맞춤기술찾기

이전대상기술

악성 코드 검출 장치 및 그 방법

  • 기술번호 : KST2015100238
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 악성 코드 샘플을 실행하기 전과 후의 시스템 상태를 토대로 악성 코드를 검출하는 장치 및 그 방법에 관한 것이다. 악성 코드 검출 장치는 악성 코드 샘플이 실행되기 전 샘플 실행 시스템의 상태를 추출하는 단계, 악성 코드 샘플에 대한 정적 분석 및 동적 분석을 수행하는 단계, 악성 코드 샘플을 실행 한 후, 샘플 실행 시스템의 상태를 추출하고, 추출한 결과와 악성 코드 샘플이 실행되기 전 샘플 실행 시스템의 상태를 추출한 결과를 비교하여 시스템의 변경 정보를 획득하는 단계 및 정적 분석 및 동적 분석을 수행한 결과에 해당하는 정적 분석 정보 및 동적 분석 정보, 시스템의 변경 정보를 이용하여 악성 코드 샘플의 악성 행위 여부를 검출하는 단계를 포함한다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/56(2013.01)
출원번호/일자 1020140025542 (2014.03.04)
출원인 한국전자통신연구원
등록번호/일자 10-1554633-0000 (2015.09.15)
공개번호/일자 10-2015-0103903 (2015.09.14) 문서열기
공고번호/일자 (20150921) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2014.03.04)
심사청구항수 13

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이상록 대한민국 대전광역시 유성구
2 이철호 대한민국 대전광역시 유성구
3 장인숙 대한민국 대전광역시 유성구
4 김정순 대한민국 대전광역시 유성구
5 강정민 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2014.03.04 수리 (Accepted) 1-1-2014-0212768-83
2 선행기술조사의뢰서
Request for Prior Art Search
2014.10.06 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2014.11.17 수리 (Accepted) 9-1-2014-0092311-14
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
5 의견제출통지서
Notification of reason for refusal
2015.03.05 발송처리완료 (Completion of Transmission) 9-5-2015-0155008-12
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2015.04.20 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2015-0379599-13
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2015.04.20 수리 (Accepted) 1-1-2015-0379598-78
8 등록결정서
Decision to grant
2015.09.02 발송처리완료 (Completion of Transmission) 9-5-2015-0602756-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성 코드 샘플이 실행되기 전 샘플 실행 시스템의 상태를 추출하는 단계; 상기 악성 코드 샘플에 대한 정적 분석 및 동적 분석을 수행하는 단계; 상기 악성 코드 샘플을 실행 한 후, 상기 샘플 실행 시스템의 상태를 추출하고, 추출한 결과와 상기 악성 코드 샘플이 실행되기 전 샘플 실행 시스템의 상태를 추출한 결과를 비교하여 시스템의 변경 정보를 획득하는 단계; 및상기 정적 분석 및 동적 분석을 수행한 결과에 해당하는 정적 분석 정보 및 동적 분석 정보, 시스템의 변경 정보를 이용하여 상기 악성 코드 샘플의 악성 행위 여부를 검출하는 단계를 포함하고,상기 악성 코드 샘플의 악성 행위 여부를 검출하는 단계는 상기 정적 분석 정보 및 동적 분석 정보, 시스템의 변경 정보를 이용하여 상기 악성 코드 샘플의 위협도를 산출하고, 산출한 위협도를 이용하여 상기 악성 코드 샘플의 악성 행위 여부를 검출하는 것을 특징으로 하는 악성 코드 검출 방법
2 2
청구항 1에 있어서, 상기 추출하는 단계는 상기 샘플 실행 시스템의 내부 상태를 추출하는 단계; 및상기 샘플 실행 시스템의 외부에서 운영 체계와의 연동없이 외부 상태를 추출하는 단계를 포함하는 악성 코드 검출 방법
3 3
청구항 2에 있어서,상기 외부 상태를 추출하는 단계는 상기 샘플 실행 시스템이 가상 머신에서 동작하는 경우, 가상 머신의 메모리 파일, 디스크 파일에 대한 포렌식을 이용한 가상머신 파일 분석 방법과, 가상 머신 관리 계층과의 연동을 통한 시스템 상태 추출 방법을 통해 외부 상태를 추출하는 것을 특징으로 하는 악성 코드 검출 방법
4 4
청구항 1에 있어서,상기 추출하는 단계는 실행 프로세스 리스트 및 프로세스 별 로딩한 라이브러리 모듈, 구동되고 있는 커널 드라이버, 시스템 부팅 후 실행되는 프로세스 별 네트워크 접속 및 데이터 정보, 중요 운영 체계 파일 목록 및 해쉬, 디지털 시그너처 정보, 가상 메모리 디스크립터 정보, 각 프로세스의 메모리 맵, 커널 데이터, 레지스트리 hives 및 실행 서비스 혹은 데몬 중 적어도 하나를 포함하는 상태 정보를 추출하는 것을 특징으로 하는 악성 코드 검출 방법
5 5
청구항 1에 있어서,상기 수행하는 단계는 상기 악성 코드 샘플을 실행하지 않고, 디스크에 파일로 존재하는 상태에서 실행 파일에서 헤더가 변조되었는지 여부, 파일 확장자나 포맷이 변조되었는지 여부, 파일 내 의심 문자열이 검색되었는지 여부를 통해 정적 분석을 수행하는 것을 특징으로 하는 악성 코드 검출 방법
6 6
청구항 1에 있어서,상기 수행하는 단계는상기 악성 코드 샘플을 실행한 후, 악성 코드 샘플이 상기 샘플 실행 시스템 내에서 동작하면서 호출하는 파일, 레지스트리, 프로세스, 네트워크에 해당하는 커널 데이터를 추적하여 기록한 후 동적 분석을 수행하는 것을 특징으로 하는 악성 코드 검출 방법
7 7
삭제
8 8
악성 코드 샘플이 실행되기 전 샘플 실행 시스템의 상태를 추출하는 추출부;상기 악성 코드 샘플에 대한 정적 분석 및 동적 분석을 수행하는 분석부; 및상기 악성 코드 샘플을 실행 한 후, 상기 샘플 실행 시스템의 상태를 추출한 결과와 상기 악성 코드 샘플이 실행되기 전 샘플 실행 시스템의 상태를 추출한 결과를 비교하여 시스템의 변경 정보를 획득하고, 상기 분석부에서의 정적 분석 정보 및 동적 분석 정보, 시스템의 변경 정보를 이용하여 상기 악성 코드 샘플의 위협도를 산출하고, 산출한 위협도를 근거로 상기 악성 코드 샘플의 악성 행위 여부를 검출하는 판단부를 포함하는 악성 코드 검출 장치
9 9
청구항 8에 있어서,상기 추출부는상기 샘플 실행 시스템의 내부 상태를 추출하는 내부 상태 추출부; 및상기 샘플 실행 시스템의 외부에서 운영 체계와의 연동없이 외부 상태를 추출하는 외부 상태 추출부를 포함하는 것을 특징으로 하는 악성 코드 검출 장치
10 10
청구항 9에 있어서,상기 외부 상태 추출부는 상기 샘플 실행 시스템이 가상 머신에서 동작하는 경우, 가상 머신의 메모리 파일, 디스크 파일에 대한 포렌식을 이용한 가상머신 파일 분석 방법과, 가상 머신 관리 계층과의 연동을 통한 시스템 상태 추출 방법을 통해 외부 상태를 추출하는 것을 특징으로 하는 악성 코드 검출 장치
11 11
청구항 8에 있어서,상기 추출부는실행 프로세스 리스트 및 프로세스 별 로딩한 라이브러리 모듈, 구동되고 있는 커널 드라이버, 시스템 부팅 후 실행되는 프로세스 별 네트워크 접속 및 데이터 정보, 중요 운영 체계 파일 목록 및 해쉬, 디지털 시그너처 정보, 가상 메모리 디스크립터 정보, 각 프로세스의 메모리 맵, 커널 데이터, 레지스트리 hives 및 실행 서비스 혹은 데몬 중 적어도 하나를 포함하는 상태 정보를 추출하는 것을 특징으로 하는 악성 코드 검출 장치
12 12
청구항 8에 있어서,상기 분석부는상기 악성 코드 샘플을 실행하지 않고, 디스크에 파일로 존재하는 상태에서 실행 파일에서 헤더가 변조되었는지 여부, 파일 확장자나 포맷이 변조되었는지 여부, 파일 내 의심 문자열이 검색되었는지 여부를 통해 정적 분석을 수행하는 정적 분석부를 포함하는 것을 특징으로 하는 악성 코드 검출 장치
13 13
청구항 8에 있어서,상기 분석부는상기 악성 코드 샘플을 실행한 후, 악성 코드 샘플이 상기 샘플 실행 시스템 내에서 동작하면서 호출하는 파일, 레지스트리, 프로세스, 네트워크에 해당하는 커널 데이터를 추적하여 기록한 후 동적 분석을 수행하는 동적 분석부를 포함하는 것을 특징으로 하는 악성 코드 검출 장치
14 14
청구항 8에 있어서,상기 판단부는 상기 샘플 실행 시스템의 상태를 추출한 결과와 상기 악성 코드 샘플이 실행되기 전 샘플 실행 시스템의 상태를 추출한 결과를 비교할 때, 초기 실행 프로세스로 등록, 루트킷 설치, 초기 실행 커널 드라이버로 등록, 네트워크 자동 접속을 통한 악성 지령 수집 중 적어도 하나의 악성 행위 판단 기준을 이용하는 것을 특징으로 하는 악성 코드 검출 장치
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20150256552 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2015256552 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.