맞춤기술찾기

이전대상기술

악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법

  • 기술번호 : KST2015083859
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 악성코드에 의해 삽입된 동적 연결 라이브러리를 검출하는 장치 및 방법에 관한 것이다. 이를 위하여 본 발명의 바람직한 실시 예에 따른 동작 연결 라이브러리 검출 방법은, 프로세스가 실행되기 전에 상기 프로세스의 이미지 파일로부터 제1 동적 연결 라이브러리(Dynamic Link Library: DLL) 정보를 수집하는 단계; 상기 프로세스가 실행됨에 따라 메모리로 로딩되는 제2 DLL 정보를 수집하는 단계; 상기 수집된 제1 DLL 정보 및 제2 DLL 정보를 비교하여 명시적 DLL 정보를 추출하는 단계; 및 상기 추출된 명시적 DLL이 악성 코드에 의해 의해 삽입된 DLL인지 판단하는 단계를 포함한다. 이를 통해 악의적 목적에 의해 삽입된 DLL 정보를 피해 시스템을 위한 분석 도구로써 유용하게 활용할 수 있다. 동적 연결 라이브러리(DLL), 악성코드, 탐지, 프로파일링, 휴리스틱
Int. CL G06F 11/00 (2006.01) G06F 9/00 (2006.01)
CPC
출원번호/일자 1020070118434 (2007.11.20)
출원인 한국전자통신연구원
등록번호/일자 10-0938672-0000 (2010.01.18)
공개번호/일자 10-2009-0051956 (2009.05.25) 문서열기
공고번호/일자 (20100125) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2007.11.20)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 장문수 대한민국 대전광역시 유성구
2 김홍철 대한민국 경북 구미시
3 윤영태 대한민국 대전광역시 중구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 신영무 대한민국 서울특별시 강남구 영동대로 ***(대치동) KT&G타워 *층(에스앤엘파트너스)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 닉스테크 주식회사 서울특별시 강서구
2 엘에스웨어(주) 서울특별시 금천구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2007.11.20 수리 (Accepted) 1-1-2007-0832668-59
2 선행기술조사의뢰서
Request for Prior Art Search
2008.07.08 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2008.08.14 수리 (Accepted) 9-1-2008-0053464-24
4 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2008.10.17 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2008-0724098-13
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
6 의견제출통지서
Notification of reason for refusal
2009.09.28 발송처리완료 (Completion of Transmission) 9-5-2009-0401696-56
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2009.11.30 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2009-0735391-89
8 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2009.11.30 수리 (Accepted) 1-1-2009-0735384-69
9 등록결정서
Decision to grant
2010.01.11 발송처리완료 (Completion of Transmission) 9-5-2010-0012390-91
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
제조업체별로 제작된 DLL 파일의 PE 헤더 정보 및 구조적 특성 정보를 포함하는 DLL 정보를 추출하여 프로파일링 DB에 저장하는 단계; 프로세스가 실행되기 전에 상기 프로세스의 이미지 파일로부터 제1 동적 연결 라이브러리(Dynamic Link Library : DLL) 정보를 수집하는 단계; 상기 프로세스가 실행됨에 따라 메모리로 로딩되는 제2 DLL 정보를 수집하는 단계; 상기 수집된 제1 DLL 정보 및 제2 DLL 정보를 비교하여 명시적 DLL 정보를 추출하는 단계; 및 상기 추출된 명시적 DLL 정보에 포함된 PE 헤더 및 구조적 특성 정보와 상기 프로파일링 DB에 저장된 제조업체별 DLL 파일의 DLL 정보에 포함된 PE 헤더 및 구조적 특성 정보를 비교하여 상이할 경우 상기 명시적 DLL을 악성 코드에 의해 삽입된 DLL로 판단하는 단계 를 포함하는 악성 코드에 의해 삽입된 DLL 검출 방법
2 2
제 1항에 있어서, 상기 제1 DLL 정보의 수집은, 윈도즈 운영 체제에서 바이너리 파일이 가지는 이식 가능 프로그램(Portable Executable : PE) 파일 형식에 대한 추적에 의해 이루어지는 악성 코드에 의해 삽입된 DLL 검출 방법
3 3
제 1항에 있어서, 상기 제2 DLL 정보의 수집은, 운영 체제의 프로세스 목록에 관한 정보를 제공하는 PSAPI(Process Status Application Programming Interface) 라이브러리를 활용하여 이루어지는 악성 코드에 의해 삽입된 DLL 검출 방법
4 4
제 1항에 있어서, 상기 명시적 DLL 정보는, 상기 제1 DLL 정보에는 포함되지 않으나 상기 제2 DLL 정보에는 포함되는 DLL에 관한 정보인 악성 코드에 의해 삽입된 DLL 검출 방법
5 5
삭제
6 6
삭제
7 7
삭제
8 8
제조업체별 제작된 DLL 파일의 PE 헤더 정보 및 구조적 특성 정보를 포함하는 DLL 정보를 저장하는 프로파일링 DB; 프로세스 실행 전에상기 프로세스의 이미지 파일로부터 제1 DLL 정보를 수집하고, 상기 프로세스가 실행됨에 따라 메모리로 로딩되는 제2 DLL 정보를 수집하는 DLL 정보 수집부; 및 상기 수집된 제1 DLL 정보 및 제2 DLL 정보를 비교하여, 명시적 DLL 정보를 추출하고, 상기 추출된 명시적 DLL이 악성 코드에 의해 삽입된 DLL인지 검출하는 악의적 DLL 검출부 - 상기 악의적 DLL 검출부는 상기 프로파일링 DB에 저장된 제조업체별 DLL 파일의 DLL 정보에 포함된 PE 헤더 및 구조 특성 정보와 상기 명시적 DLL 정보에 포함된 PE 헤더 및 구조 특성 정보를 비교하여 다를 경우 상기 명시적 DLL이 악성 코드에 의해 삽입된 DLL로 판단함- 를 포함하는 악성 코드에 의해 삽입된 DLL 검출 장치
9 9
제 8항에 있어서, 상기 DLL 정보 수집부는 윈도즈 환경에서의 바이너리 파일이 가지는 이식 가능 프로그램(Portable Executable : PE) 파일 형식에 대한 추적을 통해 상기 이미지 파일로부터의 제1 DLL 정보를 수집하는 제1 DLL 정보 수집부 를 포함하는 악성 코드에 의해 삽입된 DLL 검출 장치
10 10
제 8항에 있어서, 상기 DLL 정보 수집부는 운영체제의 프로세스 목록에 관한 정보를 제공하는 PSAPI(Process Status Application Programming Interface) 라이브러리를 활용하여 상기 메모리로 로딩되는 제2 DLL 정보를 수집하는 제2 DLL 정보 수집부 를 포함하는 악성 코드에 의해 삽입된 DLL검출 장치
11 11
제 8항에 있어서, 상기 악의적 DLL 검출부는, 상기 제1 DLL 정보에는 포함되지 않으나 상기 제2 DLL 정보에는 포함되는 DLL에 관한 정보를 상기 명시적 DLL 정보로 추출하는 악성 코드에 의해 삽입된 DLL 검출 장치
12 12
삭제
13 13
삭제
14 14
삭제
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 EP02065825 EP 유럽특허청(EPO) FAMILY
2 JP21129451 JP 일본 FAMILY
3 US20090133126 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 EP2065825 EP 유럽특허청(EPO) DOCDBFAMILY
2 JP2009129451 JP 일본 DOCDBFAMILY
3 US2009133126 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.