최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보와 통신 : 한국통신학회지 = Information & communications magazine, v.31 no.5, 2014년, pp.15 - 19
유대훈 (한국인터넷진흥원) , 김지상 (한국인터넷진흥원) , 조혜선 (한국인터넷진흥원) , 박해룡 (한국인터넷진흥원)
인터넷의 사용이 증가하며, 웹을 통한 악성코드유포가 주요 위협으로 등장하였다. 본고에서는 인터넷을 통한 악성코드 유포방법 중 가장 대표적 공격방법이 웹 기반 악성코드 유포공격의 특성을 분석한다.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
Drive-by Download 공격은 어떤 악성코드 유포방법인가? | 인터넷의 증가에 따라 인터넷을 통한 침해사고가 증가하고 있으며, 이 중 가장 주요한 경로가 악성코드 유포이다. 악성코드 유포방법 중 가장 널리 사용되는 것이 웹사이트를 방문한 사용자의 취약점을 공격하여 악성코드를 설치하는 Drive-by Download 공격이다. | |
Drive-by Download 공격이 악성URL을 차단하거나 시그니처 방식의 악성코드 차단만으로는 효과적으로 대응하기 어려운 이유는 무엇인가? | 이와 같이 Drive-by Download 공격은 계속해서 변화하는 악성코드 유포그룹에 의해 진행되므로 악성URL을 차단하거나시그니처 방식의 악성코드 차단만으로는 효과적으로 대응하기 어렵다. 따라서 기존에 알려진 악성 URL을 차단하는 것 외에도 신규 악성 URL을 단시간내에 탐지하여 선제적으로 차단해야 한다. | |
Drive-by Download 공격은 어떤 과정을 통해 이루어지는가? | ① 피해자는 리다이렉션 코드가 삽입된 경유지에 접속한다. ② 경유지에 삽입된 리다이렉션 코드는 취약점 공격코드가 삽입된 공격지를 호출한다. ③ 공격지의 공격코드는 피해자의 시스템의 취약점을 이용하여 적절한 권한을 획득한다. ④ 공격지에 삽입된 리다이렉션 코드는 악성코드가 삽입된 유포지를 호출한다. ⑤ 이를 이용하여 유포지에서 악성코드를 다운로드하고 실행시킨다. |
http://www.internetlivestats.com/total-number-ofwebsites
http://www.bloter.net/archives/152202
W.G.J. Halfond and A. Orso, "Amnesia: analysis and monitoring for neutralizing sql-injection attacks", Proceedings of the 20th IEEE/ACM international Conference on Automated software engineeringm, page 174-183, 2005
Marco Cova, Christopher Kruegel and Giovanni Vigna, "Detection and Analysis of Drive-by-Download Attacks and Malicious JavaScript Code", 2010
최상용, 강익선, 김대혁, 노봉남, 김용민, "Multi-Level Emulation for Malware Distribution Networks Analysis", 2013
Microsoft Security Intelligence Report
Han Young-Il, Lee Tae-Jin, and Park Hea-Ryong. "Structural and characteristic analysis of malware network." Korean Institute of Communications and Information Science 2014. Winter, 2014 Feb. 22.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.