KR100494499B1 - 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 - Google Patents
실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 Download PDFInfo
- Publication number
- KR100494499B1 KR100494499B1 KR10-2002-0079231A KR20020079231A KR100494499B1 KR 100494499 B1 KR100494499 B1 KR 100494499B1 KR 20020079231 A KR20020079231 A KR 20020079231A KR 100494499 B1 KR100494499 B1 KR 100494499B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- information
- section
- data
- extracting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/656—Updates while running
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
Description
Claims (4)
- 가상 메모리(Virtual Memory)를 지원하는 운영시스템에서 실행중인 파일에 대한 데이터를 실시간으로 수정하기 위한 방법에 있어서,(a) 이미지 섹션(Image Section)을 추출하고, 상기 이미지 섹션(Image Section)의 캐쉬뷰어(Cache Viewer)에 맵핑된 정보에 따라, 물리적 메모리 (Physical Memory)를 추출하며, 상기 물리적 메모리(Physical Memory)에 맴핑되어진 오리지널 이미지(Original Image)의 데이터를 수정하는 단계;(b) 상기 실행중인 파일의 피이파일(PE File) 구조에 따라 기록된 헤더(Header) 정보로부터 상기 가상 메모리(Virtual Memory)에 저장된 상기 실행중인 파일의 가상 어드레스(Virtual Address)정보를 추출하고, 상기 가상 어드레스 (Virtual Address) 정보에 대응한 프라이비트 이미지(Private Image) 정보를 수정하는 단계; 및(c) 데이터 섹션(Data Section)을 추출하고, 상기 데이터 섹션(Data Section)의 캐쉬뷰어(CACHE Viewer)로부터 제공되는 맵핑정보에 따라 물리적 메모리의 정보를 수정하며, 페이지 라이터(Page Writer)를 이용하여 상기 물리적 메모리의 정보를 디스크에 저장하는 단계로 이루어진 것을 특징으로 하는 실행중인 파일에 대한 실시간 데이터 수정 방법.
- 가상 메모리(Virtual Memory)를 지원하는 운영시스템에서 실행중인 파일에 대한 데이터를 실시간으로 수정하기 위한 방법에 있어서,(a) 이미지 섹션(Image Section)을 추출하고, 상기 이미지 섹션(Image Section)의 캐쉬뷰어(Cache Viewer)에 맵핑된 정보에 따라, 물리적 메모리 (Physical Memory)를 추출하며, 상기 물리적 메모리(Physical Memory)에 맴핑되어진 오리지널 이미지(Original Image)의 악성 데이터를 삭제하는 단계;(b) 상기 실행중인 파일의 피이파일(PE File) 구조에 따라 기록된 헤더(Header) 정보로부터 상기 가상 메모리(Virtual Memory)에 저장된 상기 실행중인 파일의 가상 어드레스(Virtual Address)정보를 추출하고, 상기 가상 어드레스 (Virtual Address) 정보에 대응한 프라이비트 이미지(Private Image)의 악성코드 정보를 삭제하는 단계; 및(c) 데이터 섹션(Data Section)을 추출하고, 상기 데이터 섹션(Data Section)의 캐쉬뷰어(CACHE Viewer)로부터 제공되는 맵핑정보에 따라 물리적 메모리의 정보를 수정하며, 페이지 라이터(Page Writer)를 이용하여 상기 물리적 메모리의 수정된 정보를 디스크에 저장하는 단계로 이루어진 것을 특징으로 하는 실행중 파일에서의 실시간 바이러스 치료방법.
- 제 2 항에 있어서, 상기 단계(a)는(a1) 상기 실행중 파일의 파일 오브젝트(File Object)를 추출하고, 상기 파일 오브젝트(File Object)에서 보유한 섹션 오브젝트 포인터(Section Object Pointers)를 검출하는 단계;(a2) 상기 섹션 오브젝트 포인터를 통해 이미지 섹션 포인터(Image Section Pointers)를 얻는 단계;(a3) 상기 이미지 섹션 포인터에 근거하여 이미지 섹션 구조를 통한 오리지널 데이터의 물리적 어드레스를 추출하는 단계; 및(a4) 상기 물리적 어드레스에 저장된 상기 오리지널 이미지의 악성코드 정보를 삭제하는 단계로 이루어진 것을 특징으로 하는 실행중 파일에서의 실시간 바이러스 치료방법.
- 제 2 항에 있어서, 상기 단계 (c)의 데이터 섹션은,악성코드를 보유한 실행 파일의 파일 오브젝트(File Object)를 통해 섹션 오브젝트 포인터(Section Object Pointers)를 검출하고, 상기 섹션 오브젝트 포인터(Section Object Pointers)를 이용해 데이터 섹션을 추출하는 것을 특징으로 하는 실행중 파일에서의 실시간 바이러스 치료방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0079231A KR100494499B1 (ko) | 2002-12-12 | 2002-12-12 | 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 |
US10/732,530 US20040123136A1 (en) | 2002-12-12 | 2003-12-11 | Method for modifying executing file on real time and method for managing virus infected file using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0079231A KR100494499B1 (ko) | 2002-12-12 | 2002-12-12 | 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040051322A KR20040051322A (ko) | 2004-06-18 |
KR100494499B1 true KR100494499B1 (ko) | 2005-06-10 |
Family
ID=32588778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0079231A Expired - Lifetime KR100494499B1 (ko) | 2002-12-12 | 2002-12-12 | 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20040123136A1 (ko) |
KR (1) | KR100494499B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100974886B1 (ko) * | 2007-12-10 | 2010-08-11 | 한국전자통신연구원 | 파일에 삽입된 악성 코드 제거 장치 및 방법 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103876B1 (en) * | 2001-12-26 | 2006-09-05 | Bellsouth Intellectual Property Corp. | System and method for analyzing executing computer applications in real-time |
KR20040089386A (ko) * | 2003-04-14 | 2004-10-21 | 주식회사 하우리 | 메모리를 감염시키는 바이러스의 치료방법, 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체 및 바이러스의치료장치 |
US8234638B2 (en) * | 2004-12-28 | 2012-07-31 | Hercules Software, Llc | Creating a relatively unique environment for computing platforms |
US20060156397A1 (en) * | 2005-01-13 | 2006-07-13 | Steven Dai | A New Anti-spy method without using scan |
WO2007014276A2 (en) * | 2005-07-25 | 2007-02-01 | Hercules Software, Llc | Direct execution virtual machine |
US20070192761A1 (en) * | 2006-02-15 | 2007-08-16 | Ravi Sahita | Method for adding integrity information to portable executable (PE) object files after compile and link steps |
WO2007137090A2 (en) * | 2006-05-16 | 2007-11-29 | Hercules Software, Llc | Hardware support for computer speciation |
KR100968267B1 (ko) * | 2008-06-13 | 2010-07-06 | 주식회사 안철수연구소 | 컴파일러 구분에 의한 악성코드 진단장치 및 방법 |
US8930894B2 (en) | 2008-10-08 | 2015-01-06 | Oracle America, Inc. | Method and system for executing an executable file |
US10452817B1 (en) * | 2009-04-08 | 2019-10-22 | Trend Micro Inc | File input/output redirection in an API-proxy-based application emulator |
KR101582919B1 (ko) * | 2009-05-27 | 2016-01-07 | 삼성전자 주식회사 | 전자장치 및 그 부팅방법 |
US8584242B2 (en) * | 2011-07-12 | 2013-11-12 | At&T Intellectual Property I, L.P. | Remote-assisted malware detection |
US9268936B2 (en) * | 2012-07-27 | 2016-02-23 | Mandiant, Llc | Physical memory forensics system and method |
US9582665B2 (en) | 2014-01-21 | 2017-02-28 | Operation and Data integrity Ltd. | Technologies for protecting systems and data to prevent cyber-attacks |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06168114A (ja) * | 1992-11-30 | 1994-06-14 | Nippon Syst Project:Kk | コンピュータウイルス防御装置 |
KR20000063357A (ko) * | 2000-06-29 | 2000-11-06 | 오경수 | 무선 바이러스 방역 시스템 및 방역 방법 |
KR20010092079A (ko) * | 2000-03-20 | 2001-10-24 | 권석철 | 멀티태스킹 운영체제 환경하에서 실행중인 프로그램이자신이 저장되어 있는 저장영역을 수정하는 방법 |
KR20020024225A (ko) * | 2002-02-06 | 2002-03-29 | (주) 세이프아이 | 실시간 안티 바이러스 시스템 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07182178A (ja) * | 1993-02-19 | 1995-07-21 | Nec Corp | プリロードモジュール修正システム |
US6988163B2 (en) * | 2002-10-21 | 2006-01-17 | Microsoft Corporation | Executing binary images from non-linear storage systems |
-
2002
- 2002-12-12 KR KR10-2002-0079231A patent/KR100494499B1/ko not_active Expired - Lifetime
-
2003
- 2003-12-11 US US10/732,530 patent/US20040123136A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06168114A (ja) * | 1992-11-30 | 1994-06-14 | Nippon Syst Project:Kk | コンピュータウイルス防御装置 |
KR20010092079A (ko) * | 2000-03-20 | 2001-10-24 | 권석철 | 멀티태스킹 운영체제 환경하에서 실행중인 프로그램이자신이 저장되어 있는 저장영역을 수정하는 방법 |
KR20000063357A (ko) * | 2000-06-29 | 2000-11-06 | 오경수 | 무선 바이러스 방역 시스템 및 방역 방법 |
KR20020024225A (ko) * | 2002-02-06 | 2002-03-29 | (주) 세이프아이 | 실시간 안티 바이러스 시스템 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100974886B1 (ko) * | 2007-12-10 | 2010-08-11 | 한국전자통신연구원 | 파일에 삽입된 악성 코드 제거 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20040123136A1 (en) | 2004-06-24 |
KR20040051322A (ko) | 2004-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100494499B1 (ko) | 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 | |
US7665123B1 (en) | Method and apparatus for detecting hidden rootkits | |
US8078740B2 (en) | Running internet applications with low rights | |
US8607342B1 (en) | Evaluation of incremental backup copies for presence of malicious codes in computer systems | |
US8473670B2 (en) | Boot management of non-volatile memory | |
US7831791B2 (en) | Method of address space layout randomization for windows operating systems | |
US6698016B1 (en) | Method for injecting code into another process | |
US20100154062A1 (en) | Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources | |
US7437759B1 (en) | Kernel mode overflow attack prevention system and method | |
JP2013520744A (ja) | 最小ブートイメージの生成方法及びその装置 | |
US8079032B2 (en) | Method and system for rendering harmless a locked pestware executable object | |
US20050044292A1 (en) | Method and apparatus to retain system control when a buffer overflow attack occurs | |
CN117150583B (zh) | 一种应用于PNOR flash的访问保护方法及装置 | |
CN101414329B (zh) | 删除正在运行中的病毒的方法 | |
US20080148226A1 (en) | Apparatus, method, and computer readable medium thereof for generating and utilizing a feature code to monitor a program | |
US8107337B2 (en) | Image processing apparatus and data erasing method | |
US7281271B1 (en) | Exception handling validation system and method | |
US6591366B1 (en) | Method and configuration for loading data for basic system routines of a data processing system | |
US20050138263A1 (en) | Method and apparatus to retain system control when a buffer overflow attack occurs | |
US7523319B2 (en) | System and method for tracking changed LBAs on disk drive | |
WO2009029450A1 (en) | Method of restoring previous computer configuration | |
CN112955887B (zh) | 面向返回的编程防护 | |
JP4627266B2 (ja) | 未知のマルウェアによる情報漏洩防止システム | |
CN100424652C (zh) | 一种基于嵌入式操作系统的硬盘自恢复保护方法 | |
CN1324471C (zh) | 对指定进程私有数据区和堆栈区实施保护的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20021212 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20041202 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20050516 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20050601 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20050602 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20080602 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20090526 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20100531 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20111130 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20120531 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20130603 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20130603 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20140602 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20140602 Start annual number: 10 End annual number: 10 |
|
FPAY | Annual fee payment |
Payment date: 20150601 Year of fee payment: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20150601 Start annual number: 11 End annual number: 11 |
|
FPAY | Annual fee payment |
Payment date: 20160601 Year of fee payment: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20160601 Start annual number: 12 End annual number: 12 |
|
FPAY | Annual fee payment |
Payment date: 20170601 Year of fee payment: 13 |
|
PR1001 | Payment of annual fee |
Payment date: 20170601 Start annual number: 13 End annual number: 13 |
|
FPAY | Annual fee payment |
Payment date: 20190603 Year of fee payment: 15 |
|
PR1001 | Payment of annual fee |
Payment date: 20190603 Start annual number: 15 End annual number: 15 |
|
PR1001 | Payment of annual fee |
Payment date: 20200601 Start annual number: 16 End annual number: 16 |
|
PR1001 | Payment of annual fee |
Payment date: 20210601 Start annual number: 17 End annual number: 17 |
|
PR1001 | Payment of annual fee |
Payment date: 20220602 Start annual number: 18 End annual number: 18 |
|
PC1801 | Expiration of term |
Termination date: 20230612 Termination category: Expiration of duration |