최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.25 no.5, 2015년, pp.1201 - 1215
이세영 (고려대학교 정보보호대학원) , 박진형 (고려대학교 정보보호대학원) , 박문찬 (고려대학교 정보보호대학원) , 석재혁 (고려대학교 정보보호대학원) , 이동훈 (고려대학교 정보보호대학원)
Obfuscation tools can be used to protect android applications from reverse-engineering in android environment. However, obfuscation tools can also be misused to protect malicious applications. In order to evade detection of anti-virus, malware authors often apply obfuscation techniques to malicious ...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
안드로이드가 스마트폰 악성코드의 주요 공격 대상이 되는 이유는 무엇인가? | 이처럼 안드로이드가 스마트폰 악성코드의 주요 공격 대상이 되는 이유는 스마트폰 플랫폼 시장에서 안드로이드가 높은 점유율을 차지하고 있고, 기존 APK의 리패키징을 통한 악성 APK의 제작과 배포가 용이하기 때문이다. 실제로 안드로이드는 전체 스마트폰 플랫폼 시장의 약 80%를 점유[2]하고 있기 때문에 악성코드에 의한 파급 효과가 타 플랫폼보다 훨씬 크다고 할 수 있다. | |
어플리케이션에서 난독화란 무엇을 의미하는가? | 악성 APK는 ProGuard[5], DexGuard[6], DexProtector[7] 등의 알려진 안드로이드 어플리케이션 보호 도구로 난독화되어 더욱 문제가 되고 있다. 난독화란 프로그램의 기능성은 유지하면서 역공학은 어렵게 하기 위해 내부 구조를 변환하는 기법으로써[8], 악성 APK에 난독화가 적용되면 안티 바이러스 등을 우회할 수 있기 때문에 그 피해가 더욱 커질 수 있다. 난독화된 APK는 역난독화가 되지 않으면 그 기능성을 분석하는 것이 어렵다. | |
안드로이드 APK를 분석하는 방법 중 정적 분석은 어떤 도구를 활용하여 분석하는 방법인가? | 정적 분석은 APKtool[10], Smali/Baksmali[11] 등의 도구를 활용하여 DEX(Dalvik EXecutable format) 코드와 대응되는 smali 코드를 변환하여 분석하거나 dex2jar[12], JDGUI[13], Jadx[14] 등의 도구로 DEX 코드를 자바 소스 코드로 디컴파일 하여 분석하는 방법이다. 일반적인 정적 분석의 절차는 Fig. |
KASPERSKEY LAB, "MOBILE CYBER THREATS,"http://media.kaspersky.com/pdf/Kaspersky-Lab-KSN-Report-mobile-cyberthreats-web.pdf, Oct, 2014,
IDC, "Worldwide Quarterly Mobile Phone Tracker,"http://www.idc.com/getdoc.jsp?containerIdprUS25860315, Aug, 2015.
Y. Zhou and X. Jiang, "Dissecting android malware: Characterization and evolution," Security and Privacy(SP) 2012 IEEE Symposium on, pp. 95- 109, May, 2012
Pulse Secure, "MOBILE THREAT REPORT 2015," 2015, https://www.pulsesecure.net/lp/mobile-threat-report-2014/
ProGuard, http://proguard.sourceforge.net/
DexGuard, https://www.guardsquare.com/dexguard
DexProtector, https://dexprotector.com/
C. Collberg, C. Thomborson and D. Low, "A taxonomy of obfuscating transformations," Department of Computer Science, The University of Auckland, New Zealand, 1997.
SBA Research Technical report, "Android application obfuscation," Jun, 2013.
APKtool, http://ibotpeaches.github.io/Apktool/
Smali/Baksmali, https://github.com/JesusFreke/smali
dex2jar, https://github.com/pxb1988/dex2jar
JD-GUI, http://jd.benow.ca/
Jadx, https://github.com/skylot/jadx
M. Chandramohan, H. B. K. Tan, "Detection of mobile malware in the wild," Computer, vol. 45, no. 9, pp. 65-71, Sep. 2012.
T. Vidas and N. Christin, "Evading android runtime analysis via sandbox detection," Proceedings of the 9th ACM symposium on Information, computer and communications security, pp. 447-458, Jun. 2014.
Dong woo Kim, Jin Kwak and Jae cheol Ryou, "DWroidDump: Executable Code Extraction from Android Applications for Malware Analysis," International Journal of Distributed Sensor Networks, vol. 20, no. 8, pp. 1-9, Feb. 2015.
H. Schulz, D. Titze, J. Schutte, T. Kittel and C. Eckert, "Automated De-Obfuscation of Android Bytecode," Department of Computer Science, The University of Munchen, Germany, Jul. 2014.
Y. Piao, Jin hyuk Jung and Jeong hyun Yi, "Server-based code obfuscation scheme for APK tamper detection," Security and Communication Networks, Mar. 2014.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.