Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 악성샘플 사이트
- 공유 폴더 만드는법
- 보안관제 업무절차
- False Negatvie
- 지식기반탐지
- saa
- snort 패턴
- 보안관제 업무
- 리팩토링
- 바이러스 웜 차이
- 공유폴더만들기
- 보안
- 스노트 룰 시그니처
- MalwareBazaar
- 악성샘플
- AWS
- bintext
- HIDS
- 바이러스 웜 트로이목마
- 동적 분석 도구
- IAM
- snort rule signature
- AutoRuns
- VirusShare
- Exeinfo PE
- 악성 샘플 수집
- 동적분석도구
- 악성샘플수집
- ViursTotal
- 보안관제 업무유형
Archives
- Today
- Total
목록Exeinfo PE (1)
배이빗의 공부 공간
정적 분석 정의, 정적 분석 도구
정적 분석이란? - 악성코드로 의심되는 파일을 실행하지 않고 파일 자체의(ex.소스코드) 속성을 분석하는 방식 - 동적분석에 비해 쉽고 빠르게 분석 가능 정적분석 방법 1. 파일 종류 판별 악성코드는 파일 종류를 감추기 위해 다른 확장자를 사용함. => 파일의 종류 별로 자신만의 고유한 시그니처를 가지고 있기 때문에 시그니처를 확인을 통해 파일의 종류를 파악할 수 있다. 2. 파일 구조 파악 exe, sys, dll 등의 확장자를 가진 파일들은 PE 파일 구조를 가지고 있음. => PE 구조 확인을 통해(코드에 관한 정보, 애플리케이션의 유형 등) 파일의 구조를 확인하여 악성코드 감염 여부를 확인해야 함. 3. 패킹(실행 파일 압축) 여부 확인 악성코드를 패킹한 뒤 배포한다 => 도구를 통해 언패킹하여 ..
보안/보안관제
2023. 8. 31. 05:16