$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

API 통계 기반의 워드 클라우드를 이용한 악성코드 분석 기법
Malware Analysis Mechanism using the Word Cloud based on API Statistics 원문보기

한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.16 no.10, 2015년, pp.7211 - 7218  

유성태 (호서대학교 정보보호학과) ,  오수현 (호서대학교 정보보호학과)

초록
AI-Helper 아이콘AI-Helper

악성코드는 하루 평균 수만 건 이상이 발생하고 있으며, 신종 악성코드의 수는 해마다 큰 폭으로 증가하고 있다. 악성코드를 탐지하는 방법은 시그니쳐 기반, API 흐름, 문자열 등을 이용한 다양한 기법이 존재하지만 대부분의 탐지 기법들은 악성코드를 우회하는 공격 기법으로 인해 신종 악성코드를 탐지하는데 한계가 있다. 따라서 신종 악성코드를 효율적으로 탐지하기 위한 연구가 많이 진행되고 있다. 그중 시각화 기법을 통한 연구가 최근 활발하게 이루어지고 있으며, 악성코드를 직관적으로 파악할 수 있으므로 대량의 악성코드를 효율적으로 탐지하고 분석할 수 있다는 장점이 있다. 본 논문에서는 악성코드와 정상파일에서 Native API 함수를 추출하고 해당 Native API가 악성코드에서 발생하는 확률에 따라서 F-measure 실험을 통해 가중치의 합을 결정하고, 최종적으로 가중치를 이용하여 워드 클라우드에서 텍스트의 크기로 표현되는 기법을 제안한다. 그리고 실험을 통해 악성코드와 정상파일에서 사용하는 Native API의 가중치에 따라서 악성코드를 판단할 수 있음을 보인다. 제안하는 방식은 워드 클라우드를 이용하여 Native API를 시각적으로 표현함으로써 파일의 악성 유무를 판단하고, 직관적으로 악성코드의 행위를 분석할 수 있다는 장점이 있다.

Abstract AI-Helper 아이콘AI-Helper

Tens of thousands of malicious codes are generated on average in a day. New types of malicious codes are surging each year. Diverse methods are used to detect such codes including those based on signature, API flow, strings, etc. But most of them are limited in detecting new malicious codes due to b...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 기존의 악성코드 분석 기법은 시그니쳐 기반, API 흐름, 문자열 등 다양한 방법이 존재하지만 직관적으로 악성코드를 판단하는 데는 한계점이 존재한다. 본 논문에서 악성 유무와 악성 행위를 직관적으로 파악하기 위한 방법으로 Native API 함수를 워드 클라우드로 표현하는 방법을 제안하였다. 실험을 통해 악성코드의 대표 Native API를 선정하고 해당 Native API가 악성코드와 정상코드에 대해 어느정도의 확률로 존재하는지를 계산하여 Score로 사용했다.
  • 이러한 한계점을 극복하기 위해서 악성코드 탐지 및 분류에 관한 연구는 꾸준히 지속되고 있다. 본 논문에서는 정상 파일과 악성코드의 대표 Native API를 텍스트 마이닝의 워드 클라우드 기법을 적용하여 직관적으로 악성코드를 판단하고, 악성코드의 악성 행위를 예측할 수 있는 방법을 제안한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
2014년에 발생한 대표적인 악성코드 유형으로는 무엇이 있는가? 독일의 백신 테스트 연구소인 av-test에 따르면 현재까지 발생한 악성코드는 약 3억 4천만 개에 달하며, 하루 평균 47만개의 신종/변종 악성코드가 발생되는 것으로 나타났다[1]. 2014년에 발생한 대표적인 악성코드 유형을 살펴보면 개인정보 유출형, 금전 탈취형, 파일 암호화형으로 나눌 수 있으며, 특히 컴퓨터의 모든 파일들을 강제로 암호화하고 돈을 요구하는 새로운 악성코드인 랜섬 웨어가 최근에 발생했다. 과거 PC에 집중되어 있던 악성코드는 스마트폰으로 확대되고 있다.
대부분의 악성코드를 탐지하는 방법이 가지는 한계점은? 악성코드는 하루 평균 수만 건 이상이 발생하고 있으며, 신종 악성코드의 수는 해마다 큰 폭으로 증가하고 있다. 악성코드를 탐지하는 방법은 시그니쳐 기반, API 흐름, 문자열 등을 이용한 다양한 기법이 존재하지만 대부분의 탐지 기법들은 악성코드를 우회하는 공격 기법으로 인해 신종 악성코드를 탐지하는데 한계가 있다. 따라서 신종 악성코드를 효율적으로 탐지하기 위한 연구가 많이 진행되고 있다.
악성코드의 시각화 분석 기법이 악성 코드 분석가들에게 중요한 연구 주제가 된 이유는? 수많은 악성코드를 신종과 변종으로 분류할 수 있는 방법에 대한 연구는 과거부터 현재까지 활발하게 이루어지고 있다. 그러나 하루 평균 수십만건의 악성코드를 분석하여 신종과 변종으로 분류하는 작업은 매우 방대하여 큰 어려움이 따른다. 하지만 악성코드들의 특징을 시각적으로 표현함으로써 직관적으로 분석해 낼 수 있다면 기존의 어려움을 극복해 낼 수 있을 것이다. 따라서 악성코드의 시각화 분석 기법은 악성코드 분석가들에게 중요한 연구 주제가 되었다.
질의응답 정보가 도움이 되었나요?

참고문헌 (10)

  1. Tae-hyung Kim, "Security, IT industry trends", boannews, 2015, www.boannews.com 

  2. Kyung-ho Son, "This year mobile security keyword, banking, payment, SMS phishing, IoT", ZDNetKorea, 2015, www.zdnet.co.kr 

  3. Pauline KOH, "System call sequence based malware analysis", pp. 4, Korea University, 2013. 

  4. E. Carrera, Gergely Erdelyi, "Digital genome mapping-advanced binary malware analysis", Virus Bulletin Conference, 2004. 

  5. won-hyuck choi, "Inference virus variants Using the Virus Genome", Monthly CyberSecurity, 2005. 

  6. Jae-Hyun Im, "Malware detection method using Visualization technique", pp. 6, Hanyang University, 2014 

  7. In-Soo Song, Dong-Hui Lee, Kui-Nam Kim, "A Study on Malicious Codes Crouping and Analysis Using Visualiztion", pp. 51-60, journal of information and security, 2010. 

  8. Tae-woo Kang, Jae-ik cho, Man-hyun Chung, Jong-sub Moon, "Malware Detection Via Hybrid Analysis for API Calls", Journal of The Korea Institute of Information Security & Cryptology, Vol. 17, No. 6, pp. 89-98, 2007 

  9. Jae-woo Park, Sung-tae Moon, Gi-Wook Son, In-Kyoung Kim, Kyoung-Soo Han, Eul-Gyu Im, ll-Gon Kim, "An Automatic Malware Classification System using String Lsit and APIs", Journal of Security Engineering, Vol. 8, No. 5, pp. 611-626, 2011. 

  10. Jae-ho Lee, Sangjin-Lee, "A Study on Unknown Malware Detection using Digital Forensic Techniques", Journal of The Korea Institute of Information Security & Cryptology, Vol. 24, No. 1, pp. 107-122, 2014. DOI: http://dx.doi.org/10.13089/JKIISC.2014.24.1.107 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로