소스 코드를 이해하여 취약점을 탐지하는 언어모델

현재 생성형 언어모델은 그 활용 범위가 단순히 자연어 분야에 국한하지 않고 나날이 넓어지고 있는 연구 주제 중 하나입니다. 그중 하나인 생성형 인공지능을 활용한 소스코드 취약점 탐지는 자동으로 소스코드 내의 취약점 탐지를 통해 사전에 외부로의 공격으로부터 방어할 수 있도록 하는 연구입니다. 본 글에서는 코드를 이해하는 언어모델을 통한 연구는 무엇이 있는지 알아보고, 그 중 하나인 소스코드 취약점 탐지는 구별형 언어모델과 생성형 언어모델로 나뉘어 어떤 방식으로 모델을 구축하고 탐지하는지 알아보겠습니다.

Part 2. Functionality and Performance Evaluation of Antivirus For 2024

The 2024 Antivirus Functionality and Performance Analysis Study was conducted based on five criteria. We evaluated the performance of antiviruses, selected antiviruses for private users as the performance evaluation criteria, and built an environment for user-oriented functionality and performance analysis. We analyzed detection performance per malware family, real-time detection accuracy, and detection performance of mutant malware based on generative AI. Check out the results of the functionality and performance evaluation of antivirus products in this article.

2024 안티바이러스 기능 및 성능 분석 2부

2024년에 실시된 안티바이러스 제품의 기능 및 성능 분석 연구에서는 다섯 가지 기준을 바탕으로 연구가 진행되었습니다. 이를 통해 안티바이러스 제품의 성능 평가를 수행하였으며, 성능 평가 기준으로 개인 사용자를 위한 안티바이러스 제품을 선정하고, 사용자 환경 중심의 기능 및 성능 분석을 위한 환경을 구축해 테스트를 진행했습니다. 이를 통해 악성코드 패밀리별 탐지 성능, 실시간 탐지 정확도, 그리고 생성형 AI를 기반으로 한 악성코드 변종 탐지 성능 등이 분석되었습니다. 안티바이러스 제품의 기능 및 성능 평가 결과는 그림 5에서 확인할 수 있으며, 각 안티바이러스 제품마다 탐지 편차가 있음을 보여주었습니다.

대규모 언어 모델을 이용한 유해사이트 분류하기 2부

사람은 특정 키워드를 보면 키워드가 어떤 성격과 의미를 갖고 있는지를 이해할 수 있습니다. 이와 마찬가지로 언어모델은 키워드를 통해 이 키워드가 어떤 특성을 갖고 의미하는지 이해할 수 있습니다. 이를 활용하여 유해사이트에 등장하는 키워드를 사용하여 유해사이트를 분류하는 BERT 모델을 파인튜닝으로 학습하는 방법과 그 과정에 대해 소개해 드리겠습니다. 특히, 키워드를 다양한 콘텐츠에서 수집하는 방법과 모델의 성능에 영향을 주는 데이터의 질을 향상시키기 위한 전처리 방법도 함께 소개해 드리겠습니다.

바이너리 분석 관점의 예외 처리 과정을 C++ 예시를 통하여 알아보자.

바이너리 분석을 위한 CFG(Control Flow Graph) 복원 과정 중 C++의 try-catch와 같은 예외 처리 코드는 제어 흐름이 명시적으로 나타나지 않기 때문에 코드 분석만으로 복원할 수 없습니다. 따라서 정확한 CFG를 복원하기 위해서는 예외 처리의 동작 방식을 이해해야 합니다. 본 블로그에서는 예외 처리 과정을 이해하는데 필요한 다양한 메타 데이터의 의미와 분석 과정 등을 설명하여 예외 처리의 전반적인 과정을 알아보겠습니다.

Part 1. Functionality and PerformanceEvaluation of Antivirus For 2024

We selected 10 out of 15 antivirus products and conducted a comparative evaluation of their functionality and performance. We also presented a novel methodology for evaluating antivirus. Recently, created malware based on generative AI has been raised. We will experiment through our test to see whether legacy antivirus products can detect these new threats. In this article, we will introduce the evaluation process of antivirus products and a new evaluation method for malware threats based on generative AI.

2024년 안티바이러스 기능 및 성능 분석 1부

15개의 안티바이러스 제품 중에서 10개를 선정하여 성능에 대한 비교 평가를 진행했습니다. 또한, 안티바이러스의 성능 평가를 위해 기존과 다른 평가 방법을 제시하였습니다. 그 예로 생성형 AI 기술을 사용하여 악성코드를 생성하는 가능성이 제기되고 있는데, 이에 대한 안티바이러스 제품의 탐지 능력을 추가로 평가할 예정입니다. 따라서 이번 포스팅에서는 생성형 AI를 활용해 어떻게 악성코드를 만들 수 있는지, 그리고 어떠한 방법으로 안티바이러스 제품에 대한 기능 및 성능 분석을 하는지에 대해 소개해드리겠습니다.

진짜 같은 가짜사이트! 내가 접속한 사이트 피싱 사이트 아닐까?

최근 다양한 인터넷 서비스의 출현으로 사용자들은 개인정보 및 간단한 인증으로 편리한 서비스를 이용할 수 있게 되었지만, 이러한 서비스를 모방한 피싱 사이트가 기승을 부리며 사용자의 개인정보 탈취 및 악성코드 유포 등의 위협이 도래하고 있습니다. 여러 기관 및 ISP 업체에서 이러한 피해를 줄이기 위해 노력하고 있지만, 피싱 사이트는 비교적 간단하게 구축되고 짧은 기간 운영하는 특성으로 인해 차단에 어려움이 존재하고 있습니다. 또한, 새로운 기술의 적용으로 인해 사용자가 눈치채지 못하도록 더욱 교묘하게 구축되어 이로 인한 피해가 증가하고 있습니다. 이번 글에서는 피싱 사이트에 대해 알아보고, 과거부터 현재까지의 동향과 함께 피싱 사이트에 적용되는 기법에 대해 살펴보도록 하겠습니다.

T9 Project 여정의 시작

최근 ICT 기술은 빠른 속도로 발전하며 새로운 기술과 서비스가 많이 생겨나고 있습니다. 그러나 새로운 기술 및 서비스는 새로운 사이버 공격의 대상이 되며, 실제로 매년 CVE(Common Vulnerabilities and Exposures) 등록 수는 꾸준히 증가하고 있습니다. 그에 따른 기존의 침입 탐지 방식의 한계점으로 인공지능을 활용한 연구가 활발히 이루어지고 있으나 인공지능 활용에 필요한 고품질의 데이터셋은 그 필요성에 비해 많이 부족한 상황입니다. 이번 포스팅에서 최신 공격 트랜드와 편향되어 있지 않은 고품질 데이터셋 수집을 위해 자동으로 사이버 위협 환경을 구축하고 데이터셋 수집 및 공유하는 T9 Project에 대해 소개하겠습니다.

PGP를 안전하게 사용하는 방법

PGP(Pretty Good Privacy)는 누구나 쉽게 높은 수준의 암호화를 수행할 수 있는 암호화 프로토콜 및 소프트웨어입니다. PGP를 안전하게 사용하기 위해서는 올바른 키의 교환과 관리가 중요합니다. PGP에서 키를 교환하도록 제공된 Web of trust의 개념에 대해서 살펴보고, 올바른 키 관리 방법에 대해서 알아보겠습니다. 또한, PGP가 일상생활에서 사용되는 예시와 PGP를 활용한 새로운 사용 방법에 대해서 알아보겠습니다.