표제지
목차
약어표 8
논문요약 10
제1장 서론 11
제1절 연구배경 및 목적 11
제2절 연구의 범위 및 방법 12
제2장 관련 연구 13
제1절 보안관제 13
1. 보안관제의 정의 13
2. 보안관제 업무 프로세스 14
3. 보안관제 지정업체 현황[내용없음] 4
제2절 APT 16
1. APT 정의 16
2. APT의 공격 단계 17
3. 최근 국내·외 APT 공격 사례 19
제3장 엔드포인트단의 효과적인 보안관제 방향 23
제1절 기존 보안관제 서비스의 한계 23
제2절 엔드포인트단 보안관제 방법론 25
제4장 엔드포인트단의 심층적 보안관제 30
제1절 의심파일 샘플링 30
1. 의심파일 샘플링의 목적 30
2. 악성코드의 유형 30
3. 의심파일 샘플링의 절차 34
제2절 익스플로잇 킷 분석 44
1. 익스플로잇 킷 분석의 목적 44
2. CK VIP(Caihong) 익스플로잇 킷 분석 방법 45
제3절 엔드포인트 보안관제에 따른 기대효과 50
1. 악성코드 감염 피해 건수 저하 50
2. 내부망에 유입된 의심파일에 대한 빠른 분석 가능 51
제5장 결론 52
참고문헌 53
ABSTRACT 55
[표 2-1] APT의 개념 16
[표 2-2] APT의 공격 유형 17
[표 2-3] 최근 국내·외 APT 공격 사례 21
[표 3-1] 2016년 A금융사 사내웹메일로 유입된 악성 메일 28
[표 4-1] 주요 악성코드 비교 31
[표 4-2] 압축파일 내에 첨부된 다양한 형태의 확장자로 된 악성코드 36
[표 4-3] 의심스러운 파일명으로 유포되는 악성코드 36
[표 4-4] 악성코드 유포에 자주 활용되는 파일명 및 확장자 37
[표 4-5] IP나 불규칙한 도메인에서 다운로드 된 악성코드 37
[표 4-6] 블로그 및 개인 홈페이지에서 다운로드한 악성코드 39
[표 4-7] 악성코드 동적 분석 툴 41
[표 4-8] 악성코드 정적 분석 툴 42
[표 4-9] 2016년 A금융사에서 차단한 위/변조 및 악성코드 경유/유포사이트 51
[표 4-10] 2016년 A금융사에서 진행한 악성 의심파일 샘플링 51
[그림 2-1] 보안관제 서비스의 개념 및 범위 14
[그림 2-2] 보안관제 업무 프로세스 14
[그림 2-3] APT의 공격 단계 17
[그림 2-4] 유명 해외 배송 업체 및 이력서를 가장한 악성 메일 18
[그림 2-5] 2016년 인터파크 개인정보 유출 해킹 방법 20
[그림 3-1] 연도별 하루에 생성되는 신종 악성코드 수 24
[그림 3-2] 알려지지 않은 악성코드에 대응하기 위한 보안관제 방법론 26
[그림 3-3] APT대응시스템의 악성코드 분석 보고서 27
[그림 4-1] APT대응시스템에서 위험도가 High로 분석된 .gif 파일 34
[그림 4-2] 이메일에 첨부된 스크립트 파일 35
[그림 4-3] countxx.51yes.com이 삽입된 악성코드 유포사이트 38
[그림 4-4] 바이러스토탈을 이용한 의심파일 검증 40
[그림 4-5] 악성 의심 파일 신고 접수에 대한 결과 43
[그림 4-6] 익스플로잇 킷의 종류 45
[그림 4-7] 난독화된 URL이 삽입된 위/변조 사이트 46
[그림 4-8] 난독화된 URL이 삽입된 악성코드 경유사이트 47
[그림 4-9] 악성코드 경유사이트에 삽입된 CK VIP 킷 48
[그림 4-10] 악성코드 유포사이트와 최종 악성코드 샘플 49