Countermeasure for Detecting IAT Hooking

IAT 후킹 탐지 방안에 대한 연구

  • Yim, Habin (Center for Information Security Technologies (CIST), Korea University) ;
  • Oh, Insu (Dept. of Information Security Engineering, Soonchunhyang University) ;
  • Lee, Kyungroul (R&BD Center for Security and Safety Industries, Soonchunhyang University) ;
  • Yim, Kangbin (Dept. of Information Security Engineering, Soonchunhyang University)
  • 임하빈 (고려대학교 정보보호대학원) ;
  • 오인수 (순천향대학교 정보보호학과) ;
  • 이경률 (순천향대학교 보안안전융합기술사업화센터) ;
  • 임강빈 (순천향대학교 정보보호학과)
  • Published : 2017.01.10

Abstract

악성코드는 매년 그 수가 증가하고 있으며, 악성코드의 공격기법이 지능적이고 복합적으로 진화함에 따라 이에 대한 분석과 대응이 요구된다. 하지만 일부 악성코드는 감염여부를 숨기기 위하여 분석에 대한 회피방법으로 루트킷을 통하여 방어자에 의한 악성코드의 코드 분석을 우회함으로써 은폐된 상태로 악의적인 공격을 수행한다. 따라서 본 논문에서는 유저레벨에서 IAT(Import Address Table)의 정보를 후킹하여 악성 행위를 수행하는 루트킷을 탐지하는 대응방안을 제안한다.

Keywords