 인터넷 브라우저의 데이터를 획득하기 위한 악의적인 메시지인 경우, 상기 메시지가 원본 함수에 전달되는 것을 방지하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제1항에 있어서,상기 접근이 인터넷 브라우저의 데이터를 획득하기 위한 악의적인 접근인지 여부를 판단하는 단계는,상기 인터넷 브라우저의 브라우저 오브젝트를 통해 상기 인터넷 브라우저의 이벤트와 관련된 적어도 하나의 연결 포인트를 추출하는 단계;상기 추출된 인터넷 브라우저의 연결 포인트 각각에 연결된 브라우저 기능 확장 모듈을 확인하는 단계; 및상기 확인된 브라우저 기능 확장 모듈이 안전한 지 여부를 판단하는 단계를 포함하는 브라우저 기반 어뷰징 방지 방법.
- 제17항에 있어서,상기 인터넷 브라우저의 이벤트와 관련된 적어도 하나의 연결 포인트를 추출하는 단계는,상기 브라우저 오브젝트를 이용하여 연결 포인트 컨테이너를 획득하는 단계;상기 연결 포인트 컨테이너에 포함된 연결 포인트 리스트를 확인하는 단계; 및상기 인터넷 브라우저의 이벤트와 관련된 연결 포인트 아이디를 이용하여 상기 연결 포인트 리스트로부터 이벤트와 관련된 연결 포인트를 검색하는 단계를 포함하는 브라우저 기반 어뷰징 방지 방법.
- 제17항에 있어서,상기 브라우저 기능 확장 모듈을 확인하는 단계는,상기 브라우저 기능 확장 모듈의 주소에 따라 상기 연결 포인트와 상기 브라우저 기능 확장 모듈 간의 경로를 결정하여 상기 연결 포인트와 연결된 브라우저 기능 확장 모듈을 확인하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제18항에 있어서,상기 확인된 브라우저 기능 확장 모듈이 안전한 지 여부를 판단하는 단계는,상기 인터넷 브라우저에서 사용되는 정상적인 브라우저 기능 확장 모듈의 리스트를 이용하여 상기 브라우저 기능 확장 모듈이 안전한 지 여부를 판단하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제18항에 있어서,상기 브라우저 기능 확장 모듈에 기초한 접근을 차단하는 단계는,상기 연결 포인트에 연결된 브라우저 기능 확장 모듈이 악의적인 모듈인 경우, 상기 연결 포인트의 연결 순서값을 참조하여 상기 브라우저 기능 확장 모듈의 연결을 차단하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 방법.
- 제1항 내지 제21항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록 되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
- 브라우저 기능 확장 모듈에 기초한 접근이 인터넷 브라우저의 데이터를 획득하기 위한 악의적인 접근인지 여부를 판단하는 어뷰징 판단부; 및상기 접근이 악의적인 접근으로 결정된 경우 상기 브라우저 기능 확장 모듈에 기초한 접근을 차단하는 어뷰징 차단부를 포함하는 브라우저 기반 어뷰징 방지 시스템.
- 제23항에 있어서,상기 어뷰징 판단부는,상기 인터넷 브라우저의 데이터를 획득할 수 있는 원본 함수를 새로 정의한 신규 함수로 교체하는 함수 교체부;상기 브라우저 기능 확장 모듈을 통해 신규 함수가 호출되면, 상기 신규 함수를 호출한 대상을 확인하는 호출 대상 확인부; 및상기 신규 함수를 호출한 대상이 안전한지 여부를 판단하는 호출 대상 판단부를 포함하는 브라우저 기반 어뷰징 방지 시스템.
- 제23항에 있어서,상기 브라우저 기능 확장 모듈은,상기 인터넷 브라우저가 인터넷 익스플로러인 경우, 상기 인터넷 브라우저에 애드-온(add-on) 형태로 연결될 수 있는 브라우저 헬퍼 오브젝트(BHO: Browser Helper Object)인 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제24항에 있어서,상기 함수 교체부는,상기 인터넷 브라우저의 브라우저 오브젝트와 관련된 함수들의 주소 정보를 획득하는 주소 정보 획득부;상기 주소 정보에 기초하여 상기 원본 함수의 위치에 대응하는 원본 함수의 주소를 저장하여 백업하는 원본 함수 백업부;상기 원본 함수와 형식이 같은 상기 신규 함수를 선언하는 신규 함수 선언부; 및상기 선언된 신규 함수의 주소를 상기 원본 함수의 위치에 기록하는 주소 기록부를 포함하는 브라우저 기반 어뷰징 방지 시스템.
- 제26항에 있어서,상기 브라우저 오브젝트는,미리 빌드된 바이너리 형태인 COM(component object model) 기반의 오브젝트를 포함하는 브라우저 기반 어뷰징 방지 시스템.
- 제26항에 있어서,상기 원본 함수는,상기 인터넷 브라우저를 통해 표시되는 문서를 획득하는 함수 또는 문서의 특정 구성 요소를 획득하는 함수 중 어느 하나인 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제26항에 있어서,상기 호출 대상 확인부는,상기 신규 함수가 리턴될 주소에 위치한 브라우저 기능 확장 모듈의 정보를 이용하여 상기 신규 함수를 호출한 브라우저 기능 확장 모듈을 확인하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제26항에 있어서,상기 호출 대상 판단부는,상기 신규 함수를 호출한 브라우저 기능 확장 모듈이 상기 인터넷 브라우저에서 사용되는 정상적인 브라우저 기능 확장 모듈의 리스트에 존재하는 경우, 상기 브라우저 기능 확장 모듈을 안전한 모듈로 판단하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제24항에 있어서,상기 어뷰징 차단부는,상기 신규 함수를 호출한 브라우저 기능 확장 모듈이 악의적인 모듈인 경우, 상기 인터넷 브라우저의 데이터를 획득할 수 있는 원본 함수의 호출을 차단하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제24항에 있어서,상기 함수 교체부는,상기 인터넷 브라우저에 대한 메인 윈도우를 결정하는 메인 윈도우 결정부;상기 메인 윈도우를 기준으로 상기 인터넷 브라우저에 대한 뷰 윈도우를 결정하는 뷰 윈도우 결정부; 및상기 인터넷 브라우저에 전달된 메시지를 처리하는 상기 뷰 윈도우의 원본 윈도우 프로시져 함수를 신규 윈도우 프로시져 함수로 교체하는 원본 함수 교체부를 포함하는 브라우저 기반 어뷰징 방지 시스템.
- 제32항에 있어서,상기 메인 윈도우 결정부는,상기 인터넷 브라우저의 브라우저 오브젝트가 제공하는 함수를 이용하여 메인 윈도우를 결정하고,상기 브라우저 오브젝트는,상기 인터넷 브라우저가 브라우저 기능 확장 모듈을 로드할 때, 상기 인터넷 브라우저가 상기 브라우저 기능 확장 모듈에 제공하는 오브젝트인 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제32항에 있어서,상기 뷰 윈도우 결정부는,상기 인터넷 브라우저의 버전에 따른 윈도우 구조를 참고하여 상기 뷰 윈도우를 결정하고,상기 뷰 윈도우는,상기 인터넷 브라우저에서 실제 페이지가 보이는 위치의 윈도우인 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제32항에 있어서,상기 원본 함수 교체부는,상기 뷰 윈도우의 원본 윈도우 프로시져 함수가 다른 윈도우 프로시져 함수로 변경되었는 지 여부를 확인하는 함수 변경 확인부;상기 원본 윈도우 프로시져 함수가 변경되지 않은 것으로 확인된 경우, 상기 뷰 윈도우의 원본 윈도우 프로시져 함수의 주소를 저장하여 백업하는 함수 백업부; 및상기 원본 윈도우 프로시져 함수의 주소를 상기 신규 윈도우 프로시져 함수 의 주소로 변경하는 함수 주소 변경부를 포함하는 브라우저 기반 어뷰징 방지 시스템.
- 제32항에 있어서,상기 호출 대상 확인부는,상기 브라우저 기능 확장 모듈이 전달한 메시지에 의해 상기 신규 윈도우 프로시져 함수가 호출되면, 상기 신규 윈도우 프로시져 함수를 호출한 메시지의 메시지값을 이용하여 상기 메시지를 확인하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제32항에 있어서,상기 호출 대상 판단부는,상기 메시지가 상기 인터넷 브라우저의 문서를 획득하기 위한 브라우저 오브젝트의 메시지가 아닌 경우, 상기 신규 윈도우 프로시져 함수를 호출한 대상인 메시지가 안전한 것으로 판단하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제24항에 있어서,상기 어뷰징 차단부는,상기 신규 함수를 호출한 대상이 된 메시지가 상기 인터넷 브라우저의 데이 터를 획득하기 위한 악의적인 메시지인 경우, 상기 메시지가 원본 함수에 전달되는 것을 방지하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제23항에 있어서,상기 어뷰징 판단부는,상기 인터넷 브라우저의 브라우저 오브젝트를 통해 상기 인터넷 브라우저의 이벤트와 관련된 적어도 하나의 연결 포인트를 추출하는 연결 포인트 추출부;상기 추출된 인터넷 브라우저의 연결 포인트 각각에 연결된 브라우저 기능 확장 모듈을 확인하는 모듈 확인부; 및상기 확인된 브라우저 기능 확장 모듈이 안전한 지 여부를 판단하는 모듈 판단부를 포함하는 브라우저 기반 어뷰징 방지 시스템.
- 제39항에 있어서,상기 연결 포인트 추출부는,상기 브라우저 오브젝트를 이용하여 연결 포인트 컨테이너를 획득하는 컨테이너 획득부;상기 연결 포인트 컨테이너에 포함된 연결 포인트 리스트를 확인하는 리스트 확인부; 및상기 인터넷 브라우저의 이벤트와 관련된 연결 포인트 아이디를 이용하여 상 기 연결 포인트 리스트로부터 이벤트와 관련된 연결 포인트를 검색하는 연결 포인트 검색부를 포함하는 브라우저 기반 어뷰징 방지 시스템.
- 제39항에 있어서,상기 모듈 확인부는,상기 브라우저 기능 확장 모듈의 주소에 따라 상기 연결 포인트와 상기 브라우저 기능 확장 모듈 간의 경로를 결정하여 상기 연결 포인트와 연결된 브라우저 기능 확장 모듈을 확인하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제39항에 있어서,상기 모듈 판단부는,상기 인터넷 브라우저에서 사용되는 정상적인 브라우저 기능 확장 모듈의 리스트를 이용하여 상기 브라우저 기능 확장 모듈이 안전한 지 여부를 판단하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
- 제39항에 있어서,상기 어뷰징 차단부는,상기 연결 포인트에 연결된 브라우저 기능 확장 모듈이 악의적인 모듈인 경 우, 상기 연결 포인트의 연결 순서값을 참조하여 상기 브라우저 기능 확장 모듈의 연결을 차단하는 것을 특징으로 하는 브라우저 기반 어뷰징 방지 시스템.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080108354A KR101074624B1 (ko) | 2008-11-03 | 2008-11-03 | 브라우저 기반 어뷰징 방지 방법 및 시스템 |
PCT/KR2009/006435 WO2010062063A2 (ko) | 2008-11-03 | 2009-11-03 | 브라우저 기반 어뷰징 방지 방법 및 시스템 |
US13/126,645 US8997253B2 (en) | 2008-11-03 | 2009-11-03 | Method and system for preventing browser-based abuse |
JP2011534404A JP5554338B2 (ja) | 2008-11-03 | 2009-11-03 | ブラウザベースの不正行為防止方法およびシステム |
JP2014078105A JP5863869B2 (ja) | 2008-11-03 | 2014-04-04 | ブラウザベースの不正行為防止方法およびシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080108354A KR101074624B1 (ko) | 2008-11-03 | 2008-11-03 | 브라우저 기반 어뷰징 방지 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100049258A true KR20100049258A (ko) | 2010-05-12 |
KR101074624B1 KR101074624B1 (ko) | 2011-10-17 |
Family
ID=42226218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080108354A KR101074624B1 (ko) | 2008-11-03 | 2008-11-03 | 브라우저 기반 어뷰징 방지 방법 및 시스템 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8997253B2 (ko) |
JP (2) | JP5554338B2 (ko) |
KR (1) | KR101074624B1 (ko) |
WO (1) | WO2010062063A2 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012060639A2 (en) * | 2010-11-03 | 2012-05-10 | Ahnlab., Inc. | Method and apparatus for blocking malicious access to process |
WO2013168902A1 (ko) * | 2012-05-10 | 2013-11-14 | 주식회사 안랩 | 웹 페이지의 정보 변조 차단 장치 및 방법 |
CN103777855A (zh) * | 2012-10-23 | 2014-05-07 | 腾讯科技(深圳)有限公司 | 截取移动终端屏幕的方法和装置 |
KR20170141475A (ko) * | 2016-06-15 | 2017-12-26 | 에스케이플래닛 주식회사 | 광고플랫폼장치 및 그 동작 방법 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120011653A (ko) * | 2010-07-29 | 2012-02-08 | 삼성전자주식회사 | 영상 처리 장치 및 방법 |
US9210155B2 (en) * | 2013-03-08 | 2015-12-08 | Stocktree Inc. | System and method of extending a host website |
US10430894B2 (en) | 2013-03-21 | 2019-10-01 | Khoros, Llc | Gamification for online social communities |
KR101462114B1 (ko) * | 2013-03-28 | 2014-11-17 | 네이버 주식회사 | 동기식 스크립트 지연 로딩 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 |
US9930095B2 (en) * | 2014-03-26 | 2018-03-27 | Google Llc | System for managing extension modifications to web pages |
CN104503752A (zh) * | 2014-12-17 | 2015-04-08 | 青岛海信电器股份有限公司 | 一种智能设备中控制网页调用系统功能的方法及装置 |
GB2546304B (en) * | 2016-01-14 | 2020-04-08 | Avecto Ltd | Computer device and method for controlling access to a web resource |
US9501439B1 (en) * | 2016-01-19 | 2016-11-22 | International Business Machines Corporation | Communicating in an integrated circuit using hardware-managed virtual channels |
US10326790B2 (en) * | 2016-02-12 | 2019-06-18 | Shape Security, Inc. | Reverse proxy computer: deploying countermeasures in response to detecting an autonomous browser executing on a client computer |
US10594731B2 (en) | 2016-03-24 | 2020-03-17 | Snowflake Inc. | Systems, methods, and devices for securely managing network connections |
US10063533B2 (en) * | 2016-11-28 | 2018-08-28 | International Business Machines Corporation | Protecting a web server against an unauthorized client application |
US10902462B2 (en) | 2017-04-28 | 2021-01-26 | Khoros, Llc | System and method of providing a platform for managing data content campaign on social networks |
US10999278B2 (en) | 2018-10-11 | 2021-05-04 | Spredfast, Inc. | Proxied multi-factor authentication using credential and authentication management in scalable data networks |
US11050704B2 (en) | 2017-10-12 | 2021-06-29 | Spredfast, Inc. | Computerized tools to enhance speed and propagation of content in electronic messages among a system of networked computing devices |
US10785222B2 (en) * | 2018-10-11 | 2020-09-22 | Spredfast, Inc. | Credential and authentication management in scalable data networks |
US11570128B2 (en) | 2017-10-12 | 2023-01-31 | Spredfast, Inc. | Optimizing effectiveness of content in electronic messages among a system of networked computing device |
US11470161B2 (en) | 2018-10-11 | 2022-10-11 | Spredfast, Inc. | Native activity tracking using credential and authentication management in scalable data networks |
US10346449B2 (en) | 2017-10-12 | 2019-07-09 | Spredfast, Inc. | Predicting performance of content and electronic messages among a system of networked computing devices |
US10601937B2 (en) | 2017-11-22 | 2020-03-24 | Spredfast, Inc. | Responsive action prediction based on electronic messages among a system of networked computing devices |
US11061900B2 (en) | 2018-01-22 | 2021-07-13 | Spredfast, Inc. | Temporal optimization of data operations using distributed search and server management |
US10594773B2 (en) | 2018-01-22 | 2020-03-17 | Spredfast, Inc. | Temporal optimization of data operations using distributed search and server management |
US10855657B2 (en) | 2018-10-11 | 2020-12-01 | Spredfast, Inc. | Multiplexed data exchange portal interface in scalable data networks |
KR102038957B1 (ko) | 2018-10-11 | 2019-10-31 | 넷마블 주식회사 | 게임 어뷰저 검출 방법 및 장치 |
US10931540B2 (en) | 2019-05-15 | 2021-02-23 | Khoros, Llc | Continuous data sensing of functional states of networked computing devices to determine efficiency metrics for servicing electronic messages asynchronously |
US11438289B2 (en) | 2020-09-18 | 2022-09-06 | Khoros, Llc | Gesture-based community moderation |
US11128589B1 (en) | 2020-09-18 | 2021-09-21 | Khoros, Llc | Gesture-based community moderation |
US11438282B2 (en) | 2020-11-06 | 2022-09-06 | Khoros, Llc | Synchronicity of electronic messages via a transferred secure messaging channel among a system of various networked computing devices |
US11627100B1 (en) | 2021-10-27 | 2023-04-11 | Khoros, Llc | Automated response engine implementing a universal data space based on communication interactions via an omnichannel electronic data channel |
US11924375B2 (en) | 2021-10-27 | 2024-03-05 | Khoros, Llc | Automated response engine and flow configured to exchange responsive communication data via an omnichannel electronic communication channel independent of data source |
US11714629B2 (en) | 2020-11-19 | 2023-08-01 | Khoros, Llc | Software dependency management |
EP4053722B1 (en) * | 2021-03-01 | 2023-11-29 | Irdeto B.V. | Secured computer code and systems, methods, and storage media for creating the secured computer code from original computer code |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107548B2 (en) * | 1998-10-28 | 2006-09-12 | Yahoo! Inc. | Method of controlling an internet browser interface and a controllable browser interface |
US7010581B2 (en) * | 2001-09-24 | 2006-03-07 | International Business Machines Corporation | Method and system for providing browser functions on a web page for client-specific accessibility |
JP4490026B2 (ja) * | 2002-01-28 | 2010-06-23 | 日立オムロンターミナルソリューションズ株式会社 | カスタマイズ可能な情報処理装置 |
JP4232431B2 (ja) * | 2002-10-18 | 2009-03-04 | 株式会社日立製作所 | ブラウザー関連のセキュリティチェックプログラム |
US7278114B2 (en) * | 2002-12-30 | 2007-10-02 | Viewspace Technologies | Method and apparatus for managing display of popup windows |
JP4239682B2 (ja) * | 2003-05-22 | 2009-03-18 | 日本精工株式会社 | ローラクラッチ及びローラクラッチ内蔵型プーリ装置 |
KR100483700B1 (ko) | 2003-12-03 | 2005-04-19 | 주식회사 잉카인터넷 | 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법 |
US8332943B2 (en) * | 2004-02-17 | 2012-12-11 | Microsoft Corporation | Tiered object-related trust decisions |
GB0407977D0 (en) * | 2004-04-08 | 2004-05-12 | Ibm | Communication between browser windows |
US20050268112A1 (en) * | 2004-05-28 | 2005-12-01 | Microsoft Corporation | Managing spyware and unwanted software through auto-start extensibility points |
KR20060112849A (ko) | 2005-04-28 | 2006-11-02 | (주)밀리언커뮤니케이션 | 씨피씨 광고 부정클릭 모니터링 방법 및 그 장치 |
US20090281816A1 (en) | 2005-08-29 | 2009-11-12 | Daikin Industries, Ltd. | Account abuse detection or prevention device, data collection device, and account abuse detection or prevention program |
KR100770163B1 (ko) | 2006-03-02 | 2007-10-26 | 엔에이치엔(주) | 스팸 지수 산정 방법 및 시스템 |
KR20060028463A (ko) | 2006-03-09 | 2006-03-29 | 정성욱 | 온라인 광고 시스템에서의 이용자 부정 클릭 추적과 방지시스템 및 그 방법 |
US20070250531A1 (en) * | 2006-04-24 | 2007-10-25 | Document Advantage Corporation | System and Method of Web Browser-Based Document and Content Management |
US20080184358A1 (en) * | 2007-01-26 | 2008-07-31 | Verdasys, Inc. | Ensuring trusted transactions with compromised customer machines |
US8370766B2 (en) * | 2007-01-30 | 2013-02-05 | Oracle International Corporation | Menu creation browser extension |
KR100915589B1 (ko) * | 2007-07-12 | 2009-09-07 | 엔에이치엔비즈니스플랫폼 주식회사 | 보안 인증 시스템 및 방법 |
US7975308B1 (en) * | 2007-09-28 | 2011-07-05 | Symantec Corporation | Method and apparatus to secure user confidential data from untrusted browser extensions |
ES2372128T3 (es) * | 2007-10-15 | 2012-01-16 | Penango, Inc. | Método y sistema para fomentar las comunicaciones seguras. |
US8065734B1 (en) * | 2008-03-06 | 2011-11-22 | Symantec Corporation | Code module operating system (OS) interactions intercepting system and method |
-
2008
- 2008-11-03 KR KR1020080108354A patent/KR101074624B1/ko active IP Right Grant
-
2009
- 2009-11-03 US US13/126,645 patent/US8997253B2/en active Active
- 2009-11-03 JP JP2011534404A patent/JP5554338B2/ja active Active
- 2009-11-03 WO PCT/KR2009/006435 patent/WO2010062063A2/ko active Application Filing
-
2014
- 2014-04-04 JP JP2014078105A patent/JP5863869B2/ja active Active
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012060639A2 (en) * | 2010-11-03 | 2012-05-10 | Ahnlab., Inc. | Method and apparatus for blocking malicious access to process |
WO2012060639A3 (en) * | 2010-11-03 | 2012-07-05 | Ahnlab., Inc. | Method and apparatus for blocking malicious access to process |
KR101277516B1 (ko) * | 2010-11-03 | 2013-07-30 | 주식회사 안랩 | 프로세스 외부 접근 차단 장치와 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
US9185131B2 (en) | 2010-11-03 | 2015-11-10 | Ahnlab, Inc. | Method and apparatus for blocking malicious access to process |
WO2013168902A1 (ko) * | 2012-05-10 | 2013-11-14 | 주식회사 안랩 | 웹 페이지의 정보 변조 차단 장치 및 방법 |
KR101369253B1 (ko) * | 2012-05-10 | 2014-03-06 | 주식회사 안랩 | 웹 페이지의 정보 변조 차단 장치 및 방법 |
CN103777855A (zh) * | 2012-10-23 | 2014-05-07 | 腾讯科技(深圳)有限公司 | 截取移动终端屏幕的方法和装置 |
KR20170141475A (ko) * | 2016-06-15 | 2017-12-26 | 에스케이플래닛 주식회사 | 광고플랫폼장치 및 그 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR101074624B1 (ko) | 2011-10-17 |
WO2010062063A3 (ko) | 2010-07-29 |
JP2014142960A (ja) | 2014-08-07 |
JP5554338B2 (ja) | 2014-07-23 |
JP2012507778A (ja) | 2012-03-29 |
WO2010062063A2 (ko) | 2010-06-03 |
US20110283366A1 (en) | 2011-11-17 |
JP5863869B2 (ja) | 2016-02-17 |
US8997253B2 (en) | 2015-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101074624B1 (ko) | 브라우저 기반 어뷰징 방지 방법 및 시스템 | |
US20200304463A1 (en) | Method, Apparatus, and System for Detecting Terminal Security Status | |
RU2514140C1 (ru) | Система и способ увеличения качества обнаружений вредоносных объектов с использованием правил и приоритетов | |
CN102932370B (zh) | 一种安全扫描方法、设备及系统 | |
US20130239214A1 (en) | Method for detecting and removing malware | |
US20130160126A1 (en) | Malware remediation system and method for modern applications | |
US6789200B1 (en) | Method of automatically instituting secure, safe libraries and functions when exposing a system to potential system attacks | |
WO2013032422A1 (en) | Data leak prevention systems and methods | |
WO2006137057A2 (en) | A method and a system for providing comprehensive protection against leakage of sensitive information assets using host based agents, content- meta-data and rules-based policies | |
US20170364679A1 (en) | Instrumented versions of executable files | |
KR101080953B1 (ko) | 실시간 웹쉘 탐지 및 방어 시스템 및 방법 | |
US8381300B2 (en) | Offline extraction of configuration data | |
JP6282217B2 (ja) | 不正プログラム対策システムおよび不正プログラム対策方法 | |
CN106250761B (zh) | 一种识别web自动化工具的设备、装置及方法 | |
CN108646988B (zh) | 文档打印方法和系统 | |
US11580248B2 (en) | Data loss prevention | |
CN114091031A (zh) | 基于白规则的类加载防护方法及装置 | |
KR101724412B1 (ko) | 확장 코드를 이용한 어플리케이션 분석 장치 및 방법 | |
CN116611066A (zh) | 勒索病毒识别方法、装置、设备及存储介质 | |
JP4643201B2 (ja) | バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム | |
WO2008036665A2 (en) | Methods, media, and systems for detecting attack on a digital processing device | |
CN107239703B (zh) | 一种动态链接库缺失的可执行程序的动态分析方法 | |
KR100977150B1 (ko) | 웹 사이트 점검 방법 및 그 시스템 | |
KR102473436B1 (ko) | 물리 메모리 레이아웃 관리 방법 및 장치, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램 | |
JP2011145772A (ja) | サーバ、制御方法、および、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140925 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151008 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161010 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20171012 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20181008 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20191010 Year of fee payment: 9 |