최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.1, 2017년, pp.67 - 77
이재휘 (고려대학교 정보보호대학원) , 한재혁 (고려대학교 정보보호대학원) , 이민욱 (고려대학교 정보보호대학원) , 최재문 (고려대학교 정보보호대학원) , 백현우 (고려대학교 정보보호대학원) , 이상진 (고려대학교 정보보호대학원)
A protector is a software for protecting core technologies by using compression and encryption. Nowadays malwares use the protector to conceal the malicious code from the analysis. For detailed analysis of packed program, unpacking the protector is a necessary procedure. Lately, most studies focused...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
프로텍터는 무엇인가? | 최근 악성코드가 자신의 악성행위를 분석하기 어렵게 만들기 위해 프로텍터를 적용하고 있다. 프로텍터는 패커의 한 종류로 프로그램의 핵심 아이디어를 보호하기 위해 실행파일을 압축하고 난독화를 적용한 후 프로그램이 메모리에 로드될 때 실행 가능한 형태로 복구해 주는 소프트웨어다. 역공학을 지연시키는패커는 파일의 크기를 줄이는데 주력하는 컴프레서(compressor), 원본파일의 정보를 숨기기 위해 암호화나 난독화를 적용하는 크립터(crypter), 컴프레서와 크립터의 기능을 함께 적용하여 분석을 지연시키는 프로텍터(protector), 여러 파일을 하나의 실행파일로 만들어 작동하도록 만드는 번들러(bundler)로 나누어진다. | |
번들러의 역할은? | 프로텍터는 패커의 한 종류로 프로그램의 핵심 아이디어를 보호하기 위해 실행파일을 압축하고 난독화를 적용한 후 프로그램이 메모리에 로드될 때 실행 가능한 형태로 복구해 주는 소프트웨어다. 역공학을 지연시키는패커는 파일의 크기를 줄이는데 주력하는 컴프레서(compressor), 원본파일의 정보를 숨기기 위해 암호화나 난독화를 적용하는 크립터(crypter), 컴프레서와 크립터의 기능을 함께 적용하여 분석을 지연시키는 프로텍터(protector), 여러 파일을 하나의 실행파일로 만들어 작동하도록 만드는 번들러(bundler)로 나누어진다. 실행에 필요한 정보들을 압축하고 난독화하는 특성으로 인해 프로텍터가 적용된 실행파일을 자세히 분석하기 위해서는 프로텍터를해제하는 과정이 먼저 수행되어야 한다. | |
Themida로 보호된 실행파일을 복구하는툴이나 방법들이 가지는 문제점은 무엇인가? | 현재 Themida로 보호된 실행파일을 복구하는툴이나 방법들이 공개되어있다. 그러나 이들은 특정 어셈블리 명령어를 찾아 언패킹을 진행하기 때문에 다양한 대상에는 적용을 못하는 경우가 대부분이며,언패킹 과정을 거친 이후에도 API 난독화와 난독화해제 코드 등이 존재하여 실행파일의 크기가 원본보다 커지는 등의 제한사항이 있다. |
Yan, Wei, Zheng Zhang, and Nirwan Ansari, "Revealing packed malware", IEEE seCurity & PrivaCy, Vol. 6.5, pp. 65-69, Oct. 2008
Oreans Technologies, Themida, Advanced Windows Software Protection System, Revision 2.4, May 2016 (also see Themida, http://www.oreans.com/themida.php)
Young-hoon Lee, et al. "A Study on Generic Unpacking using Entropy Variation Analysis", Journal of The Korea Institute of Information Security & Cryptology , Vol. 22, No. 2, pp. 179-188, Apr. 2012
Guhyeon Jeong, et al. "Generic Unpacking using Entropy Analysis", Journal of The Korea Institute of Information Technology , Vol. 7, No. 1, pp. 232-238, Feb. 2009
Ryoichi Isawa, Masaki Kamizono, and Daisuke Inoue, "Generic Unpacking method Based on Detecting Original Entry Point", ICONIP 2013 , Part I, LNCS 8226, pp. 593-600, 2013
Boo Joong Kang, and Eul Gyu Im, "A Study on Anti-Debugging in Yoda's Protector", Journal of The Korea Institute of Communications and Information Sciences , pp. 1229-1232, Jul. 2007
LCF-AT, "Themida+WinLicense 2.x (Un packing)", Jul. 2013 (also see https://tuts 4you.com/download.php?view.3495)
LCF-AT, "Themida+WinLicense 2.x (Ultra Unpacker v1.4)", Jan. 2014 (also see https://tuts4you.com/download.php?view.3526)
CriticalError, "How Unpack Themida 2.x. x (WXP)", Jun. 2015 (also see http://zenh ax.com/viewtopic.php?t1051)
Microsoft, Microsoft PE and COFF Specifi cation, Revision 8.3, Feb. 2013 (also see Microsoft PE and COFF Specification, https://msdn.microsoft.com/en-us/windows/hardware/gg463119.aspx)
Microsoft, Microsoft Portable Executable and Common Object File Format Specification, Revision 8.2, Sep. 2010 (also see Understanding the Import Address Table, http://sandsprite.com/CodeStuff/Un derstanding_imports.html)
Mark Russinovich, David A. Solomon, and Alex Ionescu, "Image Loader", Windows Internals Part 1, Sixth Edition, pp. 232-247, Microsoft press, 2012
Matt Pietrek, Microsoft, "Peering Inside the PE: A Tour of the Win32 Portable Exec utable File Format", Mar. 1994 (also see https://msdn.microsoft.com/en-us/libr ary/ms809762.aspx)
Microsoft, Microsoft MSDN: NtAllocateV irtualMemory (also see NtAllocateVirtua lMemory, https://msdn.microsoft.com/e n-us/library/windows/hardware/ff556440(vvs.85).aspx)
Intel, "NOP-No Operation", Intel $^{(R)}$ 64 and IA-32 architectures software developer's manual volume 2B: Instruction set refere nce, M-U, pp. 163, Jun. 2016 (also see Intel $^{(R)}$ 64 and IA-32 Architectures Softwa re Developer Manuals, http://www.inte l.com/content/www/us/en/processors/a rchitectures-software-developer-manu als.html)
Microsoft, "Section Table (Section Heade rs)", Microsoft PE and COFF Specification, Revision 8.3, pp. 26-32, Feb. 2013 (also see Microsoft PE and COFF Specification, https://msdn.microsoft.com/en-us/win dows/hardware/gg463119.aspx)
Microsoft, Microsoft MSDN: SYSTEM_I NFO structure (also see SYSTEM_INFO structure, https://msdn.microsoft.com/en-us/library/windows/desktop/ms724958(vvs.85).aspx)
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.