KR20140119527A - Method and apparatus for inspecting malicious code of a mobile terminal - Google Patents
Method and apparatus for inspecting malicious code of a mobile terminal Download PDFInfo
- Publication number
- KR20140119527A KR20140119527A KR1020130035319A KR20130035319A KR20140119527A KR 20140119527 A KR20140119527 A KR 20140119527A KR 1020130035319 A KR1020130035319 A KR 1020130035319A KR 20130035319 A KR20130035319 A KR 20130035319A KR 20140119527 A KR20140119527 A KR 20140119527A
- Authority
- KR
- South Korea
- Prior art keywords
- path
- malicious code
- application
- executable file
- mobile terminal
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Abstract
Description
본 발명은 모바일 단말기의 악성 코드 검사 장치에 관한 것으로, 더욱 상세하게는 악성 코드 검사를 위해 필요한 자원을 최소화시킬 수 있는 모바일 단말기의 악성 코드 검사 방법 및 장치에 관한 것이다.
BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to a malicious code checking apparatus for a mobile terminal, and more particularly, to a malicious code checking method and apparatus for a mobile terminal capable of minimizing resources required for malicious code checking.
근래에는 유무선 인터넷뿐만 아니라 이동 통신 기술의 발달로, 단순히 음성 통화 서비스뿐만 아니라 무선 인터넷 서비스 등과 같은 다양한 기능을 갖춘 휴대폰이 보급되고 있다. 특히 최근에 보급이 확산되고 있는 스마트폰은 멀티미디어 재생 등과 같은 다양한 기능의 애플리케이션의 설치가 가능하여 사용자들이 여러 용도로 스마트폰을 이용하고 있다.2. Description of the Related Art In recent years, with the development of mobile communication technology as well as wired and wireless Internet, mobile phones having various functions such as a wireless Internet service as well as a voice call service have been spreading. Especially, smartphones, which have been spreading recently, are capable of installing various functions such as multimedia playback, and users are using smart phones for various purposes.
일반적으로, 스마트폰은 휴대 전화와 개인 휴대 단말기의 장점을 합친 것으로, 휴대 전화기에 일정 관리, 팩스 송수신 및 인터넷 접속 등의 데이터 통신 기능을 통합시킨 것으로 정의된다. 통상의 스마트폰에는 와이파이(WIFI)와 같은 무선 통신 모듈이 장착되어 인터넷망을 통한 데이터 송수신도 가능하며, 인터넷 정보 검색은 물론 액정 디스플레이에 전자펜으로 문자를 입력하거나, 약도 등 그림 정보를 송수신할 수 있다.Generally, a smart phone is defined as a combination of the advantages of a mobile phone and a personal portable device, and integrates data communication functions such as calendar management, fax transmission and reception, and Internet access to a mobile phone. A typical smartphone is equipped with a wireless communication module such as WiFi, which allows data to be transmitted and received via the Internet. In addition to retrieving Internet information, a character can be input to the liquid crystal display using an electronic pen, .
이러한 스마트폰은 저마다 다른 운영체제가 존재하며, 해당 운영체제에 의해 실행 가능한 애플리케이션의 개발이 활발히 이루어지고 있다. Each of these smartphones has different operating systems, and applications that can be executed by the operating system are actively being developed.
하지만, 많은 애플리케이션들이 개발 및 제공되고 있어 실질적으로 스마트폰 사용자들에게 유용한 애플리케이션뿐만 아니라, 광고 등의 다른 목적에 의한 악의적인 행동을 수행하는 애플리케이션들도 스마트폰 사용자들에게 제공되고 있는 실정이다. 예를 들어, 스마트폰에 저장된 사용자의 개인정보를 특정 서버로 업로드하도록 하는 응용프로그램이 존재하는 경우, 해당 응용프로그램을 설치한 스마트폰 사용자는 자신의 개인정보가 노출되는 위험을 갖게 될 수 있다.However, since many applications are being developed and provided, not only applications that are practically useful to smartphone users but also applications that perform malicious actions by other purposes such as advertisements are provided to smartphone users. For example, when there is an application program for uploading personal information of a user stored in a smart phone to a specific server, a smartphone user installing the application may be exposed to the risk of exposing their personal information.
이와 같은 문제점을 해결하기 위해 모바일용 백신이 개발되어 배포되고 있다. 이러한 모바일용 백신은 애플리케이션 설치용 파일, 예컨대 APK 파일의 압축 해제를 통해 파일을 검사하여 파일 내 악성 코드가 존재하는지를 판단한다. To solve these problems, mobile vaccines have been developed and distributed. Such a mobile-use vaccine checks a file through decompression of an application installation file, for example, an APK file to determine whether malicious code exists in the file.
그러나, 최근 다수의 애플리케이션이 스마트폰에 설치되기 때문에 애플리케이션 설치용 파일 각각을 압축해제한 후 악성 코드 감염 여부를 검사하는 부분이 스마트폰 내부 자원 관리에 치명적인 영향을 줄 수 있다.
However, since a large number of applications are installed on a smartphone in recent years, a portion of decompressing each of the application installation files and checking for malicious code infection may have a serious impact on the internal resource management of the smartphone.
본 발명은 애플리케이션의 정보를 기반으로 실행 파일의 경로를 추출하고, 추출된 경로를 이용하여 실행 파일의 악성 코드 감염 여부를 검사함으로써, 악성 코드 검사를 위해 필요한 자원을 최소화시킬 수 있는 모바일 단말기의 악성 코드 검사 방법 및 장치를 제공한다.
The present invention relates to a mobile terminal capable of minimizing resources required for malicious code checking by extracting a path of an executable file based on information of an application and checking whether an executable file is infected with malicious code by using the extracted path, A code checking method and apparatus are provided.
본 발명은, 일 관점에 따르면, 모바일 플랫폼에 설치된 애플리케이션의 정보를 기반으로 실행 파일의 경로를 생성하는 단계와, 상기 추출된 경로를 기반으로 상기 실행 파일에 대한 악성 코드 검사를 수행하는 단계를 포함하는 모바일 단말기의 악성 코드 검사 방법을 제공한다.According to an aspect of the present invention, there is provided a method for managing an executable file, the method comprising: generating a path of an executable file based on information of an application installed on the mobile platform; and performing malicious code checking on the executable file based on the extracted path A malicious code checking method of a mobile terminal.
본 발명의 실시 예에 따른 악성 코드 검사 방법에서 상기 경로를 생성하는 단계는, 상기 모바일 플랫폼 내 애플리케이션이 설치된 기본 경로를 설정하는 단계와, 상기 기본 경로, 상기 애플리케이션의 종류 및 상기 애플리케이션의 설치 파일명을 기반으로 상기 애플리케이션 각각에 대한 실행 파일의 경로를 생성하는 단계를 포함할 수 있다.In the malicious code checking method according to the embodiment of the present invention, the step of generating the path may include: setting a basic path in which the application in the mobile platform is installed; And creating a path of an executable file for each of the applications.
본 발명의 실시 예에 따른 악성 코드 검사 방법에서 상기 실행 파일은, ODEX(Optimized DEX) 파일일 수 있다.In the malicious code checking method according to the embodiment of the present invention, the executable file may be an ODEX (Optimized DEX) file.
본 발명의 실시 예에 따른 악성 코드 검사 방법에서 상기 모바일 플랫폼은, 안드로이드 플랫폼일 수 있다.In the malicious code checking method according to the embodiment of the present invention, the mobile platform may be an Android platform.
본 발명은, 다른 관점에 따르면, 모바일 플랫폼에 설치된 애플리케이션의 정보를 수집하는 설치 목록 수집부와, 상기 애플리케이션의 정보를 기반으로 상기 애플리케이션 각각에 대한 실행 파일의 경로를 생성하여 메모리에 저장하는 실행 파일 경로 생성부와, 악성 코드 검사 요청이 있는 경우 상기 메모리에서 실행 파일의 경로를 추출한 후 상기 추출된 경로를 기반으로 상기 실행 파일에 대한 악성 코드 감염 여부를 검사하는 검사부를 포함하는 모바일 단말기의 악성 코드 검사 장치를 제공한다.According to another aspect of the present invention, there is provided an information processing apparatus including an installation list collection unit for collecting information of an application installed in a mobile platform, an executable file for generating a path of an executable file for each of the applications based on the information of the application, And an inspection unit for extracting a path of the executable file from the memory when the malicious code inspection request is received and for checking whether the malicious code is infected with the executable file based on the extracted path, Thereby providing an inspection apparatus.
본 발명의 실시 예에 따른 악성 코드 검사 장치에서 상기 설치 목록 수집부는, 상기 애플리케이션의 설치 파일명 및 상기 애플리케이션의 종류를 상기 애플리케이션의 정보로 수집할 수 있다.In the malicious code checking apparatus according to the embodiment of the present invention, the installation list collecting unit may collect the installation file name of the application and the type of the application as the information of the application.
본 발명의 실시 예에 따른 악성 코드 검사 장치에서 상기 실행 파일 경로 생성부는, 기 설정된 기본 경로, 상기 애플리케이션의 종류 및 상기 애플리케이션의 설치 파일명을 기반으로 상기 애플리케이션 각각에 대한 실행 파일의 경로를 생성할 수 있다.
In the malicious code checking apparatus according to the embodiment of the present invention, the executable file path generating unit may generate a path of an executable file for each of the applications based on a preset default path, a type of the application, have.
본 발명은 모바일 플랫폼 내 파일의 압축 해제 없이 악성 코드를 검사할 수 있기 때문에, 성능 향상 및 압축 해제의 실패에 대한 리스크를 줄일 수 있는 효과가 있다.Since the present invention can inspect malicious code without decompressing a file in the mobile platform, it is possible to reduce the risk of performance enhancement and decompression failure.
도 1은 본 발명의 실시 예에 따른 악성 코드 검사 장치를 도시한 블록도,
도 2는 본 발명의 실시 예에 따라 실행 파일 경로를 생성하는 과정을 설명하기 위한 도면,
도 3은 본 발명의 실시 예에 따른 장치가 실행 파일에 대한 악성 코드 감염 여부를 검사하는 과정을 도시한 흐름도.1 is a block diagram illustrating a malicious code checking apparatus according to an embodiment of the present invention.
2 is a diagram illustrating a process of generating an executable file path according to an embodiment of the present invention;
3 is a flowchart illustrating a process of checking whether an apparatus according to an embodiment of the present invention is infected with malicious code for an executable file.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the concept of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions in the embodiments of the present invention, which may vary depending on the intention of the user, the intention or the custom of the operator. Therefore, the definition should be based on the contents throughout this specification.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예에 대해 설명한다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
도 1은 본 발명의 실시 예에 따른 모바일용 악성 코드 검사 장치를 도시한 블록도이다.1 is a block diagram illustrating a mobile malicious code checking apparatus according to an embodiment of the present invention.
도 1의 악성 코드 검사 장치(100)는 모바일 플랫폼, 예컨대 안드로이드 플랫폼 상에 설치되어 있으며, 안드로이드 플랫폼의 애플리케이션 매니저로부터 애플리케이션 설치 목록 정보를 제공받아 실행 파일의 경로를 추출하며, 추출된 경로를 기반으로 검사를 수행할 수 있다. The malicious
또한, 이러한 악성 코드 검사 장치(100)는 애플리케이션의 형태로 모바일 단말기 내 기록매체에 설치되어 동작할 수 있다.In addition, the malicious
이러한 악성 코드 검사 장치(100)는 설치 목록 수집부(110), 실행 파일 경로 생성부(120), 검사부(130) 및 메모리(140) 등을 포함하여 구성될 수 있다.The malicious
설치 목록 수집부(110)은 안드로이드 플랫폼과의 연동을 통해 모바일 단말기에 설치된 애플리케이션의 목록 및 정보를 수집할 수 있다. 즉, 설치 목록 수집부(110)은 모바일 단말기에 설치된 애플리케이션의 설치 파일 명과 애플리케이션 종류 등의 정보를 수집한 후 이를 실행 파일 경로 생성부(120)에 제공할 수 있다. 여기에서, 애플리케이션의 종류는 프리로드(preload) 또는 서드 파티(3rd party)일 수 있다.The installation
실행 파일 경로 생성부(120)은 실행 파일명과 애플리케이션의 종류에 대한 정보를 기반으로 실행 파일이 존재하는 경로를 생성할 수 있다. 즉, 실행 파일 경로 생성부(120)은 기본 경로와 애플리케이션 종류를 기반으로 실행 파일이 존재하는 1차 경로를 생성하고, 설치 파일명을 기반으로 1차 경로와 연결되는 2차 경로를 생성하여 실행 파일의 경로를 생성할 수 있다. 예를 들어, 기본 경로가 'data/dalvik-cache'이고, 애플리케이션의 종류가 서드 파티이며, 설치 파일명이 ahnlab인 경우 실행 파일 경로 생성부(120)은 애플리케이션의 종류 및 기본 경로를 기반으로 'data/dalvik-cache/data@app'과 같은 1차 경로를 생성하고, 1차 경로에 설치 파일명과 'classes.dex'를 연결시켜 실행 파일의 경로, 즉 'data/dalvik-cache/'라는 경로를 생성할 수 있다.The executable file
한편, ahnlab의 애플리케이션 종류가 프리로드인 경우에는 'data/dalvik-cache/'라는 실행 파일의 경로를 생성할 수 있다.On the other hand, if ahnlab's application type is preloaded, you can create a path to an executable file called 'data / dalvik-cache /'.
이러한 방식으로 실행 파일 경로 생성부(120)은 모바일 단말기 내 설치된 각 애플리케이션에 대한 실행 파일의 경로를 생성한 후 이를 메모리(140)에 저장한다.In this manner, the executable file
또한, 실행 파일 경로 생성부(120)은 새로운 애플리케이션이 모바일 단말기에 설치되는 경우 이를 인지하여 설치 목록 수집부(110)로부터 애플리케이션 정보를 제공받으며, 제공받은 애플리케이션 정보를 기반으로 실행 파일의 경로를 생성하여 메모리(140)을 업데이트할 수 있다.When a new application is installed in the mobile terminal, the execution file
본 발명의 실행 파일은 애플리케이션이 모바일 단말기에 설치될 때 생성되는 파일이다. 실행 파일의 예로서는 최적화된 DEX(ODEX) 파일을 들 수 있으나, 이에 한정하지는 않는다.The executable file of the present invention is a file that is created when an application is installed in a mobile terminal. Examples of executable files include, but are not limited to, optimized DEX (ODEX) files.
ODEX 파일 경로를 생성하는 과정에 대해 도 2를 참조하여 설명한다.The process of generating an ODEX file path will be described with reference to FIG.
도 2는 본 발명의 실시 예에 따라 ODEX 파일의 경로를 생성하는 과정을 설명하기 위한 도면이다.2 is a diagram for explaining a process of generating a path of an ODEX file according to an embodiment of the present invention.
도 2에 도시된 바와 같이, 모든 애플리케이션의 기본 경로는 'data/dalvik-cache'이고, 애플리케이션의 종류가 프리로드인 경우 시스템에 관련된 애플리케이션이기 때문에 'data/dalvik-cache/system@app@설치 파일명@classes.dex'라는 ODEX 파일의 경로가 생성될 수 있다. 한편, 애플리케이션의 종류가 서드 파티인 경우'data/dalvik-cache/data@app@설치 '라는 ODEX 파일의 경로가 생성될 수 있다.As shown in FIG. 2, the basic path of all applications is 'data / dalvik-cache'. If the type of application is preload, it is an application related to the system. @ classes.dex 'can be created. On the other hand, if the type of application is a third party, a path of ODEX file called 'data / dalvik-cache / data @ app @ installation' can be created.
검사부(130)은 메모리(140)에 저장된 설치 경로에 따라 모바일 플랫폼 내 실행 파일에 접근하며, 이를 통해 실행 파일의 악성 코드 감염 여부를 검사할 수 있다. 검사 방법의 예로는 악성 코드 패턴을 이용한 검사 방법을 들 수 있으나, 이에 한정되지는 않는다.The
상기와 같은 구성을 갖는 악성 코드 검사 장치(100)가 악성 코드 감염 여부를 검사하는 과정에 대해 도 3을 참조하여 설명한다.A process of checking whether the malicious
도 3은 본 발명의 실시 예에 따른 악성 코드 검사 과정을 도시한 흐름도이다.3 is a flowchart illustrating a malicious code checking process according to an embodiment of the present invention.
도 3에 도시된 바와 같이, 먼저 설치 목록 수집부(110)는 모바일 플랫폼, 예컨대 안드로이드 플랫폼에 설치된 애플리케이션 정보를 수집한다(단계 302). 예를 들어, 안드로이드 플랫폼 내 애플리케이션 매니져와의 연동을 통해 설치 목록 수집부(110)는 모바일 단말기에 설치된 애플리케이션의 정보를 수집할 수 있다. 여기에서, 애플리케이션의 정보는 애플리케이션 종류(타입), 애플리케이션의 설치 파일명 등이 될 수 있다.As shown in FIG. 3, first, the installation
그런 다음, 실행 파일 경로 수집부(120)는 애플리케이션이 설치된 기본 경로 및 애플리케이션의 정보를 기반으로 애플리케이션 각각의 실행 파일 경로를 생성한 후 이를 메모리(140)에 저장할 수 있다(단계 304). 여기에서, 애플리케이션의 기본 경로는, 안드로이드 플랫폼인 경우 'data/dalvik-cache'일 수 있다.The executable file
이후, 검사부(130)는 실시간 검사를 수행하는데, 즉 메모리(140)에 저장된 실행 파일 경로를 이용하여 실행 파일에 접근한 후 실행 파일의 악성 코드 감염 여부를 검사할 수 있다(단계 306). 악성 코드 검사 방법으로는 기 저장된 악성 코드 패턴을 이용한 방법을 들 수 있으나, 이에 한정되지는 않는다.After that, the
악성 코드 감염 여부를 검사한 결과, 실행 파일이 악성 코드에 감염된 경우에는 악성 코드 감염된 실행 파일을 삭제하거나, 기 설정된 치료 방법에 의해 치료할 수 있다.If the executable file is infected with malicious code as a result of checking for malicious code, the malicious infected executable file can be deleted or can be treated by a predetermined treatment method.
한편, 악성 코드 검사 장치(100)의 설치 목록 수집부(110)는 모바일 플랫폼 내 새로운 애플리케이션의 설치 여부를 판단한다(단계 308). Meanwhile, the installation
단계 308의 판단 결과, 애플리케이션이 설치되는 경우 단계 302로 피드백하여 이후 단계를 수행하는데, 즉 설치 목록 수집부(110)는 설치된 애플리케이션의 정보를 애플리케이션 매니저로부터 수신하여 실행 파일 경로 수집부(120)에 제공하며, 실행 파일 경로 수집부(120)는 기본 경로 및 애플리케이션의 정보를 기반으로 실행 파일 경로를 생성한 후 이를 이용하여 메모리(140)의 정보를 업데이트할 수 있다.If it is determined in
한편, 단계 308의 판단 결과, 애플리케이션이 설치되지 않을 경우에는 종료되는 것으로 도시하였지만, 악성 코드 검사 장치(100)가 실시간으로 검사를 수행할 경우 검사부(130)는 메모리(140)에 저장된 실행 파일 경로를 기반으로 실행 파일에 대한 악성 코드 감염 여부를 실시간으로 검사할 수 있다.However, if the malicious
상기의 실행 파일은 ODEX 파일일 수 있으나, 이에 한정되지는 않는다. 즉, 다양한 형태의 실행 파일이 될 수 있다. The executable file may be an ODEX file, but is not limited thereto. In other words, it can be various types of executable files.
또한, 본 발명의 실시 예에서 언급한 기본 경로 또한 모바일 플랫폼의 형태에 따라 달라질 수 있다.Also, the basic route mentioned in the embodiment of the present invention may also be changed according to the form of the mobile platform.
한편 상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
While the invention has been shown and described with reference to certain preferred embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made without departing from the spirit and scope of the invention. Accordingly, the scope of the invention should not be limited by the described embodiments but should be defined by the appended claims.
100 : 악성 코드 검사 장치 110 : 설치 목록 수집부
120 : 실행 파일 경로 수집부 130 : 검사부
140 : 메모리100: Malicious Code Inspection Apparatus 110: Installation List Collection Unit
120: executable file path collecting unit 130:
140: Memory
Claims (9)
상기 추출된 경로를 기반으로 상기 실행 파일에 대한 악성 코드 검사를 수행하는 단계를 포함하는
모바일 단말기의 악성 코드 검사 방법.
Generating a path of an executable file based on information of an application installed in the mobile platform;
And performing malicious code checking on the executable file based on the extracted path
A malicious code inspection method of a mobile terminal.
상기 경로를 생성하는 단계는,
상기 모바일 플랫폼 내 애플리케이션이 설치된 기본 경로를 설정하는 단계와,
상기 기본 경로, 상기 애플리케이션의 종류 및 상기 애플리케이션의 설치 파일명을 기반으로 상기 애플리케이션 각각에 대한 실행 파일의 경로를 생성하는 단계를 포함하는
모바일 단말기의 악성 코드 검사 방법.
The method according to claim 1,
Wherein the generating the path comprises:
Setting a basic path in which an application in the mobile platform is installed,
Generating a path of an executable file for each of the applications based on the basic path, the type of the application, and the installation file name of the application
A malicious code inspection method of a mobile terminal.
상기 실행 파일은, ODEX(Optimized DEX) 파일인
모바일 단말기의 악성 코드 검사 방법.
The method according to claim 1,
The executable file is an ODEX (Optimized DEX) file
A malicious code inspection method of a mobile terminal.
상기 모바일 플랫폼은, 안드로이드 플랫폼인
모바일 단말기의 악성 코드 검사 방법.
The method according to claim 1,
The mobile platform may be an Android platform
A malicious code inspection method of a mobile terminal.
상기 애플리케이션의 정보를 기반으로 상기 애플리케이션 각각에 대한 실행 파일의 경로를 생성하여 메모리에 저장하는 실행 파일 경로 생성부와,
상기 메모리에서 실행 파일의 경로를 추출한 후 상기 추출된 경로를 기반으로 상기 실행 파일에 대한 악성 코드 감염 여부를 검사하는 검사부를 포함하는
모바일 단말기의 악성 코드 검사 장치.
An installation list collection unit for collecting information of an application installed in the mobile platform,
An executable file path generation unit for generating a path of an executable file for each of the applications based on the information of the application and storing the path of the executable file in a memory;
And an inspection unit for extracting a path of the executable file from the memory and checking whether the malicious code is infected with the executable file based on the extracted path
Malicious code checking device of mobile terminal.
상기 설치 목록 수집부는,
상기 애플리케이션의 설치 파일명 및 상기 애플리케이션의 종류를 상기 애플리케이션의 정보로 수집하는
모바일 단말기의 악성 코드 검사 장치.
6. The method of claim 5,
The installation list collecting unit,
The installation file name of the application and the type of the application are collected as the information of the application
Malicious code checking device of mobile terminal.
상기 실행 파일 경로 생성부는,
기 설정된 기본 경로, 상기 애플리케이션의 종류 및 상기 애플리케이션의 설치 파일명을 기반으로 상기 애플리케이션 각각에 대한 실행 파일의 경로를 생성하는
모바일 단말기의 악성 코드 검사 장치.
The method according to claim 6,
Wherein the executable file path generation unit comprises:
Generates a path of an executable file for each of the applications based on the predetermined basic path, the type of the application, and the installation file name of the application
Malicious code checking device of mobile terminal.
상기 실행 파일은, ODEX(Optimized DEX) 파일인
모바일 단말기의 악성 코드 검사 장치.
6. The method of claim 5,
The executable file is an ODEX (Optimized DEX) file
Malicious code checking device of mobile terminal.
상기 모바일 플랫폼은, 안드로이드 플랫폼인
모바일 단말기의 악성 코드 검사 장치.6. The method of claim 5,
The mobile platform may be an Android platform
Malicious code checking device of mobile terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130035319A KR20140119527A (en) | 2013-04-01 | 2013-04-01 | Method and apparatus for inspecting malicious code of a mobile terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130035319A KR20140119527A (en) | 2013-04-01 | 2013-04-01 | Method and apparatus for inspecting malicious code of a mobile terminal |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140193168A Division KR101581262B1 (en) | 2014-12-30 | 2014-12-30 | Method and apparatus for inspecting malicious code of a mobile terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20140119527A true KR20140119527A (en) | 2014-10-10 |
Family
ID=51991813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130035319A KR20140119527A (en) | 2013-04-01 | 2013-04-01 | Method and apparatus for inspecting malicious code of a mobile terminal |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20140119527A (en) |
-
2013
- 2013-04-01 KR KR1020130035319A patent/KR20140119527A/en active Application Filing
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10481964B2 (en) | Monitoring activity of software development kits using stack trace analysis | |
US9280665B2 (en) | Fast and accurate identification of message-based API calls in application binaries | |
US20160378989A1 (en) | Apparatus and method for monitoring android platform-based application | |
US20160205125A1 (en) | System and method for analyzing mobile cyber incident | |
US10754717B2 (en) | Fast and accurate identification of message-based API calls in application binaries | |
JP2015534691A (en) | Secure identification and secure identification method for computing devices | |
CN109873735B (en) | Performance test method and device for H5 page and computer equipment | |
KR20110128632A (en) | Method and device for detecting malicious action of application program for smartphone | |
US10705858B2 (en) | Automatic import of third party analytics | |
CN105515887B (en) | application testing method, server and system | |
US10691798B2 (en) | Analysis device, analysis method, and analysis program | |
KR20130066901A (en) | Apparatus and method for analyzing malware in data analysis system | |
CN103268448A (en) | Method and system for dynamically detecting safety of mobile applications | |
CN110348226B (en) | Engineering file scanning method and device, electronic equipment and storage medium | |
CN110865818B (en) | Detection method and device for application associated domain name and electronic equipment | |
JP6018344B2 (en) | Dynamic reading code analysis apparatus, dynamic reading code analysis method, and dynamic reading code analysis program | |
KR101581262B1 (en) | Method and apparatus for inspecting malicious code of a mobile terminal | |
EP3594823B1 (en) | Information display method, terminal and server | |
US8615744B2 (en) | Methods and system for managing assets in programming code translation | |
KR20140119527A (en) | Method and apparatus for inspecting malicious code of a mobile terminal | |
CN109933990B (en) | Multi-mode matching-based security vulnerability discovery method and device and electronic equipment | |
JP5865180B2 (en) | Portable communication terminal, data communication detection device, data communication detection method, and program | |
KR101748116B1 (en) | Smishing blocking appatatus on cloud mobile environments | |
JP6342717B2 (en) | Privacy policy generation device, privacy policy generation method, and program | |
KR20140069404A (en) | Method for Analysing User Behavior in Smartphone and Apparatus thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
E801 | Decision on dismissal of amendment | ||
A107 | Divisional application of patent |