[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13

Size: px
Start display at page:

Download "[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13"

Transcription

1 - 스마트폰을사용하지않거나충전중일때만악성행위 코드분석팀송지훤 jihwonsong@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다.

2 [ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13

3 1. 개요 가상화폐에대한관심과스마트폰의하드웨어성능이향상됨에따라 PC에만국한되어있던가상화폐채굴악성코드가스마트폰을대상으로하는악성앱으로도출현하고있어사용자의주의가필요하다. 가상화폐채굴동작은지속적으로과도한연산을하여기기를혹사시키고수명을단축시킬수있으며많은양의전력을소모한다. 이때문에공격자들은자신의기기대신에다수의희생자스마트폰을사용하여돈을벌고있는것으로보인다. 이번에발견된악성앱은정상적인앱의기능을갖고있고, 사용자가스마트폰을이용하지않거나충전중일때에만채굴동작을하도록하여감염사실을교묘히숨겼다. 이로인해피해자들스스로가자신의스마트폰이공격자에게이용당하고있다는사실을인식하기쉽지않아피해가커질수있다. 2. 악성앱배포방식 악성앱은안드로이드인기유료앱 (Business Calendar Pro 등 ) 에채굴악성코드를주입후리패키징 (Repackaging) 하여블랙마켓등에서무료로배포하거나정상앱개발시의도적으로채굴악성코드를일부포함하여배포한것으로보인다. 이악성코드를포함한앱들이지속적으로발견되고있고, 특히후자의경우는구글공식스토어에등록된앱의사례도발견되었기에다수의스마트폰이감염되었을것으로추측할수있다. 실제로악성앱을설치하여사용해보면정상적인기능을하는것처럼보인다. 그러나사용자몰래백그라운드에서악성행위를하고있으며사용자가스마트폰을사용하지않는등의상황에서만채굴을하기때문에악성앱의감염을알아채기도어렵다

4 < 구글플레이의정상앱 > < 악성앱실행화면 > < 설치된리패키징악성앱 > 앱리패키징 (Application repackaging) : 정상적인앱에악성코드를삽입하여다시 제작하는행위 3. 채굴악성앱유형분석 3-1. 정상앱을리패키징하여채굴기능포함후재배포 이가상화폐채굴악성앱은악성앱임을발견하기어렵게하기위하여악성행위의소스코드패키지이름을 com.google.ads 라는구글광고모듈의이름으로위장해삽입했다. 정상앱들중에도광고수익을목적으로동일한이름의모듈을포함한앱들이많기때문에일차적인의심을피할수있었다. 또한 com.stericson.roottools 라는오픈소스 (Open source) 프로젝트의루팅 (Rooting) 활용모듈을함께포함하고있었다. 이모듈은루팅된폰에서관리자권한으로채굴명령을실행시키기위해쓰였다. 오픈소스 (Open source) : 프로그램의소스코드를공개하고배포하여누구나사용할수있게함 루팅 (Rooting) : 안드로이드플랫폼모바일기기에서관리자권한을획득하는것 - 3 -

5 < 리패키징된악성모듈구조 > <RootTools 오픈소스프로젝트홈페이지 > 이악성앱은사용자가스마트폰의이상동작을느끼지못하도록하는부분에신경써서만들어졌다. 우선사용자가스마트폰을이용할경우, 즉스마트폰의화면을깨워서작동시킬경우자신의악성행위를중지시키고생성했던파일들도삭제한다. 이후일정시간주기로상태를체크하다가스마트폰을사용하지않는상태일때다시채굴을시작한다. 특히 Wifi 연결설정을하지않은상태일때에도, 20시 ~7시사이의야간이면스스로 Wifi 를활성화시키고채굴을시도한다. 이는사용자가잠을자는시간동안스마트폰을이용해채굴행위를하기위함으로보인다. < 사용자가폰사용시악성행위를숨기는코드일부 > < 야간 (20 시 ~7 시 ) 에활동하도록하는 코드일부 > - 4 -

6 악성앱은설치후, 부팅시부터동작하여 30 분마다주기적으로채굴가능한 상태인지를확인한다. < 부팅시악성행위를시작하게하는코드일부 > <30 분주기로상태를체크하는코드일부 > 악성앱은동작중에스마트폰이대기모드에들어가서채굴동작이멈추지않도록웨이크락 (Wake lock) 과와이파이락 (Wifi lock) 을설정해두고있다. 이를통해악성앱이장시간스마트폰의자원을극한으로사용하는악성행위를지속함으로써스마트폰의수명을단축시킬수있다. 웨이크락 (Wake lock) 과와이파이락 (Wifi lock) : 전력소모를줄이기위해서일정시간동안사용자의동작이없을경우프로세서를대기상태로바꾸거나 Wifi 연결을해제하여스마트폰이쉴수있도록하는데, 이기능을잠금으로써계속적으로깨어있거나연결상태를유지하는기능 악성앱이실행되면채굴활동을하기위한라이브러리파일을웹에서다운받아 생성하고, 이파일이실제로가상사이버화폐를채굴하는동작을하게된다

7 < 다운로드함수호출 > < 웹에서다운로드받아파일생성 > 다운로드경로등의중요정보는인코딩되어있어서악성앱내부의변환함수를 거쳐확인가능하다. 다운로드받는파일은비트코인과라이트코인을채굴할수있는오픈소스프로젝트인 Cpuminer 소스를빌드한라이브러리파일이다. 이라이브러리소스코드는누구나다운받아자신의 OS 환경에맞게빌드하여다양한기기에서가상화폐를채굴하는데사용할수있다. 이악성앱은관리자자격으로파일권한을 744(-rwxr--r--, 다른사용자들에게는읽기권한만주고소유자에게는파일을읽고쓰고실행시킬권리를줌 ) 로변경하고채굴행위를실행한다

8 <RootTools 를사용하여루트자격으로파일권한변경, 실행하는코드일부 > < 다운로드받은파일내부에포함된 Cpuminer 버전명 > <Cpuminer 오픈소스프로젝트홈페이지 > 이앱에서는라이트코인을채굴하며, 옵션에서 --algo=scrypt가라이트코인의알고리즘인스크립트방식을사용하겠다는의미이다. 반면비트코인은 SHA-256 알고리즘을사용한다. -o 부분은서버주소를나타내고 -O는일꾼의이름과비밀번호를나타낸다. -r은네트워크가불안정할때재시도횟수를나타내고, -t는 thread( 쓰레드 ) 개수, -B는백그라운드실행, -q는쓰레드당해쉬미터출력을비활성화한다는옵션이다. 그밖에도옵션의추가를통해프록시설정이나디버그모드활성화등을할수있다. < 옵션을설정하는코드일부 > 이악성앱은 3개의프로세스로채굴을진행하며, 감염된스마트폰의프로세서가 ARM의멀티미디어및신호처리응용프로그램의성능을향상시키기위한기술인 NEON(ARM Advanced SIMD) 의적용여부에따라서로다른라이브러리를사용하고있다. 이는하드웨어의성능을최대로활용하기위함으로보인다

9 채굴을할때단독으로할수도있지만, 개인이가지고있는시스템자원의한계때문에 pool( 생산자연합 ) 에속해서로협력하는것이일반적이다. 이앱도스마트폰이 PC에비해낮은사양이라는점을감안해서인지 pool에참여하여채굴을진행한다. 이경우가상화폐가채굴되면기여도에따라서이윤이배분된다. 라이트코인은 pool에가입할때사용자계정아이디와비밀번호를만들고, 그계정에속한일꾼들의아이디와비밀번호정보를별도로만든다. 일꾼들의아이디와비밀번호를이용하여채굴활동을하면일꾼을생성한계정이수익을얻는구조이다. 따라서악성앱에포함되어있는일꾼정보는공개되어도무방하며, 오히려이정보가많은채굴활동에활용될수록사용자에게는더많은수익이생긴다. 사용자는 pool 사이트에서그동안일꾼들이채굴활동을통해모아놓은화폐를자신의가상화폐지갑에보낼수있다. 따라서악성앱으로수익을얻는실제사용자정보를알기위해서는일꾼정보가아닌사용자계정정보가필요하지만, 채굴활동에는일꾼정보만필요하기때문에악성앱분석만으로는공격자정보를얻기어렵다. 그리고이악성앱은서버와주기적으로통신하여정보를주고받으며, 다운로드받을주소등을갱신하는동작을한다. < 서버와통신하는코드일부 > < 다운로드주소등을변경하는코드일부 > - 8 -

10 3-2. 앱개발시의도적으로채굴기능포함 이악성앱은포인트적립앱으로위장하여게임의설치나쇼핑을통해서 포인트를쌓을수있는것처럼보인다. < 포인트적립앱으로위장한악성앱 > < 악성앱실행화면 > 그러나백그라운드에서는충전중인지를확인하여채굴활동을하는악성기능을포함하고있다. 채굴활동을하면많은연산을하기때문에배터리가급속히소모되는데, 이를통해사용자가악성앱의감염을의심하지않도록하기위해충전상태일때만채굴활동을하는것으로보인다. 그리고충전중이더라도온도가높거나충전율이 15% 이하이면채굴을바로시작하지않고 1분간격으로상태를체크하며대기한다. < 충전이벤트브로드캐스트리시버 > < 충전여부와충전율체크하는코드일부 > 이앱도오픈소스프로젝트인 Cpuminer 라이브러리를사용하여스크립트 알고리즘으로도기 (Doge) 코인을채굴하지만라이브러리를웹에서다운받는대신 raw 리소스로앱내부에포함하고있는것이특징이다. 이앱도하드웨어성능을 - 9 -

11 최대한사용하기위해서프로세서의 NEON 기능여부에따라서로다른라이 브러리를이용하여채굴한다. < 앱내부 raw 리소스로포함되어있는 채굴라이브러리 > <Cpuminer 라이브러리를이용하여 도기코인을채굴하는소스코드일부 > 이악성앱의공격자는일꾼의비밀번호와 pool 계정정보를동일하게사용하고있어서악성앱내부의정보를통해 pool 계정에접근할수있었다. 이를통해 3월이후에는채굴활동이비활성화되었으며, 2주정도기간에약 160 도기코인을채굴하여공격자의지갑으로전송한것을확인했다. < 악성앱공격자계정의도기코인채굴, 전송정보 > 외국보안社 Trend Micro 가 14 년 3 월에발표한바에의하면, 이와같은 앱이구글공식플레이스토어에등록된것을발견하여구글에삭제조치를 요청했다고한다. 해당앱은당시 1 백만건이상다운로드된인기앱이었고,

12 신고이후구글에의해삭제조치되었다. 그러나이사례는구글의공식스토어도 완벽하게믿을수는없음을시사하기에사용자의주의를요하는바이다. 구글플레이의채굴악성앱 구글플레이악성앱다운로드횟수 [ 출처 : Trend Micro 社 Blog] 4. 스마트폰악성앱감염예방방법및대처 한국인터넷진흥원 (KISA) 에서는다양한앱스토어에등록된앱들에대해서악성기능여부에대해지속적으로모니터링하고, 악성앱발견시삭제요청이나백신사공유등을통해피해를최소화하기위하여노력하고있다. 또한스마트폰의보안점검과보안공지사항을안내하는폰키퍼앱을배포하여스마트폰을안전하게사용할수있도록돕고있다. 사용자스스로도악성앱의감염을막기위해서알수없는출처의앱이설치되지않도록설정해두고, 공격자에게관리자권한을줄수있는루팅은자제해야한다. 그리고구글공식스토어이외의마켓에서앱을다운로드받는것은인기앱으로위장한악성앱을설치할가능성이매우높기때문에지양해야한다. 그러나이번사례처럼구글공식스토어에도악성앱이등록되어있을가능성이존재하므로앱을설치할시에과도한권한을요구하지는않는지항상확인해보고, 이따금실행중인앱을확인하여불필요하게실행되고있는앱이있으면삭제조치해야한다. 그리고기기의성능을주기적으로체크하는것도중요하다. 평소와다르게배터리수명이지나치게짧아졌다거나충전시간이오래걸리거나데이터사용량이늘어났을경우, Wifi가자동으로켜져있는경우는악성앱이설치되었

13 다고단정지을수는없지만감염을의심해보는것이좋다. 스마트폰에백신소프트웨어와폰키퍼를설치하고항상최신으로업데이트하는것도필요하다. 악성행위를하는앱을발견하면 118 센터등에신고하도록한다. 5. 참고문헌 -Trend Micro : -Cpuminer : -ARM :

14 [ 붙임 ] 1. 알수없는출처앱설치제한설정 1 설정 일반탭 보안 2 디바이스관리 알수없는출처 체크가되어있지않도록설정 ( 체크가되어있으면알수없는출처앱의설치를허용한다는의미 ) 2. 폰키퍼사용점검방법 1 구글플레이스토어에서 폰키퍼설치 2 폰키퍼실행 정밀점검선택 3 악성앱발견시 삭제및신고

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

정보

정보 정보 Sangwook Lee Deogi High School III 문제해결과프로그래밍 1 추상화 2 알고리즘 3 프로그래밍 모바일프로그래밍 1. 모바일환경과기술 2. 앱인벤터 (App Inventor) 3. 앱만들기 3 1. 모바일환경과기술 학습목표 모바일환경과기술에대해설명할수있다 4 모바일디바이스 모바일디바이스란 손에들고이동하면서사용할수있는장치 다양한프로그램의설치및실행이가능한장치

More information

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM 안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

안드로이드테스트앱을이용한난독화라이브러리파일동적분석 - 중요정보가라이브러리파일내부에 암호화되어있는악성앱동적분석 코드분석팀송지훤 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하

안드로이드테스트앱을이용한난독화라이브러리파일동적분석 - 중요정보가라이브러리파일내부에 암호화되어있는악성앱동적분석 코드분석팀송지훤 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하 - 중요정보가라이브러리파일내부에 암호화되어있는악성앱동적분석 - 2014. 8 코드분석팀송지훤 jihwonsong@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 2 2. JNI 3 3. 악성앱동적분석 3 3-1. 악성라이브러리동적분석의필요성 3 3-2. 안드로이드테스트앱제작

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

Microsoft PowerPoint - 전자출결 앱 Q_A

Microsoft PowerPoint - 전자출결 앱 Q_A 전자출결앱 Q&A 2017.08 목차 1. 많이묻는질문들 2. 학생들이궁금해하는질문들 3. 교수님들이궁금해하시는질문들 4. 행정직원들이궁금해하시는질문들 1. 많이묻는질문들 1. 많이묻는질문들 Q: 교수와학생은폰을가지고있어야합니까? A : 그렇습니다. 교수님과학생모두폰을가지고있어야합니다. 1. 많이묻는질문들 Q: 전자출결을사용하기위해서는어떤절차를거쳐야합니까?

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

Ⅰ. 스마트폰에대한보안위협현황 1. 국내스마트폰이용현황 2009 년 11월 28일아이폰의국내정식출시를시작으로스마트폰의보급과그이용이빠르게늘어나기시작하여 2012 년 8월에이르러서는국내스마트폰이용자가 3,000 만명을넘어서게되었다. 방송통신위원회의무선통신서비스현황자료 (

Ⅰ. 스마트폰에대한보안위협현황 1. 국내스마트폰이용현황 2009 년 11월 28일아이폰의국내정식출시를시작으로스마트폰의보급과그이용이빠르게늘어나기시작하여 2012 년 8월에이르러서는국내스마트폰이용자가 3,000 만명을넘어서게되었다. 방송통신위원회의무선통신서비스현황자료 ( 3 안드로이드모바일악성앱분석방법에대한연구 FOCUS 배한철 최근활발한스마트폰의보급으로모바일앱의사용역시크게늘어가고있다. 모바일앱의사용이일상화되어가는동시에특히국내에서높은점유율을보이고있는안드로이드에대한악성코드역시빠르게늘어나고있다. 본고에서는그러한안드로이드모바일앱에대한악성코드를분석방법을연구하고이러한분석방법의활용방안을확인해보고자한다. Ⅰ. 스마트폰에대한보안위협현황 1.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

시스템정보를수집하여해커에게전송하고변조된 파일을통해파밍공격을수행한다 이후해커는피싱사이트를통해개인정보를입력하도록유도하고 차인증이필요한것처럼속여 코드로사용자의스마트폰에악성앱을다운받도록한다 이렇게 와스마트폰을동시에공격하는방식은악성코드가 차채널인증의무화등과같은새로운금융보안정책에

시스템정보를수집하여해커에게전송하고변조된 파일을통해파밍공격을수행한다 이후해커는피싱사이트를통해개인정보를입력하도록유도하고 차인증이필요한것처럼속여 코드로사용자의스마트폰에악성앱을다운받도록한다 이렇게 와스마트폰을동시에공격하는방식은악성코드가 차채널인증의무화등과같은새로운금융보안정책에 진화하는악성코드 파밍 큐싱결합해 PC 스마트폰동시공격 파밍으로인터넷뱅킹정보수집하고큐싱으로악성앱설치하여모바일뱅킹정보를수집하는악성코드 KISA 코드분석팀송지훤, 류소준 개요최근 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고있다 실제한국인터넷진흥원에신고 접수된악성앱중 이상과 악성코드중 이상이보안카드번호 주민등록번호등금융정보를탈취하고있다 뿐만아니라가능한많은금융정보를수집하기위해해커는파밍

More information

Ⅰ. 서론 최근 PC 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고 FOCUS 있다. 실제한국인터넷진흥원에신고 접수된악성앱중 10% 이상과 PC 악성코드중 17% 이상이보안카드번호, 주민등록번호등금융정보를탈취하고있다. 뿐만아니라가능한 많은금융정보를수집하기위

Ⅰ. 서론 최근 PC 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고 FOCUS 있다. 실제한국인터넷진흥원에신고 접수된악성앱중 10% 이상과 PC 악성코드중 17% 이상이보안카드번호, 주민등록번호등금융정보를탈취하고있다. 뿐만아니라가능한 많은금융정보를수집하기위 F O C U S 3 진화하는악성코드 피싱 큐싱결합해 PC 스마트폰동시공격 송지훤 *, 류소준 ** PC와스마트폰이삶에서중요한비중을차지하게되면서이에담긴정보를보호하기위한정책도발전해나가고있다. 그러나이와동시에악성코드도날로정교화되고발전해가고있는것이현실이다. 이에본고에서는진화해나가고있는악성코드의유포방식에대해서살펴보고, 이를분석하여그악성행위를상세히파악한다. Ⅰ. 서론

More information

슬라이드 1

슬라이드 1 유라이브 앱 사용자 매뉴얼 차례 주의사항 앱 특징 앱 설치하기 블랙박스와 연동하기 메뉴보기 1. 메인메뉴 2. 실시간 감시 3. 원격 검색 3_1. 원격 파일 검색 3_2. 원격 설정 3_3. 원격 SD카드 포맷 3_4. 원격 펌웨어 업그레이드 3_5. Emergency 설정 4. SD카드 5. 스크린 샷 6. 내 폰의 영상 7. 설정 8. 앱 정보 고장 진단하기

More information

B2B 매뉴얼

B2B 매뉴얼 오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는

More information

? : 6, 7 8 9, 10, ,, Adobe Marketing Cloud

? : 6, 7 8 9, 10, ,, Adobe Marketing Cloud ? Adobe ? 1 2 3 4 2014 5 : 6, 7 8 9, 10, 11 12 13 14,, 15 16 17 Adobe Marketing Cloud 5. Adobe. " "( 17% ).,,,, B2B... 86% 모바일채널이마케팅 전략에매우중요하다고 1 응답했습니다. 의모바일마케터 . 모바일마케터의연평균지출 500 만달러모바일웹사이트 550 만달러모바일앱

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

슬라이드 1

슬라이드 1 안드로이드플랫폼과악성코드동향 안철수연구소 이성근책임연구원 1 목차 1. 안드로이드플랫폼 2. 앱 (App) 과앱마켓플레이스 (Marketplace) 3. 악성코드동향및분석 4. 안드로이드앱 (App) 분석 5. 루팅및탈옥 6. 시사점 안드로이드플랫폼 안드로이드플랫폼의개요 4 안드로이드플랫폼의구조 Android Runtime : 자바프로그래밍언어의핵심라이브러리기능대부분을제공하도록핵심라이브러리를제공및

More information

디지털 공학

디지털 공학 캡스톤디자인 App Inventor 디지털전자정보계열 앱 인벤터란? MIT 대학 미디어 랩 연구실에서 만든 안드로 이드용 스마트폰 앱 제작하는 블록 프로그래 밍 기법의 비주얼 프로그래밍 도구이다. 스마트폰의 화면을 디자인하고 블록들을 조 립하면 우리가 원하는 앱을 만들 수 있다. 인터넷이 연결된 곳에서는 어디서라도 접속 하여 앱 화면을 직접 디자인하고 프로그래밍

More information

보이스피싱 악성 앱 프로파일링 ShadowVoice : When Voice Phishing met Malicious Android App 2

보이스피싱 악성 앱 프로파일링 ShadowVoice : When Voice Phishing met Malicious Android App 2 2018 사이버위협인텔리전스보고서 보이스피싱 악성앱프로파일링 보이스피싱 악성 앱 프로파일링 ShadowVoice : When Voice Phishing met Malicious Android App 2 개요 목차 02 개요 05 기존보이스피싱과새로운유형출현 08 보이스피싱악성앱프로파일링보이스피싱악성앱공격개요악성앱유포방식악성앱분석 - 개요악성앱분석 - 유사패키지명악성앱비교분석

More information

THE TITLE

THE TITLE Android System & Launcher Team 8 목차 Android 1) Android Feature 2) Android Architecture 3) Android 개발방법 4) Android Booting Process Dalvik 1) Dalvik VM 2) Dalvik VM Instance Application 1) Application Package

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

02 앱을실행하는 3 가지방법 Mobile Apps >> 앱인벤터로작성한앱은다음과같은 3가지의방법으로실행이가능하다. 만약사용자가스마트폰이있고와이파이를사용하고있다면작성한앱을바로실행하여볼수있다. 가장바람직한방법이다. 스마트폰에구글 Play 스토어를통하여 App Invent

02 앱을실행하는 3 가지방법 Mobile Apps >> 앱인벤터로작성한앱은다음과같은 3가지의방법으로실행이가능하다. 만약사용자가스마트폰이있고와이파이를사용하고있다면작성한앱을바로실행하여볼수있다. 가장바람직한방법이다. 스마트폰에구글 Play 스토어를통하여 App Invent Chapter 02 앱인벤터소개 모바일앱개발과정에항상 사용자인터페이스작성단계 와 알고리즘작성단계 가있다는것을학습한다. 구글 Play 스토어에서 AI2 Companion을설치한다. Speak 예제를작성하고실행한다. 실습 01: 인터페이스작성하기 실습 02: 와이파이로앱실행하기 실습 03: 컴포넌트의속성변경하기 실습 04: 컴포넌트의코드블록추가하기 실습 05:

More information

정도전 출생의 진실과 허구.hwp

정도전 출생의 진실과 허구.hwp 鄭 道 傳 의 出 生 에 관한 考 察 鄭 柄 喆 著 머리말 정도전은 麗 末 鮮 初 정치적 격동기에 시대적 矛 盾 을 克 復 하기 위하여 낡은 弊 習 을 타파하고 조선왕조개창에 先 驅 的 으로 역할한 實 踐 的 정치사상가 이다 그는 뛰어난 자질과 學 問 的 재능으로 과거에 급제하여 官 僚 가 되었으며 자신 의 낮은 지위를 잊고 執 權 層 의 불의에 맞서 명분을

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot)

1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot) 1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다. 1.1. 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot) 만별도로필요한경우도있어툴체인설치및설정에대해알아봅니다. 1.1.1. 툴체인설치 다음링크에서다운받을수있습니다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 1049 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.23, NO.6, Dec. 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.6.1049 안드로이드스마트폰암호사용앱보안분석및대응

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

목차 개요 앱생태계개요 용어정의 기본원칙 적용범위 스마트폰의범위 동의대상접근권한의범위 정보와기능의범위 적용시기 사업자유형별준수사항 앱서비스제공자 운영체제공급자 스마트폰제조업자 앱개발자 앱마켓사업자 이용자의접근권한통제방법 접근권한고지내용확인 접근권한동의여부선택 접근권한의

목차 개요 앱생태계개요 용어정의 기본원칙 적용범위 스마트폰의범위 동의대상접근권한의범위 정보와기능의범위 적용시기 사업자유형별준수사항 앱서비스제공자 운영체제공급자 스마트폰제조업자 앱개발자 앱마켓사업자 이용자의접근권한통제방법 접근권한고지내용확인 접근권한동의여부선택 접근권한의 스마트폰앱접근권한개인정보보호안내서 목차 개요 앱생태계개요 용어정의 기본원칙 적용범위 스마트폰의범위 동의대상접근권한의범위 정보와기능의범위 적용시기 사업자유형별준수사항 앱서비스제공자 운영체제공급자 스마트폰제조업자 앱개발자 앱마켓사업자 이용자의접근권한통제방법 접근권한고지내용확인 접근권한동의여부선택 접근권한의철회 관련규정 < 추진배경 > 스마트폰앱접근권한 이란스마트폰앱서비스제공자가앱을통해이용자의스마트폰내에저장되어있는정보및설치된기능에접근하여해당정보를읽고수정하거나해당기능을실행할수있는권한을말함

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 I D E X 전시회명 : (국문) 창원 세계 모바일 어플리케이션(이하 앱 ) 전시회 (영문) Changwon Global Mobile App Exhibition 전시기간 : 2013년 9월 19일~ 9월 22일 [4일간] (장치 3일, 철거 1일 포함, 총 8일) 전시장소 : 창원 컨벤션센터(CECO) 전시면적 : 제 1, 2전시장(각 3,913m², 총

More information

안드로이드 앱의 개인정보 유출 여부 분석

안드로이드 앱의  개인정보 유출 여부 분석 앆드로이드앱의 개인정보유출여부분석 김짂영, 윤용호, 이승중 서울대학교프로그래밍연구실 2011.06.27 개요 동기 무엇때문에분석하는가? 정적분석하면좋은점 분석하기위해필요핚것들 개인정보가새는곳, 개인정보를보내는곳 Android Platform의행동묘사 Dalvik 핵심언어 (Dalco), 요약실행 동기 스마트폰사용자증가 국내스마트폰보급대수 1000 만대 ( 11

More information

<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE2DB1E8B5BFBFEC>

<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE2DB1E8B5BFBFEC> 주간기술동향 2011. 10. 14. 스마트폰보안앱서비스동향 김동우 KT 스마트에코본부매니저 Cool1121@kt.com 1. 개요 2. 스마트폰보안이슈 3. 스마트폰보안앱현황 4. 스마트폰보안앱발전방향 5. 결언 1. 개요스마트폰과더불어무선인터넷은우리의라이프스타일에많은변화를주고있다. 이미유선인터넷은직장, 가정과사회생활을영위함에있어서삶의필수요소가되었으며, 인터넷을이동중에도사용하고싶은욕구는고도화된무선통신인프라와스마트폰의출현과다양한모바일콘텐츠를기반으로현실화되고있다.

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

Keyboard Pro 88(manual)

Keyboard Pro 88(manual) 사용자 매뉴얼 The ONE Keyboard Pro www.smartpiano.com www.samickstore.co.kr -1- 제품구성 더원 키보드 프로를 구매하여 주셔서 진심으로 감사드립니다. 제품 구성품에 이상이 없는지 확인해 주세요. 제품 구성품에 이상이 있거나, 불량이 확인되시면, support@smartpiano.com로 연락주세요. The ONE

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 유니티와아두이노를활용한 VR 컨트롤러개발 Part 06 헬로앱스코딩교육 김영준 공학박사, 목원대학교겸임교수前 Microsoft 수석연구원 splduino@gmail.com http://www.helloapps.co.kr 키보드로물체생성하기 키보드로물체생성하기 public GameObject CubeObject; public GameObject MyCamera;

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

사용하기 전에 2

사용하기 전에 2 SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43

More information

< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770>

< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770> 2013년 1월 < 목차 > Ⅰ. 조사개요 1 Ⅱ. 스마트폰이용현황 2 1. 스마트폰단말기이용행태 2 2. 스마트폰을통한인터넷이용현황 7 3. 모바일앱이용현황 9 4. 스마트폰정액요금제이용현황 12 Ⅲ. LTE 스마트폰이용현황 13 1. LTE 스마트폰이용여부 13 2. LTE 스마트폰을통한인터넷접속방법별이용비중 13 3. LTE 스마트폰에대한태도 14 4.

More information

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리 #HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

Chapter 05. 파일접근권한관리하기

Chapter 05. 파일접근권한관리하기 Chapter 05. 파일접근권한관리하기 00. 개요 01. 파일의속성 02. 파일의접근권한 03. 기호를이용한파일접근권한변경 04. 숫자를이용한파일접근권한변경 05. 기본접근권한설정 06. 특수접근권한 파일의속성을이해하고설명할수있다. 접근권한의종류와표기방법을이해하고설명할수있다. 접근권한을바꾸기위해기호모드에서원하는권한을기호로표기할수있다. 접근권한을바꾸기위해숫자모드에서원하는권한을숫자로표기할수있다.

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

1~10

1~10 24 Business 2011 01 19 26 Business 2011 01 19 2011 01 19 Business 27 28 Business 2011 01 19 2011 01 19 Business 29 30 Business 2011 01 19 2011 01 19 Business 31 32 Business 2011 01 19 2011 01 19 Business

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

ScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근

ScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근 ScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근 요약 요약 안드로이드앱의개인정보누출문제 요약 안드로이드앱의개인정보누출문제 정적분석으로잡아보자 요약 안드로이드앱의개인정보누출문제 정적분석으로잡아보자 잡았다요놈! 나의안드로이드사용기 - 블랙마켓 남의안드로이드사용기 - 블랙마켓 남의안드로이드사용기

More information

<4D6963726F736F667420576F7264202D204343545620BEDB20BCADBAF1BDBA20B5BFC7E25F4B54C1BEC7D5B1E2BCFABFF82E646F63>

<4D6963726F736F667420576F7264202D204343545620BEDB20BCADBAF1BDBA20B5BFC7E25F4B54C1BEC7D5B1E2BCFABFF82E646F63> CCTV와 스마트폰의 만남 CCTV 앱 서비스 동향 KT 중앙연구소 Intelligent Interaction Big Pr 최은정 최근 앱스토어에서 인기 있는 앱들을 살펴보면 CCTV와 연계된 앱들이 많다. 미국 앱스토어에서는 'Live Cams'이라는 앱이 2009년에 출시된 이후 Paid Apps 1위에 오르면서 현재까지 큰 인기를 얻고 있다. Live

More information

N TIME KEEPER

N TIME KEEPER SMART-C5 /FC5 설정앱 사용설명서 1-1 Ver 1.0.0 제 1 장 소프트웨어설치및시스템구성 1-1 소프트웨어설치환경 --------------------------3 1-1-1 설치를위한스마트폰사양 ------------------------ 3 1-1-2 SMART-C5/FC5 앱설치 --------------------------- 3 2 1-1

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 04. 14 Droid-X 제품소개서 안드로이드용모바일백신 주식회사엔에스에이치씨 목차 Contents 1. 제안배경 2. Droid-X 소개 3. 주요기능 4. 타사솔루션과의기능비교 5. Reference 6. NSHC 소개 주식회사엔에스에이치씨 1. 제안배경 금융권모바일서비스의안전한제공을위해, 금융감독원에서는다양한안전대책및체크리스트를발표하였습니다.

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Chapter 05. 파일접근권한관리하기 00. 개요 01. 파일의속성 02. 파일의접근권한 03. 기호를이용한파일접근권한변경 04. 숫자를이용한파일접근권한변경 05. 기본접근권한설정 06. 특수접근권한 파일의속성을이해하고설명할수있다. 접근권한의종류와표기방법을이해하고설명할수있다. 접근권한을바꾸기위해기호모드에서원하는권한을기호로표기할수있다. 접근권한을바꾸기위해숫자모드에서원하는권한을숫자로표기할수있다.

More information

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC Report VOL.62 February, 2015 ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 3D 피플카운팅 ( 무인계수시스템 ) 통계관리프로그램사용설명서 ( PC 통계관리및모바일앱통계관리프로그램 ) 2018. 03 www.chds.co.kr www.counting.co.kr 방문객통계시스템확인방법 1. 홈페이지를통한확인홈페이지주소 http://www.counting.co.kr 1. 접속계정 : 등록된계정입력 2. 비밀번호 : 설정한비밀번호입력 2.

More information

목차 1. 앱인벤터 1.1 앱인벤터란? 1.2 앱인벤터지원기능 1.3 디자이너화면 1.4 블록조합화면 6. 앱등록하기 7. 참고자료 8. 별첨 2. 앱인벤터사용하기 2.1 크롬설치 2.2 구글가입 2.3 에뮬레이터설치 2.4 에뮬레이터실행 3. 앱인벤터시작하기 3.1

목차 1. 앱인벤터 1.1 앱인벤터란? 1.2 앱인벤터지원기능 1.3 디자이너화면 1.4 블록조합화면 6. 앱등록하기 7. 참고자료 8. 별첨 2. 앱인벤터사용하기 2.1 크롬설치 2.2 구글가입 2.3 에뮬레이터설치 2.4 에뮬레이터실행 3. 앱인벤터시작하기 3.1 앱개발로배우는 SW with 앱인벤터 (AppInventor) 고려대학교 SW 교육봉사단 고려대학교정보 컴퓨팅교육연구실 (InC Lab) 마지막갱신일 : 2016 년 7 월 30 일 이저작물은크리에이티브커먼즈저작자표시 - 비영리 4.0 국제라이선스에따라이용할수있습니다. 본교재는미래창조과학부및정보통신기술진흥센터의실전적 SW 교육사업 (SW 중심대학 ) 의결과로수행되었음.

More information

스마트 서비스 퀵가이드 본 사용설명서는 제품사용에 필요한 기능을 설명한 가이드입니다. 목 차 1. 안전을 위한 주의사항...4 2. 스마트 서비스란?...5 리얼타임 3D... 5 스마트 퀵서비스... 5 스마트 파인드라이브 Wi-Fi 어플리케이션... 5 3. 스마트 서비스 사용 준비하기 - 휴대폰과 단말기 무선 연결...6 Wi-Fi 동글 연결하기...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ( 주 ) 스틸리언 공격자관점에서개발된 App 해킹종합보호솔루션 앱수트 (AppSuit) 2017. 08 목차 01 앱수트 (AppSuit) 제품소개서 1. 회사소개 가. STEALIEN 나. 주요경력 2. 앱보안위협 가. 앱보안위협 나. 앱공격프로세스 3. AppSuit 개요및특장점 가. AppSuit 개요 나. AppSuit 특장점 4. AppSuit 제품소개가.

More information

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

프로젝트 표준

프로젝트 표준 전자출결매뉴얼 [ 학생용 ] - i - 목 차 1. 출석체크앱... 1 1.1. 앱설치... 1 1.2. 대학인증... 2 1.3. 로그인... 3 1.4. 화면및전체메뉴설명... 4 1.5. 출석 ( 퇴실 ) 체크... 5 1.6. 보 ( 특 ) 강출석... 7 1.7. 출결조회... 8 1.8. 공지사항... 9 1.9. PopQuiz... 오류! 책갈피가정의되어있지않습니다.

More information

LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필

LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필 LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필요가 있다. 서지 관리 프로그램(Reference management software, citation

More information

한국정보보호진흥원

한국정보보호진흥원 모바일플랫폼춘추전국시대 2010 년을기점으로다양한종류의모바일운영체제가등장하였으며, 최근에는애플아이폰, 구글안드로이드등이스마트폰분야에서절대적인점유율을차지하고있는상황 II. 모바일보안이슈및위협 모바일시큐리티위협 ( 기존위협확대 ) 사이버침해공격, 바이러스 웜감염등기존위협이모바일환경에서도재현 ( 신규위협출현 ) 무선랜 (Wi-Fi), 블루투스, 이동통신, GPS

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Microsoft PowerPoint _사용자매뉴얼.ppt

Microsoft PowerPoint _사용자매뉴얼.ppt 목차 1. 설치가이드안드로이드앱설치과정 ------------------------------------------- 2 아이폰앱설치과정 ------------------------------------------------ 10 PC 웹접속과정 ---------------------------------------------------- 19 2. 기능가이드공통화면

More information

C스토어 사용자 매뉴얼

C스토어 사용자 매뉴얼 C 스토어사용자매뉴얼 2013.12 v3.0 C 스토어란? 어떤서비스죠? C 스토어란쇼핑몰운영에유용한기능을간단히설치하여사용할수있도록다양한어플리케이션 ( 앱 ) 을제공하는온라인상의장터입니다. 배너만들기, 설문조사, SNS 등쇼핑몰에필요한앱을다운받아자유롭게이용하실수있습니다. C 스토어가좋은이유? 원하는기능을바로바로쓸수있다! 내쇼핑몰에사용하고싶었던기능이있는데어떻게만드는지몰라서망설이셨다고요?

More information

Chapter #01 Subject

Chapter #01  Subject Device Driver March 24, 2004 Kim, ki-hyeon 목차 1. 인터럽트처리복습 1. 인터럽트복습 입력검출방법 인터럽트방식, 폴링 (polling) 방식 인터럽트서비스등록함수 ( 커널에등록 ) int request_irq(unsigned int irq, void(*handler)(int,void*,struct pt_regs*), unsigned

More information

**더모바일07호_N0.10

**더모바일07호_N0.10 35 36 사례로 배우는 손과 눈이 가는 모바일 디자인 Weather Live 1.99$ 카테고리 : Weather 버전 : 1.5 용량 : 16.4MB 언어 : 영어, 네덜란드어, 불어, 독일어, 이태리어, 스페인어, 스웨덴어 판매원 : Apalon - MYW Productions 김정열 VIDAK(한국시각디자인협회) 사무국장 한양대 디자인학과 출강 새삼스러운

More information

¿ÀǼҽº°¡À̵å1 -new

¿ÀǼҽº°¡À̵å1 -new Open Source SW 4 Open Source SW 5 Korea Copyright Commission 8 Open Source SW 9 10 Open Source SW 11 12 Open Source SW 13 14 Open Source SW 15 Korea Copyright Commission 18 Open Source SW 19 20 Open

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

NOON_Manaul_KOR

NOON_Manaul_KOR Any phone. Anywhere. Transcend Your Reality. 액티베이션 코드 본 패키지에 기재된 액티베이션 코드 (Activation Code) 를 NOON 앱의 첫 실행 시 입력해야만 이용이 가능하며, 해당 액티베이션 코드 (Activation Code) 로 이용할 수 있는모바일 디바이스의 개수는 총 5 대로 제한됩니다. NOON VR

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

holiday webinar 2013 _ Korean webinar order.pptx

holiday webinar 2013 _ Korean webinar order.pptx Presented(by(Chris.an(Galvin,(( Fiksu(US(Sales(Director,(Mobile(Apps((( HIGH/PERFORMANCE/MOBILE/APP/MARKETING/PLATFORM/ 모바일 생태계 전체를 위한 종합층 (AggregaAon/Layer)/ 다운로드 관련 모든 소스에 대한 일괄 통합/ 세계 최대 모바일 인벤토리에 대한

More information

[ 목차 ] 1. 개요 2 2. ios 앱정적동적분석 3 3. 아이패드탈옥 9 4. 공유기등을이용한원격파일송수신및디버깅환경구성 ios 용 GNU Debugger(iOS 5&6) 설치 동적디버깅및소스수정을위한 Cycript 설치 아이패드앱

[ 목차 ] 1. 개요 2 2. ios 앱정적동적분석 3 3. 아이패드탈옥 9 4. 공유기등을이용한원격파일송수신및디버깅환경구성 ios 용 GNU Debugger(iOS 5&6) 설치 동적디버깅및소스수정을위한 Cycript 설치 아이패드앱 - clutch, IDA, gdb 등을통한앱분석 - 2014. 6 코드분석팀이동은 delee@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 2 2. ios 앱정적동적분석 3 3. 아이패드탈옥 9 4. 공유기등을이용한원격파일송수신및디버깅환경구성 11 5. ios

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

- i - - ii - - iii - - iv - - v - - vi - - vii - - viii - - ix - - x - - xi - - xii - - xiii - - xiv - - xv - - xvi - - xvii - - xviii - - xix - - xx - - xxi - - xxii - - xxiii - - xxiv - - 3 - - 4 -

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 지인 기반 Social Media BAND 의 충성도 높은 유저를 대상으로 강력한 브랜드 마케팅이 가능한 프리미엄 브랜딩 상품을 소개합니다. 0. Index 1-1. 밴드 서비스 현황 > 누적 다운로드수 1-2. 밴드 서비스 현황 > WAU & MAU 2-1. 밴드 앱종료 광고 > 소개 2-2. 밴드 앱종료 광고 > Specification 3-1. 밴드 풀스크린

More information

동향 제 28 권 3 호통권 617 호 모바일앱 (App) 마켓최근동향 1) 유선실 * 1. 개요 모바일앱 (App) 은스마트폰, 태블릿PC, 스마트워치등다양한모바일기기의확대와함께급속하게성장하고있다. 현재모바일앱마켓은애플의앱스토어 (App Store) 와구글의구글플레이

동향 제 28 권 3 호통권 617 호 모바일앱 (App) 마켓최근동향 1) 유선실 * 1. 개요 모바일앱 (App) 은스마트폰, 태블릿PC, 스마트워치등다양한모바일기기의확대와함께급속하게성장하고있다. 현재모바일앱마켓은애플의앱스토어 (App Store) 와구글의구글플레이 동향 제 28 권 3 호통권 617 호 1) 유선실 * 1. 개요 모바일앱 (App) 은스마트폰, 태블릿PC, 스마트워치등다양한모바일기기의확대와함께급속하게성장하고있다. 현재모바일앱마켓은애플의앱스토어 (App Store) 와구글의구글플레이 (Google Play) 가전세계시장을주도하고있다. 애플의앱스토어와구글플레이의앱보유량은 2015년 6월기준으로각각 150만개와

More information

스마트폰앱접근권한개인정보보호안내서 < 추진배경 > ( 사례 1) 일부스마트폰의손전등기능앱을제공한사업자가앱본래의기능과 무관한접근권한을악용해이용자 1,000 만명의위치정보와개인일정 등을해외광고회사로넘겨부당이익을취한사건이발생 ( 사례 2) 안전사고신고기능을제공하는공공앱에서신고기능과무관하게 통화기록을읽을수있는접근권한을요구 15. 8. 6 일제정되어시행되고있는방송통신위원회의

More information