Reverse Engineering/악성코드 분석 방법
정적분석과 동적분석
쿨캣7
2007. 8. 21. 13:27
728x90
반응형
악성코드 분석 방법에는 크게 정적분석과 동적분석이 있다.
* 정적분석(Static Analysis)
샘플 실행하지 않고 분석.
타백신 실행하기, 내부 스트링보기, 단순 디스어셈블(?)
* 동적분석(Dynamic Analysis)
샘플 실행하면서 분석
모니터링 프로그램(윈도우 악성코드의 경우 파일, 프로세스, 레지스트리, 네트워크)
* 코드분석
디스어셈블, 디버거, 리버스 컴파일러
초급, 중급, 고급은 바로 정적분석, 동적분석과 코드분석 실력의 차이
* 정적분석(Static Analysis)
샘플 실행하지 않고 분석.
타백신 실행하기, 내부 스트링보기, 단순 디스어셈블(?)
* 동적분석(Dynamic Analysis)
샘플 실행하면서 분석
모니터링 프로그램(윈도우 악성코드의 경우 파일, 프로세스, 레지스트리, 네트워크)
* 코드분석
디스어셈블, 디버거, 리버스 컴파일러
초급, 중급, 고급은 바로 정적분석, 동적분석과 코드분석 실력의 차이
728x90
반응형