Section, DLL feature 기반 악성코드 분석 기술 연구

Vol. 27, No. 5, pp. 1077-1086, 10월. 2017
10.13089/JKIISC.2017.27.5.1077, Full Text:
Keywords: Malware, DLL, Static Analysis, Classification, Section
Abstract

기존 악성코드를 기반으로 만들어지는 변종 악성코드들은 약간의 패턴 변화로도 기존 보안체계를 쉽게 회피할 수 있고 제작 과정이 간단하여 널리 사용되고 있다. 이러한 악성코드는 일평균 160만개 이상 출현하고 있고, 사이버 공간 뿐아니라 피해규모가 큰 IoT/ICS로 점차 확대되고 있다. 본 논문에서는 기존에 자주 이용되는 Pattern기반 분석, Sandbox기반 분석, CFG/Strings 기반 분석 등이 아니라, 큰 의미를 부여하지 않았던 PE Section 및 DLL의 특징에 기반한 분석방법을 제안한다. 제안모델을 실제 구축 및 실험결과, 유의미한 탐지율과 오탐율을 기록했으며, 기존의 다양한 분석기술을 복합 운영 시 효과적인 악성코드 대응이 가능할 것으로 기대된다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
J. Hwang, S. Hwang, H. Kim, J. Ha, T. Lee, "Malware Analysis Based on Section, DLL," Journal of The Korea Institute of Information Security and Cryptology, vol. 27, no. 5, pp. 1077-1086, 2017. DOI: 10.13089/JKIISC.2017.27.5.1077.

[ACM Style]
Jun-ho Hwang, Seon-bin Hwang, Ho-gyeong Kim, Ji-hee Ha, and Tae-jin Lee. 2017. Malware Analysis Based on Section, DLL. Journal of The Korea Institute of Information Security and Cryptology, 27, 5, (2017), 1077-1086. DOI: 10.13089/JKIISC.2017.27.5.1077.