API 호출 구간 특성 기반 악성코드 탐지 기술

Vol. 32, No. 4, pp. 629-635, 8월. 2022
10.13089/JKIISC.2022.32.4.629, Full Text:
Keywords: Malware, Cuckoo Sandbox, Machine Learning, API, Classification
Abstract

최근 사회적 변화와 IC T기술의 발전에 따라 사이버 위협 또한 증가되고 있으며, 사이버위협에 사용되는 악성코드는 분석을 어렵게 하기 위해 분석환경 회피기술, 은닉화, 파일리스 유포 등 더욱 고도화 지능화 되고 있다. 이러한 악성코드를 효과적으로 분석하기 위해 머신러닝 기술이 활용되고 있지만 분류의 정확도를 높이기 위한 많은 노력이 필요하다. 본 논문에서는 머신러닝의 분류성능을 높이기 위해 API호출 구간 특성 기반 악성코드 탐지 기술을 제안한다. 제안하는 기술은 악성코드와 정상 바이너리의 API 호출 순서를 시간을 기준으로 구간으로 분리하여 각 구간별 API의 호출특성과 바이너리의 엔트로피 등의 특성인자를 추출한 후 SVM(Support Vector Mechine) 알고리즘을 이용하여 제안하는 방법이 악성바이너리를 잘 분석할 수 있음을 검증하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
김동엽 and 최상용, "API 호출 구간 특성 기반 악성코드 탐지 기술," Journal of The Korea Institute of Information Security and Cryptology, vol. 32, no. 4, pp. 629-635, 2022. DOI: 10.13089/JKIISC.2022.32.4.629.

[ACM Style]
김동엽 and 최상용. 2022. API 호출 구간 특성 기반 악성코드 탐지 기술. Journal of The Korea Institute of Information Security and Cryptology, 32, 4, (2022), 629-635. DOI: 10.13089/JKIISC.2022.32.4.629.