420 0

Full metadata record

DC FieldValueLanguage
dc.contributor.author박용수-
dc.date.accessioned2018-03-10T05:39:52Z-
dc.date.available2018-03-10T05:39:52Z-
dc.date.issued2013-10-
dc.identifier.citation정보과학회논문지 : 시스템 및 이론, 2013, 40(5), P.201-206en_US
dc.identifier.issn1226-2315-
dc.identifier.issn1229-683X-
dc.identifier.urihttp://www.dbpia.co.kr/Journal/ArticleDetail/NODE02257899-
dc.description.abstractAPI 난독화 기술은 악성코드 내에서 사용되는 API 호출의 정적 분석을 방해하여 특정 API 호출 유무를 숨기고 API간의 연관성 분석을 방해한다. 본 논문에서는 API 난독화 호출 기술 중 API 리디렉트 호출 기술을 동적 오염 분석 기술을 이용하여 자동으로 분석하는 방법을 제안한다. 제안 방법은 먼저 난독화 된 악성코드의 명령어, 메모리 엑세스, API 호출과 같은 동적 실행 정보를 추출하고 이를 기반으로 후위 오염 분석을 통해 실행되는 API와 의존성을 지닌 명령어를 찾고 이를 통해 난독화 되기 이전의 API가 호출되는 주소를 찾는다. API 리디텍트 호출 기술을 포함하고 있는 VMProtect의 "Import protection" 기능을 악성코드에 적용하고 이를 제안 방법을 통해 분석한 결과 난독화된 악성코드 내 API 호출 위치를 80~100%(평균 91.6%) 복구하는 것을 확인할 수 있다. 난독화 되기 이전의 API의 위치의 복구를 통해 API간의 연관성 및 코드 패턴등을 쉽게 파악하여 악성코드를 빠르게 분석하는 데에 기여를 하리라 예상한다.API call obfuscation techniques hide dependency between Windows SDK API calls and whether or not to using the API for disturbing static analysis. In this paper, We propose automatic analysis method to find API redirect calls technique using dynamic taint analysis. First, we extract dynamic trace information such as instructions, memory access, API call from obfuscated malicious codes. Then we find instructions to depend on API using backward taint analysis. Using the information, we can recover addresses of original calling instructions. For experiment, we obfuscated malicious codes using "Import protection" technique in VMProtect. Then, we analyzed obfuscated malicious code using proposed method. The experiment results with the proposed method show a recovery rate of about 80~100% (average 91.6%) to find original API call addresses. We hope that proposed method will help finding code pattern and API dependency for analysis obfuscated malicious codes.en_US
dc.description.sponsorship이 논문은 2012년도 정부(교육과학기술부)의 재원으로 한국연구재단의 지원을 받아 수행된 연구임(No. 2012R1A1A2007263)en_US
dc.language.isoko_KRen_US
dc.publisher한국정보과학회, 2013.en_US
dc.subject악성코드en_US
dc.subject난독화en_US
dc.subject오염분석en_US
dc.subject동적분석en_US
dc.subjectmalwareen_US
dc.subjectobfuscationen_US
dc.subjecttaint analysisen_US
dc.subjectdynamic analysisen_US
dc.title악성 코드 내 난독화 된 윈도우즈 SDK API 호출에 대한 자동 분석en_US
dc.title.alternativeAutomatic Analysis for Obfuscated Windows SDK API Called in Malwareen_US
dc.typeArticleen_US
dc.relation.no5-
dc.relation.volume40-
dc.relation.page201-206-
dc.relation.journal정보과학회논문지 : 시스템 및 이론-
dc.contributor.googleauthor김성호-
dc.contributor.googleauthor박용수-
dc.contributor.googleauthorKim, Sungho-
dc.contributor.googleauthorPark, Yongsu-
dc.relation.code2012285623-
dc.sector.campusS-
dc.sector.daehakCOLLEGE OF ENGINEERING[S]-
dc.sector.departmentDEPARTMENT OF COMPUTER SCIENCE-
dc.identifier.pidyongsu-
Appears in Collections:
COLLEGE OF ENGINEERING[S](공과대학) > COMPUTER SCIENCE(컴퓨터소프트웨어학부) > Articles
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

BROWSE