윈도우 기반 악성코드 증거 수집 모듈 개선에 관한 연구

A Study on the Improvement of the Malware Evidence Collection Module Based On Windows

  • 허건일 (서울과학기술대학교 산업정보시스템공학과) ;
  • 박찬욱 (서울과학기술대학교 산업정보시스템공학과) ;
  • 박원형 (서울과학기술대학교 산업정보시스템공학과) ;
  • 국광호 (서울과학기술대학교 산업정보시스템공학과)
  • 투고 : 2010.08.25
  • 심사 : 2010.09.25
  • 발행 : 2010.09.30

초록

최근 경제적 이득을 얻기 위한 목적으로 개인정보 신용정보 금융정보 등을 외부로 유출하는 악성코드가 증가하고 있으며 명의도용, 금융사기 등 2차 피해 또한 급증하고 있다. 그런데 정보유출형 악성코드에 감염되었을 경우 이를 탐지하고 대응할 수 있는 악성코드 증거 수집 도구가 증거를 수집하지 못하기 때문에 보안담당자가 침해사고를 처리하는데 많은 어려움을 겪고 있다. 본 논문은 기존 윈도우 기반 악성코드 증거 수집 도구의 현황과 문제점을 분석하고 이를 개선 할 수 있는 새로운 모듈을 제시한다.

Recently a malware is increasing for leaking personal data, credit information, financial information, etc. The secondary damage is also rapidly increasing such as the illegal use of stolen name, financial fraud, etc. But when a system is infected by a malware of leaking information, the existing malware evidence collection tools do not provide evidences conveniently or sometimes cannot provide necessary evidences. So security officials have much difficulty in responding to malwares. This paper analyzes the current status and problems of the existing malware evidence collection tools and suggests new ways to improve those problems.

키워드

참고문헌

  1. 장영준, 차민석, 정진성, 조시행, "악성 코드 동향과 그 미래 전망", 한국정보보호학회, 2008.
  2. ASEC Report, 안철수연구소, 2010.
  3. 인터넷 침해사고 동향 및 분석 월보, KISA 인터넷 침해대응센터, 2010.
  4. Special Agent Jesse Kornblum, "Preservation of Fragile Digital Evidence by First Responders", Air Force Office of Special Investigations, 2002.
  5. Special Agent Jesse Kornblum, "Simple but Sound Tools for First Responders", Air Force Office of Special Investigations, 2002.
  6. 침해사고 분석 절차 안내서, KISA 해킹대응팀, 2010.
  7. 임채영, "AhnReport 분석", 안철수연구소 ASEC, 2009.
  8. Greg Shultz, "Windows XP SP2 adds a new parameter for Netstat", TechRepublic, 2005.
  9. http://en.wikipedia.org/wiki/Netstat.
  10. http://en.wikipedia.org/wiki/Domain_Name_System.
  11. http://www.forensic-proof.com/20, index.dat 분석.
  12. 김용호, 디지털증거확보를 위한 파일 삭제 탐지 모델, 경기대학교 박사논문, 2008.