KR20160052045A - 온라인 게임에서의 메모리 감시를 이용한 해킹 방지 방법 - Google Patents

온라인 게임에서의 메모리 감시를 이용한 해킹 방지 방법 Download PDF

Info

Publication number
KR20160052045A
KR20160052045A KR1020140151557A KR20140151557A KR20160052045A KR 20160052045 A KR20160052045 A KR 20160052045A KR 1020140151557 A KR1020140151557 A KR 1020140151557A KR 20140151557 A KR20140151557 A KR 20140151557A KR 20160052045 A KR20160052045 A KR 20160052045A
Authority
KR
South Korea
Prior art keywords
memory
hacking
online game
hacking tool
size
Prior art date
Application number
KR1020140151557A
Other languages
English (en)
Other versions
KR101621170B1 (ko
Inventor
손형곤
이창선
권혁빈
Original Assignee
(주)스마일게이트엔터테인먼트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)스마일게이트엔터테인먼트 filed Critical (주)스마일게이트엔터테인먼트
Priority to KR1020140151557A priority Critical patent/KR101621170B1/ko
Publication of KR20160052045A publication Critical patent/KR20160052045A/ko
Application granted granted Critical
Publication of KR101621170B1 publication Critical patent/KR101621170B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

본 발명에 따른 온라인 게임의 해킹 방지 방법은, 온라인 게임 실행 중 온라인 게임의 프로그램 메모리를 모니터링하는 단계, 온라인 게임의 프로그램 메모리 영역 내에서 DLL 또는 EXE 파일이 사용하는 메모리의 속성 및 사이즈(size)를 획득하는 단계, 획득된 메모리의 속성 및 사이즈에 기초하여 해킹 툴을 탐지하는 단계, 및 해킹 툴이 탐지된 경우, 해킹 툴을 사용한 사용자의 접속을 차단하는 단계를 포함할 수 있다.
본 발명에 따른 온라인 게임의 해킹 방지 방법에 의하면, 온라인 게임이 사용하고 있는 메모리 영역 전부를 스캔하여 메모리 데이터 조작 여부를 판단하지 않고, DLL 또는 EXE 파일이 사용하는 메모리의 속성 및 사이즈를 이용하여 해킹 툴로 의심되는 DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하여 해킹 툴이 사용하는 내용이 존재할 경우 해킹 툴의 침입이 있는 것으로 판정하여 해킹 사용자의 접속을 차단함으로써, 시스템에 과부하를 주지 않으면서 효율적으로 해킹 툴을 탐지할 수 있고 해킹에 대해 신속한 대응이 가능하다.

Description

온라인 게임에서의 메모리 감시를 이용한 해킹 방지 방법{A METHOD FOR PREVENTING HACKING USING MEMORY MONITORING IN ONLINE GAMES}
본 발명은 온라인 게임에서 메모리 감시를 이용한 해킹 방지 방법에 관한 것으로, 보다 상세하게는 온라인 게임 프로그램의 메모리를 모니터링하여 실행 코드가 사용하는 메모리 속성 및 사이즈가 해킹 툴의 분석을 통해 수집된 해킹 툴의 메모리 속성 및 사이즈에 해당하는지 판단하여 해킹 툴을 탐지하여 해킹 사용자의 접속을 차단하는 방법에 관한 것이다.
최근 정보통신 기술의 발달로 인하여 게임 분야에서는 온라인 게임이 대세를 이루고 있다. 이러한 온라인 게임은 일반적으로 게임 서버에 다수의 사용자 단말이 접속하여 네트워크를 형성하여 진행되는 것이 일반적이므로, 게임 서버에 네트워크를 통하여 게임 데이터를 조작하는 등의 불법적인 시도, 즉 해킹 시도가 빈번한 것이 현실이다.
한편, 이러한 해킹을 위한 해킹 툴은 시스템의 취약점을 찾아 공격하는 프로그램으로서, 해커들은 이러한 해킹 툴을 이용하여 더욱 간편하게 시스템에 침투할 수 있다. 이에 따라, 온라인 게임 서비스 제공업체에서는 이러한 해킹 툴을 탐지하여 해킹으로부터 온라인 게임을 보호하고자 노력하고 있다.
이러한 해킹 툴을 탐지하기 위하여, 온라인 게임 프로그램의 메모리 영역을 모니터링하여 해킹 툴이 메모리 데이터를 조작하는지 판단하는 방법이 이용되고 있는데, 이 경우 해킹 툴의 탐지를 위하여 온라인 게임 프로그램에 할당된 메모리 영역 전부를 스캔(scan)하여 해킹 툴이 메모리 데이터를 조작하는지 판단하게 되므로, 비효율적이며 해킹의 탐지가 지연되어 신속한 대응이 어렵고 시스템의 과부하를 유발할 수도 있는 문제가 있다.
특허공개공보 제2010-0100488호에서는 실행 파일이 실행되어 메모리에 로드된 후 메모리 상 내용이 조작되었는지 여부를 판단하기 위하여 원본확인코드와 메모리확인코드를 비교하는 방법이 개시되어 있으나, 이러한 경우에도 전술한 바와 같이 할당된 메모리 영역 전부를 스캔하여 해킹 툴이 메모리 데이터를 조작하는지 판단하게 되므로, 비효율적이며 신속한 대응이 어렵고 시스템 과부하 유발 가능성이 있는 문제가 있다.
본 발명에 따른 온라인 게임의 해킹 방지 방법은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 온라인 게임이 사용하고 있는 메모리 영역 전부를 스캔하여 메모리 데이터 조작 여부를 판단하지 않고, DLL 또는 EXE 파일이 사용하는 메모리의 속성 및 사이즈를 이용하여 해킹 툴로 의심되는 DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하여 해킹 툴이 사용하는 내용이 존재할 경우 해킹 툴의 침입이 있는 것으로 판정하여 해킹 사용자의 접속을 차단함으로써, 시스템에 과부하를 주지 않으면서 효율적으로 해킹 툴을 탐지할 수 있고 해킹에 대해 신속한 대응을 할 수 있는 온라인 게임의 해킹 방지 방법을 제공하고자 하는 것을 그 목적으로 한다.
전술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 온라인 게임의 해킹 방지 방법은, 온라인 게임 실행 중 온라인 게임의 프로그램 메모리를 모니터링하는 단계, 온라인 게임의 프로그램 메모리 영역 내에서 DLL 또는 EXE 파일이 사용하는 메모리의 속성 및 사이즈(size)를 획득하는 단계, 획득된 메모리의 속성 및 사이즈에 기초하여 해킹 툴을 탐지하는 단계, 및 해킹 툴이 탐지된 경우, 해킹 툴을 사용한 사용자의 접속을 차단하는 단계를 포함할 수 있다.
본 발명의 일 실시예에 따른 온라인 게임의 해킹 방지 방법에서, 해킹 툴을 탐지하는 단계는, 획득된 메모리의 속성 및 사이즈를 기 설정된 속성 및 사이즈 범위와 각각 비교하는 단계, 획득된 메모리의 속성이 기 설정된 속성과 동일하거나 획득된 메모리의 사이즈가 기 설정된 사이즈 범위 내에 속하는 경우, DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하는 단계, 및 검사된 메모리 영역에 해킹 툴이 사용하는 코드가 존재하는 경우, 해킹 툴이 온라인 게임에 침입한 것으로 판정하는 단계를 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 온라인 게임의 해킹 방지 방법에서, 기 설정된 속성 및 사이즈 범위는 해킹 툴의 분석 결과에 기초하여 설정될 수 있고, 해킹 툴의 분석 결과는, 온라인 게임의 실행 이전에 해킹 툴이 사용하는 메모리의 속성 및 사이즈를 획득하여 저장한 결과일 수 있다.
한편, 본 발명의 다른 실시예에 따른 온라인 게임 서버는, 온라인 게임 실행 중 온라인 게임의 프로그램 메모리를 모니터링하는 메모리 모니터링부, 온라인 게임의 프로그램 메모리 영역 내에서 DLL 또는 EXE 파일이 사용하는 메모리의 속성 및 사이즈(size)를 획득하는 메모리 속성 획득부, 획득된 메모리의 속성 및 사이즈에 기초하여 해킹 툴을 탐지하는 해킹 툴 탐지부, 및 해킹 툴이 탐지된 경우, 해킹 툴을 사용한 사용자의 접속을 차단하는 접속 차단부를 포함할 수 있다.
본 발명의 다른 실시예에 따른 온라인 게임 서버에서, 해킹 툴 탐지부는, 획득된 메모리의 속성 및 사이즈를 기 설정된 속성 및 사이즈 범위와 각각 비교하는 비교 모듈, 획득된 메모리의 속성이 기 설정된 속성과 동일하거나 획득된 메모리의 사이즈가 기 설정된 사이즈 범위 내에 속하는 경우, DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하는 검사 모듈, 및 검사된 메모리 영역에 해킹 툴이 사용하는 코드가 존재하는 경우, 해킹 툴이 온라인 게임에 침입한 것으로 판정하는 판정 모듈을 포함할 수 있다.
또한, 본 발명의 다른 실시예에 따른 온라인 게임 서버에서, 기 설정된 속성 및 사이즈 범위는 해킹 툴의 분석 결과에 기초하여 설정될 수 있고, 해킹 툴의 분석 결과는, 온라인 게임의 실행 이전에 해킹 툴이 사용하는 메모리의 속성 및 사이즈를 획득하여 저장한 결과일 수 있다.
본 발명에서 개시된 기술은 다음과 같은 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
본 발명의 일 실시예에 따른 온라인 게임의 해킹 방지 방법은, 온라인 게임이 사용하고 있는 메모리 영역 전부를 스캔하여 메모리 데이터 조작 여부를 판단하지 않고, DLL 또는 EXE 파일이 사용하는 메모리의 속성 및 사이즈를 이용하여 해킹 툴로 의심되는 DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하여 해킹 툴이 사용하는 내용이 존재할 경우 해킹 툴의 침입이 있는 것으로 판정하여 해킹 사용자의 접속을 차단함으로써, 시스템에 과부하를 주지 않으면서 효율적으로 해킹 툴을 탐지할 수 있고 해킹에 대해 신속한 대응이 가능한 효과를 갖는다.
도 1은 본 발명의 일 실시예에 따른 온라인 게임의 해킹 방지 방법의 흐름도를 나타낸다.
도 2는 본 발명의 일 실시예에 따른 온라인 게임의 해킹 방지 방법에서 해킹 툴을 탐지하는 단계의 상세한 흐름도를 나타낸다.
도 3은 본 발명의 다른 실시예에 따른 온라인 게임 서버의 블럭도를 나타낸다.
도 4는 본 발명의 다른 실시예에 따른 온라인 게임 서버에서 해킹 툴 탐지부의 블럭도를 나타낸다.
본문에 개시되어 있는 본 발명의 실시예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시예들에 한정되는 것으로 해석되어서는 아니 된다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로 사용될 수 있다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미이다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미인 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 온라인 게임의 해킹 방지 방법의 흐름도를 나타낸다. 도 1을 참조하면, 본 발명의 일 실시예에 따른 온라인 게임의 해킹 방지 방법은, 온라인 게임 실행 중 온라인 게임의 프로그램 메모리를 모니터링하는 단계(S100), 온라인 게임의 프로그램 메모리 영역 내에서 DLL 또는 EXE 파일이 사용하는 메모리의 속성 및 사이즈(size)를 획득하는 단계(S200), 획득된 메모리의 속성 및 사이즈에 기초하여 해킹 툴을 탐지하는 단계(S300), 및 해킹 툴이 탐지된 경우, 해킹 툴을 사용한 사용자의 접속을 차단하는 단계(S400)를 포함한다.
특히, 본 발명의 일 실시예에 따른 온라인 게임의 해킹 방지 방법은 획득된 메모리의 속성 및 사이즈에 기초하여 해킹 툴을 탐지하는 단계(S300)로부터 해킹 툴을 탐지하고, 해킹 툴이 탐지된 경우 이를 사용한 사용자의 접속을 차단함으로써(S400) 해킹을 방지하게 된다.
여기에서, 기 설정된 속성 및 사이즈 범위는 해킹 툴의 분석 결과에 기초하여 설정되고, 해킹 툴의 분석 결과는, 온라인 게임의 실행 이전에 해킹 툴이 사용하는 메모리의 속성 및 사이즈를 획득하여 저장한 결과이다.
즉, 기 설정된 메모리의 속성 및 사이즈 범위는, 온라인 게임을 실행하기 전 기존의 해킹 툴을 수집하고 이를 분석한 후 이러한 기존의 해킹 툴이 사용하는 메모리의 속성 및 사이즈를 획득하여 저장한 결과에 기초한 것인데, 이는 해킹 툴이 사용하는 메모리의 속성 및 사이즈는 온라인 게임 프로그램에서 사용하는 메모리의 속성 및 사이즈와는 상이한 특징이 있음을 이용한 것이다.
보통 기존의 해킹 툴이 사용하는 메모리의 사이즈는 온라인 게임 프로그램에서 사용하는 메모리의 사이즈에 비해 훨씬 크거나 반대로 훨씬 작은 특징이 있으며, 그 메모리 속성도 상이하므로, 이러한 특징을 이용하여, 온라인 게임 프로그램에서 사용하는 메모리 영역을 전부 스캔하는 대신, 메모리에서 DLL 또는 EXE 파일이 사용하는 메모리 사이즈 및 속성을 먼저 확인하여, 이것이 해킹 툴의 분석 결과로 얻은 해킹 툴이 사용하는 메모리의 속성 및 사이즈에 해당하는 경우, 이 DLL 또는 EXE 파일을 해킹 툴로 감안하여 메모리 조작 여부를 검사하면 검사 대상 메모리 영역을 줄일 수 있게 된다.
따라서, 온라인 게임이 사용하는 전체 메모리 영역을 검사하는 대신 특정 메모리 사이즈 및 속성에 해당하는 메모리 영역을 검사함으로써, 시스템에 과부하를 주지 않으면서 효율적으로 해킹 툴을 탐지할 수 있고 해킹에 대해 신속한 대응이 가능하다.
한편, 획득된 메모리의 속성 및 사이즈에 기초하여 해킹 툴을 탐지하는 단계(S300)는 획득된 메모리의 속성 및 사이즈를 기 설정된 속성 및 사이즈 범위와 각각 비교하는 단계, 획득된 메모리의 속성이 기 설정된 속성과 동일하거나 획득된 메모리의 사이즈가 기 설정된 사이즈 범위 내에 속하는 경우, DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하는 단계, 및 검사된 메모리 영역에 해킹 툴이 사용하는 코드가 존재하는 경우, 해킹 툴이 온라인 게임에 침입한 것으로 판정하는 단계를 포함한다.
도 2는 이러한 획득된 메모리의 속성 및 사이즈에 기초하여 해킹 툴을 탐지하는 단계(S300)에 대한 상세한 흐름도를 나타낸다. 도 2를 참조하면, 먼저 획득된 메모리의 속성을 기 설정된 속성, 즉, 해킹 툴이 사용하는 것으로 분석된 메모리 속성과 비교한다. 이로부터 속성이 동일한 경우 이는 해킹 툴일 가능성이 높으므로 이 DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사한다. 그러나, 속성이 동일하지 않은 경우, 획득된 메모리의 사이즈가 기 설정된 사이즈 범위, 즉, 해킹 툴이 사용하는 것으로 분석된 메모리 사이즈와 비교한다. 이에 따라, 해킹 툴이 사용하는 메모리 사이즈에 해당한다면, 이 DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하고, 해킹 툴이 사용하는 메모리 사이즈에 해당하지 않는 것으로 판정되면 정상 코드로 판정하여 그 메모리 영역을 검사하지 않는다. 그리고, DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하여, 해킹 툴이 사용하는 코드가 존재하는 경우에는 이를 해킹 툴로 판정한다.
상술한 바와 같이 해킹 툴이 존재하는 것으로 판정한 경우에는 이러한 해킹 툴을 사용한 사용자의 접속을 차단함으로써, 온라인 게임을 해킹으로부터 보호할 수 있게 된다.
한편, 본 발명의 다른 실시예에 따른 온라인 게임 서버(10)는, 온라인 게임 실행 중 온라인 게임의 프로그램 메모리를 모니터링하는 메모리 모니터링부(100), 온라인 게임의 프로그램 메모리 영역 내에서 DLL 또는 EXE 파일이 사용하는 메모리의 속성 및 사이즈(size)를 획득하는 메모리 속성 획득부(200), 획득된 메모리의 속성 및 사이즈에 기초하여 해킹 툴을 탐지하는 해킹 툴 탐지부(300), 및 해킹 툴이 탐지된 경우, 해킹 툴을 사용한 사용자의 접속을 차단하는 접속 차단부(400)를 포함한다. 도 3은 이러한 본 발명의 다른 실시예에 따른 온라인 게임 서버(10)의 블럭도를 나타낸다.
특히, 온라인 게임 서버(10)에서, 해킹 툴 탐지부(300)는, 획득된 메모리의 속성 및 사이즈를 기 설정된 속성 및 사이즈 범위와 각각 비교하는 비교 모듈(310), 획득된 메모리의 속성이 기 설정된 속성과 동일하거나 획득된 메모리의 사이즈가 기 설정된 사이즈 범위 내에 속하는 경우, DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하는 검사 모듈(320), 및 검사된 메모리 영역에 해킹 툴이 사용하는 코드가 존재하는 경우, 해킹 툴이 온라인 게임에 침입한 것으로 판정하는 판정 모듈(330)을 포함한다.
여기에서, 기 설정된 속성 및 사이즈 범위는 해킹 툴의 분석 결과에 기초하여 설정되고, 해킹 툴의 분석 결과는, 온라인 게임의 실행 이전에 해킹 툴이 사용하는 메모리의 속성 및 사이즈를 획득하여 저장한 결과이다.
본 발명의 다른 실시예에 따른 온라인 게임 서버에 대한 상세한 설명은 전술한 바와 같은 본 발명의 일 실시예에 따른 온라인 게임의 해킹 방지 방법과 유사하므로 생략한다.
본 발명에 따른 온라인 게임의 해킹 방지 방법 및 온라인 게임 서버는, 온라인 게임이 사용하고 있는 메모리 영역 전부를 스캔하여 메모리 데이터 조작 여부를 판단하지 않고, DLL 또는 EXE 파일이 사용하는 메모리의 속성 및 사이즈를 이용하여 해킹 툴로 의심되는 DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하여 해킹 툴이 사용하는 내용이 존재할 경우 해킹 툴의 침입이 있는 것으로 판정하여 해킹 사용자의 접속을 차단함으로써, 시스템에 과부하를 주지 않으면서 효율적으로 해킹 툴을 탐지할 수 있고 해킹에 대해 신속한 대응이 가능하다.
이상에서 전술한 바와 같은 본 발명의 일 실시예에 따른 온라인 게임의 해킹 방지 방법은 이를 구현하기 위한 프로그램 명령어로서 구현될 수 있으며, 이러한 프로그램 명령어를 기록한 컴퓨터로 읽힐 수 있는 기록매체는, 일 예로, ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 미디어 저장장치 등이 있다.
또한 전술한 바와 같은 프로그램을 기록한 컴퓨터로 읽힐 수 있는 기록매체는 네트워크로 커넥션된 컴퓨터 장치에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 이 경우, 다수의 분산된 컴퓨터 중 어느 하나 이상의 컴퓨터는 상기에 제시된 기능들 중 일부를 실행하고, 그 결과를 다른 분산된 컴퓨터들 중 하나 이상에 그 실행 결과를 전송할 수 있으며, 그 결과를 전송받은 컴퓨터 역시 상기에 제시된 기능들 중 일부를 실행하여, 그 결과를 역시 다른 분산된 컴퓨터들에 제공할 수 있다.
본 발명의 각 실시예에 따른 장치 및 방법을 구동시키기 위한 프로그램인 애플리케이션을 기록한 기록매체를 읽을 수 있는 컴퓨터는, 일반적인 데스크 탑이나 노트북 등의 일반 PC뿐 만 아니라, 스마트 폰, 태블릿 PC, PDA(Personal Digital Assistants) 및 이동통신 단말 등의 모바일 단말을 포함할 수 있으며, 이뿐만 아니라, 컴퓨팅(Computing) 가능한 모든 기기로 해석되어야 할 것이다.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체 (Computer Readable Storage Medium)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 등이 포함될 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (9)

  1. 온라인 게임 실행 중 상기 온라인 게임의 프로그램 메모리를 모니터링하는 단계;
    상기 온라인 게임의 프로그램 메모리 영역 내에서 DLL 또는 EXE 파일이 사용하는 메모리의 속성 및 사이즈(size)를 획득하는 단계;
    상기 획득된 메모리의 속성 및 사이즈에 기초하여 해킹 툴을 탐지하는 단계; 및
    상기 해킹 툴이 탐지된 경우, 상기 해킹 툴을 사용한 사용자의 접속을 차단하는 단계를 포함하는, 온라인 게임의 해킹 방지 방법.
  2. 제 1 항에 있어서,
    상기 해킹 툴을 탐지하는 단계는,
    상기 획득된 메모리의 속성 및 사이즈를 기 설정된 속성 및 사이즈 범위와 각각 비교하는 단계;
    상기 획득된 메모리의 속성이 상기 기 설정된 속성과 동일하거나 상기 획득된 메모리의 사이즈가 상기 기 설정된 사이즈 범위 내에 속하는 경우, 상기 DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하는 단계; 및
    상기 검사된 메모리 영역에 해킹 툴이 사용하는 코드가 존재하는 경우, 해킹 툴이 상기 온라인 게임에 침입한 것으로 판정하는 단계를 포함하는, 온라인 게임의 해킹 방지 방법.
  3. 제 2 항에 있어서,
    상기 기 설정된 속성 및 사이즈 범위는, 상기 해킹 툴의 분석 결과에 기초하여 설정되는, 온라인 게임의 해킹 방지 방법.
  4. 제 3 항에 있어서,
    상기 해킹 툴의 분석 결과는, 상기 온라인 게임의 실행 이전에 상기 해킹 툴이 사용하는 메모리의 속성 및 사이즈를 획득하여 저장한 결과인, 온라인 게임의 해킹 방지 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항의 온라인 게임의 해킹 방지 방법을 구현하기 위한 프로그램 명령어가 기록된 컴퓨터 판독가능 기록매체.
  6. 온라인 게임 실행 중 상기 온라인 게임의 프로그램 메모리를 모니터링하는 메모리 모니터링부;
    상기 온라인 게임의 프로그램 메모리 영역 내에서 DLL 또는 EXE 파일이 사용하는 메모리의 속성 및 사이즈(size)를 획득하는 메모리 속성 획득부;
    상기 획득된 메모리의 속성 및 사이즈에 기초하여 해킹 툴을 탐지하는 해킹 툴 탐지부; 및
    상기 해킹 툴이 탐지된 경우, 상기 해킹 툴을 사용한 사용자의 접속을 차단하는 접속 차단부를 포함하는, 온라인 게임 서버.
  7. 제 6 항에 있어서,
    상기 해킹 툴 탐지부는,
    상기 획득된 메모리의 속성 및 사이즈를 기 설정된 속성 및 사이즈 범위와 각각 비교하는 비교 모듈;
    상기 획득된 메모리의 속성이 상기 기 설정된 속성과 동일하거나 상기 획득된 메모리의 사이즈가 상기 기 설정된 사이즈 범위 내에 속하는 경우, 상기 DLL 또는 EXE 파일이 사용하는 메모리 영역을 검사하는 검사 모듈; 및
    상기 검사된 메모리 영역에 해킹 툴이 사용하는 코드가 존재하는 경우, 해킹 툴이 상기 온라인 게임에 침입한 것으로 판정하는 판정 모듈을 포함하는, 온라인 게임 서버.
  8. 제 7 항에 있어서,
    상기 기 설정된 속성 및 사이즈 범위는, 상기 해킹 툴의 분석 결과에 기초하여 설정되는, 온라인 게임 서버.
  9. 제 8 항에 있어서,
    상기 해킹 툴의 분석 결과는, 상기 온라인 게임의 실행 이전에 상기 해킹 툴이 사용하는 메모리의 속성 및 사이즈를 획득하여 저장한 결과인, 온라인 게임 서버.


KR1020140151557A 2014-11-03 2014-11-03 온라인 게임에서의 메모리 감시를 이용한 해킹 방지 방법 KR101621170B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140151557A KR101621170B1 (ko) 2014-11-03 2014-11-03 온라인 게임에서의 메모리 감시를 이용한 해킹 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140151557A KR101621170B1 (ko) 2014-11-03 2014-11-03 온라인 게임에서의 메모리 감시를 이용한 해킹 방지 방법

Publications (2)

Publication Number Publication Date
KR20160052045A true KR20160052045A (ko) 2016-05-12
KR101621170B1 KR101621170B1 (ko) 2016-05-13

Family

ID=56023801

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140151557A KR101621170B1 (ko) 2014-11-03 2014-11-03 온라인 게임에서의 메모리 감시를 이용한 해킹 방지 방법

Country Status (1)

Country Link
KR (1) KR101621170B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190010521A (ko) * 2018-12-24 2019-01-30 넷마블 주식회사 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버
USD1015202S1 (en) * 2020-09-17 2024-02-20 Jessica Garneau Clothing strap clip

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102278620B1 (ko) 2020-01-06 2021-07-16 한국과학기술연구원 표면개질-나노입자를 포함하는 수은 이온 또는 비소 이온 검출용 비색 센서, 이를 이용한 수은 이온 또는 비소 이온 검출 방법 및 이의 제조방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101244731B1 (ko) * 2012-09-11 2013-03-18 주식회사 안랩 디버그 이벤트를 이용한 악성 쉘 코드 탐지 장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190010521A (ko) * 2018-12-24 2019-01-30 넷마블 주식회사 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버
USD1015202S1 (en) * 2020-09-17 2024-02-20 Jessica Garneau Clothing strap clip

Also Published As

Publication number Publication date
KR101621170B1 (ko) 2016-05-13

Similar Documents

Publication Publication Date Title
US7721333B2 (en) Method and system for detecting a keylogger on a computer
US9798981B2 (en) Determining malware based on signal tokens
US10986103B2 (en) Signal tokens indicative of malware
JP5265061B1 (ja) 悪意のあるファイル検査装置及び方法
US20090133125A1 (en) Method and apparatus for malware detection
CN108509791B (zh) 检测处理器的方法、检测装置以及检测系统
US8910293B2 (en) Determining the vulnerability of computer software applications to privilege-escalation attacks
US20100125909A1 (en) Monitor device, monitoring method and computer program product thereof for hardware
TWI735475B (zh) 用於偵測虛擬機器或者模擬器的程式規避的方法、設備和電腦可讀取儲存媒體
CN109302423B (zh) 一种漏洞扫描能力测试方法和装置
CN108388814B (zh) 检测处理器的方法、检测装置以及检测系统
KR101254247B1 (ko) 메모리 액세스 로그 분석을 통한 프로그램 표절 검출 장치및 방법
KR101621170B1 (ko) 온라인 게임에서의 메모리 감시를 이용한 해킹 방지 방법
CN106355092A (zh) 用于优化反病毒测定的系统和方法
CN115017505A (zh) 一种pe病毒检测方法、装置、电子设备及存储介质
CN113282923B (zh) 一种远程控制方法、计算设备及存储介质
CN115374430A (zh) 信息泄露检测方法及装置、存储介质和电子设备
KR20160052044A (ko) 온라인 게임에서의 해킹 툴 분석을 이용한 해킹 방지 방법
CN112380530B (zh) 一种同源apk检测方法、终端设备及存储介质
WO2024154288A1 (ja) プログラム解析装置、プログラム解析方法、及び非一時的なコンピュータ可読媒体
CN112395610B (zh) 内核层shellcode的检测方法及装置
TW201911102A (zh) 利用多維度自動判定Android App惡意程度的方法
KR101718923B1 (ko) 다중 코어 프로세서에 기반한 악성 코드 탐지 장치 및 방법
US20160246949A1 (en) System and method for selecting secure data entry mechanism
CN115659342A (zh) 一种无害执行pe文件的方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190508

Year of fee payment: 4