• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

안드로이드 악성코드 분석 방법 절차

*민*
최초 등록일
2014.11.21
최종 저작일
2015.03
42페이지/ 어도비 PDF
가격 9,000원 할인쿠폰받기
다운로드
장바구니

소개글

희소성 높은 안드로이드 악성코드 분석에 관해서 실무의 경험을 위주로 작성한 메뉴얼로써 따라만 한다면 실제 실무에서도 역량을 발휘 할 수 있음

시중에 나와 있는 한권의 책이 있으나 그와 달리 필요 없는 내용을 요약하여 확실히 필요한 지식과 방법만을 전달
14년 이후 대략 15pg 이상 최근 기술 추가

목차

Ⅰ. 개요

Ⅱ. 환경 구축
1. 정적분석 환경 구축
2. 네트워크 및 동적 분석 환경 구축

Ⅲ. 분석 Flow

Ⅳ. 정적분석
1. 정적 분석 방법
2. 정적 분석 시 체크 사항

Ⅴ. 동적분석
1. 동적 분석 방법
2. 동적 분석 시 체크 사항

Ⅵ. 보고서 작성 요령
1. 보고서 작성 방법
2. 보고서 작성 시 주의사항

본문내용

아래는 악성코드 분석 Flow 에 대한 그림을 순서대로 설명해 놓았다.
- JEB 또는 Dex2jar를 이용하여 Code Decompile 진행
- Decompile 된 Code를 정적 분석, 필요에 따라 IDA를 이용한 Lib 분석도 진행한다.
- 정적 분석이 끝난 뒤 Test Device 또는 BlueStack에 악성코드를 설치한다.
- 설치된 악성코드가 어떠한 행위와 동작을 하는지에 대한 행위를 분석한다.
- 분석된 자료를 바탕으로 네트워크 분석을 진행하기 위해서 TCPdump로 패킷을 캡처한다.
- 캡처한 패킷 파일을 WireShark로 열어서 네트워크 분석을 진행한다.
- 정적분석 결과와 네트워크 분석 결과가 맞으면 Test Device에 설치한 악성코드로 DDMS 로그 분석을 하고 그에 따른 결과를 기록한다.
- 악성코드의 함수간의 Call관계를 파악하기 위해서 Strace를 실행한다. Lib 사용에 대한 분 석은 Ltrace를 이용한 분석을 진행하고 보고서를 작성한다.

<중 략>

위의 그림을 보면 dex2jar로 디 컴파일 된 Code를 jd-gui 로 열었는 결과이다. 왼쪽 창에 는 앱의 각 Class 들을 볼 수 있으며, 우측에는 디 컴파일 된 Java Code가 보여지도록 되어 있으며, Ctrl+F 키를 이용하여 원하는 Method를 검색할 수 있다. 여기서 각 Activity, Receiver, Service를 찾아 악성코드의 Code로써의 루틴을 따라 보면 서 정적분석을 진행할 수 있다. 지금까지는 정상적으로 dex2jar를 이용하여 디 컴파일이 가능한 악성코드에 대한 분석방법 을 제시하고 예를 들어 보였다. 이제 정상적인 방법으로 풀리지 않는 APK 에 대한 분석 방법 을 볼 수 있도록 하겠다.

<중 략>

그림 17은 apktool을 이용하여 풀어지지 않는 Manifest 파일을 SublimeText2 라는 Tool 을 사용하여 열어본 것이다. 처음 Manifest 파일을 풀면 초록생 상자와 같이 Hex 값으로 채 워져 있다 여기에서 Ctrl+F5를 한번 눌러주면 분석할 수 있는 형태의 xml 로 바뀌어서 볼 수 있다.

참고 자료

없음
*민*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 정보 보안 전문가가 갖추어야 할 전문성 4페이지
    docId=3431945&ref=y" 악성코드가 윈도우를 목표로 하고 있기 ... docId=3431977&ref=y" 안드로이드 같은 스마트폰의 운영체제로 ... 여러모로 도움이 될 것이다.하지만 리눅스는 버전에 따라 보안 설정 및 운영 방법
  • 정부의 클라우드 확대 정책에 따른 역기능과 대책(레포트) 4페이지
    의해 감염되면 해당 하이퍼바이저상에서 작동하고 있는 가상 머신들 또한 악성코드에 ... 클라우드 우선- 이용지침 : 2015년 행자부ㆍ미래부 주관으로 계약내용, 방법절차 ... 관련 정책 또는 법제도 정리 및 분석4.1 클라우드컴퓨팅 법 제정2014년
  • 컴퓨터 보안과 활용에 관한 고찰 리포트 12페이지
    방식으로는 관리와 분석이 어려운 비정형 데이터 분석 방법이다. ... 그러나 현재는 전문가들의 여러 스마트기기에도 악성코드가 발견 될 정도로 쉽게 ... 누구든지 악성코드에 노출될 수 있는 환경임에도 불구하고 대부분의 일상 이용자들은
  • 컴퓨터 보안과 활용 리포트 11페이지
    방식으로는 관리와 분석이 어려운 비정형 데이터 분석 방법이다. ... 그러나 현재는 전문가들의 여러 스마트기기에도 악성코드가 발견 될 정도로 쉽게 ... 누구든지 악성코드에 노출될 수 있는 환경임에도 불구하고 대부분의 일상 이용자들은
  • 스마트폰 보안 위협유형, 보안 실태, 스마트폰 정보보안 대책 11페이지
    OS의 보안 비교 분석 >안드로이드 (Android)아이폰 OS (iOS ... 기기 정보보호 연구」)4) 모바일 뱅킹 서비스의 보안위협보안위협세부내용악성코드악성코드를 ... 방법 연구」)4.
더보기
최근 본 자료더보기
탑툰 이벤트
안드로이드 악성코드 분석 방법 절차
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:55 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대