Training Course I

2024.10.15
시  간 주  제
09:30~10:20

문서형 악성코드 개요
- 문서형 악성코드 정의 및 특징
- 문서형 악성코드 피해 사례
- 문서형 악성코드 최신 동향
- DocScanner 및 라이브러리 소개

10:20~10:30

Break Time

10:30~11:20

PDF 문서형 악성코드
- PDF 문서 내 오브젝트 구조 및 특징
- (실습) PDF 문서의 정상 기능을 활용한 위협인자 분석
- (실습) PDF 문서의 구조 내 위협인자 추출 방법

11:20~13:00

Lunch Time

13:00~13:50

Office 문서형 악성코드(1)
- Office 문서(OLE)의 구조 및 특징
- (실습) Office 문서(OLE)의 정상 기능을 활용한 위협인자 분석
- (실습) Office 문서(OLE) 구조 내 위협인자 추출 방법

13:50~14:00

Break Time

14:00~14:50

Office 문서형 악성코드(2)
- Office 문서의 OOXML 구조 및 특징
- (실습) Office 문서(OOXML)의 정상 기능을 활용한 위협인자 분석
- (실습) Office 문서(OOXM) 구조 내 위협인자 추출 방법

14:50~15:00

Break Time

15:00~15:50

한글 문서형 악성코드
- 한글 문서의 OLE와 OOXML 구조 및 특징
- (실습) 한글 문서의 정상 기능을 활용한 위협인자 분석
- (실습) 한글 문서의 구조 내 위협인자 추출 방법

15:50~16:00

Break Time

16:00~16:50

취약점을 이용한 문서형 악성코드
- 문서형 악성코드에 주로 사용되는 CVE 취약점 현황
- (실습) CVE-2017-11882(수식 편집기) 악성코드 분석
- (실습) CVE-2022-30190(폴리나) 악성코드 분석

Training Course II

2024.10.16
시  간 주  제
09:30~11:20

전통적인 악성코드 탐지 방법론
- 정적 및 동적 분석 방법
- 악성코드 분석 도구 소개 및 장  ·단점

09:30~11:20

통계적 분석 방법론
- 데이터 처리를 위한 데이터 사이언스
- 통계 기법 유형 소개(Bayes’ theorem, Monte Carlo Method)

09:30~11:20

문서형 파일 위협 인자 데이터 처리(1)
- Numpy 다루기
  · (실습) 데이터 구조의 종류
  · (실습) Numpy 기초 모듈
- Pandas 다루기
  · (실습) Pandas 자료구조 및 기초 모듈 소개
  · (실습) 결측치 처리 및 데이터 결합

11:20~13:00

Lunch Time / Tour of Exhibition Booths

13:00~13:50

문서형 파일 위협 인자 데이터 처리(2)
- 데이터 시각화를 위한 그래프 종류 및 특징
  · (실습) 데이터 시각화 기초
  · (실습) 이미지를 통한 데이터 전처리
- (실습) DocScanner Parser를 활용한 Feature extraction(PDF)

13:50~14:00

Break Time

14:00~14:50

문서형 악성코드 탐지 모델 생성(1)
- 머신러닝의 개념 및 종류
  · 기본 지도학습 알고리즘
  · 결정트리와 앙상블
- 학습 모델 평가 지표 소개
  · Accuracy, Precision, Recall, F1-Score, Confusion Matrix
- 교차 검증

14:50~15:00

Break Time

15:00~16:30

문서형 악성코드 탐지 모델 생성(2)
- (실습) 500개의 PDF 데이터를 활용한 악성코드 탐지 모델 생성
  · XGBoost Tree model
- (실습) 생성된 모델을 통한 머신러닝 성능 지표 분석
  · Accuracy, Precision, Recall, F1-Score, Confusion Matrix
  · Recall과 Precision의 Trade-off 및 ROC(AUC)

16:30~16:40

Break Time

16:40~17:00

문서형 악성코드 탐지 모델 해석
- XAI 소개 및 필요성
- (실습) XAI를 활용한 문서형 악성코드 탐지 모델을 해석

Training Course III

2024.10.17
시  간 주  제
09:30~10:20

생성형 인공지능 개요
- 딥러닝 및 생성형 인공지능의 정의 및 적용 방법
- 대표적 생성형 인공지능 및 모델별 특징 (Transformer, GAN, VAE, Diffusion)

10:20~10:30

Break Time

10:30~11:20

생성형 인공지능 기반 악성행위
- 인공지능을 활용한 위협 사례 및 전망
- 생성형 인공지능을 이용한 피싱 행위 생성 사례
- 생성형 인공지능을 이용한 악성코드 생성 사례
- 생성형 인공지능 기반 악성행위 동향 및 전망

11:20~13:00

Lunch Time / Tour of Exhibition Booths

13:00~13:50

생성형 인공지능 기반 악성코드 생성 도구 및 기술(PESidious, MalRNN)
- PESidious 모델 구조 설명 / 특징
- (시연) PESidious 실행 및 결과물 확인
- (이론 / 실습) MalRNN에 사용되는 OOXML 문서의 구조 및 Stream Data 추출 방법

13:50~14:00

Break Time

14:00~14:50

MalRNN 구성 및 구조 이론
- RNN 구조
- Convolution 및 MalConv를 통한 악성코드 탐지 원리
- MalRNN 구조 및 원리 설명
- 문서형 Stream data에 적합한 MalRNN 구축 방법

14:50~15:00

Break Time

15:00~15:50

MalRNN 구축하기
- (실습) Convolution 및 MalConv를 통한 악성코드 탐지
- (실습) MalRNN 학습과정 구축

15:50~16:00

Break Time

16:00~17:00

MalRNN을 통한 변종 악성코드 생성
- (실습) 구축된 MalRNN을 통한 변종 문서형 악성코드 생성
- (시연) 생성된 변종 문서형 악성코드 악성행위 확인
- (실습) 문서형 Stream Data 탐지를 위한 MalConv 전이학습

※ 상기 프로그램은 주최 측의 사정으로 변경될 수 있습니다.