메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

구준석 (고려대학교, 高麗大學校 情報保護大學院)

지도교수
金輝剛
발행연도
2016
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수0

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
Proxy DLL은 윈도우즈에서 DLL을 사용하는 정상적인 메커니즘이다. 악성코드들은 목표 시스템에 심어진 뒤에 감염을 위해 최소 한번은 실행되어야 하는데, 이를 위해 특정 악성코드들은 정상적인 윈도우즈 라이브러리로 위장하여 Proxy DLL 메커니즘을 이용한다. 이런 유형의 대표적인 공격 사례가 윈티(Winnti) 그룹이 제작한 악성코드들이다. 윈티 그룹은 카스퍼스키랩(Kaspersky Lab)에서 2011년 가을부터 연구하여 밝혀진 중국의 해킹 그룹으로, 온라인 비디오 게임 업계를 목표로 다년간에 걸쳐 음성적으로 활동하였고, 이 과정에서 다수의 악성코드들을 제작하여 온라인 게임사에 감염시켰다. 본 논문에서는 윈도우즈 라이브러리로 위장한 Proxy DLL의 기법을 윈티의 사례를 통해 알아보고, 이를 방어할 수 있는 방법을 연구하여 윈티의 악성코드를 대상으로 검증하였다.

목차

1. 서론 1
2. 관련 연구 2
3. Proxy DLL의 이해 3
4. 윈티에 대한 이해 7
4.1. 발견과 인지의 시작 7
4.2. 목표 게임사와 유출된 디지털 서명 소유 회사 8
4.3. 감염의 시작 10
4.4. 감염의 방법 11
4.5. 감염 후 응용 프로그램의 정상 동작 12
4.6. 감염 후 응용 프로그램을 정상 동작시키기 위한 악성 ‘winmm.dll’ 내의 코드 13
4.7. 감염 이후의 동작 17
5. 대응방안 및 실험 18
5.1. 임포트(Import)와 익스포트(Export) 함수 20
5.2. 익스포트(Export) 함수 비교 22
5.3. 임포트(Import) 함수 비교 25
5.4. 실험 결론 28
5.5. 향후 유사 공격 전망과 대응방안 31
6. 결론 32
부록 33
참고문헌 43
ABSTRACT 45

최근 본 자료

전체보기

댓글(0)

0