최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.7 no.6, 2018년, pp.155 - 164
김경민 (한양대학교 컴퓨터소프트웨어학부) , 박용수 (한양대학교 컴퓨터소프트웨어학부)
Many malicious programs have been compressed or encrypted using various commercial packers to prevent reverse engineering, So malicious code analysts must decompress or decrypt them first. The OEP (Original Entry Point) is the address of the first instruction executed after returning the encrypted o...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
패커는 어떠한 프로그램인가? | 안티 바이러스 및 정보보호 관련 연구 기관인 AV-TEST사에 따르면 전체악성코드 중 92% 이상이 압축 및 난독화가 적용되어 있다고 한다[1]. 패커는 실행 파일을 압축 및 암호화하고 복구하는 소프트웨어 프로그램이다. 패커가 압축 및 암호화 라이브러리를 사용하여 실행에 필요한 정보들을 압축, 난독화 하는 것을 패킹이라 한다[2]. | |
PEiD의 단점은 무엇인가? | 언패커는 아니지만 언 패킹에 이용되는 도구인 PEiD[11]의 경우는 데이터베이스를 사용해서 알려진 암호기법과 시스템함수를 저장해두고 패턴 매칭으로 패커타입이나 압축형태를 알려준다. 하지만 PEiD는패킹된 파일의 OEP를 찾지 못한다. | |
OEP를 찾는 일이 쉽지 않은 이유는 무엇인가? | 하지만 OEP를 찾는 일은 쉽지 않다. 왜냐하면 패킹된 프로그램은 디버거의 동작을 탐지하며 프로그램 실행을 중단하거나 정상적인 동작이 아닌 행동을 수행하여 분석을 방해하기 때문이다. 또한, 프로그램의 실행 흐름을 복잡하게 하여 분석까지 많은 시간을 소요하도록 만들기도 하며 프로그램 실행 시, 매번 코드가 변하는 다형성 성질이 적용되어 있다. |
AV-TEST, publication [internet], https://www.av-test.org/fileadmin/pdf/publications/blackhat_2006_avtest_presentation_runtime_packers-the_hidden_problem.pdf
W. Yan, Z. Zhang, and N. Ansari, "Revealing packed malware," ieee seCurity & PrivaCy, Vol.6, No.5, 2008.
J. Lenoir, "Implementing your own generic unpacker."
Wikipedia, Entry point [Internet], https://en.wikipedia.org/wiki/Entry_point
R. Isawa, D. Inoue, and K. Nakao, "An original entry point detection method withcandidate-sorting for more effective generic unpacking," IEICE TRANSACTIONS on Information and Systems, Vol.98, No.4, pp.883-893, 2015.
Hex-ray, Universal PE Unpacker [Internet], https://www.hex-rays.com/products/ida/support/tutorials/unpack_pe/index.shtml
P. Royal, M. Halpin, and D. Dagon, "PolyUnpack: Automating the Hidden-Code Extraction of Unpack-ExecutingMalware," In Computer Security Applications Conference, 2006. ACSAC'06. 22nd Annual, IEEE, pp.289-300, 2006.
D'ALESSIO, S. T. E. F. A. N. O., and S. MARIANI, "PinDemonium: a DBI-based generic unpacker for Windows executables," Black hat, 2016.
Intel, Pin User Manual [Internet], https://software.intel.com/sites/landingpage/pintool/docs/71313/Pin/html/
Scylla, NtQuery Scylla - x64/x86 Imports Reconstruction, [internet], https://github.com/NtQuery/Scylla
Jibz, Qwerton, XineohPSnaker, and PEiD BOB. "Peid." Availablein: http://www.peid.info/, 2011.
YARA group, yara [internet], https://virustotal.github.io/yara/
Microsoft, MSDN [internet], https://msdn.microsoft.com
X. Hu, K. G. Shin, S. Bhatkar, and K. Griffin, "MutantX-S: Scalable Malware Clustering Based on Static Features," USENIX Annual Technical Conference, pp.187-198, 2013.
AHTeam, Quick Unpack 2.2 [Internet], http://qunpack.ahteam.org/?author1
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.