안녕하세요
악성코드에 있는 API를 조사하고 있습니다.
악성코드 안에서 사용되는 API 종류와 횟수를 탐지하고 싶습니다. 어떻게 탐지할 수 있을까요?
또한, 예제나 소스코드가 있다면 알려주실수 있으신가요 ㅠㅠ.
system call 쪽은 strace 이용하시면 될 듯 한데
일반적인 API 분석은 리버싱 엔지니어링에 가깝지 않나요?
더 좋은 생각은 아래분이 말해줄 듯 합니다.
텍스트 포맷에 대한 자세한 정보
<code>
<blockcode>
<apache>
<applescript>
<autoconf>
<awk>
<bash>
<c>
<cpp>
<css>
<diff>
<drupal5>
<drupal6>
<gdb>
<html>
<html5>
<java>
<javascript>
<ldif>
<lua>
<make>
<mysql>
<perl>
<perl6>
<php>
<pgsql>
<proftpd>
<python>
<reg>
<spec>
<ruby>
<foo>
[foo]
system call 쪽은 strace 이용하시면 될
system call 쪽은 strace 이용하시면 될 듯 한데
일반적인 API 분석은 리버싱 엔지니어링에 가깝지 않나요?
더 좋은 생각은 아래분이 말해줄 듯 합니다.
댓글 달기