$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

MS 오피스 문서 파일 내 비정상 요소 탐지 기법 연구
A Research of Anomaly Detection Method in MS Office Document 원문보기

정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.6 no.2, 2017년, pp.87 - 94  

조성혜 (고려대학교 정보보호대학원 정보보호학과) ,  이상진 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

최근 각종 공문서와 증빙 서류를 비롯하여 대부분의 문서가 디지털 데이터의 형태로 사용되고 있다. 특히 MS 오피스는 전 세계적으로 공공기관, 기업, 학교, 가정 등 다양한 곳에서 가장 많이 사용하고 있는 문서 편집 소프트웨어로써 악의적인 목적을 가진 사용자들이 해당 문서 프로그램의 범용성을 이용하여 MS 오피스 문서 파일을 악성 행위를 위한 매개체로 사용하고 있으며, 최근에는 단순한 사용자뿐만 아니라 국내외 정부 기관과 주요기업을 비롯하여 기반시설에서도 MS 오피스 문서 파일 형태의 악성코드가 유입되고 있다. MS 오피스 문서에 악성 코드를 삽입하는 방법은 단순히 미할당 영역에 은닉하는 방법을 사용할 뿐만 아니라 매크로 기능을 이용하는 등 다양한 방법을 통해 점점 정교한 형태로 진화되고 있다. 이러한 악성 코드들을 탐지하기 위해서 시그니처를 이용하거나 샌드박스를 이용한 탐지방법이 존재하지만, 유동적이고 복잡해지는 악성 코드들을 탐지하기에는 한계가 있다. 따라서 본 논문에서는 디지털 포렌식 관점에서 MS 오피스 문서 분석에 필요한 주요 메타데이터와 파일 포맷 구조 분석을 통해 매크로 영역과 그 외 악성 코드가 삽입될 가능성이 존재하는 영역들을 확인함으로써 MS 오피스 문서 파일 내 비정상 요소를 탐지하는 기법을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

Microsoft Office is an office suite of applications developed by Microsoft. Recently users with malicious intent customize Office files as a container of the Malware because MS Office is most commonly used word processing program. To attack target system, many of malicious office files using a varie...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 이에 본 논문에서는 ‘.doc’, ‘.ppt’, ‘.xls’ 파일과 같은 MS오피스 버전 97-2003 문서 파일을 대상으로 파일 내부 구조를 파악하여 악성 코드가 삽입될 수 있는 구간을 정의하고, 해당 구간 내의 비정상 요소를 식별하여 문서 파일 내에 비정상적인 행위를 위한 코드를 탐지할 수 있는 방법을 제안한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
MS 오피스의 OOXML은 무엇인가? MS 오피스는 버전에 따라 복합 파일 이진 구조(CompoundFile Binary Format)와 OOXML(Open Office XML) 구조로 나뉜다. 복합 파일 이진 구조는 2003 버전까지 사용하던 파일 구조이며, OOXML은 2007 버전 이상에서 사용하는 파일 형식이다.
Word Document 스트림은 어떤 정보를 저장하고 있는가? Word Document 스트림은 MS 워드의 메인 스트림으로, Fig. 2와 같이 MS 워드 파일 헤더정보와 본문 텍스트 정보를 저장하고 있다[14].
MS 오피스의 파일 구조는 버전에 따라 어떻게 나뉘는가? MS 오피스는 버전에 따라 복합 파일 이진 구조(CompoundFile Binary Format)와 OOXML(Open Office XML) 구조로 나뉜다. 복합 파일 이진 구조는 2003 버전까지 사용하던 파일 구조이며, OOXML은 2007 버전 이상에서 사용하는 파일 형식이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. Graham Chantry, New developments in Microsoft Office malware [Internet], https://nakedsecurity.sophos.com/2015/03/06/from-the-labs-new-developments-in-microsoft-office-malware/. 

  2. Foetron, MS Office is Still The Productivity Suite Leader [Internet], http://www.foetron.com/microsoft-office-is-stillthe-productivity-suite-leader/. 

  3. N. Idika and A. P. Mathur, "A Survey of Malware Detection Techniques," Purdue University, 2007. 

  4. Simon Byers, "Information leakage caused by hidden data in published documents," IEEE Security Privacy, Vol. 2, No. 2, pp. 23-27, Apr., 2004. 

  5. A. Castiglione, De Santis, and C. Soriente, "Taking advantages of a disadvantage: Digital forensics and steganography using document metadata," The Journal of Systems and Software, Vol. 80, Iss.5, pp. 750-764, 2007. 

  6. J. H. Park, Bora Park, S. J. Lee, S. H. Hong, and J. H. Park, "Extraction of Residual Information in the Microsoft PowerPoint file from the Viewpoint of Digital Forensics considering PerCom Environment," in Pervasive Computing and Communications, 2008. PerCom 2008. Sixth Annual IEEE International Conference on. IEEE, p.584-589, 2008. 

  7. J. H. Park and S. J. Lee, "Forensic Investigation of MS Office Files," Graduate School of Information Security, Korea University, Feb., 2009. 

  8. B. Y. Yoo and S. J. Lee, "Documents Filter Tool Development for Forensic Investigation," Graduate School of Information Security, Korea University, Feb., 2011. 

  9. KISA, "A Study on Analyzing the Current Malware Detection Technologies and Planning for the Development Model of Detection & Response System," Research Report, Feb., 2016. 

  10. C. Y. Lee, H. G. Kang, T. J. Lee, H. C. Jeong, and Y. J. Won, "A Behavior based Analysis & Detection for Docuent Malicious Code," The Korea Society of Management Information Systems, pp. 532-537, 2012. 

  11. J. W. Park, S. T. Moon, G. W. Son, I. K. Kim, K. S. Han, E. G. Im, and I. G. Kim, "An Automatic Malware Classfication System using String List and APIs," Journal of Security Engineering, Vol. 8, No. 5, pp. 611-626, 2011. 

  12. Nurilab, HwpScan2 [Internet], http://www.nurilab.net/hwpscan2. 

  13. Microsoft Corporation, "Compound Binary File Format Structure Specification," Microsoft Corporation, 2010. 

  14. Microsoft Corporation, "Word Binary File Format(.doc) Structure Specification," Microsoft Corporation, 2013. 

  15. Microsoft Corporation, "PowerPoint Binary File Format(.ppt) Structure Specification," Microsoft Corporation, 2013. 

  16. Microsoft Corporation, "Excel Binary File Format(.xls) Structure Specification," Microsoft Corporation, 2013. 

  17. Scott Driza, Learn Word 2000 VBA Document Automation, Wordware Publishing Inc., 2000. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로