[发明专利]阻止恶意代码执行的方法和装置在审
| 申请号: | 201910663153.7 | 申请日: | 2019-07-22 |
| 公开(公告)号: | CN111191227A | 公开(公告)日: | 2020-05-22 |
| 发明(设计)人: | 焦晴阳 | 申请(专利权)人: | 腾讯科技(深圳)有限公司 |
| 主分类号: | G06F21/55 | 分类号: | G06F21/55;G06F21/56 |
| 代理公司: | 北京三高永信知识产权代理有限责任公司 11138 | 代理人: | 张所明 |
| 地址: | 518057 广东省深圳*** | 国省代码: | 广东;44 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 阻止 恶意代码 执行 方法 装置 | ||
本申请公开了一种阻止恶意代码执行的方法,属于互联网技术领域。所述方法包括:接收用户输入的浏览器主页锁定指令;开始监控浏览器进程的建立事件;在监控到所述浏览器进程建立后,当检测到用于触发代码调用的预设触发事件时,获取用于进行所述代码调用的目标内存地址;获取所述目标内存地址中存储的目标代码;基于恶意代码库,确定所述目标代码是否为恶意代码,在确定所述目标代码为恶意代码后,阻止所述目标代码执行。通过本申请可以有效阻止恶意应用程序篡改浏览器主页。
技术领域
本申请涉及互联网技术领域,特别涉及一种阻止恶意代码执行的方法和装置。
背景技术
浏览器是人们常用使用较为频繁的一类应用程序。一些恶意应用程序会采用各种技术手段篡改浏览器主页,以在浏览器主页显示各种推广信息,达到盈利目的。
恶意应用程序篡改浏览器主页较为常用的手段是:恶意应用程序进程通过模拟内存加载时调用的LoadLibrary函数的功能,跨进程将自己的主页篡改功能模块写入浏览器进程中,其中,该LoadLibrary函数的功能即为通过系统调用将某功能模块写入目标进程。然后,在浏览器进程中插入一段可执行的shellcode,用来调用写入的主页篡改功能模块。因为,在浏览器进程的功能模块列表中,只记录有浏览器进程自己的功能模块,并不会记录有该恶意应用程序所写入的该主页篡改功能模块。这样,安全防护类应用程序无法通过查询功能模块列表直接发现该主页篡改功能模块。
被篡改后的浏览器主页会给用户带了很差的使用体验,然而,目前,针对使用上述篡改浏览器主页的手段,并没有一种有效的解决方案。因此,为了给用户提供良好的浏览器使用环境,亟需一种有效的阻止恶意应用程序篡改浏览器主页的方法。
发明内容
本申请实施例提供了一种阻止恶意代码执行的方法,能够解决恶意应用程序篡改浏览器主页的问题。所述技术方案如下:
第一方面,提供了一种阻止恶意代码执行的方法,所述方法包括:
接收用户输入的浏览器主页锁定指令;
开始监控浏览器进程的建立事件;
在监控到所述浏览器进程建立后,当检测到用于触发代码调用的预设触发事件时,获取用于进行所述代码调用的目标内存地址;
获取所述目标内存地址中存储的目标代码;
基于恶意代码库,确定所述目标代码是否为恶意代码,在确定所述目标代码为恶意代码后,阻止所述目标代码执行。
可选的,所述当检测到用于触发代码调用的预设触发事件时,获取用于进行所述代码调用的目标内存地址,包括:
当接收到在所述浏览器进程中建立第一线程的第一指令时,获取所述第一指令对应的用于调用线程初始执行代码的目标内存地址。
可选的,所述当检测到用于触发代码调用的预设触发事件时,获取用于进行所述代码调用的目标内存地址,包括:
当接收到在所述浏览器进程中调用APC函数的第二指令时,获取所述第二指令对应的APC函数调用语句中的第一参数,其中,所述第一参数为所述APC函数所要调用的代码所属的目标内存地址。
可选的,所述在监控到所述浏览器进程建立后,当检测到用于触发代码调用的预设触发事件时,获取用于进行所述代码调用的目标内存地址之后,还包括:
确定所述目标内存地址的内存类型为预设内存类型,所述目标内存状态为预设内存状态,其中,所述预设内存类型和预设内存状态为跨进程申请的内存类型和内存状态。
可选的,所述阻止所述目标代码执行,包括:
将所述目标代码修改为预设代码,其中,所述预设代码中包括有返回语句,所述返回语句用于返回预设值。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于腾讯科技(深圳)有限公司,未经腾讯科技(深圳)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910663153.7/2.html,转载请声明来源钻瓜专利网。





