1 |
1
악성코드 송수신 트래픽 자가 생성 장치에서 수행되는 방법에 있어서,DBI(Dynamic Binary Instrumentation) 도구를 이용하여 악성코드의 송신 메시지를 생성하는 단계; 및콘콜릭 테스팅(Concolic Testing)에 기반하여 악성코드의 수신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
|
2 |
2
청구항 1에 있어서,상기 악성코드의 송신 메시지를 생성하는 단계는상기 DBI 도구를 이용하여 악성코드를 실행하는 단계;상기 악성코드의 실행에 의해 생성된 불완전 송신 메시지 및 로우 데이터(Raw data) 로그를 분석하는 단계; 및상기 불완전 송신 메시지 및 로우 데이터 로그에 기반하여 송신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
|
3 |
3
청구항 2에 있어서,상기 불완전 송신 메시지 및 로우 데이터(Raw data) 로그를 분석하는 단계는상기 불완전 송신 메시지와 상기 로우 데이터 로그를 비교하여 전송값을 추적하는 단계; 상기 추적된 전송값에 기반하여 상기 불완전 송신 메시지의 생성 루틴을 분석하는 단계; 및상기 불완전 송신 메시지의 생성 루틴에 기반하여 메시지 구조를 분석하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
|
4 |
4
청구항 2에 있어서,상기 로우 데이터 로그는 명령어, 레지스터 및 함수 파라미터 정보를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
|
5 |
5
청구항 1에 있어서,상기 수신 메시지를 생성하는 단계는상기 악성코드가 수신하는 메시지 버퍼를 심볼(Symbol)로 설정하여 콘콜릭 테스팅을 수행하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
|
6 |
6
청구항 1에 있어서,상기 악성코드의 수신 메시지를 생성하는 단계는상기 콘콜릭 테스팅에 기반하여 상기 악성코드의 분기문을 검색하는 단계;상기 검색 결과에 기반하여 단위 수신 메시지를 생성하는 단계; 및상기 단위 수신 메시지를 통합하여 수신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
|
7 |
7
청구항 6에 있어서,단위 수신 메시지를 생성하는 단계는상기 분기문 검색 결과에 기반하여 상기 단위 수신 메시지 처리 루틴을 분석하는 단계; 및 상기 단위 수신 메시지 처리 루틴에 기반하여 상기 단위 수신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
|
8 |
8
청구항 7에 있어서,상기 단위 수신 메시지 처리 루틴에 기반하여 상기 단위 수신 메시지를 생성하는 단계는상기 악성코드의 상태(State) 각각에 대한 심볼 기반 경로 제약(Path Constraint)을 생성하는 단계; 및상기 경로 제약에 기반하여 상기 상태 각각에 대한 실제 심볼값을 산출하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 방법
|
9 |
9
적어도 하나의 프로그램이 기록된 메모리; 및상기 프로그램을 실행하는 프로세서를 포함하며,상기 프로그램은DBI(Dynamic Binary Instrumentation) 도구를 이용하여 악성코드의 송신 메시지를 생성하는 단계; 및콘콜릭 테스팅(Concolic Testing)에 기반하여 악성코드의 수신 메시지를 생성하는 단계;의 수행을 위한 명령어들을 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
|
10 |
10
청구항 9에 있어서,상기 악성코드의 송신 메시지를 생성하는 단계는상기 DBI 도구를 이용하여 악성코드를 실행하는 단계;상기 악성코드의 실행에 의해 생성된 불완전 송신 메시지 및 로우 데이터(Raw data) 로그를 분석하는 단계; 및상기 불완전 송신 메시지 및 로우 데이터 로그에 기반하여 송신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
|
11 |
11
청구항 10에 있어서,상기 불완전 송신 메시지 및 로우 데이터(Raw data) 로그를 분석하는 단계는상기 불완전 송신 메시지와 상기 로우 데이터 로그를 비교하여 전송값을 추적하는 단계; 상기 추적된 전송값에 기반하여 상기 불완전 송신 메시지의 생성 루틴을 분석하는 단계; 및상기 불완전 송신 메시지의 생성 루틴에 기반하여 메시지 구조를 분석하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
|
12 |
12
청구항 10에 있어서,상기 로우 데이터 로그는 명령어, 레지스터 및 함수 파라미터 정보를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
|
13 |
13
청구항 9에 있어서,상기 수신 메시지를 생성하는 단계는상기 악성코드가 수신하는 메시지 버퍼를 심볼(Symbol)로 설정하여 콘콜릭 테스팅을 수행하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
|
14 |
14
청구항 9에 있어서,상기 악성코드의 수신 메시지를 생성하는 단계는상기 콘콜릭 테스팅에 기반하여 상기 악성코드의 분기문을 검색하는 단계;상기 검색 결과에 기반하여 단위 수신 메시지를 생성하는 단계; 및상기 단위 수신 메시지를 통합하여 수신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
|
15 |
15
청구항 14에 있어서,단위 수신 메시지를 생성하는 단계는상기 분기문 검색 결과에 기반하여 상기 단위 수신 메시지 처리 루틴을 분석하는 단계; 및 상기 단위 수신 메시지 처리 루틴에 기반하여 상기 단위 수신 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
|
16 |
16
청구항 15에 있어서,상기 단위 수신 메시지 처리 루틴에 기반하여 상기 단위 수신 메시지를 생성하는 단계는상기 악성코드의 상태(State) 각각에 대한 심볼 기반 경로 제약(Path Constraint)을 생성하는 단계; 및상기 경로 제약에 기반하여 상기 상태 각각에 대한 실제 심볼값을 산출하는 단계;를 포함하는 것을 특징으로 하는 악성코드 송수신 트래픽 자가 생성 장치
|