KR20130051116A - 애플리케이션 보안성 점검 자동화 장치 및 방법 - Google Patents
애플리케이션 보안성 점검 자동화 장치 및 방법 Download PDFInfo
- Publication number
- KR20130051116A KR20130051116A KR1020110116278A KR20110116278A KR20130051116A KR 20130051116 A KR20130051116 A KR 20130051116A KR 1020110116278 A KR1020110116278 A KR 1020110116278A KR 20110116278 A KR20110116278 A KR 20110116278A KR 20130051116 A KR20130051116 A KR 20130051116A
- Authority
- KR
- South Korea
- Prior art keywords
- analysis
- log
- executable file
- static
- result
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Abstract
본 발명에서는 애플리케이션의 실행파일을 검사함에 있어서 메모리의 덤프 수준이 아닌 리버싱을 통해서 자바 수준의 상위 언어로 변경하여 이를 분석하고 동적 분석을 자동화하기 위해 정적 분석의 데이터 흐름을 기초로 테스트 케이스를 자동으로 생성한다. 또한, 다량의 동적 분석 데이터 생성을 위해서 자동 스크립트를 생성하고 실행하여 정적 분석 결과와 자동 스크립팅 실행으로 얻은 결과를 통합함으로써 악성 코드의 분석을 빠른 시간안에 수행할 수 있도록 자동화하고, 리버싱을 통해 가독성이 높은 데이터를 수집 분석하여 사용자가 쉽게 보안성 점검을 수행할 수 있도록 한다.
Description
본 발명은 모바일 애플리케이션(mobile application)의 보안성을 점검하는 방법에 관한 것으로, 특히 스마트폰(smart phone) 등의 이동통신 단말기에 다운로드(download) 설치되는 모바일 애플리케이션의 배포전에 해당 애플리케이션의 실행파일에 정보유출 등의 악성 코드가 숨겨져 있는지를 확인하기 위해 실행파일을 소프트웨어(software) 역공학으로 소스코드(source code)를 추출하여 분석하고, 자동 에뮬레이션(emulation)으로 많은 테스트케이스(test case)에 대한 시험 결과를 만들어서 정적 및 동적 분석을 결합한 정보를 생산함으로써 모바일 애플리케이션의 보안성을 점검할 수 있도록 하는 애플리케이션 보안성 점검 자동화 장치 및 방법에 관한 것이다.
근래에 들어, 이동통신 단말기 중 하나인 스마트폰의 등장으로 모바일 단말 소프트웨어 개발 환경이 개방화되고 개발자 수익 모델을 갖춘 단말 생태계가 조성됨으로써 많은 모바일 애플리케이션(또는 앱)이 개발되고 있다. 이렇게 개발된 모바일 애플리케이션은 통신 사업자가 제공하는 앱스토어(APP store) 외에도 개인 블로그 및 홈페이지에 다운로드 할 수 있도록 게시되는 등 매우 다양한 형태로 배포되고 있다.
그러나, 신뢰할 수 없는 사이트(site)로부터 제공하는 애플리케이션의 경우, 개발자의 불순한 의도로 모바일 단말 내의 개인정보를 외부로 유출하거나 의도하지 않는 애플리케이션을 강제 실행하도록 함으로써 개인 단말환경이 매우 취약해 질 수 있다. 또한 모바일 단말 환경은 PC 환경처럼 실시간으로 위협 상황을 모니터링(monitoring)하여 즉각적으로 대응하기에는 한계가 있다. 왜냐하면, 컴퓨팅 처리 능력이 PC에 비하여 떨어지고 백그라운드 프로세스에 의한 배터리의 소모는 전원이 항상 연결 상태가 아닌 상태의 모바일 환경에서는 치명적이기 때문이다.
이와 같은 이유로 대부분의 모바일 애플리케이션은 배포 전에 보안성, 즉, 애플리케이션이 이상 행동을 하거나 비정상적인 네트워크 접속 등을 하는지를 충분히 점검하여야 한다. 하지만 이러한 점검 과정에 소프트웨어 개발자에게 소스코드 제출을 요청하는 것은 저작권 위배의 소지가 있으므로 모바일 애플리케이션 실행 파일에 대한 분석을 하여야 한다. 이때, 많은 시험자(Tester)를 동원하여 시간과 노력을 투자하여 보안성 점검을 해야 한다면 모바일 애플리케이션이 갖는 저렴한 가격 경쟁력을 해칠 뿐더러, 배포 자체가 늦어져서 단말 사용자가 시급성이 있는 애플리케이션 사용을 못하는 불편한 상황을 초래하는 문제가 있다.
따라서, 본 발명은 스마트폰 등의 이동통신 단말기에 다운로드 설치되는 모바일 애플리케이션의 배포전에 해당 애플리케이션의 실행파일에 정보유출 등의 악성 코드가 숨겨져 있는지를 확인하기 위해 실행파일을 소프트웨어 역공학으로 소스코드를 추출하여 분석하고, 자동 에뮬레이션으로 많은 테스트케이스에 대한 시험 결과를 만들어서 정적 및 동적 분석을 결합한 정보를 생산함으로써 모바일 애플리케이션의 보안성을 점검할 수 있도록 하는 애플리케이션 보안성 점검 자동화 장치 및 방법을 제공하고자 한다.
상술한 본 발명은 애플리케이션 보안성 점검 자동화 장치로서, 애플리케이션의 실행파일을 리버싱하여 정적 분석을 수행하는 정적 분석부와, 상기 실행파일을 자동으로 실행하기 위한 스크립트를 생성하고 상기 스크립트를 자동 실행시켜 로그를 생성하는 자동 실행 처리부와, 상기 정적 분석의 결과와 자동실행을 통한 결과 로그를 이용하여 상기 실행파일에서 악성코드의 패턴이 실행되었는지를 분석하고 결과를 출력하는 동적 분석부를 포함한다.
또한, 상기 정적 분석부는, 상기 리버싱을 통해 상기 실행파일의 구조 분석, 퍼미션 분석, 제어 및 데이터 흐름 분석을 수행하는 것을 특징으로 한다.
또한, 상기 정적 분석부는, 상기 실행파일의 클래스와 메쏘드에 대한 상세 설명을 도시하여 정적 분석 과정을 자동화시키는 것을 특징으로 한다.
또한, 상기 자동실행 처리부는, 상기 정적 분석을 통해 생성된 정보를 이용하여 테스트 케이스를 자동 생성하고, 상기 테스트 케이스를 기초로 상기 실행파일을 자동으로 실행시키기 위한 스크립트를 생성하는 것을 특징으로 한다.
또한, 상기 동적 분석부는, 상기 정적 분석의 결과와 자동실행을 통한 결과 로그를 이용하여 상기 실행파일에 대한 제어흐름, 데이터 흐름 및 퍼미션 분석을 수행하여 로그 분석 결과를 도출하고, 상기 도출된 로그 분석 결과를 범주별 로그 분석과 레벨별 로그 분석을 수행하여 상기 실행파일에 악성코드의 패턴이 실행되었는지를 분석하는 것을 특징으로 한다.
또한, 상기 범주별 로그 분석은, 상기 실행파일이 사용하는 네트워크, 주변장치 또는 인터넷 접속에 대한 로그 분석인 것을 특징으로 한다.
또한, 상기 레벨별 로그 분석은, 상기 실행파일이 실행되는 시스템 또는 응용 레벨에 대한 로그 분석인 것을 특징으로 한다.
또한, 본 발명은 애플리케이션 보안성 점검 자동화 방법으로서, 분석 대상이 되는 애플리케이션의 실행파일을 리버싱하여 정적 분석을 수행하는 단계와, 상기 실행파일을 자동으로 실행하기 위한 스크립트를 생성하고 상기 스크립트를 자동 실행시켜 로그를 생성하는 단계와, 상기 정적 분석의 결과와 자동실행을 통한 결과 로그를 이용하여 상기 실행파일에서 악성코드의 패턴이 실행되었는지를 분석하는 단계를 포함한다.
또한, 상기 정적 분석을 수행하는 단계는, 상기 리버싱을 통해 상기 실행파일의 구조를 분석하는 단계와, 상기 실행파일에 정의된 퍼미션이 적정한지 여부를 분석하는 단계와, 상기 실행파일의 제어 및 데이터 흐름을 분석하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 로그를 생성하는 단계는, 상기 정적 분석을 통해 생성된 정보를 이용하여 테스트 케이스를 자동 생성하는 단계와, 상기 테스트 케이스를 기초로 상기 실행파일을 자동으로 실행시키기 위한 스크립트를 생성하는 단계와, 상기 스크립트를 자동 실행시켜 로그를 생성하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 분석하는 단계는, 상기 정적 분석의 결과와 자동실행을 통한 결과 로그를 이용하여 상기 실행파일에 대한 제어흐름, 데이터 흐름 및 퍼미션 분석을 수행하여 로그 분석 결과를 도출하는 단계와, 상기 도출된 로그 분석 결과를 범주별 로그 분석과 레벨별 로그 분석을 수행하여 상기 실행파일에 악성코드의 패턴이 실행되었는지를 분석하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 범주별 로그 분석은, 상기 실행파일이 사용하는 네트워크, 주변장치 또는 인터넷 접속에 대한 로그 분석인 것을 특징으로 한다.
또한, 상기 레벨별 로그 분석은, 상기 실행파일이 실행되는 시스템 또는 응용 레벨에 대한 로그 분석인 것을 특징으로 한다.
본 발명은 애플리케이션 보안성 점검 자동화 방법에 있어서, 스마트폰 등의 이동통신 단말기에 다운로드 설치되는 모바일 애플리케이션의 배포전에 해당 애플리케이션의 실행파일에 정보유출 등의 악성 코드가 숨겨져 있는지를 확인하기 위해 실행파일을 소프트웨어 역공학으로 소스코드를 추출하여 분석하고, 자동 에뮬레이션으로 많은 테스트케이스에 대한 시험 결과를 만들어서 정적 및 동적 분석을 결합한 정보를 생산함으로써 애플리케이션내 악성코드 포함 여부를 보다 정확히 검사할 수 있는 이점이 있다.
즉, 본 발명에서는 애플리케이션의 실행파일을 검사함에 있어서 메모리의 덤프 수준이 아닌 리버싱을 통해서 자바 수준의 상위 언어로 변경하여 이를 분석하고 동적 분석을 자동화하기 위해 정적 분석의 데이터 흐름을 기초로 테스트 케이스를 자동으로 생성한다. 또한, 다량의 동적 분석 데이터 생성을 위해서 자동 스크립트를 생성하고 실행하여 정적 분석 결과와 자동 스크립팅 실행으로 얻은 결과를 통합함으로써 악성 코드의 분석을 빠른 시간안에 수행할 수 있도록 자동화하고, 리버싱을 통해 가독성이 높은 데이터를 수집 분석하여 사용자가 쉽게 보안성 점검을 수행할 수 있도록 하는 이점이 있다.
도 1은 본 발명의 실시예에 따른 애플리케이션 보안성 점검 자동화 장치의 블록 구성도,
도 2는 본 발명의 실시예에 따른 애플리케이션 보안성 점검 자동화 방법의 동작 제어 흐름도.
도 2는 본 발명의 실시예에 따른 애플리케이션 보안성 점검 자동화 방법의 동작 제어 흐름도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 애플리케이션 보안성 점검 자동화 장치(100)의 블록 구성을 도시한 것으로, 애플리케이션 보안성 점검 자동화 장치(100)는 정적 분석부(104)와 자동 실행 처리부(106)와 동적 분석부(108) 등을 포함한다.
이하, 도 1을 참조하여 본 발명의 애플리케이션 보안성 점검 자동화 장치(100) 각 구성요소에서의 동작을 상세히 설명하기로 한다.
먼저, 정적 분석부(104)는 사용자의 개입을 최소화한 상태에서 악성코드를 판별해 내기 위해 분석 대상이 되는 모바일 애플리케이션 실행파일을 소프트웨어 역공학 즉, 리버싱(reversing) 기술을 통해 리버싱하여 정적 분석을 위한 기초 데이터를 자동 생산한다. 이후 모바일 애플리케이션 실행파일의 구조 분석, 실행 파일의 퍼미션(permission) 분석, 제어(control) 및 데이터(data) 흐름을 다이어그램 형태로 분석하여 보여주는 한편, 클래스(class) 및 메쏘드(method)에 대한 상세 설명을 도시하여 정적 분석 과정을 자동화한다.
자동실행 처리부(106)는 정적 분석의 결과인 제어/데이터 흐름을 기초로 하여 가능한 테스트 케이스(test case)를 자동으로 도출함으로써 사용자의 개입을 최소화한 상태에서 시험이 가능하도록 한다. 즉, 실행파일을 자동으로 실행하기 위한 스크립트(script)를 만들어서 이전의 정적분석을 통해 알아낸 테스트 케이스를 기초로 자동실행 스크립트에서 누락된 내용이 없도록 스크립트를 생성한다. 이렇게 생성된 자동실행 스크립트는 실행파일을 자동으로 실행해서 다양한 형태의 기록 즉 로그(log)를 만들어낸다.
동적 분석부(108)는 정적 분석과 자동실행으로 쌓인 데이터베이스(data base)(102)의 정보를 이용하여 제어 흐름, 데이터 흐름, 퍼미션 분석 결과를 비교 분석하여 종합하고, 네트워크(network)와 카메라(camera) 스피커(speaker) 등 주변장치, 인터넷 접속 등 정보유출이 가능한 범주별로 로그를 분석하거나 시스템 또는 응용 레벨별로 로그 분석을 수행하고, 분석된 애플리케이션에 대한 분석결과를 출력시킨다.
상기한 바와 같이 본 발명에서는 모바일 애플리케이션 실행파일에 악성 코드가 숨겨져 있는지 판단하기 위한 정적 및 동적 보안 분석 과정을 수행함에 있어, 소스코드가 없는 모바일 애플리케이션을 리버싱하여 가독성이 높은 코드를 재생산하여 정적 분석을 수행하고, 그 결과를 동적 분석에 활용한다. 또한 사용자가 적은 노력과 시간으로도 분석할 수 있도록 자동 테스트 케이스를 만들고 자동 스크립트를 생성하고 실행하여 동적 분석 데이터를 수집하며, 정적 분석 결과와 결합하여 사용자가 종합적으로 악성코드 유무를 판정할 수 있도록 한다.
도 2는 본 발명의 실시예에 따른 애플리케이션 보안성 점검 자동화 장치(100)에서 모바일 애플리케이션내 악성코드 존재 여부를 판별하기 위한 보안성 점검 처리 동작 제어 흐름을 도시한 것이다. 이하, 도 1 및 도 2를 참조하여 본 발명의 실시예를 상세히 설명하기로 한다.
먼저, 분석 대상이 되는 모바일 애플리케이션 실행파일이 입력되는 경우 애플리케이션 보안성 점검 자동화 장치내 정적 분석부(104)에서 실행파일의 전체적인 구조를 파악할 수 있도록 모바일 애플리케이션 실행파일을 리버싱하여 정적 분석을 위한 기초 데이터를 생산한다(S200).
이어, 정적 분석부(104)는 모바일 애플리케이션 실행파일을 리버싱하여 분석한 결과를 토대로 모바일 애플리케이션 실행파일의 구조를 분석하고(S202), 실행파일의 퍼미션 분석을 수행한다(S204).
그런 후, 정적 분석부(104)는 모바일 애플리케이션에 사용된 클래스 및 메쏘드들 간의 제어 흐름을 분석하고(S206), 이들간의 데이트 흐름을 분석하여(S208) 다이어그램 형태로 보여준다. 또한 클래스와 메쏘드에 대한 상세 설명을 도시하여 정적 분석 과정을 자동화한다.
이때, 정적 분석부(104)에서는 위와 같이 분석된 정보들에 대해 추후 동적 분석부(108)에서 비교분석에 활용할 수 있도록 각각의 클래스와 메쏘드의 세부 내역들을 자세히 표시하도록 함으로써 최종적으로 모바일 애플리케이션의 구성 및 역할, 데이터 및 제어 흐름 등을 알아내기 용이한 형태로 사용자에게 제공하게 된다. 또한 이외에도 해당 모바일 애플리케이션에 정의된 퍼미션 내역 즉, 네트워크 접속 허용 유무, 와이파이(wifi) 접속 허용 유무, 인터넷 허용 여부, 외부 저장장치 허용 유무 등을 분석하여 동적 분석부(108)에서 비교 분석 시 활용할 수 있도록 한다.
위와 같이, 정적 분석부(104)를 통해 분석된 데이터는 데이터 베이스(102)에 저장되며, 자동실행 처리부(106)에서는 정적 분석 결과인 제어 및 데이터 흐름 분석 결과를 기초로 하여 가능한 테스트 케이스를 자동으로 도출한다(S210).
이어, 동적 분석부(108)는 위와 같이 도출한 테스트 케이스를 이용하여 실행파일을 자동으로 실행하기 위한 자동실행 스크립트를 생성하고(S212), 이렇게 생성된 자동 실행 스크립트들을 자동 실행하여 다양한 형태의 로그를 생성함으로써 차기 단계의 동적 분석의 데이터베이스를 마련하게 된다.
이때, 위와 같은 자동 실행 스크립트 생성과정과 로그 생성과정은 수동으로 동적 분석을 수행하는 경우에 발생하는 누락된 테스트 케이스를 줄이고 스크립팅과 실행을 통해 많은 시간이 필요로 하는 동적 분석용 로그 데이터 생성 시간을 단축시킴으로써 모바일 애플리케이션에 대한 보안성 점검 시간을 줄일 수 있도록 한다.
위와 같이, 자동실행 처리부(106)와 정적 분석부(104)를 통해 생성된 자동실행 결과 로그와 정적분석 결과를 토대로 동적 분석부(108)에서는 제어흐름, 데이터 흐름, 퍼미션 분석 결과를 비교 분석하여(S214) 악성코드를 보이는 패턴이 실행되었는지 여부를 찾아내게 된다.
이어, 동적 분석부(108)는 위와 같은 비교 분석을 통한 로그 분석 결과에 대해 네트워크 사용, 카메라 스피커 등 주변장치, 인터넷 접속 등의 범주별로 로그 분석을 수행하고(S216), 다시 시스템 또는 응용 레벨 등으로 레벨별 로그 분석을 수행한다(S218).
이어, 동적 분석부(108)는 위와 같이 분석된 범주별 로그 분석 결과, 레벨별 로그 분석 결과를 토대로 모바일 애플리케이션 실행파일이 과도하게 불필요한 퍼미션을 허용하고 있는지 또는 정적 분석 시 알아낸 API(클래스, 메쏘드 등)들이 특정한 순서로 실행되는지, 퍼미션과 실행 API간의 조합이 있는지 등의 관계도를 분석하여 악성코드 분석 결과를 다양한 형태로 출력시키게 된다(S220).
상기한 바와 같이 본 발명에서는 애플리케이션 보안성 점검 자동화 방법에 있어서, 스마트폰 등의 이동통신 단말기에 다운로드 설치되는 모바일 애플리케이션의 배포전에 해당 애플리케이션의 실행파일에 정보유출 등의 악성 코드가 숨겨져 있는지를 확인하기 위해 실행파일을 소프트웨어 역공학으로 소스코드를 추출하여 분석하고, 자동 에뮬레이션으로 많은 테스트케이스에 대한 시험 결과를 만들어서 정적 및 동적 분석을 결합한 정보를 생산함으로써 애플리케이션내 악성코드 포함 여부를 보다 정확히 검사할 수 있다.
즉, 본 발명에서는 애플리케이션의 실행파일을 검사함에 있어서 메모리의 덤프 수준이 아닌 리버싱을 통해서 자바 수준의 상위 언어로 변경하여 이를 분석하고 동적 분석을 자동화하기 위해 정적 분석의 데이터 흐름을 기초로 테스트 케이스를 자동으로 생성한다. 또한, 다량의 동적 분석 데이터 생성을 위해서 자동 스크립트를 생성하고 실행하여 정적 분석 결과와 자동 스크립팅 실행으로 얻은 결과를 통합함으로써 악성 코드의 분석을 빠른 시간안에 수행할 수 있도록 자동화하고, 리버싱을 통해 가독성이 높은 데이터를 수집 분석하여 사용자가 쉽게 보안성 점검을 수행할 수 있도록 한다.
한편 상술한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
102 : 데이터베이스 104 : 정적 분석부
106 : 자동실행 처리부 108 : 동적 분석부
106 : 자동실행 처리부 108 : 동적 분석부
Claims (13)
- 애플리케이션의 실행파일을 리버싱하여 정적 분석을 수행하는 정적 분석부와,
상기 실행파일을 자동으로 실행하기 위한 스크립트를 생성하고 상기 스크립트를 자동 실행시켜 로그를 생성하는 자동 실행 처리부와,
상기 정적 분석의 결과와 자동실행을 통한 결과 로그를 이용하여 상기 실행파일에서 악성코드의 패턴이 실행되었는지를 분석하고 결과를 출력하는 동적 분석부
를 포함하는 애플리케이션 보안성 점검 자동화 장치.
- 제 1 항에 있어서,
상기 정적 분석부는,
상기 리버싱을 통해 상기 실행파일의 구조 분석, 퍼미션 분석, 제어 및 데이터 흐름 분석을 수행하는 애플리케이션 보안성 점검 자동화 장치.
- 제 1 항에 있어서,
상기 정적 분석부는,
상기 실행파일의 클래스와 메쏘드에 대한 상세 설명을 도시하여 정적 분석 과정을 자동화시키는 애플리케이션 보안성 점검 자동화 장치.
- 제 1 항에 있어서,
상기 자동실행 처리부는,
상기 정적 분석을 통해 생성된 정보를 이용하여 테스트 케이스를 자동 생성하고, 상기 테스트 케이스를 기초로 상기 실행파일을 자동으로 실행시키기 위한 스크립트를 생성하는 애플리케이션 보안성 점검 자동화 장치.
- 제 1 항에 있어서,
상기 동적 분석부는,
상기 정적 분석의 결과와 자동실행을 통한 결과 로그를 이용하여 상기 실행파일에 대한 제어흐름, 데이터 흐름 및 퍼미션 분석을 수행하여 로그 분석 결과를 도출하고, 상기 도출된 로그 분석 결과를 범주별 로그 분석과 레벨별 로그 분석을 수행하여 상기 실행파일에 악성코드의 패턴이 실행되었는지를 분석하는 애플리케이션 보안성 점검 자동화 장치.
- 제 5 항에 있어서,
상기 범주별 로그 분석은,
상기 실행파일이 사용하는 네트워크, 주변장치 또는 인터넷 접속에 대한 로그 분석인 애플리케이션 보안성 점검 자동화 장치.
- 제 5 항에 있어서,
상기 레벨별 로그 분석은,
상기 실행파일이 실행되는 시스템 또는 응용 레벨에 대한 로그 분석인 애플리케이션 보안성 점검 자동화 장치.
- 분석 대상이 되는 애플리케이션의 실행파일을 리버싱하여 정적 분석을 수행하는 단계와,
상기 실행파일을 자동으로 실행하기 위한 스크립트를 생성하고 상기 스크립트를 자동 실행시켜 로그를 생성하는 단계와,
상기 정적 분석의 결과와 자동실행을 통한 결과 로그를 이용하여 상기 실행파일에서 악성코드의 패턴이 실행되었는지를 분석하는 단계
를 포함하는 애플리케이션 보안성 점검 자동화 방법.
- 제 8 항에 있어서,
상기 정적 분석을 수행하는 단계는,
상기 리버싱을 통해 상기 실행파일의 구조를 분석하는 단계와,
상기 실행파일에 정의된 퍼미션이 적정한지 여부를 분석하는 단계와,
상기 실행파일의 제어 및 데이터 흐름을 분석하는 단계
를 포함하는 애플리케이션 보안성 점검 자동화 방법.
- 제 8 항에 있어서,
상기 로그를 생성하는 단계는,
상기 정적 분석을 통해 생성된 정보를 이용하여 테스트 케이스를 자동 생성하는 단계와,
상기 테스트 케이스를 기초로 상기 실행파일을 자동으로 실행시키기 위한 스크립트를 생성하는 단계와,
상기 스크립트를 자동 실행시켜 로그를 생성하는 단계
를 포함하는 애플리케이션 보안성 점검 자동화 방법.
- 제 8 항에 있어서,
상기 분석하는 단계는,
상기 정적 분석의 결과와 자동실행을 통한 결과 로그를 이용하여 상기 실행파일에 대한 제어흐름, 데이터 흐름 및 퍼미션 분석을 수행하여 로그 분석 결과를 도출하는 단계와,
상기 도출된 로그 분석 결과를 범주별 로그 분석과 레벨별 로그 분석을 수행하여 상기 실행파일에 악성코드의 패턴이 실행되었는지를 분석하는 단계
를 포함하는 애플리케이션 보안성 점검 자동화 방법.
- 제 11 항에 있어서,
상기 범주별 로그 분석은,
상기 실행파일이 사용하는 네트워크, 주변장치 또는 인터넷 접속에 대한 로그 분석인 애플리케이션 보안성 점검 자동화 방법.
- 제 11 항에 있어서,
상기 레벨별 로그 분석은,
상기 실행파일이 실행되는 시스템 또는 응용 레벨에 대한 로그 분석인 애플리케이션 보안성 점검 자동화 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110116278A KR20130051116A (ko) | 2011-11-09 | 2011-11-09 | 애플리케이션 보안성 점검 자동화 장치 및 방법 |
US13/602,026 US20130117855A1 (en) | 2011-11-09 | 2012-08-31 | Apparatus for automatically inspecting security of applications and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110116278A KR20130051116A (ko) | 2011-11-09 | 2011-11-09 | 애플리케이션 보안성 점검 자동화 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20130051116A true KR20130051116A (ko) | 2013-05-20 |
Family
ID=48224697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110116278A KR20130051116A (ko) | 2011-11-09 | 2011-11-09 | 애플리케이션 보안성 점검 자동화 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20130117855A1 (ko) |
KR (1) | KR20130051116A (ko) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101519460B1 (ko) * | 2014-06-12 | 2015-05-22 | 충남대학교산학협력단 | 실행파일의 역공학 분석정보 공유 시스템 |
KR20190061211A (ko) * | 2017-11-27 | 2019-06-05 | 주식회사 엔에스에이치씨 | 애플리케이션 보안 취약점 자동 분석 시스템 및 방법 |
KR20200080131A (ko) * | 2018-12-26 | 2020-07-06 | 주식회사 엠시큐어 | 모바일 어플리케이션의 취약점 자동 진단 장치 및 방법 |
KR20200086102A (ko) * | 2019-01-08 | 2020-07-16 | 에스케이텔레콤 주식회사 | 회귀 분석 장치 및 회귀 분석 장치를 생성하는 방법 |
CN113836000A (zh) * | 2021-08-17 | 2021-12-24 | 同盾科技有限公司 | 移动应用程序安全测试的方法、系统、装置和介质 |
KR20220067449A (ko) * | 2020-11-17 | 2022-05-24 | 오토아이티(주) | 보안성 및 신뢰성이 향상된 자동 실행 스크립트 파일의 생성 장치 및 방법과, 이의 실행 장치 및 방법 |
Families Citing this family (149)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9092615B1 (en) * | 2013-01-28 | 2015-07-28 | Symantec Corporation | Identifying application sources on non-rooted devices |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9009822B1 (en) * | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
CN103412814B (zh) * | 2013-07-29 | 2016-01-27 | 电子科技大学 | 移动终端系统安全测试与智能修复系统及方法 |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9507935B2 (en) | 2014-01-16 | 2016-11-29 | Fireeye, Inc. | Exploit detection system with threat-aware microvisor |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10445499B1 (en) | 2014-06-26 | 2019-10-15 | Palo Alto Networks, Inc. | Grouping application components for classification and malware detection |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
ES2919085T3 (es) * | 2014-12-05 | 2022-07-21 | Fraunhofer Ges Forschung | Aparatos, dispositivos móviles, métodos y programas informáticos para evaluar información de tiempo de ejecución de un conjunto extraído de instrucciones sobre la base de al menos una parte de un programa informático |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10354069B2 (en) * | 2016-09-02 | 2019-07-16 | Bae Systems Information And Electronic Systems Integration Inc. | Automated reverse engineering |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
CN107239706A (zh) * | 2017-06-06 | 2017-10-10 | 贵州大学 | 一种Android平台下手机应用程序的安全漏洞挖掘方法 |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
CN108563564B (zh) * | 2018-04-02 | 2021-06-18 | 上海畅联智融通讯科技有限公司 | 终端人机接口测试方法及系统 |
US11133990B2 (en) * | 2018-05-01 | 2021-09-28 | Extreme Networks, Inc. | System and method for providing a dynamic comparative network health analysis of a network environment |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
US11562068B2 (en) * | 2019-12-31 | 2023-01-24 | Fortinet, Inc. | Performing threat detection by synergistically combining results of static file analysis and behavior analysis |
US11290481B2 (en) * | 2020-07-09 | 2022-03-29 | Bank Of America Corporation | Security threat detection by converting scripts using validation graphs |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9124650B2 (en) * | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
US8347386B2 (en) * | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
ES2755780T3 (es) * | 2011-09-16 | 2020-04-23 | Veracode Inc | Análisis estático y de comportamiento automatizado mediante la utilización de un espacio aislado instrumentado y clasificación de aprendizaje automático para seguridad móvil |
-
2011
- 2011-11-09 KR KR1020110116278A patent/KR20130051116A/ko not_active Application Discontinuation
-
2012
- 2012-08-31 US US13/602,026 patent/US20130117855A1/en not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101519460B1 (ko) * | 2014-06-12 | 2015-05-22 | 충남대학교산학협력단 | 실행파일의 역공학 분석정보 공유 시스템 |
KR20190061211A (ko) * | 2017-11-27 | 2019-06-05 | 주식회사 엔에스에이치씨 | 애플리케이션 보안 취약점 자동 분석 시스템 및 방법 |
KR20200080131A (ko) * | 2018-12-26 | 2020-07-06 | 주식회사 엠시큐어 | 모바일 어플리케이션의 취약점 자동 진단 장치 및 방법 |
KR20200086102A (ko) * | 2019-01-08 | 2020-07-16 | 에스케이텔레콤 주식회사 | 회귀 분석 장치 및 회귀 분석 장치를 생성하는 방법 |
KR20220067449A (ko) * | 2020-11-17 | 2022-05-24 | 오토아이티(주) | 보안성 및 신뢰성이 향상된 자동 실행 스크립트 파일의 생성 장치 및 방법과, 이의 실행 장치 및 방법 |
CN113836000A (zh) * | 2021-08-17 | 2021-12-24 | 同盾科技有限公司 | 移动应用程序安全测试的方法、系统、装置和介质 |
Also Published As
Publication number | Publication date |
---|---|
US20130117855A1 (en) | 2013-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20130051116A (ko) | 애플리케이션 보안성 점검 자동화 장치 및 방법 | |
CN102810143B (zh) | 基于Android平台手机应用程序的安全检测系统及方法 | |
US9747187B2 (en) | Simulating black box test results using information from white box testing | |
US10678672B1 (en) | Security validation of software delivered as a service | |
Khalid et al. | Examining the relationship between findbugs warnings and app ratings | |
CN104331662B (zh) | Android恶意应用检测方法及装置 | |
CN110532185B (zh) | 测试方法、装置、电子设备和计算机可读存储介质 | |
CN109871312B (zh) | 一种接口测试方法、装置、设备及可读存储介质 | |
US9292693B2 (en) | Remediation of security vulnerabilities in computer software | |
CN111427771A (zh) | 一种代码覆盖率分析方法、设备、服务器及可读存储介质 | |
CN110287700B (zh) | 一种iOS应用安全分析方法及装置 | |
CN109543409B (zh) | 用于检测恶意应用及训练检测模型的方法、装置及设备 | |
Casola et al. | A cloud SecDevOps methodology: from design to testing | |
CN110609785A (zh) | 软件接口的测试方法及装置 | |
CN111309589A (zh) | 一种基于代码动态分析的代码安全扫描系统及方法 | |
CN113704129A (zh) | 一种回归测试方法、装置、存储介质和设备 | |
CN117112594A (zh) | 权益系统达标作业检查方法、装置、设备及存储介质 | |
US8291389B2 (en) | Automatically detecting non-modifying transforms when profiling source code | |
CN115391230A (zh) | 一种测试脚本生成、渗透测试方法、装置、设备及介质 | |
Zein et al. | Static analysis of android apps for lifecycle conformance | |
US9473523B1 (en) | Execution of test inputs with applications in computer security assessment | |
Zhou et al. | LogPruner: detect, analyze and prune logging calls in Android apps | |
CN109409038A (zh) | 一种动态链接库文件的破解风险检测方法及装置 | |
Antunes et al. | Security testing in SOAs: Techniques and tools | |
CN114116519A (zh) | 接口测试方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |