$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

악성코드 유포사이트 탐지 기술 동향 조사 원문보기

情報保護學會誌 = KIISC review, v.33 no.1, 2023년, pp.77 - 88  

오성택 (한국인터넷진흥원 보안기술단 침해대응기술팀) ,  신삼신 (한국인터넷진흥원 보안기술단 침해대응기술팀)

초록
AI-Helper 아이콘AI-Helper

인터넷 사용매체 및 네트워크 접속방법이 다양해지면서 인터넷 사용량은 매우 빠르게 증가하고 있다. 이러한 인터넷은 현대사회에서 꼭 필요한 자원이지만 악성코드, 스팸, 개인정보 유출 등 이를 악용한 범죄도 증가하고 있다. 또한 전 세계적으로 유행중인 코로나로 인해 관련된 접종정보, 동선, 재난문자 등으로 위장한 피싱 공격도 증가하고 있다. 대다수의 공격자들은 사이버 범죄를 저지르기 위해 악성코드 유포사이트를 통해 악성코드를 유포한다. 이러한 범죄를 예방하기 위해선 악성코드 유포사이트에 대한 초기 대응이 필수이며, 사용자가 악성코드 유포사이트에 접근하기 전에 차단할 수 있는 실시간 탐지 기술이 필요하다. 본 논문에서는 이러한 탐지 기술 중 URLDeep, POSTER, Random-Forest, XGBoost와 같은 기계학습을 이용한 탐지 기술의 연구동향을 조사하였다.

표/그림 (14)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 특히 매우 방대한 양의 데이터 분석 및 탐지가 필요한 현재에는 기존의 방식보다 발전된 머신러닝 기술 등을 활용한 탐지 기술이 필요하다. 본 논문에서는 악성코드 대응 기술 중에서 악성코드 유포사이트 탐지를 위한 다양한 기술들을 정리하고, 정리된 기술을 바탕으로 악성코드 유포사이트 탐지를 위하여 사용할 수 있는 기술을 정리하였다.
  • 본 논문에서는 악성코드 유포사이트 탐지를 위한 기존의 연구를 정리하였다. 악성코드 유포사이트 탐지를 위해 다양한 알고리즘을 활용한 탐지 기법들이 제안되고 있으며, 기존의 탐지 기법인 White, Blacklist 기반 탐지, Rule-based 탐지 기법은 새롭게 추가되는 유포사이트 등 악성 URL 대응이 어려운 문제가 있다.
  • 이 분석의 해결 목적은 URL의 어휘 속성 기반 접 근 방식 한계를 극복하고, 악성 URL 탐지를 위해 비선형 URL 임베딩을 학습하는 End to End 학습 프레임워크이다. 동작 구조는 입력 URL에 대해 임베딩 계층, 컨볼루션 계층, 완전히 연결(fully connected) 계층을 거쳐 URL 분류 Softmax로 출력된다.
  • 이 분석의 해결 목적은 기존 머신러닝 학습 방식의 수동적 Feature Engineering의 한계를 넘어서기 위해 원시(raw) 입력에서 특징을 자동 추출하는 CNN 방식 딥러닝 학습이다. 동작 구조는 문자 임베딩, 특징 탐지, 분류기의 3개 컴포넌트로 구성되어 있고, 문자 임베딩은 인쇄 가능한 영어 문자의 알파벳을 다차원 특성 공간에 임베드하여 입력 문자열의 원시 문자 시퀀스를 2차원 텐서로 인코딩한다.
  • 이 분석의 해결 목적은 대량의 웹 트래픽에서 악성 웹 사이트를 찾는데 크롤러 기반 방식은 효율적이지 못하므로 사용자의 웹 요청만 검사하는 방식으로 더 효율성을 높이는 것이다. 동작 구조는 대량의 웹 트래픽에서 DBD(drop-by download) 공격을 탐지하는 구조로 도메인 평판 기반으로 의심스러운 웹 사이트를 식별하고, 식별된 의심 사이트를 샌드박스를 통해 분석하여 탐지 시간을 줄인다.
  • 이 분석의 해결 목적은 웹 사이트에 숨겨진 악성코드를 자동으로 탐지하고 능동적으로 대응하는 것이다. 동작 구조는 정적분석을 통해 홈페이지 은닉 악성코드 유포 사이트를 분석 및 탐지하는 블랙리스트 방식으로 패턴 기반 탐지를 수행하거나, 동적 분석을 통해 가상화 환경에서 모의실행을 통해 내부 링크를 포함한 모든 연속된 페이지에 대해서 악성코드 은닉 여부를 검사한다.
  • 이 분석의 해결 목적은 웹 페이지에 있는 텍스트 유사도, 폰트 색상 및 크기, 이미지의특징을 시각적 유사도 분석을 통해 피싱 사이트인지 여부를 탐지하는 것이다. 동작 구조는 웹 페이지에서 다양한 특징들을 기반으로 추출하고 식별할 수 있는 시그니처를생성하고, 시각적 유사도로 탐지하는 방법은 DOM, 시각 특징(텍스트 폰트의 색상, 크기, 배경색, 폰트 패밀리 등), CSS, 이미지 픽셀, 시각 퍼셉션(Gestalt Laws 적용), 혼합 특징 기반 모델을 사용하고 각 모델의 효과를 분석한다.
  • 이 분석의 해결 목적은 인터넷 범죄 행위를 탐지하기 위해 URL을 분석하는 분류 모델 데이터마이닝이다. 동작 구조는 URL을 수집하고 특징을 추출하여 훈련/시험 데이터셋을 생성한 후 RIPPER 알고리즘으로 훈련하고 생성된 룰셋을 사용하여 시험 데이터에 적용하고 각 파라미터를 계산한다.

가설 설정

  • - Cost-Sensitive Strategy : 레이블이 없는 인스턴스에는 positive 인스턴스가 거의 없다고 가정하고, 레이블이 없는 모든 인스턴스는 negative 레이블로 추가하였다.
본문요약 정보가 도움이 되었나요?

참고문헌 (17)

  1. Dr.Jitendra Agrawal et al., "Malicious Web Page?Detection through Classification Technique: A?Survey," Intl. Journal of Computer Science and?Technology, 2017. 

  2. 악성코드 유포 탐지기술 현황 조사 및 발전모델 연구, KISA-WP-2015-0061, 2015. 

  3. Chia-Mei Chen, et al., "Efficient suspicious URL?filtering based on reputation," Journal of?Information Security and Applications, 2015. 

  4. Sadia Afroz and Rachel Greenstadt, "PhishZoo:?Detecting Phishing Websites By Looking at?Them," Fifth IEEE Intl. conference on Semantic?Computing, 2011. 

  5. G. Fehringer and P.A. Barraclough, "Intelligent?Security for Phishing Online using Adaptive?Neuro Fuzzy Systems," Intl. Journal of Advanced?Computer Science and Applications, 2017. 

  6. S. Kim, et al., "Malicious URL protection based on attackers' habitual behavioral analysis,"?Computers & Security, 2018. 

  7. A.K. Jain and B.B. Gupta, "Phishing Detection:?Analysis of Visual Similarity Based Approaches,"?Security and Communication Networks, 2017. 

  8. R. Verma and A. Das, "What's in a URL : Fast?feature extraction and malicious URL detection,"?in ResearchGate, 2017. 

  9. Sonika Thakur, et al., "Detection of malicious?URLs in big data using RIPPER algorithm," The?2nd IEEE Intl. Conf. on Recent Trends in?Electronics, Information & Communication?Technology, 2017. 

  10. J. Saxe and K. Berlin, "eXpose: A?Character-Level Convolutional Neural Network?with Embeddings For Detecting Malicious URLs,?File Paths and Registry Keys," arXiv preprint?arXiv:1702.08568, 2017. 

  11. L. Hung, et al., "URLNet: Learning a URL?representation with deep learning for malicious?URL detection," Cryptography and Security,?2018. 

  12. Shibahara et al., "Malicious URL sequence?detection using event de-noising convolutional?neural network," IEEE Intl. Conf. on Communications, 2017. 

  13. Putra Wanda, "URLDeep: Continuous Prediction?of Malicious URL with Dynamic Deep Learning?in Social Networks," Int. Journal of Network?Security 22(4), March 2019. 

  14. Ya-Lin Zhang et al., "POSTER : A PU Learning?based System for Potential Malicious URL?Detection," CCS '17 Proceedings of the 2017?ACM SIGSAC Conference on Computer and?Communications Security, 2017. 

  15. J. Puchyi and M. Holena, "Random-Forest-Based?Analysis of URL Paths," CEUR Workshop?Proceedings, 2017. 

  16. Christian Urcuqui, "Malicious and Benign Websites",?https://www.kaggle.com/xwolf12/malicious-and-benign-websites 

  17. Chelsea Raerek, "Predict Malicious Websites: XG?Boost", https://www.kaggle.com/craerek/predict-malicious-websites-xgboost/data 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로