메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
서승희 (서울과학기술대학교) 김역 (서울과학기술대학교) 이창훈 (서울과학기술대학교)
저널정보
한국디지털포렌식학회 디지털포렌식연구 디지털 포렌식 연구 제15권 제2호
발행연도
2021.6
수록면
50 - 59 (10page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
메모리 포렌식은 동작 중인 시스템의 메모리를 분석함에 따라 실행 중 변경되거나 비휘발성 장치에 흔적을 남기지 않는 악성코드를 분석하거나 실행 중에만 확인 가능한 데이터를 획득하는 데 유용하다. 하지만 메모리 포렌식 기술에 관한 관심이 높아지고 고도화됨에 따라 이를 회피하기 위한 다양한 안티 메모리 포렌식 기술이 등장하고 있다. 특히, 일부 악성코드는 메모리 포렌식 분석 과정에서 코드의 노출을 회피하기 위해 실행 파일이나 라이브러리의 헤더를 제거한 상태로 Execute 권한을 할당한 메모리에 복사한다. 그러나 기존 메모리 포렌식 도구는 악성코드 탐색 시 Execute 권한을 갖는 페이지의 상위 2kb만 확인하거나 헤더에 포함되는 시그니처인 ‘MZ’, ‘PE’를 스캐닝하므로 헤더가 제거된 실행 파일은 분석이 어렵다. 따라서 본 논문에서는 Section Table을 탐색하여 헤더가 제거된 실행 파일을 탐지하는 방법을 제안한다. Section Table은 Section Header로 구성된 Table로 각 Entry의 크기가 일정함에 따라, Section Header 시그니처를 탐색하고 각 시그니처 간의 Offset 간격이 Entry 크기의 배수인지 확인하여 탐색한다. Section Table 탐색은 Virtual Address Descriptor(VAD)를 이용하여 악성코드가 은닉할 가능성이 큰 Execute 권한을 갖는 non-private 페이지를 선별 후 수행한다. 또한, 본 논문에서는 헤더가 제거된 실행 파일을 탐지하는 기법을 Volatility 3 Framework에서 실행할 수 있는 Plug-in 형태로 구현하고 Ursnif에 감염된 시스템의 메모리를 분석함으로 탐지 성능을 검증하였다.

목차

요약
ABSTRACT
I. 서론
II. 관련 연구
III. 배경 지식
IV. Portable Executable(PE) 헤더 제거 공격
V. 헤더가 제거된 Portable Executable(PE) 파일 탐지 방법
VI. 실험 및 평가
VII. 결론
참고문헌(References)

참고문헌 (3)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0