본문 바로가기
[학술저널]

  • 학술저널

최상용(한국과학기술원) 강익선(한국과학기술원) 김대혁(한국과학기술원) 노봉남(전남대학교) 김용민(전남대학교)

표지

북마크 1

리뷰 0

이용수 240

피인용수 0

초록

최근 악성코드 유포는 단순한 개인적 피해를 넘어 3·20 사이버테러와 같은 사회적인 심각한 문제점을 야기하고 있다. 특히 취약한 웹을 통한 유포방법인 드라이브 바이 다운로드(Drive-by download) 공격은 가장 심각한 위협이 되고 있다. 따라서 드라이브 바이 다운로드 공격에 사용되는 악성코드 유포 네트워크(Malware Distribution Network, MDN)를 효과적으로 분석하는 것은 악성코드로 인한 피해를 예방하기 위해 매우 중요하다. 악성코드 유포 네트워크를 효과적으로 분석하기 위해서는 웹페이지 내에 포함된 난독화하고 은닉화한 스크립트를 식별해야 하며, 본 논문에서는 이를 식별하기 위해 멀티레벨 에뮬레이션 기법을 제안한다. 이를 통해 다양한 형태로 숨겨져 있는 유포지로 연결하는 링크를 분석하여 악성코드 유포 네트워크 분석의 기반을 제공하고자 한다.

Recent malware distribution causes severe and nation-wide problems such as 3·20 cyber attack in Korea. In particular, Drive-by download attack, which is one of attack types to distribute malware through the web, becomes the most prevalent and serious threat. To prevent Drive-by download attacks, it is necessary to analyze MDN(Malware Distribution Networks) of Drive-by download attacks. Effective analysis of MDN requires a detection of obfuscated and/or encapsulated JavaScript in a web page. In this paper, we propose the scheme called Multi-level emulation to analyze the process of malware distribution. The proposed scheme analyzes web links used for malware distribution to support the efficient analysis of MDN.

목차

요약
ABSTRACT
Ⅰ. 서론
Ⅱ. 관련연구
Ⅲ. 멀티레벨 에뮬레이션
Ⅳ. 실험 및 분석
Ⅴ. 결론
References

참고문헌(15)

  • 1.

    , , SpiderMonkey

  • 2.

    ASEC , 2013 , Malware analysis using 6. 25 DDoS attack

  • 3.

    Chen, K.Z. , 2011 , WebPatrol: Automated collection and replay of web-based malware scenarios , Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security : 186 ~ 195

  • 4.

    Cova, M. , 2010 , Detection and analysis of drive-bydownload attacks and malicious Javascript code , Proceedings of the 19th international conference on World wide web : 281 ~ 290

  • 5.

    Fahmida Y. Rashid , , Department of labor website hacked to distribute malware

리뷰(0)

도움이 되었어요.0

도움이 안되었어요.0

첫 리뷰를 남겨주세요.
Insert title here