Office Open XML 문서 기반 악성코드 분석 및 탐지 방법에 대한 연구

Vol. 30, No. 3, pp. 429-442, 6월. 2020
10.13089/JKIISC.2020.30.3.429, Full Text:
Keywords:
Abstract

최근 침해사고에서 오피스 문서를 통한 공격 비중이 높아지고 있다. 오피스 문서 어플리케이션의 보안이 점차 강 화되어왔음에도 불구하고 공격기술의 고도화, 사회공학 기법의 복합적 사용으로 현재도 오피스 문서를 통한 공격이 유효하다. 본 논문에서는 악성 OOXML(Office Open XML) 문서 탐지 방법과 탐지를 위한 프레임워크를 제안한 다. 이를 위해 공격에 사용된 악성파일과 정상파일을 악성코드 저장소와 검색엔진에서 수집하였다. 수집한 파일들의 악성코드 유형을 분석하여 문서 내 악성 여부를 판단하는데 유의미한 의심 개체요소 6가지를 구분하였으며, 악성코 드 유형별 개체요소 탐지 방법을 제안한다. 또한, 탐지 방법을 바탕으로 OOXML 문서 기반 악성코드 탐지 프레임 워크를 구현하여 수집된 파일을 분류한 결과 악성 파일셋 중 98.45%에 대해 탐지함을 확인하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
D. Lee and S. Lee, "A Study of Office Open XML Document-Based Malicious Code Analysis and Detection Methods," Journal of The Korea Institute of Information Security and Cryptology, vol. 30, no. 3, pp. 429-442, 2020. DOI: 10.13089/JKIISC.2020.30.3.429.

[ACM Style]
Deokkyu Lee and Sangjin Lee. 2020. A Study of Office Open XML Document-Based Malicious Code Analysis and Detection Methods. Journal of The Korea Institute of Information Security and Cryptology, 30, 3, (2020), 429-442. DOI: 10.13089/JKIISC.2020.30.3.429.