맞춤기술찾기

이전대상기술

악성 코드를 탐지하기 위한 시스템 및 그 방법(SYSTEM FOR DETECTING MALICIOUS CODE AND METHOD THEREOF)

  • 기술번호 : KST2017012816
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명에 악성 코드를 탐지하기 위한 시스템 및 그 방법이 개시된다. 본 발명에 따른 악성 코드를 탐지하기 위한 시스템은 입력 받은 악성 의심 실행 파일을 실행하여 그 실행한 악성 의심 실행 파일로부터 API 호출 정보와 커널 행위 정보를 추출하는 분석 에이전트 서버; 입력 받은 악성 의심 실행 파일에 대한 백신 진단 정보를 추출하는 백신 진단 서버; 및 추출된 상기 API 호출 정보, 상기 커널 행위 정보, 상기 백신 진단 정보를 이용하여 해당하는 악성 의심 실행 파일에 대한 악성 코드 여부를 판단하는 관리 서버를 포함한다.
Int. CL G06F 21/56 (2016.03.12) G06F 21/52 (2016.03.12)
CPC G06F 21/566(2013.01) G06F 21/566(2013.01) G06F 21/566(2013.01)
출원번호/일자 1020160010307 (2016.01.27)
출원인 한국인터넷진흥원
등록번호/일자
공개번호/일자 10-2017-0089712 (2017.08.04) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2016.01.27)
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 황동욱 대한민국 서울특별시 송파구
2 강홍구 대한민국 서울특별시 송파구
3 한영일 대한민국 서울특별시 송파구
4 최보민 대한민국 서울특별시 송파구
5 유대훈 대한민국 서울특별시 송파구
6 이태진 대한민국 서울특별시 송파구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인세원 대한민국 서울특별시 서초구 사임당로 **, **층 (서초동, 신영빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2016.01.27 수리 (Accepted) 1-1-2016-0092261-34
2 선행기술조사의뢰서
Request for Prior Art Search
2016.10.11 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2017.01.10 수리 (Accepted) 9-1-2017-0000652-92
4 의견제출통지서
Notification of reason for refusal
2017.02.24 발송처리완료 (Completion of Transmission) 9-5-2017-0142609-17
5 거절결정서
Decision to Refuse a Patent
2017.08.28 발송처리완료 (Completion of Transmission) 9-5-2017-0599619-69
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
입력 받은 악성 의심 실행 파일을 실행하여 그 실행한 악성 의심 실행 파일로부터 API 호출 정보와 커널 행위 정보를 추출하는 분석 에이전트 서버;입력 받은 악성 의심 실행 파일에 대한 백신 진단 정보를 추출하는 백신 진단 서버; 및추출된 상기 API 호출 정보, 상기 커널 행위 정보, 상기 백신 진단 정보를 이용하여 해당하는 악성 의심 실행 파일에 대한 악성 코드 여부를 판단하는 관리 서버;를 포함하는 악성 코드를 탐지하기 위한 시스템
2 2
제1 항에 있어서,상기 분석 에이전트 서버는,상기 악성 의심 실행 파일이 호출하는 유저 레벨 또는 커널 레벨 API에 대하여 후킹을 수행하고,상기 후킹을 수행한 API에 대한 모니터링을 수행하여 그 모니터링을 수행한 결과로 API 호출 정보를 추출하는 것을 특징으로 하는 악성 코드를 탐지하기 위한 시스템
3 3
제1 항에 있어서,상기 분석 에이전트 서버는,상기 악성 의심 실행 파일을 실행하여 내포하고 있는 윈도우 커널에 대하여 후킹을 수행하고,상기 후킹을 이용하여 커널 행위 모니터링을 수행하여 그 모니터링을 수행한 결과로 커널 행위 정보를 추출하는 것을 특징으로 하는 악성 코드를 탐지하기 위한 시스템
4 4
제1 항에 있어서,상기 관리 서버는,추출된 상기 API 호출 정보, 상기 커널 행위 정보, 상기 백신 진단 정보와 미리 저장된 악성 행위 탐지 룰셋을 이용하여 해당하는 악성 의심 실행 파일이 악성 코드인지의 여부를 판단하는 것을 특징으로 하는 악성 코드를 탐지하기 위한 시스템
5 5
제1 항에 있어서,상기 분석 에이전트 서버는,가상 머신을 이용하여 입력 받은 악성 의심 실행 파일을 실행하여 그 실행한 악성 의심 실행 파일로부터 API 호출 정보와 커널 행위 정보를 추출하는 제1 분석 에이전트 서버; 및상기 제1 분석 에이전트 서버에서의 가상 환경 탐지형 분석 회피 행위가 탐지되거나 의심되는 경우 입력 받은 악성 의심 실행 파일을 실행하여 그 실행한 악성 의심 실행 파일로부터 API 호출 정보와 커널 행위 정보를 추출하는 제2 분석 에이전트 서버;를 포함하는 악성 코드를 탐지하기 위한 시스템
6 6
제5 항에 있어서,상기 관리 서버는,상기 제1 분석 에이전트 서버에서의 가상 환경 탐지형 분석 회피 행위가 탐지되거나 의심되는 경우 상기 제2 분석 에이전트 서버에 상기 API 호출 정보, 상기 커널 행위 정보의 추출을 요청하는 것을 특징으로 하는 악성 코드를 탐지하기 위한 시스템
7 7
입력 받은 악성 의심 실행 파일을 실행하여 그 실행한 악성 의심 실행 파일로부터 API 호출 정보와 커널 행위 정보를 추출하는 악성정보 추출단계;입력 받은 악성 의심 실행 파일에 대한 백신 진단 정보를 추출하는 백신정보 추출단계; 및추출된 상기 API 호출 정보, 상기 커널 행위 정보, 상기 백신 진단 정보를 이용하여 해당하는 악성 의심 실행 파일에 대한 악성 코드 여부를 판단하는 악성코드 판단단계;를 포함하는 악성 코드를 탐지하기 위한 방법
8 8
제7 항에 있어서,상기 악성정보 추출단계는,상기 악성 의심 실행 파일이 호출하는 유저 레벨 또는 커널 레벨 API에 대하여 후킹을 수행하고,상기 후킹을 수행한 API에 대한 모니터링을 수행하여 그 모니터링을 수행한 결과로 API 호출 정보를 추출하는 것을 특징으로 하는 악성 코드를 탐지하기 위한 방법
9 9
제7 항에 있어서,상기 악성정보 추출단계는,상기 악성 의심 실행 파일을 실행하여 내포하고 있는 윈도우 커널에 대하여 후킹을 수행하고,상기 후킹을 이용하여 커널 행위 모니터링을 수행하여 그 모니터링을 수행한 결과로 커널 행위 정보를 추출하는 것을 특징으로 하는 악성 코드를 탐지하기 위한 방법
10 10
제7 항에 있어서,상기 악성코드 판단단계는,추출된 상기 API 호출 정보, 상기 커널 행위 정보, 상기 백신 진단 정보와 미리 저장된 악성 행위 탐지 룰셋을 이용하여 해당하는 악성 의심 실행 파일이 악성 코드인지의 여부를 판단하는 것을 특징으로 하는 악성 코드를 탐지하기 위한 방법
11 11
제7 항에 있어서,상기 악성정보 추출단계는,가상 머신을 이용하여 입력 받은 악성 의심 실행 파일을 실행하여 그 실행한 악성 의심 실행 파일로부터 API 호출 정보와 커널 행위 정보를 추출하는 제1 악성정보 추출단계; 및상기 제1 분석 에이전트 서버에서의 가상 환경 탐지형 분석 회피 행위가 탐지되거나 의심되는 경우 입력 받은 악성 의심 실행 파일을 실행하여 그 실행한 악성 의심 실행 파일로부터 API 호출 정보와 커널 행위 정보를 추출하는 제2 악성정보 추출단계;를 포함하는 악성 코드를 탐지하기 위한 방법
12 12
제11 항에 있어서,상기 악성코드 판단단계는,상기 제1 분석 에이전트 서버에서의 가상 환경 탐지형 분석 회피 행위가 탐지되거나 의심되는 경우 상기 제2 분석 에이전트 서버에 상기 API 호출 정보, 상기 커널 행위 정보의 추출을 요청하는 것을 특징으로 하는 악성 코드를 탐지하기 위한 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 한국인터넷진흥원 정보통신 · 방송 연구개발 사업 (산업기술분류 : 정보보안-네트워크/시스템 보안-해킹/침해대응) 악성코드 프로파일링 및 대용량 보안이벤트 분석을 통한 공격징후 탐지기술 개발