메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
김승환 (아주대학교) 손태식 (아주대학교)
저널정보
한국디지털포렌식학회 디지털포렌식연구 디지털 포렌식 연구 제16권 제1호
발행연도
2022.3
수록면
64 - 75 (12page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
랜섬웨어는 2013년을 기점으로 급격하게 늘어나고 있다. 랜섬웨어는 사용자의 파일을 암호화하고 복호화하는데 돈을 요구하고 있다. 이렇게 파일이 암호화된 경우 복호화를 하기 위해서는 공격자에게 돈을 송금하거나 공격자를 체포해 키를 알아내는 방법이 주로 사용된다. 하지만 두 가지 방법 모두 성공할 확률이 낮으며 복호화를 하기 위해 키를 무작위 대입으로 찾는 방법만 남게 되며 이 경우는 키를 찾는데 아주 오랜 시간이 걸린다는 단점이 존재한다. 그렇지만 랜섬웨어에 의해 암호화가 진행되고 있는 도중에는 암호화에 사용되는 키가 메모리에 저장되어 있을 확률이 높다. 따라서 메모리 덤프를 통해 복호화 키를 추출하고 암호화된 파일을 복호화할 수 있을 것이다. 본 연구에서는 2017년 유명한 랜섬웨어인 WannaCry를 인위적으로 감염시키고 메모리를 덤프해 분석하였다. 해당 연구를 위해 WannaCry의 암호화 방식과 감염 구조에 관해 사전 연구가 필요하다. 메모리 덤프를 분석해 복호화 키를 추출하고, 이를 응용해서 다른 랜섬웨어에서도 사용할 수 있는지에 대해 연구하였다.

목차

요약
ABSTRACT
Ⅰ. 서론
Ⅱ. 관련 연구 및 배경 지식
Ⅲ. 감염된 컴퓨터의 메모리 덤프 및 분석 방안
Ⅳ. 메모리 분석 및 암호화된 파일 복구
Ⅴ. 토의
Ⅵ. 결론
참고문헌 (References)

참고문헌 (0)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2022-036-001147584