728x90
반응형
악성코드 분석 방법에는 크게 정적분석과 동적분석이 있다.
* 정적분석(Static Analysis)
샘플 실행하지 않고 분석.
타백신 실행하기, 내부 스트링보기, 단순 디스어셈블(?)
* 동적분석(Dynamic Analysis)
샘플 실행하면서 분석
모니터링 프로그램(윈도우 악성코드의 경우 파일, 프로세스, 레지스트리, 네트워크)
* 코드분석
디스어셈블, 디버거, 리버스 컴파일러
초급, 중급, 고급은 바로 정적분석, 동적분석과 코드분석 실력의 차이
* 정적분석(Static Analysis)
샘플 실행하지 않고 분석.
타백신 실행하기, 내부 스트링보기, 단순 디스어셈블(?)
* 동적분석(Dynamic Analysis)
샘플 실행하면서 분석
모니터링 프로그램(윈도우 악성코드의 경우 파일, 프로세스, 레지스트리, 네트워크)
* 코드분석
디스어셈블, 디버거, 리버스 컴파일러
초급, 중급, 고급은 바로 정적분석, 동적분석과 코드분석 실력의 차이
728x90
반응형
'Reverse Engineering > 악성코드 분석 방법' 카테고리의 다른 글
파일 종류 분류 ... file, TrID, DROID (1) | 2024.12.05 |
---|---|
IDA 디컴파일러에서 Decompilation failure 될 때 (0) | 2015.02.26 |
키로거 분석 (0) | 2009.07.28 |