<4D F736F F D20332E F5320BEC7BCBAC4DAB5E5BFA120B4EBC7D120BAD0BCAE20BAB8B0EDBCAD>
|
|
- 세진 명
- 6 years ago
- Views:
Transcription
1 3.3 DDoS 악성코드에대한분석보고서 Rev. 4 이스트소프트알약보안대응, DB분석팀 ( 위험도아주높음영향받는 OS 윈도우계열 OS 확산도아주높음취약점이용 X 전용백신 1. 개요 3월 3일부터대대적으로 40여개의국내 외공공기관사이트들과인터넷쇼핑몰, 포털, 금융, 발전, 교통기관등을공격한 DDoS 사건을재조명해보고, 재발방지및앞으로의유사사건발생시조기차단을위한효과적인대안을모색해보려한다. 우선미국및국내사이트들의접속장애를초래한 DDoS 공격기법은분산서비스공격 (Distributed Denial of Service) 으로서버를직접적으로침입하여관리자권한이나정보를빼내는것이아니라해커의명령받아공격을수행하는대규모에이전트 ( 좀비 ) PC들이과도한특정명령을지속적으로피해대상으로보내서버나네트워크의자원을고갈시키는공격이다. 우리의실생활에서예를들자면, 하루평소 50명의고객요청을처리하는은행창구에고객이아닌사람들이 5000명이상몰려정상고객들이은행업무를볼수없도록은행창구를마비시키는것과비슷하다고할수있다. < 그림 1 : 일반적인 DDoS 공격수행의구조 > 페이지 1
2 일반적으로 DDoS는위의그림처럼다량의마스터 (Master) 서버들을거쳐수많은에이전트 ( 좀비 ; Zombie) PC들이피해대상으로일제히공격을수행하기다단계구조이기때문에공격을처음지시한해커를추적한다는것은매우어려운것이사실이다. 그렇기때문에수사기관에서도공격을처음지시한해커를검거한실제사례또한드물다. <3.3 DDoS 공격의특징 > 3월 3일에국내공공기관과포털, 금융기관을필두로 DDoS 공격을감행한이번사건을두고언론과많은보안전문가들이 3.3 DDoS 공격, 3.3 사이버테러 라고흔히부르고있다. 기존의 DDoS 공격들이흔히금전적목적으로보안시스템이열악한중소기업이나쇼핑몰들을 DDoS 공격으로정상적인영업을방해하고협박을통해금품을갈취하는것형태였으나이번 3.3 DDoS 공격또한누가어떤목적에서감행했는지정확히밝혀지지않았다. 특이할만것은이번 DDoS 공격이지난번 7.7 DDoS처럼국내웹하드를이용한점과 DDoS 대상리스트를비롯한공격시나리오들이매우유사하며, 하드디스크파괴기능 (msvcr90.dll 불필요등 ) 강화등여러문제점을보완한면이보이고있다. - DDoS 공격시간의다변화 7.7 DDoS의경우 3일에걸쳐하루에한차례공격하는형태였으나이번 3.3 DDoS의경우 3월 4일하루에만오전 10시 45분, 오후 6:30분 2차례 DDoS 공격을수행한만큼공격시간이다변화되었다. - DDoS 공격시작시간은있으나종료시간은없음 7.7 DDoS의경우공격시작시간과종료시간이명시되어있었지만 3.3 DDoS의경우공격시작시간만이존재한다. 종료시간이별도로없으므로치료되지않은감염 PC에서는지속적으로 DDoS 공격수행이가능하다. - 공격타켓들의조정이발생한나라당, 조선일보가제외되고디시인사이드새롭게추가, 대부분의미국관련사이트가제외등 (3.3 DDoS에는주한미군및전북군산에위치한미공군제8전투비행단만포함 ) - 악성코드제작자의전략변화및기능강화백신회사홈페이지의직접적인 DDoS 공격보다는감염 PC의 hosts 파일변조를통한백신의업데이트방해로악성코드제작자의전략이변화되었다. 7.7 DDoS에서는하드디스크파괴에서 msvcr90.dll(ms.net framework 구성파일 ) 이필요했지만이번 3.3 DDoS의경우이러한라이브러리가없이하드디스크가파괴 (MBR 영역부터 NULL 값으로 overwrite 시도 ) 되도록기능이더욱보강되었다. 공격대상이기록된 dat 파일의경우쉽게공격대상을파악하지못하도록난독화처리및서버들간의통신에서는암호화기법이적용되었다. 페이지 2
3 - 3.3 DDoS 악성코드파일들이더욱유기적이면서독립적인면을함께갖춤여러개의악성코드파일들이서로유기적으로잘작동하면서 DAT-DLL 파일간의참조관계가깨질경우바로독립적인파괴동작이수행되었다. 실예로, 하드디스크파괴를위해 noise03.dat에감염된시간이기록되며, noise03.dat 파일이삭제, 이동, 변조되는경우바로하드디스크파괴 (MBR 영역부터 NULL 값으로 overwrite 시도 ) 와파일손상을시작하게된다. - 악성코드의유포방식은 7.7 DDoS와같음 7.7 DDoS의경우국내웹하드서비스를통해악성코드가처음으로유포되었으며, 이번 3.3 DDoS의경우에도웹하드서비스를이용해유포되었다. HTTP, UDP, ICMP 여러프로토콜의패킷들을공격대상으로발송하게된다. HTTP Get Flooding과 CC(Cache Control) Attack 방식으로 DDoS을수행해 80 포트가오픈 (Allow) 된일반적인방화벽에서는차단이불가능하다. - 기타 1) 3.3 DDoS에서도실제공격 PC들의 IP들이변조 (Spoofing) 된것이아니라실제로존재하는 Real IP 이다. 2) 감염된 PC에서는악성코드가시스템자원을크게사용하지않아 PC 사용자의체감속도저하도크지않았다. 3) 7.7 DDoS와달리파일목록의외부유출, 스팸메일발송등의추가동작은없었다. <DDoS 공격대상종합리스트 - 국내 > 주소 이름 형태 korea.go.kr 대한민국전자정부 정부기관 cwd.go.kr 청와대 정부기관 fsc.go.kr 금융위원회 정부기관 kcc.go.kr 방송통신위원회 정부기관 mofat.go.kr 외교통상부 정부기관 mopas.go.kr 행정안전부 정부기관 unikorea.go.kr 통일부 정부기관 nts.go.kr 국세청 정부기관 police.go.kr 경찰청 정부기관 customs.go.kr 관세청 정부기관 mnd.mil.kr 국방부 국방 jcs.mil.kr. 합동참모본부 국방 army.mil.kr 육군본부 국방 navy.mil.kr 해군본부 국방 airforce.mil.kr 공군본부 국방 dema.mil.kr 국방홍보원 국방 dapa.go.kr 방위산업청 국방 페이지 3
4 assembly.go.kr 국회 입법기관 korail.com 한국철도공사 교통 khnp.co.kr 한국수력원자력 발전 kisa.or.kr 한국인터넷진흥원 정부관련 wooribank.com 우리은행 금융 kbstar.com 국민은행 금융 keb.co.kr 외환은행 금융 shinhan.com 신한은행 금융 nonghyup.com 농협 금융 hanabank.com 하나은행 금융 jeilbank.co.kr 제일은행 금융 daishin.co.kr 대신증권 금융 kiwoom.com 키움증권 금융 naver.com 네이버 포털 daum.net 다음 포털 hangame.com 한게임 IT업체 ahnlab.com 안철수연구소 IT업체 dcinside.com 디시인사이드 IT업체 gmarket.co.kr 지마켓 쇼핑몰 auction.co.kr 옥션 쇼핑몰 <DDoS 공격대상종합리스트 - 해외 > 주소 이름 형태 usfk.mil 주한미군 국방 kunsan.af.mil 미공군제8전투비행단 ( 군산 ) 국방 2. 감염증상 2-1) 시스템측면 - 시스템폴더 (System32) 에공격리스트가포함된추가적인악성코드파일을설치한다. (Ntgg55.dll, Noise03.dat, Ntcm63.dll, Tljoqgv.dat, Tlntwye.dat, Svki65.dll, Rtdrvupr.exe, Host.dll, Faultrep.dat, mxxxsvc.dll, wxxxsvc.dll, sxxxsvc.dll xxx : 임의의알파벳 3글자 ) - Host 파일을변조하여백신의정상적인업데이트를방해한다. - 윈도우시작시실행되게하기위해호스트서비스레지스트리에추가 HKLM\SYSTEM\CurrentControlSet\Services\ - noise03.dat의감염날짜를기준으로 PC에감염된후 4일 ~7일이지나거나 (3월 6일변종은즉시파괴 0일로설정 ) noise03.dat 파일이열리지않거나삭제된경우, 현재시스템날짜가 noise03.dat 날짜보다이전인경우하드디스크의모든섹터들을파괴한다. (MBR 영역부터 NULL 값으로 overwrite 시도 ) 예외적으로 C&C 서버에서파괴명령이하달된경우즉시파괴동작을수행한다. - 특정문서파일및압축파일, 소스코드파일을 NULL 값으로 overwrite하고임의 (random) 의 8자리암호로파일을압축해원본파일을삭제시킨다. ( 파일복구불가능 ) 페이지 4
5 2-2) 네트워크측면 - C&C 서버에접속해추가적인악성코드와명령을내려받는것으로추정된다. - HTTP, UDP, ICMP 프로토콜을이용한 DDoS 공격패킷 (Packet) 을발송한다. <C&C 서버 IP 주소리스트 > 서버 IP 주소 국가 서버 IP 주소 국가 미국 사우디아라비아 브라질 사우디아라비아 미국 대만 미국 대만 세르비아 미국 미국 러시아 이란 미국 포르투갈 남아프리카 이탈리아 미국 오스트레일리아 (AU) 러시아 슬로바키아 대만 인도 미국 미국 베트남 일본 벨기에 3. 감염및전파방법 3-1) 영향받는 OS : 윈도우계열 (3.3 DDoS의하드디스크파괴는.net framework가설치되지않은 PC에서도동작가능 ). 3-2) 감염및전파방법악성코드제작자는국내웹하드사이트의업데이트서버를해킹하여 3.3 DDoS 관련악성코드파일을올려놓았고, 웹하드이용자들이웹하드업데이트로파일을내려받을때악성코드가함께설치되어 DDoS 공격을실제로수행하게되는좀비 PC가된다. 이외에도첫 PC에감염된후다른 PC로의추가전파기능은없는것으로보여진다. 현재까지알려진 3.3 DDoS 악성코드파일을유포한국내웹하드사이트는 5 개이다. 쉐어박스, 슈퍼다운, 파일시티, 보보파일, 지오파일 페이지 5
6 4. 파일및진단정보 번호파일이름진단명크기 Hash (MD5) 1 Ntgg55.dll Trojan.Dropper.Agent.nth ost 124KB F65C5297B0E4F06A4B Rtdrvupr.exe Trojan.Agent.hosts 16KB D15E188501ACC67FD4D0D7699EC7B102 3 SBUpdate.exe Trojan.Downloader.Agent.33D 12KB A411B944AF23D28D636A0312B5B705DE 4 Ntgg55.dll Trojan.Dropper.Agent.nth ost 124KB E82313DD99D4AAEC6F4DC9DB4C7BF6EC 5 Rtdrvupr.exe Trojan.Agent.hosts 16KB 13BAFD5001AAE9B079480D C36 6 SBUpdate.exe Trojan.Downloader.Agent.33D 12KB 4551CEBFD3340E744828EEAB9CA076D9 7 Faultrep.dat V.BKD.DllBot.gen 4KB CF8C47C C9106A131647B Filecity.exe Trojan.Downloader.Agent.33D 20KB DE905320DA5D260F7BB880D1F7AF8CEC 9 Host.dll Trojan.Dropper.Agent.nth ost 116KB 133D384459ED020B BA70FE7B1 10 Mdomsvc.dll Backdoor.Dllbot.gen 72KB AE0D2FA A37DF97B94024D Meitsvc.dll Backdoor.Dllbot.gen 72KB A63F4C213E2AE4D6CAA85382B65182C8 12 Noise03.dat V.BKD.DllBot.gen 4KB 561DAC7D20A488317C62ED38A Ntcm63.dll Trojan.Dropper.Agent.nth ost 128KB F1EC5B570351DB41F7DD4F925B8C2BA7 14 Setup_bobofil e.exe Trojan.Downloader.Agent.33D 12KB AE1D2CB86364E27A759D ED Sfofsvc.dll Trojan.Agent.docCrypt 48KB C963B7AD7C7AEFBE6D2AC14BED316CB8 16 Ssaxsvc.dll Trojan.Agent.docCrypt 48KB C491C CB3906D298B63B 17 Tljoqgv.dat V.BKD.DllBot.gen 16KB 1BE4CCA010AE2D1F6C6926EC623D2C6C 18 Tlntwye.dat V.BKD.DllBot.gen 4KB D1170FE4E3658E95EC04AB9C0A9B5F64 19 Wricsvc.dll Backdoor.Dllbot.gen 44KB EDA EEDD080988AD0BA63C Wsfcsvc.dll Backdoor.Dllbot.gen 40KB 0A21B996E1F875D740034D250B SBUpdate.exe Trojan.Downloader.Agent.33D 12KB 7E22F5347C3F8B424EA49EB40193F zxcvb.exe Trojan.Dropper.Agent.nth ost 24KB 556B0F5E9D6E61DCF0914E1B0CE SBUpdate.exe Trojan.Downloader.Agent.33D 12KB 5EA379F B243A8FDEAAB Svki65.dll Trojan.Dropper.Agent.nth 76KB B4175B99140EEE4868DEDFBB04 페이지 6
7 ost 25 Newsetup2.ex e Trojan.Downloader.Agent.33D 28KB 59034BDB4DEB4BF2E5D D6E3B6 26 Messsvc.dll Backdoor.Dllbot.gen 72KB 6B0D5B1225A6BBBA FDD3CC4F 27 Wtvtsvc.dll Backdoor.Dllbot.gen 36KB 9EF7C717BA856EC760D6A62FFC05F Setup.exe Trojan.Downloader.Agent.33D 16KB D7AEE492AC8253DFB05F8DC08C6660F2 29 Muropc.exe Trojan.Agent.hosts 16KB 0A11609E B0FA285DA5A29EF 30 Muropc.dll V.BKD.DllBot.gen 5KB 88E2F0CA1BED4FEAB764B7BEC703C7E8 31 muropc.exe Trojan.Agent.docCrypt 60KB 53B8E4FB77FDB70A4D59EC903C xmldproc.dll Trojan.Agent.docCrypt 24KB E92D5533B226532F84D8876ABFE959FE 33 setup.exe Trojan.Downloader.Agent.33D 16KB 64FF3D3C000F657489CC03DF13DB Tljoqgv.dat V.BKD.DllBot.gen 1KB E8374D1F7944DC56E8D3B6331AED093B 4-1) 3.3 DDoS 악성코드전체관계도 페이지 7
8 4-2) SBUpdate.exe (Trojan.Downloader.Agent.33D) - Main Downloader 다운로더 (Downloader) 타입의악성코드로 C&C 서버에접속하여감염 PC의이름과도메인정보를유출시키게되며, Dropper 악성코드와경유지목록을다운로드받게된다. 만약, C&C 서버접속에실패할경우리스트에있는모든 C&C 서버에순차적으로접속을시도하게된다. 마지막으로 Batch 파일의추가생성을통해 SBUpdate.exe 자기자신을삭제하여악성코드분석가의추적을어렵게만들고있다. <SBUpdate.exe 악성코드의동작구조 > 4-3) host.dll (Trojan.Downloader.Agent.nhost) - Dropper Host.dll or ntxxxx.dll은 3개의 DLL 파일과 4개의 DAT 파일을 Drop 시키는역할을수행한다. (Host.dll의 ntxxxx.dll 차이점은 rtdrvupr.exe 파일의추가파일 Drop 여부에따라달라짐 ) Drop된 DLL 파일들은 System32 폴더에위치하게되며, 임의의알파벳 3글자가추가되어최종파일이름이결정된다. 또한 DLL 파일들이윈도우서비스로동작하도록레지스트리에정보를추가시킨다. DAT 파일의경우 DDoS 공격, 하드디스크및파일파괴와관련된정보등이포함되어있다. HKLM\SYSTEM\CurrentControlSet\Services\mxxxsvc ( 임의의알파벳 3글자 ) HKLM\SYSTEM\CurrentControlSet\Services\wxxxsvc ( 임의의알파벳 3글자 ) HKLM\SYSTEM\CurrentControlSet\Services\sxxx.svc ( 임의의알파벳 3글자 ) < 레지스트리에추가되는 DLL 파일정보 > 마지막으로 Batch 파일의추가생성을통해 Host.dll or ntxxxx.dll 자기자신을삭제한다. 페이지 8
9 <Host.dll or ntxxxx.dll 악성코드의동작구조 > 4-3) rtdrvupr.exe (Trojan.Agent.hosts) Ntxxxx.dll이 Drop한 rtdrvupr.exe 파일은감염 PC의 hosts 파일을변조해백신의 (V3, 알약 ) 정상적인업데이트를방해하는것이주목적이다. 먼저, C:\Windows\system32\drivers\etc\hosts 파일의숨김 (Hidden) 속성을해제한후변조할 hosts 파일을 C:\Documents and Settings\( 사용자이름 )\Local Settings\Temp 폴더에 15.tmp로복사한다. C:\Windows\system32\drivers\etc\hosts 파일의내용을지우고 15.tmp 파일의내용을 hosts 파일에복사한다. ( 하드코딩된문자열을 %s( 도메인 ) 형식으로저장 ) 페이지 9
10 explicitupdate.alyac.co.kr gms.ahnlab.com ko-kr.albn.altools.com ko-kr.alupdatealyac.altools.com su.ahnlab.com su3.ahnlab.com update.ahnlab.com ahnlab.nefficient.co.kr [ 변종추가내용 ] download.boho.or.kr < 악성코드가 host 파일변조로백신업데이트를차단시키는주소들 > < 실제변조된 hosts 파일내용 > 페이지 10
11 4-4) mxxxsvc.dll (Backdoor.DllBot.gen) Host.dll or ntxxxx.dll ( 예 : ntcm63.dll) 이추가로 Drop한 mxxxsvc.dll( 예 : Mdomsvc.dll) 은백신프로그램의진단우회와분석가의분석을어렵게하기위해사용하는문자들이 AES로암호화되어있다. 또한자신이사용할 API를실행할때재구성하여실행하게한다. ntxxxx.dll ( 예 : ntcm63.dll) 에서함께 Drop된 faultrep.dat (Bot 설정파일 ) 파일을열어내부에저장된 C&C 서버로추정되는 IP 주소에접속을시도한다. ( 현재는서버접속불가 ) (IP 어드레스 4 바이트와포트 2 바이트로구성 ) <mxxxsvc.dll 악성코드의동작구조 > C&C 서버로추정되는 IP에접속되면암호화된패킷을주고받아패킷에지정된명령에따라 C:\Windows\NLDRV\111이나임시폴더에또다른악성코드를추가로다운로드받아실행할수있다. 페이지 11
12 4-5) sxxxsvc.dll (Trojan.Agent.docCrypt) sxxxsvc.dll은특정파일및하드디스크파괴를담당하는파일로아래의어떠한조건이라도충족된다면특정확장자파일및하드디스크의파괴쓰레드 (Thread) 가실행되게된다. 1) DAT 파일이없거나열리지않을때 (noise03.dat는감염시간이기록되어있음 ) 2) 설치 ( 감염 ) 일자보다현재시스템날짜가작을때 3) 현재시스템날짜가악성코드가설치된날짜와지정된일자를더한값보다큰경우 ( 즉시파괴는 0일, 쉐어박스유포경우는 7일, 슈퍼다운경우는 4일후파괴로설정 ) <sxxxsvc.dll 악성코드의동작구조 > 특정파일에대한파괴는모든폴더를검사하여특정조건의확장자의파일내용을 Null 문자열로채운후임의의 8자리암호를생성하여암호가걸린 CAB 파일로교체한다. 페이지 12
13 < 원본정상파일 ( 위 ) 및악성코드에의해파괴된후 ( 아래 )> 악성코드에의해파괴된파일은원천적으로복구가불가능하다..doc.docx.wpd.wpx.wri.xls.xlsx.mdb.ppt.pptx.pdf.hwp.hna.gul.kwp.eml.pst.alz.gho.rar.php.asp.aspx.jsp.java.cpp.h.c.zip 총 29종 < 악성코드가파괴하는파일들의확장자리스트 > 페이지 13
14 C 드라이버 (\\.\PhysicalDrive0) Offset = 0 에파일포인트를생성하여 0x byte 씩 번을반복해 NULL 문자열로덮어쓴다. ( 하드디스크파괴시작 ) 악성코드에의해파괴된시스템또한일반사용자가복구하기매우어렵다. < 정상적인 MBR( 좌 ) 영역과악성코드에의해 NULL 로 Overwrite 된 MBR 영역 ( 우 )> < 악성코드의해파괴된하드디스크는정상적인부팅이불가능함 > 7.7 DDoS의경우하드디스크의 MBR 영역만파괴했고 Memory of the Independence day 메시지가있었지만이번경우특정한메시지가없는 NULL 값이며, 하드디스크의상당수섹터가 Overwrite 되어정상적인복구가더욱어려워질것으로판단된다. 페이지 14
15 <7.7 DDoS 악성코드에의해파괴된하드디스크 MBR 영역 ( 비교용 )> 4-6) wxxxsvc.dll (Backdoor.Dllbot.gen) wxxxsvc.dll은윈도우서비스로실행되며, 실제 DDoS 공격을담당하는파일이다. 최종 DDoS 공격시작을위해서는 tlnywye.dat, tljoqgv.dat 파일이필요하게된다. <wxxxsvc.dll 악성코드의동작구조 > tlntwye.dat 파일이로드되면 GetSystemTime 함수를이용해현재시간을저장하고연도를 2011로맞춘다. 이후 tlntwye.dat에저장된공격시간과의현재시간과비교를통해공격시간이현재시간보다작으면다음루틴으로넘어가게되며만약지나지않았다면 1분간반복적으로공격시간과재비교를시도하게된다. ( 다음루틴으로넘어갈때는 tlntwye.dat파일을삭제한다.) 페이지 15
16 현재까지수집된샘플의 DDoS 공격시간을확인해보면아래와같다. 참고로, 추가접수된변종샘플의경우한국시각기준 5일오전 8시도새롭게추가되었으며, DDoS 공격시간및공격타켓이지정된파일이름이달라졌다. ( 공격시간 : tlntwye.dat dasrrvm.dat, 공격타켓 : tljoqgv.dat doqmcru.dat) 4일 10시 00분, 18시 30분 5일 13시 51분 5일 08시 00분 ( 추가접수된변종파일 ) 공격시간이되면도매인정보를포함한 tljoqgv.dat 파일을메모리에로드한다. 페이지 16
17 메모리에로드된내용은난독화가되어있으며, 복호화루틴을따라다시메모리에저장된다. 복호화를통해생성된 DDoS 공격대상주소는 1차 40개, 2차 29개추가접수된변종샘플의경우 2개를확인할수있었다. 이후에는해당도메인주소정보를바탕을스레드를다수생성하여 DDoS 공격을시도한다. 페이지 17
18 생성된스레드는다시랜덤한방식의패킷을만들어외부접속을시도하게된다. 다음은패킷을만들어 send 를통해 발송한내용이다. 공격에사용하는프로토콜도 UDP, HTTP, ICMP 등으로임의선택된다. 5. 치료및제거방법 3.3 DDoS 악성코드들은알약과전용백신에서모두진단및치료가가능합니다. < 알약에서의치료방법 > 1 바탕화면이나시작메뉴에서 알약 을실행합니다. 2 정밀검사 버튼을눌러디스크전체를검사합니다. 페이지 18
19 3 전체디스크검사가진행됩니다. 4 악성코드가발견되면 치료하기 버튼으로감염파일들을모두치료합니다. 기타 ) - 악성코드가잘치료되지않을경우윈도우를 안전모드 로부팅하여다시치료합니다. ( 윈도우로고가나오기전컴퓨터부팅화면초기에 F8 버튼을눌러 " 안전모드 " 를선택하면안전모드로부팅됩니다.) 페이지 19
20 < 전용백신에서의치료방법 > 1 알약홈페이지 ( 에서전용백신을다운로드받습니다. 2 전용백신에서 검사 버튼을눌러디스크전체를검사합니다. 3 검사가완료되면 치료 버튼을눌러전체감염파일들을제거합니다. 기타 ) - 검사를도중에취소할경우 중지 버튼을클릭합니다. - 악성코드가잘치료되지않을경우윈도우를 안전모드 로부팅하여다시치료합니다. - 전용백신은실시간감시가제공되지않으며, 3.3 DDoS 관련악성코드만을진단및치료할수있습니다. 페이지 20
21 < 부팅이되지않는 PC의경우의복구방법 > 3.3 DDoS 악성코드에감염된후 4일혹은 7일이경과하거나 Noise03.DAT 파일을삭제한경우, C&C 서버의즉각파괴명령을받은 PC에서하드디스크파괴가시작됩니다. 하드디스크의상당수섹터가특정한메시지가없는 NULL 값으로 Overwrite 되므로정상적으로부팅이되지않습니다. 현재까지 3.3 DDoS에의해파괴된하드디스크을복구할수있는효과적인방법은없으며, 윈도우재설치및백업파일로복원해야합니다. < 정상적인하드디스크 MBR> < 감염후하드디스크 MBR 이파괴된상태 > < 하드디스크 MBR 이손상되어부팅이되지않는상태 > 페이지 21
22 < 감염 PC내의압축파일복구방법 > 이번악성코드는 29종의파일에대해압축을수행하며, 압축파일 (CAB) 로생성된것들은이미원본을손상시키고난후이기때문에임의의 8자리로설정된암호를해제하더라도복구는원천적으로불가능합니다..doc.docx.wpd.wpx.wri.xls.xlsx.mdb.ppt.pptx.pdf.hwp.hna.gul.kwp.eml.pst.alz.gho.rar.php.asp.aspx.jsp.java.cpp.h.c.zip 총 29종 < 악성코드가파괴하는파일들의확장자리스트 > 페이지 22
23 Contact us 이스트소프트알약보안대응팀 Tel : help@alyac.co.kr : 알약사이트 : 페이지 23
1
3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More information1
3.3 DDoS 분석보고서 Ver 4.0 2011.03.05 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011년 3월 3일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More information1
3.3 DDoS 분석보고서 Ver 5.0 2011.03.06 잉카인터넷시큐리티대응센터 ( 대응팀공식블로그 :: http://erteam.nprotect.com/ ) 1. 분석개요 1.1. 목적 2011 년 3 월 3 일이후접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 ::
More information1
3.3 DDoS 분석보고서 Ver 8.0 2011.03.09 잉카인터넷시큐리티대응센터 ( 대응팀공식블로그 :: http://erteam.nprotect.com/ ) 1. 분석개요 1.1. 목적 2011 년 3 월 3 일이후접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 ::
More informationIssueMakersLab
군사정보수집 국방도메인공격시도 무기정보수집 천마 현무 거대봇넷구축 (2009 년 5 월 ~7 월 ) Re-Collection Server C&C Master Server C&C IP Relay Server IP Relay Distributed C&C Server [Victim] [NK] 수집시도한정보 명령복호화 작전계획, 작계 5027, 5029, 5030,
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information목차 1. 요약편 DDoS 공격, 7.7 DDoS 대란의업그레이드판 DDoS와차이점그리고유사점 피해통계 타임라인 공격대상 DDoS 공격관련 FAQ...
3.4 DDoS 분석보고서 2011.03. 안철수연구소 1/63 목차 1. 요약편... 4 1.1 3.4 DDoS 공격, 7.7 DDoS 대란의업그레이드판... 4 1.2 7.7 DDoS와차이점그리고유사점... 5 1.3 피해통계... 7 1.4 타임라인...10 1.5 공격대상...11 1.6 3.4 DDoS 공격관련 FAQ...13 2. 상세기술편...18
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information국가표본수기간 평균최초수익률 국가표본수기간 ( 단위 : 개, 년, %) 평균최초수익률 아르헨티나 20 1991-1994 4.4 요르단 53 1999-2008 149.0 오스트레일리아 1,562 1976-2011 21.8 한국 1,593 1980-2010 61.6 오스트리아 102 1971-2010 6.3 말레이시아 350 1980-2006 69.6 벨기에 114
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationTable of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )
#HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationgcloud storage 사용자가이드 1 / 17
gcloud storage 사용자가이드 1 / 17 문서버전및이력 버전 일자 이력사항 1.0 2016.12.30 신규작성 1.1 2017.01.19 gcloud storage 소개업데이트 1.2 2017.03.17 Container 공개설정업데이트 1.3 2017.06.28 CDN 서비스연동추가 2 / 17 목차 1. GCLOUD STORAGE 소개... 4
More information신종파밍악성코드분석 Bolaven
신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More informationSlide 1
Acronis TrueImage 사용법 효과적인백업 / 복구솔루션 설치가이드목차 1. ACRONIS TRUEIMAGE 설치하기 ----------------------------- 3 2. 백업및복구방법 -------------------------------------------------- 10 3. OS 부팅없이복구하기 ------------------------------------------
More informationWin-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14
Win-Trojan/Scar.109568.U 악성코드분석보고서 Written by extr (white-hacker@nate.com, http://extr.kr) 2013. 02. 26 Win-Trojan/Scar.109568.U 악성코드분석보고서 Page 1 / 14 Table of Contents 1. 분석정보 i. 분석대상 ii. 분석환경 2. 동적분석
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More information문서의 제목 나눔고딕B, 54pt
2015 개정교육과정 미래엔교사용 DVD 다운로드안내 문서버전 Ver 2.0 문서구분 가이드 최초작성일 2018.03.01 최종수정일 2019.01.30 이문서는나눔글꼴로작성되었습니다. 설치하기 목차 1-1. 최소필요용량 ---------------------------------------------- p.3~5 1-2. 파일다운로드 -----------------------------------------------
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationindex 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D
DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationOracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치
Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 VirtualBox를 사용하기 위해서는 일단 https://www.virtualbox.org/wiki/downloads 사이트에서 윈도우용 버추얼박스 설치화일을 다운로드 해야합니다. Ubuntu를 사용하기 위해서는 Ubuntu 디스크 이미지 화일을 다운로드
More informationF120L(JB)_UG_V1.0_ indd
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More informationInternet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0
Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : 2013.11 Version 1.0 Table of Contents 1 개요... 1 1.1 윈도우업데이트를통한 Internet Explorer 11 자동배포... 1 1.2 자동배포적용대상... 1 1.3 자동배포방지... 1 2 Blocker Toolkit 배치파일을통한자동배포방지...
More informationJDK이클립스
JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationWindows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1
Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Contents 목적... 5 NTP 란?... 5 윈도우에는... 5 시스템환경... 6 서버명및 IP 주소... 6 내부 NTP 서버... 7 외부 NTP 서버와시간동기화... 7 실행서버... 7 시나리오... 7 작업... 7 NTP 서비스제공을위한구성확인...
More informationICAS CADWorx SPLM License 평가판설치가이드
ICAS CADWorx SPLM License 평가판설치가이드 CADWorx SPLM License 평가판설치가이드 설치권장사항 Operating System Compatibility ( 반드시 AutoCAD 가설치되어있어야합니다.) 추천시스템 3.0 GHz Intel Pentium IV or greater Windows XP Professional or later
More informationPowerPoint 프레젠테이션
전자세금계산서서비스 매뉴얼 Last Update : 2015/10/01 1 # 목차 항목을선택하시면해당가이드로바로이동합니다. 번호기능분류이용가이드페이지 # 이용프로세스 3 1 서비스안내 - 이란? 4 2 신청안내 - 서비스신청하기 6 - 공급자등록하기 8 - 공급자수정하기 11 3 공급자관리 - 쇼핑몰관리자페이지연동하기 14 - 전자세금계산서발급요청하기 16
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More information설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1
디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>
PC 보안점검및설정 Windows를안전하게사용하기위해서, 보안에관련하여취약한사항들을점검하고, 올바르게설정하는방법에대해서설명하고자합니다. Windows 95, 98, ME는보안에취약하기때문에 Windows XP,2000 로업그레이드하는것을권장하며 Windows XP/2000을기준으로하여설명을진행하고자합니다. 1. 사용자계정관리 1 Guest 계정사용중지 Guest
More informationTitle Here
INNOWATCH V3.0.4 IPLAYBACK 설치매뉴얼 작성일 : 2015/04/20 최근업데이트 : 2016/06/27 Software Version : 3.0.4 문서관리 수정내역 일자작업자버전수정내용 2015/05/14 김창희양식수정 2016/05/20 김진규 N/A Preinstall 내용수정, 문서양식변경 검토자 이름 이영상 지위 기술본부이사 Distribution
More informationI. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그
키토큰 USB 무작정따라하기 KeyToken USB Quick Guide - 20140112 키페어 www.keypair.co.kr I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다.
More informationIP Cam DDNS 설정설명서(MJPEG)-101021.hwp
PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information<4D F736F F D20BEC8C0FCC7D120B8DEC0CF20B9D720C6C4C0CF20C0FCBCDB2E646F6378>
안전한메일, 파일전송및보관 By vangelis(securityproof@gmail.com) 요즘메일을통해중요한파일을전송하는일이많아졌다. 그리고무료메일계정을제공하는곳도점차증가하고있다. 그러나그무료계정이보안과개인프라이버시를보장해주지는않는다. 이글에서는메일을안전하게보내는방법과파일을더욱안전하게전송하는것에대해알아보기로한다. 심지어자신의중요한파일을안전하게저장하는방법이될수도있다.
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information사행산업관련통계 2011. 6 Ⅰ 사행산업현황 정의 사행사업관련법규 사행산업규모 조세현황 기금등출연현황 업종별매출및지출구 조 업종별영업장현황 도박중독관련현황 도박중독예방 치유예산 도박중독예방 치유활동 불법사행행위신고센터현황 Ⅰ. 사행산업현황 정의 3 사행산업관련통계 사행산업관련법규 4 Ⅰ. 사행산업현황 사행산업규모 5 사행산업관련통계 6 Ⅰ. 사행산업현황
More informationtiawPlot ac 사용방법
tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr park.ji@borisoft.co.kr HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정
More informationCubase AI installation guide
Steinberg Cubase AI 프로그램 및라이선스설치가이드 (2018. 1. 31) Ver. 1.0.0 1 목차 1. 계정만들기 2. Download access code 등록및 Activation Code 발급 3. Steinberg Download Assistant 다운로드및설치 4. Cubase AI 다운로드및설치 5. 라이선스활성화 (Activation)
More information2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.
10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information방송통신위원회 : 인터넷정책과홍진배과장, 김도환사무관 ( ) 행정안전부 : 정보자원정책과김길연과장, 손성주사무관 ( ) ActiveX, 민간 정부 200 대사이트중 168 곳
방송통신위원회 : 인터넷정책과홍진배과장, 김도환사무관 ( 750-2742) hwan@kcc.go.kr 행정안전부 : 정보자원정책과김길연과장, 손성주사무관 ( 2100-3606) son1977@mopas.go.kr ActiveX, 민간 정부 200 대사이트중 168 곳 (84%) 에서사용 민간 개사이트에서평균 개 행정기관 개사이트에서평균 개사용중 민간은금융결재에
More information< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770>
2008. 7. 3 인터넷침해사고대응지원센터 (KISC) 본보고서는 CONCERT 정회원사만을대상으로 KISA KrCERT/CC 가제공하는것으로외부로의유출, 특히웹사이트, 카페, 블로그게시등어떤방식으로든지전재및배포가이뤄질수없습니다. 개요최근 ARP Poisoning을이용한악성코드감염피해사고가빈번히발생하고있다. 많이확인되고있는피해유형은, 웹을통하여악성코드를유포시키고,
More information게임 기획서 표준양식 연구보고서
ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More information