diff --git "a/_posts/2024-04-04-\352\260\225\354\235\230\353\205\270\355\212\270.md" "b/_posts/2024-04-04-\352\260\225\354\235\230\353\205\270\355\212\270.md" index 036187756..8e26806fd 100644 --- "a/_posts/2024-04-04-\352\260\225\354\235\230\353\205\270\355\212\270.md" +++ "b/_posts/2024-04-04-\352\260\225\354\235\230\353\205\270\355\212\270.md" @@ -13,10 +13,7 @@ category: [SCHOOL LECTURE, Security Threat Detection and Analysis] 멀웨어 작성자의 경우, 패킹은 멀웨어의 크기를 줄이고, 코드를 난독화하고, 서명기반 탐지도구를 우회하는데 도움을 준다. 반대로 멀웨어 분석가는 언패킹을 통해 숨겨진 코드를 밝히고, 멀웨어 패밀리를 식별하고, 정적 및 동적 분석을 수행할 수 있다. 하지만 패킹과 언패킹은 단점도 가지고 있다. -멀웨어 작성자에게 패킹은 멀웨어의 복잡성과 오버헤드를 증가시키고, 코드를 언패킹 도구에 노출시킬 수 있다. 멀웨어 분석가의 경우, 멀웨어가 자체 수정 코드, 다층 패킹, 맞춤형 패커와 같은 언패킹 방지 기술을 사용했을 때 이를 언패킹하는데 많은 시간이 들고 어려움을 겪을 수 있다. - - -(출처: [출처: Linkedin - What are the best tools and resources for learning code packing and unpacking methods?](https://www.linkedin.com/advice/3/what-best-tools-resources-learning-code-packing)) +멀웨어 작성자에게 패킹은 멀웨어의 복잡성과 오버헤드를 증가시키고, 코드를 언패킹 도구에 노출시킬 수 있다. 멀웨어 분석가의 경우, 멀웨어가 자체 수정 코드, 다층 패킹, 맞춤형 패커와 같은 언패킹 방지 기술을 사용했을 때 이를 언패킹하는데 많은 시간이 들고 어려움을 겪을 수 있다.[^1] ## 1.2 패킹 파일 @@ -117,3 +114,6 @@ PE 포맷은 윈도우 운영체제에서 사용되는 실행파일, DLL, object - .rsrc : 아이콘, 이미지, 메뉴, 문자열 같은 실행 파일의 일부 +--- +{: data-content="출처"} +[^1] 출처: [Linkedin - What are the best tools and resources for learning code packing and unpacking methods?](https://www.linkedin.com/advice/3/what-best-tools-resources-learning-code-packing)