KR20150124020A - 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템 - Google Patents

악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템 Download PDF

Info

Publication number
KR20150124020A
KR20150124020A KR1020140049947A KR20140049947A KR20150124020A KR 20150124020 A KR20150124020 A KR 20150124020A KR 1020140049947 A KR1020140049947 A KR 1020140049947A KR 20140049947 A KR20140049947 A KR 20140049947A KR 20150124020 A KR20150124020 A KR 20150124020A
Authority
KR
South Korea
Prior art keywords
malicious code
identification tag
unit
analysis
tag
Prior art date
Application number
KR1020140049947A
Other languages
English (en)
Inventor
김기홍
허수만
신승철
Original Assignee
(주) 세인트 시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 세인트 시큐리티 filed Critical (주) 세인트 시큐리티
Priority to KR1020140049947A priority Critical patent/KR20150124020A/ko
Publication of KR20150124020A publication Critical patent/KR20150124020A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템이 개시된다. 상기 악성코드 식별 태그 설정 시스템은, 악성코드 의심 파일을 수집하는 파일 수집부; 상기 파일 수집부로부터 전달받은 악성코드 의심 파일을 분석하여 악성코드 해당 여부를 판단하는 분석부; 상기 분석부에 의해 악성코드로 판단된 악성코드에 대한 식별 태그를 입력하는 태그 설정부; 및 상기 분석부에 의해 악성코드로 판단된 악성코드 및 상기 태그 설정부에 의해 상기 악성코드에 대해 입력된 식별 태그를 함께 저장하는 악성코드 DB를 포함하여 구성될 수 있다.

Description

악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템{SYSTEM AND METHOD FOR SETTING MALWARE IDENTIFICATION TAG, AND SYSTEM FOR SEARCHING MALWARE USING MALWARE IDENTIFICATION TAG}
본 출원은 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템에 관한 것으로서, 악성코드에 식별 태그를 설정하고 이를 악성코드의 검색에 활용하도록 함으로써 원하는 악성코드를 보다 쉽고 빠르게 검색할 수 있도록 하기 위한 기술에 관한 것이다.
악성코드는 개인용 컴퓨터, 랩탑 컵퓨터, 이동 단말 등에 악영향을 끼칠 수 있는 모든 소프트웨어를 총칭하는 것으로, 컴퓨터 바이러스, 해킹 프로그램, 악성 스크립트가 포함된 문서 파일 등을 포함한다.
인터넷 상에는 악성코드에 의해 감염된 파일이 다수 유포되고 있으며, 하루에도 100만개 이상의 새로운 악성코드가 발견되고 있어 악성코드 샘플을 보유 및 관리하는 것이 무의미할 정도에 이르렀다. 더 나아가, 악성코드 샘플을 보유하더라도 방대한 양의 악성코드 중에서 원하는 정보를 찾기란 쉽지 않은 일이다.
종래에는 악성코드의 검색을 위해 해시값을 이용하였는데, 해시값이 악성코드의 유일한 식별값으로 해시값 이외에 악성코드를 검색하기 위한 방법이 존재하지 않았다.
당해 기술분야에서는 방대한 양의 악성코드 DB에서 원하는 악성코드를 보다 쉽고 빠르게 검색할 수 있도록 하기 위한 방안이 요구되고 있다.
상기 과제를 해결하기 위해서, 본 발명의 일 실시형태에 따른 악성코드 식별 태그 설정 방법은, 악성코드 의심 파일의 악성코드 해당 여부를 분석하는 단계; 악성코드에 해당하는 경우 악성코드 분석 정보를 상기 악성코드의 식별 태그에 입력하는 단계; 및 상기 악성코드가 기 설정된 태그 설정 조건에 부합하는 경우 기 설정된 내용을 상기 악성코드의 식별 태그에 입력하는 단계를 포함하여 구성된다.
상기 과제를 해결하기 위해서, 본 발명의 다른 실시형태에 따른 악성코드 식별 태그 설정 시스템은, 악성코드 의심 파일을 수집하는 파일 수집부; 상기 파일 수집부로부터 전달받은 악성코드 의심 파일을 분석하여 악성코드 해당 여부를 판단하는 분석부; 상기 분석부에 의해 악성코드로 판단된 악성코드에 대한 식별 태그를 입력하는 태그 설정부; 및 상기 분석부에 의해 악성코드로 판단된 악성코드 및 상기 태그 설정부에 의해 상기 악성코드에 대해 입력된 식별 태그를 함께 저장하는 악성코드 DB를 포함하여 구성된다.
상기 과제를 해결하기 위해서, 본 발명의 또 다른 실시형태에 따른 악성코드 식별 태그를 이용한 악성코드 검색 시스템은, 복수의 악성코드 및 각각의 악성코드에 대한 식별 태그를 함께 저장하는 악성코드 DB; 악성코드 검색 조건을 입력 받기 위한 입력 수단과 악성코드 검색 결과를 디스플레이하기 위한 디스플레이 수단을 포함하는 사용자 인터페이스; 및 상기 악성코드 DB에서 상기 식별 태그를 참조하여 상기 사용자 인터페이스를 통해 입력받은 악성코드 검색 조건에 부합하는 악성코드를 검색하는 검색 실행부를 포함하여 구성된다.
덧붙여 상기한 과제의 해결수단은, 본 발명의 특징을 모두 열거한 것이 아니다. 본 발명의 다양한 특징과 그에 따른 장점과 효과는 아래의 구체적인 실시형태를 참조하여 보다 상세하게 이해될 수 있을 것이다.
악성코드에 식별 태그를 설정하고 이를 악성코드의 검색에 활용하도록 함으로써 원하는 악성코드를 보다 쉽고 빠르게 검색할 수 있도록 하는 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템이 제공될 수 있다.
도 1은 본 발명의 일 실시형태에 따른 악성코드 식별 태그 설정 방법의 흐름도,
도 2는 도 1에 도시된 악성코드 식별 태그 설정 방법에 따라 설정된 태그의 예시,
도 3은 본 발명의 다른 실시형태에 따른 악성코드 식별 태그 설정 시스템의 구성도, 그리고
도 4는 본 발명의 또 다른 실시형태에 따른 악성코드 식별 태그를 이용한 악성코드 검색 시스템의 구성도이다.
이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.
덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 '연결'되어 있다고 할 때, 이는 '직접적으로 연결'되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 '간접적으로 연결'되어 있는 경우도 포함한다. 또한, 어떤 구성요소를 '포함'한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
도 1은 본 발명의 일 실시형태에 따른 악성코드 식별 태그 설정 방법의 흐름도이다.
도 1을 참조하면, 우선 악성코드 의심 파일을 수집하고(S10) 수집한 악성코드 의심 파일을 분석한다(S20). 악성코드의 분석은 상용 백신을 이용하여 악성코드를 진단하는 백신 진단(S21), 파일의 정적 분석(시그니처 기반)을 통해 악성코드를 분석하는 정적 분석(S22), 그리고 행위 분석을 수행하여 악성코드를 분석하는 행위 분석(S23)을 순차로 수행할 수 있다. 백신 진단에 의할 경우 백신 진단명 등을 포함하는 백신 진단 결과를 얻을 수 있고, 정적 분석에 의할 경우 해시값, 확장자, 파일명, 파일 크기, 패커(Packer) 종류 등을 포함하는 정적 분석 결과를 얻을 수 있으며, 행위 분석에 의할 경우 파일, 프로세스, 레지스트리, 네트워크, C&C, 유포지 등의 행위 분석 결과를 얻을 수 있다. 악성코드의 분석 방법은 상술한 방법으로 한정되지 않으며 통상의 기술자에게 알려진 기타의 악성코드 분석 방법 역시 적용 가능하다.
이후, 악성코드 분석 결과 태그에 등록할 결과가 있는지, 즉 악성코드에 해당하는지 여부를 확인하여(S30), 악성코드에 해당하면 분석 정보를 해당 악성코드의 식별 태그에 입력한다(S40). 여기서, 식별 태그에 입력하는 분석 정보는 상술한 백신 진단 결과, 정적 분석 결과 및 행위 분석 결과 등을 포함할 수 있다.
예를 들어, 행위 분석 결과에 따라 표 1과 같은 식별 태그를 입력할 수 있다.
행위 분석 결과 식별 태그 입력
C:\Windows\System32\drivers\etc\hosts 파일생성, 쓰기 금융사이트파밍
http://wk1888.co.kr/server.exe HTTP 쿼리 다운로더
C:\Windows\system32\app.exe 파일 생성 드롭퍼
sbs.co.kr 등 특정 서버 접속 쿼리 다수 발생 DDoS공격
이 밖에도 스트링 분석 결과에 따라 표 2와 같은 식별 태그를 입력할 수 있다.
스트링 분석 결과 식별 태그 입력
hangame.com, netmarble.net, pmang.com 등 스트링 존재 온라인게임계정탈취
shinhan.com, woori.co.kr, keb.co.kr, kbstar.co.kr 등의 스트링 존재 금융정보탈취
이후, 사용자에 의해 등록된 태그가 있는지 여부를 확인하여(S50), 등록된 태그가 있는 경우 해당 내용을 악성코드의 식별 태그에 입력한다(S60). 예를 들어, 사용자가 특정 보안 이슈에 관련된 악성코드에 대해 사용자 태그를 입력하고자 하는 경우, 특정 조건에 부합하는 악성코드에 대해 사용자가 등록한 태그를 입력하도록 사전에 설정해 둘 수 있고, 악성코드 분석 결과 해당 악성코드가 상기 특정 조건에 부합하는 경우 사용자에 의해 등록된 내용을 해당 악성코드의 식별 태그에 입력할 수 있다.
통상적인 악성코드 분석 정보는 상술한 S40 단계에서 식별 태그에 입력될 수 있고, 특정 사건 위주의 특징 정보는 상술한 S60 단계에서 식별 태그에 입력될 수 있다.
도 2는 도 1에 도시된 악성코드 식별 태그 설정 방법에 따라 설정된 태그의 예시이다.
도 2에 도시된 (a) 내지 (f)의 태그에서 점선 상단에 입력된 태그는 도 1의 S40 단계, 즉 악성코드 분석 결과에 따라 등록된 것이다. 또한, 점선 하단에 입력된 태그는 320 사태, ATP 공격, 3.4 DDos 등과 같이 특정 사건에 관한 것으로 도 1의 S60 단계, 즉 사용자에 의해 등록된 태그이다.
도 3은 본 발명의 다른 실시형태에 따른 악성코드 식별 태그 설정 시스템의 구성도이다.
도 3을 참조하면, 본 발명의 다른 실시형태에 따른 악성코드 식별 태그 설정 시스템(300)은 파일 수집부(310), 분석부(320), 태그 설정부(330) 및 악성코드 DB(340)를 포함하여 구성될 수 있다.
파일 수집부(310)는 악성코드 의심 파일을 수집하여 분석부(320)로 전달한다. 파일 수집부(310)는 네트워크 트래픽 수집 장비(미도시) 등으로부터 악성코드 의심 파일을 수집할 수 있으며, 이 경우 해당 파일뿐만 아니라 IP, 도메인 및 URL 등 식별 가능한 네트워크 정보 등의 트래픽 정보 등을 수집하여 분석부(320)로 전달할 수도 있다.
분석부(320)는 파일 수집부(310)로부터 전달받은 악성코드 의심 파일을 분석하여 해당 파일이 악성코드에 해당하는지 여부를 분석하기 위한 것으로, 백신 진단부(321), 정적 분석부(322) 및 행위 분석부(323) 중 하나 이상을 포함할 수 있다.
분석부(320)가 백신 진단부(321), 정적 분석부(322) 및 행위 분석부(323)를 모두 포함할 경우, 백신 진단부(321), 정적 분석부(322) 및 행위 분석부(323)의 순서로 분석을 수행할 수 있다.
백신 진단부(321)는 상용 백신을 이용하여 악성코드를 진단하며, 백신 진단명 등을 포함하는 백신 진단 결과를 얻을 수 있다.
정적 분석부(322)는 파일의 정적 분석(시그니처 기반)을 통해 악성코드를 분석하며, 해시값, 확장자, 파일명, 파일 크기, 패커(Packer) 종류 등을 포함하는 정적 분석 결과를 얻을 수 있다. 정적 분석부(322)는 기존의 코드 정적 분석 방법을 이용하여 파일의 악성 여부를 판별할 수 있으며, 이는 통상의 기술자에게 널리 알려진 기술인 바 이에 대한 상세한 설명은 생략한다.
행위 분석부(323)는 행위분석을 통해 악성코드를 분석하며, 파일, 프로세스, 레지스트리, 네트워크, C&C, 유포지 등의 행위 분석 결과를 얻을 수 있다. 행위분석에 의할 경우, 알려진 악성코드뿐만 아니라 알려지지 않은 악성코드까지 탐지할 수 있으며, 특히, 상용 백신에 의해 탐지되지 않는 제로데이 악성코드를 탐지할 수 있다. 행위분석 역시 통상의 기술자에게 널리 알려진 기술인 바 이에 대한 상세한 설명은 생략한다.
태그 설정부(330)는 악성코드에 대한 식별 태그를 입력하기 위한 것으로, 분석부(320)에 의한 분석 결과를 기초로 식별 태그를 입력하거나, 사용자에 의해 등록된 태그를 입력할 수도 있다.
구체적으로, 태그 설정부(330)는 분석부(320)에 의한 악성코드 분석 결과 태그에 등록할 결과가 있으면 해당 분석 정보를 해당 악성코드의 식별 태그에 입력할 수 있다.
또한, 태그 설정부(330)는 사용자에 의해 등록된 태그가 있는 경우 해당 내용을 해당 악성코드의 식별 태그에 입력할 수도 있다. 사용자에 의해 등록된 태그를 입력하는 방법은 도 1을 참조하여 상술한 바와 같으므로 이에 대한 상세한 설명은 생략한다.
악성코드 DB(340)는 분석부(320)에 의한 분석 결과 악성코드로 분석된 악성코드 관련 정보를 저장하기 위한 것으로, 각각의 악성코드 별로 태그 설정부(330)에 의해 입력된 식별 태그를 함께 저장한다.
도 4는 본 발명의 또 다른 실시형태에 따른 악성코드 식별 태그를 이용한 악성코드 검색 시스템의 구성도이다.
도 4를 참조하면, 본 발명의 또 다른 실시형태에 따른 악성코드 식별 태그를 이용한 악성코드 검색 시스템(400)은 사용자 인터페이스(410), 검색 실행부(420) 및 악성코드 DB(430)를 포함하여 구성될 수 있다.
사용자 인터페이스(410)는 사용자가 악성코드 DB(430)에서 원하는 악성코드 정보를 검색할 수 있도록 인터페이스를 제공하기 위한 것으로, 사용자로부터 악성코드 검색 조건을 입력받기 위한 입력 수단과, 악성코드 검색 결과를 디스플레이하기 위한 디스플레이 수단을 포함할 수 있다.
검색 실행부(420)는 악성코드 DB(430)에서 사용자 인터페이스(410)를 통해 입력받은 악성코드 검색 조건에 부합하는 악성코드를 검색하고 검색 결과를 사용자 인터페이스(410)를 통해 디스플레이 한다. 이 경우, 검색 실행부(420)는 악성코드 DB(430)에 저장된 악성코드의 식별 태그에 기록된 내용이 악성코드 검색 조건에 부합하는지 여부를 판단하여 사용자가 원하는 악성코드를 쉽고 빠르게 찾을 수 있다.
악성코드 DB(430)는 악성코드 관련 정보를 저장하는 것으로, 각각의 악성코드 별로 설정된 식별 태그가 함께 저장되어 있다.
이하, 상술한 악성코드 식별 태그를 이용한 악성코드 검색 시스템을 이용한 악성코드 검색 예를 살펴본다.
악성코드 DB(430)에 도 2에 도시된 바와 같은 식별 태그가 각각 설정된 (a) 내지 (f) 악성코드 파일 저장되어 있는 경우를 가정하면, 표 3에 기재된 바와 같이 각 검색 조건에 상응하는 검색 결과를 얻을 수 있다.
No. 검색 조건 검색 결과
1 Filesize > 1,000 (d), (e), (f) 파일
2 cnc == 23.23.23.23 (c) 파일
3 드롭퍼 (a), (f) 파일
구체적으로, No. 1의 검색 조건은 파일 크기가 1,000 byte 이상인 악성코드 파일을 검색하라는 의미로서, (d), (e), (f) 악성코드 파일이 이에 해당하여 검색될 수 있다.
또한, No. 2의 검색 조건은 악성코드 C&C(Command & Control) 서버 IP 가 23.23.23.23 인 파일을 검색하라는 의미로서, (c) 악성코드 파일이 이에 해당하여 검색될 수 있다.
또한, No. 3의 검색 조건은 드롭퍼 악성코드 파일을 검색하라는 의미로서, (a), (f) 악성코드 파일이 이에 해당하여 검색될 수 있다.
도 3 및 도 4에서는 악성코드 식별 태그 설정 시스템 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템이 각각 별도로 구성된 것으로 설명하였으나, 이들 시스템은 하나의 시스템으로 통합되어 악성코드 DB를 공유하는 형태로 구축될 수도 있다.
본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 본 발명에 따른 구성요소를 치환, 변형 및 변경할 수 있다는 것이 명백할 것이다.
300: 악성코드 식별 태그 설정 시스템
310: 파일 수집수
320: 분석부
321: 백신 진단부
322: 정적 분석부
323: 행위 분석부
330: 태그 설정부
340: 악성코드 DB
400: 악성코드 검색 시스템
410: 사용자 인터페이스
420: 검색 실행부
430: 악성코드 DB

Claims (7)

  1. 악성코드 의심 파일의 악성코드 해당 여부를 분석하는 단계;
    악성코드에 해당하는 경우 악성코드 분석 정보를 상기 악성코드의 식별 태그에 입력하는 단계; 및
    상기 악성코드가 기 설정된 태그 설정 조건에 부합하는 경우 기 설정된 내용을 상기 악성코드의 식별 태그에 입력하는 단계를 포함하는 악성코드 식별 태그 설정 방법.
  2. 제 1 항에 있어서,
    상기 악성코드 분석 정보는 백신 진단 결과, 정적 분석 결과 및 행위 분석 결과 중 하나 이상을 포함하는 악성코드 식별 태그 설정 방법.
  3. 악성코드 의심 파일을 수집하는 파일 수집부;
    상기 파일 수집부로부터 전달받은 악성코드 의심 파일을 분석하여 악성코드 해당 여부를 판단하는 분석부;
    상기 분석부에 의해 악성코드로 판단된 악성코드에 대한 식별 태그를 입력하는 태그 설정부; 및
    상기 분석부에 의해 악성코드로 판단된 악성코드 및 상기 태그 설정부에 의해 상기 악성코드에 대해 입력된 식별 태그를 함께 저장하는 악성코드 DB를 포함하는 악성코드 식별 태그 설정 시스템.
  4. 제 3 항에 있어서,
    상기 태그 설정부는 상기 분석부에 의한 악성코드 분석 정보를 기초로 상기 식별 태그를 입력하는 악성코드 식별 태그 설정 시스템.
  5. 제 3 항에 있어서,
    상기 태그 설정부는 기 설정된 태그 설정 조건에 부합하는 악성코드에 대해 기 설정된 내용을 상기 식별 태그에 입력하는 악성코드 식별 태그 설정 시스템.
  6. 제 3 항에 있어서, 상기 분석부는,
    상용 백신을 이용하여 악성코드를 진단하는 백신 진단부;
    파일의 정적 분석을 통해 악성코드를 분석하는 정적 분석부; 및
    행위 분석을 통해 악성코드를 분석하는 행위 분석부 중 하나 이상을 포함하는 악성코드 식별 태그 설정 시스템.
  7. 복수의 악성코드 및 각각의 악성코드에 대한 식별 태그를 함께 저장하는 악성코드 DB;
    악성코드 검색 조건을 입력 받기 위한 입력 수단과 악성코드 검색 결과를 디스플레이하기 위한 디스플레이 수단을 포함하는 사용자 인터페이스; 및
    상기 악성코드 DB에서 상기 식별 태그를 참조하여 상기 사용자 인터페이스를 통해 입력받은 악성코드 검색 조건에 부합하는 악성코드를 검색하는 검색 실행부를 포함하는 악성코드 식별 태그를 이용한 악성코드 검색 시스템.
KR1020140049947A 2014-04-25 2014-04-25 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템 KR20150124020A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140049947A KR20150124020A (ko) 2014-04-25 2014-04-25 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140049947A KR20150124020A (ko) 2014-04-25 2014-04-25 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템

Publications (1)

Publication Number Publication Date
KR20150124020A true KR20150124020A (ko) 2015-11-05

Family

ID=54600310

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140049947A KR20150124020A (ko) 2014-04-25 2014-04-25 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템

Country Status (1)

Country Link
KR (1) KR20150124020A (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200073824A (ko) 2018-12-14 2020-06-24 한국인터넷진흥원 악성코드 프로파일링 방법 및 그 장치
KR20200073822A (ko) 2018-12-14 2020-06-24 한국인터넷진흥원 악성코드 분류 방법 및 그 장치
KR20200076845A (ko) 2018-12-20 2020-06-30 한국인터넷진흥원 악성코드 분석 시스템 및 그 시스템의 동작 방법
KR102180098B1 (ko) * 2020-08-13 2020-11-17 최원천 악성코드 모니터링 및 사용자 단말 제어 기능을 수행하는 악성코드 탐지 시스템
KR102259884B1 (ko) * 2020-06-26 2021-06-03 주식회사 이스트시큐리티 관제 대응을 위한 통합진단정보를 제공하기 위한 장치, 이를 위한 방법 및 이 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR102335475B1 (ko) * 2021-01-05 2021-12-08 (주)모니터랩 악성코드 정적분석을 위한 실행파일 언패킹 시스템 및 방법
KR102447279B1 (ko) * 2022-02-09 2022-09-27 주식회사 샌즈랩 사이버 위협 정보 처리 장치, 사이버 위협 정보 처리 방법 및 사이버 위협 정보 처리하는 프로그램을 저장하는 저장매체

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200073824A (ko) 2018-12-14 2020-06-24 한국인터넷진흥원 악성코드 프로파일링 방법 및 그 장치
KR20200073822A (ko) 2018-12-14 2020-06-24 한국인터넷진흥원 악성코드 분류 방법 및 그 장치
KR20200076845A (ko) 2018-12-20 2020-06-30 한국인터넷진흥원 악성코드 분석 시스템 및 그 시스템의 동작 방법
KR102259884B1 (ko) * 2020-06-26 2021-06-03 주식회사 이스트시큐리티 관제 대응을 위한 통합진단정보를 제공하기 위한 장치, 이를 위한 방법 및 이 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR102180098B1 (ko) * 2020-08-13 2020-11-17 최원천 악성코드 모니터링 및 사용자 단말 제어 기능을 수행하는 악성코드 탐지 시스템
KR102335475B1 (ko) * 2021-01-05 2021-12-08 (주)모니터랩 악성코드 정적분석을 위한 실행파일 언패킹 시스템 및 방법
WO2022149729A1 (ko) * 2021-01-05 2022-07-14 (주)모니터랩 악성코드 정적분석을 위한 실행파일 언패킹 시스템 및 방법
KR102447279B1 (ko) * 2022-02-09 2022-09-27 주식회사 샌즈랩 사이버 위협 정보 처리 장치, 사이버 위협 정보 처리 방법 및 사이버 위협 정보 처리하는 프로그램을 저장하는 저장매체

Similar Documents

Publication Publication Date Title
US20240154989A1 (en) Systems and methods for identifying and mapping sensitive data on an enterprise
US10530789B2 (en) Alerting and tagging using a malware analysis platform for threat intelligence made actionable
KR20150124020A (ko) 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템
US9300682B2 (en) Composite analysis of executable content across enterprise network
US8291500B1 (en) Systems and methods for automated malware artifact retrieval and analysis
US9294486B1 (en) Malware detection and analysis
CN103279710B (zh) Internet信息系统恶意代码的检测方法和系统
EP2807598B1 (en) Identifying trojanized applications for mobile environments
US10789366B2 (en) Security information management system and security information management method
CN110417718B (zh) 处理网站中的风险数据的方法、装置、设备及存储介质
US20140245438A1 (en) Download resource providing method and device
US20190149570A1 (en) Log analysis device, log analysis method, and log analysis program
CN110414236B (zh) 一种恶意进程的检测方法及装置
EP3547121B1 (en) Combining device, combining method and combining program
CN101964026A (zh) 网页挂马检测方法和系统
KR100968126B1 (ko) 웹쉘 탐지 시스템 및 웹쉘 탐지 방법
CN104520871A (zh) 漏洞矢量信息分析
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
US20160134658A1 (en) Unauthorized access detecting system and unauthorized access detecting method
US9251261B2 (en) Method and system for metadata driven testing of malware signatures
CN114386032A (zh) 电力物联网设备的固件检测系统及方法
JP5752642B2 (ja) 監視装置および監視方法
US20170277887A1 (en) Information processing apparatus, information processing method, and computer readable medium
KR101359378B1 (ko) 보안 무결성 검사 장치와 방법
CN107085684B (zh) 程序特征的检测方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2015101006800; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20151118

Effective date: 20170224