KR20150008033A - Method and apparatus for inspecting malicious code of a mobile terminal - Google Patents
Method and apparatus for inspecting malicious code of a mobile terminal Download PDFInfo
- Publication number
- KR20150008033A KR20150008033A KR1020140193168A KR20140193168A KR20150008033A KR 20150008033 A KR20150008033 A KR 20150008033A KR 1020140193168 A KR1020140193168 A KR 1020140193168A KR 20140193168 A KR20140193168 A KR 20140193168A KR 20150008033 A KR20150008033 A KR 20150008033A
- Authority
- KR
- South Korea
- Prior art keywords
- name
- malicious code
- application
- mobile terminal
- executable file
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Abstract
Description
본 발명은 모바일 단말기의 악성 코드 검사 장치에 관한 것으로, 더욱 상세하게는 악성 코드 검사를 위해 필요한 자원을 최소화시킬 수 있는 모바일 단말기의 악성 코드 검사 방법 및 장치에 관한 것이다.
BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to a malicious code checking apparatus for a mobile terminal, and more particularly, to a malicious code checking method and apparatus for a mobile terminal capable of minimizing resources required for malicious code checking.
근래에는 유무선 인터넷뿐만 아니라 이동 통신 기술의 발달로, 단순히 음성 통화 서비스뿐만 아니라 무선 인터넷 서비스 등과 같은 다양한 기능을 갖춘 휴대폰이 보급되고 있다. 특히 최근에 보급이 확산되고 있는 스마트폰은 멀티미디어 재생 등과 같은 다양한 기능의 애플리케이션의 설치가 가능하여 사용자들이 여러 용도로 스마트폰을 이용하고 있다.2. Description of the Related Art In recent years, with the development of mobile communication technology as well as wired and wireless Internet, mobile phones having various functions such as a wireless Internet service as well as a voice call service have been spreading. Especially, smartphones, which have been spreading recently, are capable of installing various functions such as multimedia playback, and users are using smart phones for various purposes.
일반적으로, 스마트폰은 휴대 전화와 개인 휴대 단말기의 장점을 합친 것으로, 휴대 전화기에 일정 관리, 팩스 송수신 및 인터넷 접속 등의 데이터 통신 기능을 통합시킨 것으로 정의된다. 통상의 스마트폰에는 와이파이(WIFI)와 같은 무선 통신 모듈이 장착되어 인터넷망을 통한 데이터 송수신도 가능하며, 인터넷 정보 검색은 물론 액정 디스플레이에 전자펜으로 문자를 입력하거나, 약도 등 그림 정보를 송수신할 수 있다.Generally, a smart phone is defined as a combination of the advantages of a mobile phone and a personal portable device, and integrates data communication functions such as calendar management, fax transmission and reception, and Internet access to a mobile phone. A typical smartphone is equipped with a wireless communication module such as WiFi, which allows data to be transmitted and received via the Internet. In addition to retrieving Internet information, a character can be input to the liquid crystal display using an electronic pen, .
이러한 스마트폰은 저마다 다른 운영체제가 존재하며, 해당 운영체제에 의해 실행 가능한 애플리케이션의 개발이 활발히 이루어지고 있다. Each of these smartphones has different operating systems, and applications that can be executed by the operating system are actively being developed.
하지만, 많은 애플리케이션들이 개발 및 제공되고 있어 실질적으로 스마트폰 사용자들에게 유용한 애플리케이션뿐만 아니라, 광고 등의 다른 목적에 의한 악의적인 행동을 수행하는 애플리케이션들도 스마트폰 사용자들에게 제공되고 있는 실정이다. 예를 들어, 스마트폰에 저장된 사용자의 개인정보를 특정 서버로 업로드하도록 하는 응용프로그램이 존재하는 경우, 해당 응용프로그램을 설치한 스마트폰 사용자는 자신의 개인정보가 노출되는 위험을 갖게 될 수 있다.However, since many applications are being developed and provided, not only applications that are practically useful to smartphone users but also applications that perform malicious actions by other purposes such as advertisements are provided to smartphone users. For example, when there is an application program for uploading personal information of a user stored in a smart phone to a specific server, a smartphone user installing the application may be exposed to the risk of exposing their personal information.
이와 같은 문제점을 해결하기 위해 모바일용 백신이 개발되어 배포되고 있다. 이러한 모바일용 백신은 애플리케이션 설치용 파일, 예컨대 APK 파일의 압축 해제를 통해 파일을 검사하여 파일 내 악성 코드가 존재하는지를 판단한다. To solve these problems, mobile vaccines have been developed and distributed. Such a mobile-use vaccine checks a file through decompression of an application installation file, for example, an APK file to determine whether malicious code exists in the file.
그러나, 최근 다수의 애플리케이션이 스마트폰에 설치되기 때문에 애플리케이션 설치용 파일 각각을 압축해제한 후 악성 코드 감염 여부를 검사하는 부분이 스마트폰 내부 자원 관리에 치명적인 영향을 줄 수 있다.
However, since a large number of applications are installed on a smartphone in recent years, a portion of decompressing each of the application installation files and checking for malicious code infection may have a serious impact on the internal resource management of the smartphone.
본 발명은 애플리케이션의 정보를 기반으로 실행 파일의 이름을 추출하고, 추출된 이름을 이용하여 실행 파일의 악성 코드 감염 여부를 검사함으로써, 악성 코드 검사를 위해 필요한 자원을 최소화시킬 수 있는 모바일 단말기의 악성 코드 검사 방법 및 장치를 제공한다.
The present invention relates to a mobile terminal capable of minimizing resources required for malicious code checking by extracting a name of an executable file based on information of an application and checking whether the executable file is infected with malicious code by using the extracted name, A code checking method and apparatus are provided.
본 발명은, 일 관점에 따르면, 모바일 단말기에 설치된 애플리케이션의 설치 파일명과 애플리케이션의 종류에 대한 정보를 모바일 플랫폼으로부터 수집하는 단계와, 상기 설치 파일명과 상기 종류에 대한 정보를 기반으로 하여 상기 애플리케이션을 위한 실행 파일의 이름을 추출하는 단계와, 추출된 상기 이름을 이용하여 상기 실행 파일에 접근한 후에 악성 코드 감염 여부를 검사하는 단계를 포함하는 모바일 단말기의 악성 코드 검사 방법을 제공한다.According to an aspect of the present invention, there is provided an information processing method including collecting information on an installation file name and an application type of an application installed in a mobile terminal from a mobile platform, Extracting a name of an executable file; and checking whether the malicious code is infected after accessing the executable file using the extracted name.
본 발명의 실시 예에 따른 악성 코드 검사 방법에서 상기 이름을 추출하는 단계는, 상기 모바일 플랫폼 내에 설치된 상기 애플리케이션의 기본 경로, 상기 애플리케이션의 종류 및 상기 애플리케이션의 설치 파일명을 기반으로 상기 애플리케이션 각각에 대한 실행 파일의 이름을 추출할 수 있다.In the malicious code checking method according to the embodiment of the present invention, the step of extracting the name may include executing the name of the application on the basis of the basic path of the application installed in the mobile platform, the type of the application, You can extract the name of the file.
본 발명의 실시 예에 따른 악성 코드 검사 방법에서 상기 실행 파일은, ODEX(Optimized DEX) 파일일 수 있다.In the malicious code checking method according to the embodiment of the present invention, the executable file may be an ODEX (Optimized DEX) file.
본 발명의 실시 예에 따른 악성 코드 검사 방법에서 상기 모바일 플랫폼은, 안드로이드 플랫폼일 수 있다.In the malicious code checking method according to the embodiment of the present invention, the mobile platform may be an Android platform.
본 발명은, 다른 관점에 따르면, 모바일 단말기에 설치된 애플리케이션의 설치 파일명과 애플리케이션의 종류에 대한 정보를 모바일 플랫폼으로부터 수집하는 설치 목록 수집부와, 상기 설치 파일명과 상기 종류에 대한 정보를 기반으로 하여 상기 애플리케이션을 위한 실행 파일의 이름을 추출하는 실행 파일 이름 추출부와, 추출된 상기 이름을 이용하여 상기 실행 파일에 접근한 후에 악성 코드 감염 여부를 검사하는 검사부를 포함하는 모바일 단말기의 악성 코드 검사 장치를 제공한다.According to another aspect of the present invention, there is provided an information processing apparatus including an installation list collection unit for collecting information on installation file names and application types of applications installed in a mobile terminal from a mobile platform, An executable file name extracting unit for extracting a name of an executable file for an application; and an examining unit for examining whether the malicious code is infected after accessing the executable file using the extracted name, to provide.
본 발명의 실시 예에 따른 악성 코드 검사 장치에서 상기 실행 파일 이름 추출부는, 상기 모바일 플랫폼 내에 설치된 상기 애플리케이션의 기본 경로, 상기 애플리케이션의 종류 및 상기 애플리케이션의 설치 파일명을 기반으로 상기 애플리케이션 각각에 대한 실행 파일의 이름을 추출할 수 있다.
In the malicious code inspecting apparatus according to an embodiment of the present invention, the executable file name extracting unit extracts executable file names for each of the applications based on the basic path of the application installed in the mobile platform, the type of the application, Can be extracted.
본 발명은 모바일 플랫폼 내 파일의 압축 해제 없이 악성 코드를 검사할 수 있기 때문에, 성능 향상 및 압축 해제의 실패에 대한 리스크를 줄일 수 있는 효과가 있다.Since the present invention can inspect malicious code without decompressing a file in the mobile platform, it is possible to reduce the risk of performance enhancement and decompression failure.
도 1은 본 발명의 실시 예에 따른 악성 코드 검사 장치를 도시한 블록도,
도 2는 본 발명의 실시 예에 따라 실행 파일 이름을 추출하는 과정을 설명하기 위한 도면,
도 3은 본 발명의 실시 예에 따른 장치가 실행 파일에 대한 악성 코드 감염 여부를 검사하는 과정을 도시한 흐름도.1 is a block diagram illustrating a malicious code checking apparatus according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining a process of extracting an executable file name according to an embodiment of the present invention; FIG.
3 is a flowchart illustrating a process of checking whether an apparatus according to an embodiment of the present invention is infected with malicious code for an executable file.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the concept of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions in the embodiments of the present invention, which may vary depending on the intention of the user, the intention or the custom of the operator. Therefore, the definition should be based on the contents throughout this specification.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예에 대해 설명한다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
도 1은 본 발명의 실시 예에 따른 모바일용 악성 코드 검사 장치를 도시한 블록도이다.1 is a block diagram illustrating a mobile malicious code checking apparatus according to an embodiment of the present invention.
도 1의 악성 코드 검사 장치(100)는 모바일 플랫폼, 예컨대 안드로이드 플랫폼 상에 설치되어 있으며, 안드로이드 플랫폼의 애플리케이션 매니저로부터 애플리케이션 설치 목록 정보를 제공받아 실행 파일의 이름을 추출하며, 추출된 이름을 기반으로 검사를 수행할 수 있다. The malicious
또한, 이러한 악성 코드 검사 장치(100)는 애플리케이션의 형태로 모바일 단말기 내 기록매체에 설치되어 동작할 수 있다.In addition, the malicious
이러한 악성 코드 검사 장치(100)는 설치 목록 수집부(110), 실행 파일 이름 추출부(120), 검사부(130) 및 메모리(140) 등을 포함하여 구성될 수 있다.The malicious
설치 목록 수집부(110)은 안드로이드 플랫폼과의 연동을 통해 모바일 단말기에 설치된 애플리케이션의 목록 및 정보를 수집할 수 있다. 즉, 설치 목록 수집부(110)은 모바일 단말기에 설치된 애플리케이션의 설치 파일명과 애플리케이션 종류 등의 정보를 수집한 후 이를 실행 파일 이름 추출부(120)에게 제공할 수 있다. 여기에서, 애플리케이션의 종류는 프리로드(preload) 또는 서드 파티(3rd party)일 수 있다.The installation
실행 파일 이름 추출부(120)는 설치 파일명과 애플리케이션의 종류에 대한 정보를 기반으로 실행 파일의 이름을 추출할 수 있다. 즉, 실행 파일 이름 추출부(120)는 기 설정된 기본 경로와 애플리케이션 종류를 기반으로 실행 파일의 1차로 이름을 추출하고, 설치 파일명을 기반으로 2차로 이름을 추출한 후에 1차로 추출된 이름과 2차로 추출된 이름을 연결하여 실행 파일의 이름을 추출할 수 있다. 예를 들어, 기본 경로가 'data/dalvik-cache'이고, 애플리케이션의 종류가 서드 파티이며, 설치 파일명이 ahnlab인 경우 실행 파일 이름 추출부(120)는 애플리케이션의 종류 및 기본 경로를 기반으로 'data/dalvik-cache/data@app'과 같은 이름을 1차로 추출하고, 1차로 추출된 이름에 설치 파일명인 'com.ahnlab.testdex-2.apk'과 'classes.dex'를 연결시켜 실행 파일의 이름, 즉 'data/dalvik-cache/data@app@com.ahnlab.testdex-2.apk@classes.dex'를 추출할 수 있다.The executable file
한편, ahnlab의 애플리케이션 종류가 프리로드인 경우에는 'data/dalvik-cache/system@app@설치 파일명@classes.dex'라는 실행 파일의 이름을 추출할 수 있다.On the other hand, if ahnlab's application type is preloaded, you can extract the name of the executable named 'data / dalvik-cache / system @ app @ installation file name @ classes.dex'.
이러한 방식으로 실행 파일 이름 추출부(120)는 모바일 단말기 내 설치된 각 애플리케이션에 대한 실행 파일의 이름을 추출한 후 이를 메모리(140)에 저장한다.In this manner, the executable file
또한, 실행 파일 이름 추출부(120)는 새로운 애플리케이션이 모바일 단말기에 설치되는 경우 이를 인지하여 설치 목록 수집부(110)로부터 애플리케이션 정보를 제공받으며, 제공받은 애플리케이션 정보를 기반으로 실행 파일의 이름을 추출하여 메모리(140)를 업데이트할 수 있다.In addition, when the new application is installed in the mobile terminal, the execution file
본 발명의 실행 파일은 애플리케이션이 모바일 단말기에 설치될 때 생성되는 파일이다. 실행 파일의 예로서는 최적화된 DEX(ODEX) 파일을 들 수 있으나, 이에 한정하지는 않는다.The executable file of the present invention is a file that is created when an application is installed in a mobile terminal. Examples of executable files include, but are not limited to, optimized DEX (ODEX) files.
ODEX 파일 이름을 추출하는 과정에 대해 도 2를 참조하여 설명한다.The process of extracting the ODEX file name will be described with reference to FIG.
도 2는 본 발명의 실시 예에 따라 ODEX 파일의 이름을 추출하는 과정을 설명하기 위한 도면이다.FIG. 2 is a diagram for explaining a process of extracting a name of an ODEX file according to an embodiment of the present invention.
도 2에 도시된 바와 같이, 모든 애플리케이션의 기본 경로는 'data/dalvik-cache'이고, 애플리케이션의 종류가 프리로드인 경우 시스템에 관련된 애플리케이션이기 때문에 'data/dalvik-cache/system@app@설치 파일명@classes.dex'라는 ODEX 파일의 이름이 추출될 수 있다. 한편, 애플리케이션의 종류가 서드 파티인 경우'data/dalvik-cache/data@app@설치 파일명@classes.dex'라는 ODEX 파일의 이름이 추출될 수 있다.As shown in FIG. 2, the basic path of all applications is 'data / dalvik-cache'. If the type of application is preload, it is an application related to the system. @ classes.dex 'can be extracted. On the other hand, if the application type is a third party, the ODEX file name 'data / dalvik-cache / data @ app @ installation file name @ classes.dex' can be extracted.
검사부(130)는 메모리(140)에 저장된 실행 파일 이름에 따라 모바일 플랫폼 내 실행 파일에 접근하며, 이를 통해 실행 파일의 악성 코드 감염 여부를 검사할 수 있다. 검사 방법의 예로는 악성 코드 패턴을 이용한 검사 방법을 들 수 있으나, 이에 한정되지는 않는다.The
상기와 같은 구성을 갖는 악성 코드 검사 장치(100)가 악성 코드 감염 여부를 검사하는 과정에 대해 도 3을 참조하여 설명한다.A process of checking whether the malicious
도 3은 본 발명의 실시 예에 따른 악성 코드 검사 과정을 도시한 흐름도이다.3 is a flowchart illustrating a malicious code checking process according to an embodiment of the present invention.
도 3에 도시된 바와 같이, 먼저 설치 목록 수집부(110)는 모바일 플랫폼, 예컨대 안드로이드 플랫폼에 설치된 애플리케이션 정보를 수집한다(단계 302). 예를 들어, 안드로이드 플랫폼 내 애플리케이션 매니저와의 연동을 통해 설치 목록 수집부(110)는 모바일 단말기에 설치된 애플리케이션의 정보를 수집할 수 있다. 여기에서, 애플리케이션의 정보는 애플리케이션 종류(타입), 애플리케이션의 설치 파일명 등이 될 수 있다.As shown in FIG. 3, first, the installation
그런 다음, 실행 파일 이름 추출부(120)는 애플리케이션이 설치된 기본 경로 및 애플리케이션의 정보를 기반으로 애플리케이션 각각의 실행 파일 이름을 추출한 후 이를 메모리(140)에 저장할 수 있다(단계 304). 여기에서, 애플리케이션의 기본 경로는, 안드로이드 플랫폼인 경우 'data/dalvik-cache'일 수 있다.Then, the executable file
이후, 검사부(130)는 실시간 검사를 수행하는데, 즉 메모리(140)에 저장된 실행 파일 이름을 이용하여 실행 파일에 접근한 후 실행 파일의 악성 코드 감염 여부를 검사할 수 있다(단계 306). 악성 코드 검사 방법으로는 기 저장된 악성 코드 패턴을 이용한 방법을 들 수 있으나, 이에 한정되지는 않는다.Then, the
악성 코드 감염 여부를 검사한 결과, 실행 파일이 악성 코드에 감염된 경우에는 악성 코드 감염된 실행 파일을 삭제하거나, 기 설정된 치료 방법에 의해 치료할 수 있다.If the executable file is infected with malicious code as a result of checking for malicious code, the malicious infected executable file can be deleted or can be treated by a predetermined treatment method.
한편, 악성 코드 검사 장치(100)의 설치 목록 수집부(110)는 모바일 플랫폼 내 새로운 애플리케이션의 설치 여부를 판단한다(단계 308). Meanwhile, the installation
단계 308의 판단 결과, 애플리케이션이 설치되는 경우 단계 302로 피드백하여 이후 단계를 수행하는데, 즉 설치 목록 수집부(110)는 설치된 애플리케이션의 정보를 애플리케이션 매니저로부터 수신하여 실행 파일 이름 추출부(120)에게 제공하며, 실행 파일 이름 추출부(120)는 기본 경로 및 애플리케이션의 정보를 기반으로 실행 파일 이름을 추출한 후 이를 이용하여 메모리(140)의 정보를 업데이트할 수 있다.If it is determined in
한편, 단계 308의 판단 결과, 애플리케이션이 설치되지 않을 경우에는 종료되는 것으로 도시하였지만, 악성 코드 검사 장치(100)가 실시간으로 검사를 수행할 경우 검사부(130)는 메모리(140)에 저장된 실행 파일 이름을 기반으로 실행 파일에 대한 악성 코드 감염 여부를 실시간으로 검사할 수 있다.However, when the malicious
상기의 실행 파일은 ODEX 파일일 수 있으나, 이에 한정되지는 않는다. 즉, 다양한 형태의 실행 파일이 될 수 있다. The executable file may be an ODEX file, but is not limited thereto. In other words, it can be various types of executable files.
또한, 본 발명의 실시 예에서 언급한 기본 경로 또한 모바일 플랫폼의 형태에 따라 달라질 수 있다.Also, the basic route mentioned in the embodiment of the present invention may also be changed according to the form of the mobile platform.
한편 상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
While the invention has been shown and described with reference to certain preferred embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made without departing from the spirit and scope of the invention. Accordingly, the scope of the invention should not be limited by the described embodiments but should be defined by the appended claims.
100 : 악성 코드 검사 장치 110 : 설치 목록 수집부
120 : 실행 파일 이름 추출부 130 : 검사부
140 : 메모리100: Malicious Code Inspection Apparatus 110: Installation List Collection Unit
120: executable file name extracting unit 130:
140: Memory
Claims (8)
상기 설치 파일명과 상기 종류에 대한 정보를 기반으로 하여 상기 애플리케이션을 위한 실행 파일의 이름을 추출하는 단계와,
추출된 상기 이름을 이용하여 상기 실행 파일에 접근한 후에 악성 코드 감염 여부를 검사하는 단계를 포함하는
모바일 단말기의 악성 코드 검사 방법.
Collecting information on an installation file name and an application type of an application installed in the mobile terminal from a mobile platform;
Extracting a name of an executable file for the application based on the installation file name and the type information;
Accessing the executable file using the extracted name, and then checking whether the malicious code is infected
A malicious code inspection method of a mobile terminal.
상기 이름을 추출하는 단계는,
상기 모바일 플랫폼 내에 설치된 상기 애플리케이션의 기본 경로, 상기 애플리케이션의 종류 및 상기 애플리케이션의 설치 파일명을 기반으로 상기 애플리케이션 각각에 대한 실행 파일의 이름을 추출하는 단계를 포함하는
모바일 단말기의 악성 코드 검사 방법.
The method according to claim 1,
The step of extracting the name includes:
Extracting a name of an executable file for each of the applications based on a basic path of the application installed in the mobile platform, a type of the application, and an installed file name of the application
A malicious code inspection method of a mobile terminal.
상기 실행 파일은, ODEX(Optimized DEX) 파일인
모바일 단말기의 악성 코드 검사 방법.
The method according to claim 1,
The executable file is an ODEX (Optimized DEX) file
A malicious code inspection method of a mobile terminal.
상기 모바일 플랫폼은, 안드로이드 플랫폼인
모바일 단말기의 악성 코드 검사 방법.
The method according to claim 1,
The mobile platform may be an Android platform
A malicious code inspection method of a mobile terminal.
상기 설치 파일명과 상기 종류에 대한 정보를 기반으로 하여 상기 애플리케이션을 위한 실행 파일의 이름을 추출하는 실행 파일 이름 추출부와,
추출된 상기 이름을 이용하여 상기 실행 파일에 접근한 후에 악성 코드 감염 여부를 검사하는 검사부를 포함하는
모바일 단말기의 악성 코드 검사 장치.
An installation list collecting unit for collecting information on an installation file name and an application type of an application installed in the mobile terminal from a mobile platform;
An executable file name extracting unit for extracting a name of an executable file for the application based on the installed file name and the type information;
And an inspection unit for checking whether the malicious code is infected after accessing the executable file using the extracted name
Malicious code checking device of mobile terminal.
상기 실행 파일 이름 추출부는,
상기 모바일 플랫폼 내에 설치된 상기 애플리케이션의 기본 경로, 상기 애플리케이션의 종류 및 상기 애플리케이션의 설치 파일명을 기반으로 상기 애플리케이션 각각에 대한 실행 파일의 이름을 추출하는
모바일 단말기의 악성 코드 검사 장치.
6. The method of claim 5,
Wherein the executable file name extracting unit
Extracting a name of an executable file for each of the applications based on a basic path of the application installed in the mobile platform, a type of the application, and an installed file name of the application
Malicious code checking device of mobile terminal.
상기 실행 파일은, ODEX(Optimized DEX) 파일인
모바일 단말기의 악성 코드 검사 장치.
6. The method of claim 5,
The executable file is an ODEX (Optimized DEX) file
Malicious code checking device of mobile terminal.
상기 모바일 플랫폼은, 안드로이드 플랫폼인
모바일 단말기의 악성 코드 검사 장치.6. The method of claim 5,
The mobile platform may be an Android platform
Malicious code checking device of mobile terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140193168A KR101581262B1 (en) | 2014-12-30 | 2014-12-30 | Method and apparatus for inspecting malicious code of a mobile terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140193168A KR101581262B1 (en) | 2014-12-30 | 2014-12-30 | Method and apparatus for inspecting malicious code of a mobile terminal |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130035319A Division KR20140119527A (en) | 2013-04-01 | 2013-04-01 | Method and apparatus for inspecting malicious code of a mobile terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150008033A true KR20150008033A (en) | 2015-01-21 |
KR101581262B1 KR101581262B1 (en) | 2016-01-04 |
Family
ID=52570735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140193168A KR101581262B1 (en) | 2014-12-30 | 2014-12-30 | Method and apparatus for inspecting malicious code of a mobile terminal |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101581262B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101666176B1 (en) * | 2015-06-25 | 2016-10-14 | 한국전자통신연구원 | Apparatus and method for of monitoring application based on android platform |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110128632A (en) | 2010-05-24 | 2011-11-30 | 충남대학교산학협력단 | Method and device for detecting malicious action of application program for smartphone |
KR20120084184A (en) * | 2011-01-19 | 2012-07-27 | 한남대학교 산학협력단 | A smartphone malicious code blocking method based on white list and the recording medium thereof |
KR101246623B1 (en) * | 2012-09-03 | 2013-03-25 | 주식회사 안랩 | Apparatus and method for detecting malicious applications |
-
2014
- 2014-12-30 KR KR1020140193168A patent/KR101581262B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110128632A (en) | 2010-05-24 | 2011-11-30 | 충남대학교산학협력단 | Method and device for detecting malicious action of application program for smartphone |
KR20120084184A (en) * | 2011-01-19 | 2012-07-27 | 한남대학교 산학협력단 | A smartphone malicious code blocking method based on white list and the recording medium thereof |
KR101246623B1 (en) * | 2012-09-03 | 2013-03-25 | 주식회사 안랩 | Apparatus and method for detecting malicious applications |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101666176B1 (en) * | 2015-06-25 | 2016-10-14 | 한국전자통신연구원 | Apparatus and method for of monitoring application based on android platform |
Also Published As
Publication number | Publication date |
---|---|
KR101581262B1 (en) | 2016-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10033793B2 (en) | Methods and apparatus for monitoring a portable device | |
US10481964B2 (en) | Monitoring activity of software development kits using stack trace analysis | |
US20160205125A1 (en) | System and method for analyzing mobile cyber incident | |
US20160378989A1 (en) | Apparatus and method for monitoring android platform-based application | |
US9280665B2 (en) | Fast and accurate identification of message-based API calls in application binaries | |
US10754717B2 (en) | Fast and accurate identification of message-based API calls in application binaries | |
KR20110128632A (en) | Method and device for detecting malicious action of application program for smartphone | |
US10691798B2 (en) | Analysis device, analysis method, and analysis program | |
CN105515887B (en) | application testing method, server and system | |
KR20130066901A (en) | Apparatus and method for analyzing malware in data analysis system | |
CN103268448A (en) | Method and system for dynamically detecting safety of mobile applications | |
US9571557B2 (en) | Script caching method and information processing device utilizing the same | |
KR101581262B1 (en) | Method and apparatus for inspecting malicious code of a mobile terminal | |
WO2015037850A1 (en) | Device and method for detecting url call | |
KR20160001046A (en) | Apparatus and Method for preventing malicious code in electronic device | |
CN110865818B (en) | Detection method and device for application associated domain name and electronic equipment | |
CN110348226B (en) | Engineering file scanning method and device, electronic equipment and storage medium | |
JP6018344B2 (en) | Dynamic reading code analysis apparatus, dynamic reading code analysis method, and dynamic reading code analysis program | |
US20160277430A1 (en) | System and method for detecting mobile cyber incident | |
KR102296897B1 (en) | System and method for performing test automation of solution | |
KR101369254B1 (en) | Apparatus and method for detecting malicious application | |
KR20140119527A (en) | Method and apparatus for inspecting malicious code of a mobile terminal | |
JP5865180B2 (en) | Portable communication terminal, data communication detection device, data communication detection method, and program | |
WO2014098387A1 (en) | Apparatus and method for diagnosing malicious application | |
KR101748116B1 (en) | Smishing blocking appatatus on cloud mobile environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20181224 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20191223 Year of fee payment: 5 |