Size: px
Start display at page:

Download ""

Transcription

1

2

3 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 악성코드 통계 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 2010년 6월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 [표 1-1] 악성코드 감염보고 Top 년 6월의 악성코드 감염 보고는 TextImage/Autorun이 1위를 차지 하고 있으며, Win32/Induc과 Win-Trojan/Overtls 가 각각 2위 와 3위를 차지 하였다. 신규로 Top20에 진입한 악성코드는 총 5건이다. 2010년 6월의 감염보고 건수는 Win-Trojan/Agent가 총 987,098건 으로 Top20중 15.6%의 비율로 1위를 차지하고 있으며, Win-Trojan/ Onlinegamehack이 694,532 건으로 2위, Win-Trojan/Downloader가 519,743건으로 3위를 차지 하였다. 아래 차트는 고객으로부터 감염이 보고된 악성코드 유형별 비율이다. [그림 1-1] 악성코드 유형별 감염보고 비율 AhnLab Policy Center 4.0 세상에서 가장 안전한 이름 안철수연구소 01

4 2010년 6 월의 감염보고 건수는 악성코드 유형별로 감염보고건수 비율은 트로잔(TROJAN)류가 48.9%로 가장 많은 비율을 차지하고, 웜(WORM) 가 12.5%, 애드웨어(ADWARE)가 8.5%의 비율을 각각 차지하고 있다. 아래 표는 6월에 신규로 접수된 악성코드 중 고객으로부터 감염이 보고 된 악성코드 Top20이다. [그림 1-2] 악성코드 유형별 감염보고 전월 비교 악성코드 유형별 감염보고 비율을 전월과 비교하면, 트로잔, 웜, 애드웨 어, 다운로더(DOWNLOADER), 스파이웨어(SPYWARE)가 전월에 비해 증 가세를 보이고 있는 반면 바이러스(VIRUS), 스크립트(SCRIPT), 드롭퍼 (DROPPER), 애프케어 (APPCARE)는 전월에 비해 감소한 것을 볼 수 있다. [표 1-3] 신종 악성코드 감염보고 Top 20 6월의 신종 악성코드 감염 보고의 Top 20은 Win-Adware/Rogue. PrivacyScan 가 97,038건으로 전체 10.1%를 차지하여 1위를 차 지 하였으며, Win-Trojan/Inject 가 93,837건 2위를 차지하였 다. [그림 1-3] 악성코드 월별 감염보고 건수 6월의 악성코드 월별 감염보고 건수는 12,367,045건으로 5월의 악성코 드 월별 감염 보고건수 11,537,351건에 비해 829,694건이 증가하였다. [그림 1-4] 신종 악성코드 유형별 분포 6월의 신종 악성코드 유형별 분포는 트로잔이 69%로 1위를 차지하였 다. 그 뒤를 이어 애드웨어가 15%, 다운로더가 6%를 각각 차지하였다. 악성코드 이슈 어도비 PDF, SWF 취약점 관련 AhnLab V3 MSS 이번에 알려진 취약점은 PDF 자체의 취약점이라기 보다는 PDF 내부에 포함 SWF 파일에 기인한다. 이것과 비슷한 취약점은 Adobe Acrobat 02 ASEC Report _ Vol.06

5 Reader Flash Player Remote Code Execution(CVE ) 으로 보고 된 적이 있었다. 악의적인 PDF 는 다음과 같은 형태를 가지 고 있다. [그림1-5] 악의적인 PDF 문서의 구조 암호화된 EXE 파일은 실행 후 특정 호스트로부터 파일을 다운로드 및 실 행한다. 여기서 생성된 DLL 파일은 시스템 정상파일인 qmgr.dll을 자신으 로 변경하고 동작한다. 동작 후 악의적인 증상으로는 시스템 정보와 서비 스 및 응용 프로그램 설치 정보를 특정 호스트로 전송 한다. PDF 와 SWF 취약점이 일반화된 요즘 해당 프로그램에 대한 보안 업데이트가 시급하 다. 사용자 및 관리자들은 이러한 추세를 인지하여 자신 및 기업이 사용하 고 있는 해당 프로그램에 대해 관심있는 업데이트가 필요하다. 메일을 이용한 형태의 악성코드 [그림1-7] 5월에 발견된 악성코드가 첨부된 메일 형태 이번 달에 발견된 형태는 특정 금융사의 이메일 카드 명세서로 위장 되었 다. 아래 빨간 박스의 이용대금 명세서 보기를 클릭하면 실제 해당 카드 사가 아닌 공격자가 설정한 호스트로 이동한다. 6월 중순, 메일에 *.html 형태의 파일이 첨부된 스팸성 메일이 지속적으 로 유포 되었다. 해당 메일은 다음과 같은 형태로 되어 있었으며 메일 제 목과 본문 내용은 변경 되어 지속적으로 유포 되었다. [그림1-8] 6월에 발견된 악성코드가 첨부된 메일 형태 그리고 다음과 같은 특정 키보드 보안 프로그램을 설치 하도록 유도하는 데 이는 허위로, 실제로는 키보드 보안 프로그램이 아니다. [그림1-9] 허위 키보드 보안 프로그램 설치를 유도 [그림1-6] 스팸성 메일 형태 첨부된 파일을 클릭하면 특정 웹 사이트로 이동하며 최종적으로 성인 약 품 광고 사이트로 이동한다. 일부 변형에서는 악성코드를 다운로드 하는 웹 페이지도 알려졌으나 확인은 되지 않았다. 이처럼 윌드컵 시즌에 이를 이용한 허위 메일이 기승을 부릴 가능성이 높다. 또한 *exe 확장자와 같 은 실행 가능한 파일이 아닌 스크립트를 이용한 형태의 스팸성 메일에 주 의를 기울여야 한다. 또 다른 형태로는 국내 사용자를 노린 것으로 특정 카드사의 요금 명세서를 가장한 형태이다. 이와 비슷하게 5월 중순에는 다음과 같은 형태로 실행 가능한 첨부파일이 포함된 형태로 발견 되기도 하였다. 이번에 발견된 금융사 사칭 메일은 5월에 발견된 형태의 다른 변 형으로 추정 된다. 형태는 각각 다음과 같다. 실제로는 다음과 같은 파일을 설치한다. [그림1-10] 실제 설치되는 악성코드 해당 파일이 설치 및 실행 되면 특정 서버로부터 똑같은 형태의 메일을 받아와 발송한다. 이처럼 5월에는 월드컵 관련 및 특정 가수등과 관련된 내용을 발송 했었다. 6월에 발견된 경우에는 금융사의 신용카드 명세서 를 확인하는 내용을 보내게 되는데 이는 서버로부터 메일 내용과 주소를 받아와 보내게 된다. 즉, 감염된 시스템은 악의적인 메일을 보내는 시스 템이 되고 또한 특정 포탈에 대하여 분산 서비스 공격(DDoS)를 하도록 설정 되어 있기 때문에 다른 시스템과 서비스에 피해를 주는 공격도구로 세상에서 가장 안전한 이름 안철수연구소 03

6 변모한다. 최근 들어 메일을 이용한 악성코드 전파가 기승을 부리고 있 다. 메일은 전통적으로 악성코드 전파에 즐겨 사용 되었다. 최근의 추세 라면 국내의 경우 점차 정교한 한글 메시지가 포함된 형태가 늘어 날 것 으로 전망 되므로 메일 내 첨부된 파일 및 링크 클릭 시 반드시 주의를 기 울이고 기본적으로 안티 바이러스 제품 설치 및 악의적인 웹 사이트 여 부를 판별 해줄 수 있는 평판 서비스 및 제품을 함께 이용하는 것이 좋 다. 해당 파일이 설치 및 실행 되면 특정 서버로부터 똑같은 형태의 메일 을 받아와 발송한다. 네이트온을 통해 유포되는 악성코드 네이트온을 통해 유포되는 악성코드가 많이 확산되고 있다. 네이트온을 통해 유포되는 악성코드는 주로 쪽지나 대화창을 통해 전달이 되며 유포 형태는 아래 그림과 같다. [그림 1-13] RAR 압축 파일로 암호가 걸려 있으나 아래와 같이 암호를 유추할 수 있는 경우 기존에는 1, 2번과 같이 단순히 EXE 파일 혹은 압축 파일 형태로 전송했 으나 최근 V3제품의ASD 엔진에서의 빠른 대응 및 제품의 압축파일까지 검사하는 기능에 의해 선방하고 있는 형태이다. 하지만 이런 점을 감안하여 최근 악성코드 제작자가 vbs 같은 스크립트 형태의 파일로 유포하여 실시간 감시를 우회하거나 압축파일에 암호를 걸어 압축파일 검사를 우회하는 형태가 발견되었으니 주의가 필요하다. 스팸메일을 통해 유포되는 악성코드의 형태 [그림 1-11] 네이트온 악성코드 유포 형태 네이트온 악성코드는 쪽지나 대화창을 통해 URL이 전달되며 해당 URL로 접속 시 악성코드 파일을 다운로드 받게 된다. 최근 다운로드 받는 악성 코드 형태가 많이 변화되고 있는데 현재까지 발견된 형태는 아래와 같다. 1. RAR 압축파일로 전달하여 압축을 해제하면 아래와 같은 폴더 아이콘 으로 폴더를 가장한 EXE 파일 형태 최근 아래와 같은 제목으로 스팸메일에 악성 URL의 링크를 삽입하여 접 속을 유도하여 악성코드를 감염시키는 사례가 확인이 되었다. Amazon.com: Get Ready for Cyber Monday Deals *이메일주소* has sent you a birthday ecard. FaceBook message: intense sex therapy Reset your Facebook password Reset your Twitter password FIFA World Cup South Africa... bad news *도메인명* account notification 위 제목 외에도 다수의 제목이 존재하며 해당 메일에 포함된 html 파일 혹은 링크를 클릭할 경우 악성코드를 유포하는 사이트 및 성인약품 광고 사이트로 자동 접속되게 된다. [그림 1-12] 폴더 아이콘을 위장한 악성코드 2. EXE 파일로 악성코드를 바로 전달하는 경우 3. RAR 압축파일로 전달하여 압축을 해제하면 vbs 파일이 나오는 경우 4. RAR 압축파일이나 암호가 걸려 있으며 아래 그림과 같이 암호를 유 추할 수 있는 경우 AhnLab V3 Internet Security ASEC Report _ Vol.06

7 [그림 1-14] html 파일 혹은 링크를 클릭하였을 경우 나타나는 성인 약품 광고 사이트 악성코드를 유포하는 사이트는 현재 확인된 바로는 MDAC (MS06-014), JAVA(CVE ), Adobe Acrobat Reader취약점을 이용하여 악 성코드를 다운로드 및 실행을 하게 된다. 설치되는 악성코드는 아래와 같은 허위 백신이며 설치가 될 경우 치료를 위해 결제를 요구하거나 스팸 메일이 발송되는 증상이 발생한다. [그림 1-16] 윈도우 운영체제 업데이트를 가장한 가짜 백신 설치 프로그램 [그림 1-16]에서 알 수 있듯 실제 윈도우 운영체제 업데이트와 동일한 형태를 가지고 있으므로 컴퓨터에 대한 전문적인 지식이 없는 일반적인 사용자들은 의심 없이 가짜 백신을 설치하게 된다. 이때 설치된 Antimalware Doctor 역시 윈도우 보안센터와 비슷한 형태로 구성되어 있어 윈도 우 운영체제에서 제공되는 보안 기능으로 착각할 수 있다. 따라서 사용자 는 허위/과장 진단된 결과로 유료 결제를 유도한다. 한국에서도 동일하게 윈도우 업데이트를 가장해 윈도우 부팅 시마다 애 드웨어를 추가로 설치하는 사례가 발견되었었다. [그림 1-15] 설치되는 허위 백신 예방방법은 우선 무엇보다 중요한 것은 발신자가 불분명한 메일은 열람 하지 않는 것이 첫째이며, 둘째는 Adobe Acrobat Reader나 JRE 같은 주요 어플리케이션에 대한 보안패치 및 윈도우 운영체제의 보안패치를 하는 것이다. 사회공학적 기법을 이용한 악성코드 배포 최근 Antimalware Doctor이라는 가짜 백신을 윈도우 운영체제 업데이트 를 가장해서 설치하는 사례가 발견되었다. [그림 1-17] 윈도우 업데이트를 가장한 애드웨어 설치 프로그램 하나의 애드웨어가 설치되면 그 애드웨어가 윈도우 업데이트 형식의 다 운로드 프로그램을 실행하고 또 다른 애드웨어를 다운로드 받아 설치한 다. 특히 해당 업데이트를 취소하는 버튼이 없으므로 사용자는 무조건 해 당 애드웨어를 설치할 수 밖에 없다. 즉, 사용자는 원하지 않는 애드웨어 를 지속적으로 다운로드 받고 설치하게 되어 결국 컴퓨터를 정상적으로 사용할 수 없게 된다. 이렇듯 누구나 신뢰하는 윈도우 업데이트 프로그 램으로 가장해 악성코드를 배포하는 일종의 사회공학적 기법이 적용되었 으며 앞으로도 더욱더 정교한 사회공학적 기법이 적용될 것으로 예상된 다. 사용자들은 프로그램을 설치하기 전에 보다 신중하게 해당 프로그램 을 살펴볼 필요가 있다. 세상에서 가장 안전한 이름 안철수연구소 05

8 2. 시큐리티 동향 시큐리티 통계 6월 마이크로소프트 보안 업데이트 현황 마이크로소프트사로부터 발표된 이번 달 보안 업데이트는 총 10건이다. [그림 2-3] 악성코드 배포를 위해 사용된 취약점 [그림 2-3]은 월별 침해사고가 발생한 웹사이트들에서 악성코드를 유포 하기 위해서 사용했던 취약점들에 대한 통계로, 전월과 동일하게MS06-014취약점을 사용한 악성코드 유포가 가장 많았고 그 뒤를 MS 취약점을 사용한 악성코드 유포 사례가 뒤를 잇고 있다. [그림 2-1] 공격 대상 기준 별 MS 보안 업데이트 이번 달 침해 사이트를 통해서 유포되었던 악성코드의 유형을 정리해 보 면 Daonol, GameHack 그리고 Pached순이었다. [표 2-1] 2010년 6월 주요 MS 보안 업데이트 이 달에는 지난 달 MS 보안 권고문을 통해 알려진 SharePoint 제로데이 취약점에 대한 보안 업데이트(MS10-039)가 포함되어 있다. 한편, 발표 된 보안 업데이들은 대부분 오피스, IIS(인터넷 정보 서비스), IE(인터넷 익 스플러)와 같이 범용적으로 사용되는 애플리케이션 관련 취약점들이 많 았다. 그러나, 아직까지 실제로 해당 취약점들을 이용한 공격은 보고되 고 있지 않다. 악성코드 침해 웹사이트 현황 [그림 2-2] 악성코드 배포를 위해 침해된 사이트 / 배포지 수 [그림 2-2]는 월별 악성코드 침해 사이트 현황을 나타낸 그래프로, 침해 사이트는 월 이후로 감소세를 보이고 있지만 실제 악성코드를 유 포하는 유포 사이트의 경우 전월과 비슷한 수준을 유지하고 있다. [그림 2-4] 유포된 악성코드의 유형 시큐리티 이슈 Adobe Reader & Flash Player 제로데이 취약점(CVE ) 이 달 6월 5일(해외시각)에는 새로운 Adobe Acrobat Reader (PDF) 취약점이 보고 되었다. 해당 취약점은 2009년 07월에 보고되었던 Adobe Acrobat Reader, Acrobat and Flash Player Remote Code Execution(CVE , APSA09-03) 취약점과 유사하게 흥미로 운 특징을 가지고 있다. 해당 취약점 또한 직접적인 Adobe Acrobat Reader상의 취약점이라기 보다는 Adobe Flash Player 이하에 존재하는 취약점이 동일 한 엔진(authplay.dll)을 탑재하고 있는 Adobe Acrobat Reader에 영향 을 주는 형태이다. 실제 악성 PDF 파일의 내부를 살펴보면, 다음과 같이 직접적인 취약점을 내포하고 있는 압축된 Flash 파일(SWF 파일)이 포함되어 있다. 06 ASEC Report _ Vol.06

9 또한, 공격자는 HCP 프로토콜 요청에 대해서 사용자가 인지하지 못하 도록 ASX HtmlView에서 IFRAME을 호출하는 방식으로 사용하고 있다. [그림 2-5] SWF 파일을 내포하는 PDF 실제로 해당 취약점은 다수의 단계를 거쳐서 발생하게 되고, 크로스 사이 트 스크립트(XSS) 취약점을 통해서 실행되는 자바스크립트 코드는 시스 템 상에 또 다른 악성코드(Dropper/Selite )를 드롭하도록 이 용되고 있다. 또한, PDF 파일 내부에는 공격자가 원하는 명령을 실행하기 위해 Heap 공간에 쉘코드를 채우는 악의적인 자바스크립트가 압축형태로 포함되 어 있다. 이번에 발견된 쉘코드는 ROP(Return Oriented Exploitation)라 는 기존의 사용되던 방식과는 다소 다른 형태의 쉘코드가 이용되었다. [그림2-8] XSS 자바스크립트 해당 취약점에 대한 아주 활발한 공격사례는 보고되고 있지 않으나, 현재 MS사 에서는 해당 취약점에 대한 정식 보안 업데이트를 배포하고 있지 않기 때문에 여전히 제로데이 취약점 악용 가능성이 남아있다. [그림 2-6] Heap-Spray 자바스크립트(쉘코드 내포) 내포된 Flash 파일은 PDF 실행과 함께 취약점을 발생시키고 코드의 흐름 을 공격자가 원하는 쉘코드로 점프시킨다. 쉘코드는 내부에 포함되어 있 는 스트림을 디코딩하여 또 다른 악성코드( C:\-.exe -Win-Trojan/ Downloader DF)를 드롭하여 실행하도록 제작되어 있다. 이미 Adobe사는 문제가 해결된 Adobe Flash Player 버전을 릴리즈한 상태이고, Adobe Acrobat Reader에 대한 보안패치도 6월 29 일로 예고되고 있으므로 사용자들의 빠른 업데이트를 권고한다. 침해 사이트 Case Study: 방송사 악성코드 유포사례 기존의 취약점을 이용한 악성코드 유포 사례는 특이한 점이 없었지만 [그 림 2-3]에서도 볼 수 있었듯이 이번 달은 MS 취약점을 사용한 악성코드 유포사례가 국내 사이트에서 상당수 발견되었다. 그 중에 침해 사고가 발생한 방송사 사이트를 통해서 MS10-018취약점을 사용하여 악 성코드가 유포되었던 건에 대해서 간단하게 정리해 보았다. 악성코드 유포가 유포되었던 방송사의 사이트 구조를 간단하게 나타내 자면 아래와 같다. MS 윈도우 도움말 및 지원센터(helpctr.exe) 제로데이 취약점(CVE ) MS사에서는 06월 11일(한국시각)에 윈도우 도움말 및 지원센터 취약점 에 대한 보안 권고문을 게시하였다. 이후, 6월 15일(한국시간)에는 실제 해외에서 해당 제로데이 취약점을 악용하는 사례가 보고되었다. 해당 취약점은 단순한 오버플로우 취약점이 아니라, 윈도우 도움말 및 지 원센터 (helpctr.exe)가 HCP 프로토콜을 처리하는 과정에서의 오류로 인 해 Whitelist Bypass 문제와 내부에서 사용되는 html 파일의 크로스사이 트 스크립팅(XSS) 취약점이 결합된 형태이다. [그림 2-9] 악성코드를 유포했던 방송사의 사이트 구조 [그림 2-7] 취약점 스크립트 세상에서 가장 안전한 이름 안철수연구소 07

10 하위 사이트들은 메인 사이트에서 필요한 콘텐트들을 링크하는 방식으 로 구성되어 있었고, 이번 경우 메인 사이트의 특정 웹 페이지에 악성코 드 링크가 삽입되어 있어 모든 하위 사이트에 영향을 받게 되어 있었다. 월별 악성코드 유형 ) L L L L (CVE , MS10-018) L [그림 3-2] 월별 악성코드 유형 3. 웹 보안 동향 웹 보안 통계 웹 사이트 보안 요약 악성코드 발견 건수는 173,283건이고, 악성 코드 유형은 897건이 며, 악성코드가 발견 된 도메인은 818건이 며, 악성코드 발견된 URL은 3,738 건이다. [표 3-1] 웹 사이트 보안 요약 2010년 6월은 2010년 5월보다 악성코드 유 형, 악성코드가 발견된 도메인, 악성코드 발견된 URL 은 다소 감소하였 으나, 악성코드 발견 건수는 증가하였다. 월별 악성코드 발견 건수 2010년 6월 악성코드 유형은 전달의 930건에 비해 96% 수준인 897 건이다. 월별 악성코드가 발견된 도메인 [그림 3-3] 월별 악성코드가 발견된 도메인 2010년 6월 악성코드가 발견된 도메인은 전달의 1,084건에 비해 75% 수준인 818건이다. 월별 악성코드가 발견된 URL [그림 3-1] 월별 악성코드 발견 건수 [그림 3-4] 월별 악성코드가 발견된 URL 2010년 6월 악성코드 발견 건수는 전달의 142,613건에 비해 122% 수 준인 173,283건이다. 2010년 6월 악성코드가 발견된 URL은 전달의 4,950건에 비해 76% 수 준인 3,738건이다. 08 ASEC Report _ Vol.06

11 악성코드 유형별 배포 수 웹 보안 이슈 OWASP Top [표 3-2] 악성코드 유형별 배포 수 OWASP(Open Web Application Security Project) 1 에서는 매년 웹 어 플리케이션 환경에서 가장 중요한 위협 10 2 가지를 선정하여 발표하고 있다. 이를 통해 웹 어플리케이션 보안의 취약점을 인식하고, 예방함으 로써 관련 공격으로 인한 피해를 줄이고자 하는 목적을 가지고 있다. 이 번 ASEC리포트 Vol.6에서는 최근에 발표된 OWASP Top 10을 통해 우 리에게 다가온 웹 어플리케이션 위험과 예방 방법에 대해서 알아보자. 1. 인젝션 가. 위험 - SQL, OS, LDAP 인젝션과 같은 인젝션 결함은 신뢰할 수 없는 데이터 가 명령어나 질의어의 일부분으로써 인터프리터에 보내 질 때 발생한다. - 공격자의 악의적인 데이터는 예기치 않은 명령 실행이나 권한 없는 데 이터에 접근하도록 인터프리터를 속일 수 있다. [그림 3-5] 악성코드 유형별 배포 수 악성코드 유형별 배포 수에서 애드웨어(ADWARE)류가 106,614건 전체 의 61.5%로 1위를 차지하였으며, 트로잔(TROJAN)류가 31,006건으로 전체의 17.9%로 2위를 차지하였다. 악성코드 배포 Top 10 나. 예방법 - 인젝션을 방지하려면 신뢰할 수 없는 데이터를 명령어와 질의로부터 항상 분리해야 한다. 2. 크로스사이트 스크립팅(XSS) 가. 위험 - XSS 결함은 적절한 확인이나 제한 없이 어플리케이션이 신뢰할 수 없 는 데이터를 갖고, 그것을 웹 브라우저에 보낼 때 발생한다. - XSS는 공격자가 피해자의 브라우저 내에서 스크립트의 실행을 허용함 으로써, 사용자의 세션을 탈취하거나, 웹사이트를 변조하거나, 악의적인 사이트로 사용자를 리다이렉트 할 수 있다. 나. 예방법 - XSS를 방지하려면 활성 브라우저 콘텐츠와 신뢰할 수 없는 데이터를 항상 분리해야 한다. 3. 취약한 인증과 세션 관리 [표 3-3] 악성코드 배포 Top 10 악성코드 배포 Top10에서 Win-Adware/Woowa.28672이 22,496건으 로 1위를 차지하였으며, Top10에 Win-Adware/Woowa.61440등 5건이 새로 등장하였다. 가. 위험 - 인증과 세션 관리와 연관된 어플리케이션 기능은 종종 올바로 구현되 지 않는다. 그 결과, 공격자로 하여금 다른 사용자의 신분으로 가장할 수 있도록 패스워드, 키, 세션 토큰 체계를 위태롭게 하거나, 구현된 다 른 결함들을 악용할 수 있도록 허용한다. 1. 기업/기관이 신뢰할 수 있는 어플리케이션을 개발, 구입, 유지할 수 있도록 어플 리케이션 보안 툴, 표준, 연구결과 등을 공개적으로 제안하는 커뮤니티 2. Security Plus 한글 번역 참고 세상에서 가장 안전한 이름 안철수연구소 09

12 나. 예방법 - 개발자들은 아래와 같은 권장사항을 준수하여야 한다.. 강력한 인증 및 세션 관리 통제의 단일체계를 유지해야 한다.. 세션 ID를 도용하는데 사용될 수 있는 XSS 취약점을 막기 위해 노력 해야 한다. 4. 안전하지 않은 직접 객체 참조 가. 위험 - 직접 객체 참조는 파일, 디렉토리, 데이터베이스 키와 같이 내부적으로 구현된 객체에 대해 개발자가 참조를 노출할 때 발생한다. - 접근 통제에 의한 확인이나 다른 보호가 없다면, 공격자는 이 참조를 권한 없는 데이터에 접근하기 위해 조작할 수 있다. 나. 예방법 - 사용자 혹은 세션 당 간접 객체 참조를 이용한다. - 신뢰할 수 없는 소스로부터 직접 객체 참조가 사용되면, 각각의 사용 에 대해 요청한 객체가 사용자에게 접근이 허용되었는지 확인하기 위해 서 반드시 접근 통제 확인을 포함해야만 한다. 5. 크로스 사이트 요청 변조(CSRF) 가. 위험 - CSRF 공격은 로그온된 피해자의 브라우저가 취약한 웹 어플리케이션 에 피해자의 세션 쿠키와 어떤 다른 자동으로 포함된 인증 정보를 갖고 변조된 HTTP 요청을 보내도록 강제한다. - 이것은 공격자가 피해자의 브라우저로 하여금 취약한 어플리케이션이 피해자로부터의 정당한 요청이라고 착각하게 만드는 요청들을 생성하 도록 강제하는 것을 허용한다. 나. 예방법 - CSFRF를 예방하는 방법은 각각의 HTTP 요청 URL이나 Body 내에 예 측할 수 없는 토큰을 포함하는 것이다. 생성된 토큰은 최소한 사용자 세 션 별로 반드시 고유값을 사용하되 각각의 요청마다 고유할 수도 있다. 6. 보안상 잘못된 구성 가. 위험 - 훌륭한 보안은 어플리케이션, 프레임워크, 어플리케이션 서버, 웹 서버, 데이터베이스 서버와 플랫폼에 대해 보안 구성이 제대로 정의되고 적 용되도록 용구 한다. - 대부분이 보안을 기본적으로 탑재하지 않기 때문에 이 모든 설정은 정 의되고, 구현되고, 유지되어야 한다. 이것은 어플리케이션에서 사용되 는 모든 코드 라이브러리를 포함하여 모든 소프트웨어가 최신의 상태 를 유지하는 것을 포함한다. 나. 예방법 - 적절히 보호되는 또 다른 환경 구축을 쉽고 빠르게 만들 수 있는 반복 가능한 보안 강화 프로세스는 개발, 품질 보증, 생산 환경 모두에서 동 일하게 구성되어야 한다. - 모든 새로운 소프트웨어 업데이트와 패치를 각각의 배치환경에서 시기 적절하게 배포와 최신 수준을 유지하기 위한 프로세스가 있어야 한다. 7. 안전하지 않은 암호 저장 가. 위험 - 많은 웹 어플리케이션들이 적절한 암호나 해쉬를 갖고 신용카드 번호, 주민등록번호, 그리고 인증 신뢰 정보와 같은 민감한 데이터를 적절히 보호하지 않는다. - 공격자는 자격 도난, 신용카드 사기, 또는 다른 범죄를 저지르기 위해 적절하지 못하게 보호된 데이터를 훔치거나 조작할 수 있다. 나. 예방법 - 민감한 데이터를 보호하려고 하는 위협(예, 내부자 또는 외부 사용자의 공격) 을 고려해야 한다. - 위협으로부터 방어하기 위한 방법으로, 모든 민감한 데이터가 암호화 하였음을 확실히 해야 한다. 8. URL 접근 제한 실패 가. 위험 - 많은 웹 어플리케이션들이 보호된 링크나 버튼을 표현하기 전에 URL 접근 권한을 확인하다. 그러나, 어플리케이션은 이 페이지들이 접근될 때 마다 유사한 접근 통제 확인이 필요하다 - 공격자는 감춰진 페이지에 접근하기 위해 URL을 변조할 수 있다. 나. 예방법 - 허가되지 않은 URL 접근을 방지하기 위해 각각의 페이지에 적절한 인 증 및 접근 제어를 요구하는 접근 방식의 선택이 요구된다. 어플리케이 션 코드 외부의 하나 또는 여러 컴포넌트에서 이러한 보호를 제공한다. 9. 불충분한 전송 계층 보호 가. 위험 - 어플리케이션은 종종 민감한 네트워크 트래픽의 인증, 암호화, 그리고 비밀성과 무결성을 보호하는데 실패한다. - 실패할 때에는 대체로 약한 알고리즘을 사용하거나, 만료 또는 유효하 지 않은 인증서를 사용하거나 또는 그것을 올바로 사용하지 않을 때 이다. 나. 예방법 - 모든 민감한 페이지는 SSL을 요구하라. 이 페이지에 대한 non-ssl 요 청은 SSL페이지로 리다이렉트 되어야 한다. - 모든 민감한 쿠키는 secure 플래그를 설정하라. - 단지 강력한 알고리즘(FIPS 호환)만을 지원하는 SSL 공급업체 를 구성하라. 10. 검증 되지 않은 리다이렉트와 포워드 10 ASEC Report _ Vol.06

13 가. 위험 - 웹 어플리케이션은 종종 사용자들을 다른 페이지로 리다이렉트 하거 나 포워드 한다. 그러나, 목적 페이지를 결정하기 위해 신뢰되지 않는 데이터를 사용한다. - 적절한 확인이 없다면, 공격자는 피해자를 피싱 사이트나 악의적인 사 이트로 리다이렉트 할 수 있고, 포워드를 권한 없는 페이지의 접근을 위 해 사용할 수 있다. 나. 예방법 - 단순히 리다이렉트와 포워드의 사용을 피해야 한다. - 만약 사용한다면, 목적지를 계산하는 사용자 파라미터를 포함하지 마라. - 목적 파라미터를 피할 수 없다면, 제공된 값이 유효한지, 그 사용자에 게 허용된 것인지를 확실히 하라. 지금까지 OWASP에서 발표한 웹 어플리케이션 보안 위험 및 예방법에 대해서 간략하게 알아 보았다. 향후 각 위험 별로 자세한 내용을 통해 좀 더 상세한 내용을 전할 예정이다. AhnLab V3Net for Windows Server 7.0 세상에서 가장 안전한 이름 안철수연구소 11

14 II. 2분기 보안 동향 1. 악성코드 동향 악성코드 통계 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 2010년 2분기 악성코드 통계현황은 다음과 같다. [표 4-2] 악성코드 대표진단명 감염보고 2분기 Top 20 [표 4-1] 악성코드 감염보고 2 분기 Top 년 2분기 악성코드 감염 보고는 TextImage/Autorun이 1위를 차지 하고 있으며, Win32/Induc과 JS/Agent가 각각 2위와 3위를 차지 하였 다. 신규로 Top20에 진입한 악성코드는 총 6건이다. 2010년 2분기 사용자 피해를 주도한 악성코드들의 대표진단명을 보면 Win-Trojan/Agent가 총 보고 건수 2,305,201건으로 전체의 13.7%를 차지하여 1위를 차지하였다. 그 뒤를 Win-Trojan/Onlinegamehack이 2,228,361건으로 13.2%, Win-Trojan/Downloader가 1,685,830건으로 10%를 차지하여 2위와 3위를 차지 하였다. 아래 차트는 2010년 2분기 동안 고객으로부터 감염이 보고된 악성코드 유형별 비율이다. AhnLab SiteGuard Pro & Security Center [그림 4-1] 악성코드 유형별 2분기 감염보고 비율 12 ASEC Report _ Vol.06

15 악성코드 유형별로 감염보고건수 비율은 트로잔(TROJAN)류가 46.7%로 가장 많은 비율을 차지하고 있으며, 다음으로 웜(WORM)이 12.8%, 스크 립트(SCRIPT)가 8.6%의 비율을 각각 차지하고 있다. [그림 4-2] 악성코드 2분기 감염보고 건수 [그림 4-3] 신종 악성코드 분기 유형별 분포 2010년 2분기의 악성코드 2분기 감염보고 건수는 34,205,361건으로 2010년 1분기의 악성코드 2분기 감염 보고건수 31,486,648건에 비해 2,718,713건이 증가하였다. 아래 표는 2010년 2분기에 신규로 접수된 악성코드 중 고객으로부터 감 염이 보고된 악성코드 Top20이다. 2010년 2분기의 신종 악성코드 유형별 분포는 트로잔이 49%로 1위를 차지하였다. 그 뒤를 이어 웜이 11%, 애드웨어(ADWARE)가 8%를 각각 차지하였다. 악성코드 이슈 2010년 2분기를 결산해보면 2분기에 있었던 사회적인 이슈들을 이용한 공격들이 주로 발견되었다. 남아공 월드컵과 관련 악성코드가 발견되거 나, 스마트폰의 확산에 따른 Windows Mobile 계열의 악성코드, 트위터 열풍에 따른 트위터 봇넷 등이 주요 이슈로 볼 수 있다. 남아공 월드컵을 이용한 악의적인 PDF 문서 4월에는 Adobe Acrobat Reader의 잘못된 TIFF 이미지 파싱 관련 취약 점을 이용한 악성코드 유포 사례가 국외에서 발견, 보고 되었다. 여기에 사용된 주제는 2010 남아공 월드컵 관련 내용으로 위장 되어 있었다. 악 의적인 PDF 는 기존에 알려진 CVE 취약점을 가지고 있었 다. 메일로 전송 되었던 해당 악성코드는 취약한 Adobe Acrobat Reader 에서 읽혀진 경우 TIFF 파일에 대한 잘못된 파싱과 이를 통하여 쉘코드 가 실행 되며, 이후 특정 폴더에 악성코드 파일을 생성하고 정보의 유출 을 시도 할 것으로 보인다. [표 4-3] 신종 악성코드 감염보고 Top 년 2분기의 신종 악성코드 감염 보고의 Top 20은 Win-Trojan/ Overtls 가 466,906건으로 전체 7%를 차지하여 1위를 차지 하 였으며, Win-Adware/Rogue.PrivacyScan 가 97,038건 2위를 차지 하였다. Windows Mobile 계열에서 동작하는 악성코드 국내발견 주의보 4월에는 국내에서 윈도우 모바일 계열 (5.0, 6.1, 6.5버전) 에서 동작하는 스마트폰 악성코드인 WinCE/TredDial.a (일명 3D Antiterrorist)가 발견, 보고 되었다. 해당 악성코드는 게임 어플리케이션에 포함 되어 발견 되었 다. 해당 악성코드의 실행 후 증상은 임의로 특정 전화번호의 국제전화를 무단으로 발신 하도록 되어 있었다. 이 경우 사용자에게 원치 않는 통신 비가 과금 되는 상황이 발생 된다. 이용된 게임명은 3D Antiterrorist 이며 다음과 같은 antiterrorist3d.cab 파일명을 가지고 있다. 실행 시에는 Program Files 폴더에 reg.exe가 설치되며, 시스템 폴더에 smart 32.exe라는 이름으로 해당 파일을 복사한다. 또한 해외 Premium-rate number에 국제전화를 시도하여 국제전화 과금을 발생시킨다. 세상에서 가장 안전한 이름 안철수연구소 13

16 트위터 봇넷 악성코드 5월에는 트위터의 대중화를 틈타 트위터를 이용하여 악성코드를 제어하 는 악성코드가 알려졌다. 지금까지 SNS 관련 악성코드는 사용자 계정이 나 버디 계정에 스팸성 메시지를 달거나 악성코드가 업로드 된 사이트 로 유도하는게 일반적이었다. 그러나 해당 악성코드는 먼저 사용자 계정 이나 이미 훔쳐낸 계정에 악성코드 제어관련 내용을 트윗 한 후 악성코 드가 이를 읽어 들인 후 악의적인 행동을 취한다. 일반적인 봇넷의 차단 방법은 봇넷이 이용 하는 서버에 대한 차단을 통해서 근본적으로 봇넷이 활성화 될 수 없게 한다. 그러나 트위터와 같은 상용 서비스를 이용한다 면, 일반적인 차단방법을 사용할 수 없어 공격자는 자유롭게 명령을 내 보낼 수 있게 되므로 이러한 상용 서비스를 악용하는 봇넷 사례가 증가 할 것으로 예상 된다. 문서파일에 포함된 악성코드 주의 5월에는 메일을 통해 유포되는 악성코드 중 DOC 혹은 RTF 등의 확장 자의 문서를 이용한 악성코드 유포 사례가 확인되었다. 문서파일에 첨부 된 파일을 실행하면 문서 내부에 특정 아이콘이 나타나며 클릭을 유도 하게 된다. 만일, 클릭을 하게 되면 경고 창이 나타나며 [확인] 버튼을 누 를 경우 문서 내부에 포함된 악성코드가 실행이 된다. 최근 악성코드 유 포 기법이 점점 다양해지며 발전되고 있어 이러한 발신인이 불분명한 메 일을 통해 첨부되는 문서나 기타 첨부파일은 되도록이면 실행하지 않는 것을 권장한다. 악성코드 침해 웹사이트 현황 [그림 5-2] 악성코드 배포를 위해 침해된 사이트 / 배포지 수 [그림 5-2]는 분기별 악성코드 침해 및 유포 사이트 현황을 나타낸 그래 프로, 올해 2 분기는 1분기에 비해 약 2배 이상 악성코드 유포행위가 탐 지되었다. 올해 2분기 침해사고 사이트를 통해서 유포되었던 악성코드를 살펴보면 1분기와 유사한 형태로 Daonol이 가장 많았고 OnlineGame- Hack, AutoRun, Virus등이 그 뒤를 따랐다. 2. 시큐리티 동향 시큐리티 통계 2010년도 2분기 마이크로소프트 보안 업데이트 현황 2010년 2분기에 마이크로소프트사는 지난 해 상반기보다 다소 증가된 총 40건의 보안 업데이트를 발표하였다. [그림 5-3] 악성코드 배포를 위해 사용된 취약점 [그림 5-3]은 분기별 침해사고가 발생한 웹사이트들에서 악성코드를 유 포하기 위해서 사용했던 취약점들에 대한 그래프로, 개별 취약점 별로 살펴보면 2분기에도 여전히 MS06-014취약점을 사용한 공격이 많았고 MS09-032취약점을 사용한 악성코드 유포는 1분기에 비해 급감했지만 그 대신 MS10-002취약점을 사용한 악성코드 유포는 1분기에 비해 약 2배정도 증가했다. 그리고 최근에 발견된 MS10-018을 사용한 악성코 드 유포는 Mass SQL Injection공격에 이용되면서 국내 많은 사이트들에 이용되기도 했다. [그림 5-1] 2010년 2분기 보안업데이트 현황 AhnLab Online Security ASEC Report _ Vol.06

17 국내카드사 이용대금 명세서로 위장한 악성코드 등장 [그림 5-4] MS10-018취약점이 사용된 침해 사이트 시큐리티 이슈 Adobe Reader & Flash Player 제로데이 취약점 지난 2분기에도 Adobe사의 대표 제품군인 Adobe Acrobat Reader관련 새로운 제로데이(0-day) 취약점(일명, PDF 취약점)이 발표되었다. 이러 한 PDF 취약점 공격은 입사이력서나 유명 보안업체의 업데이트 권고와 같은 다양한 컨텐츠를 수반하는 위장된 메일 형태나 웹을 통해 사용자를 위협하고 있다. 특히, 새롭게 보고된 Adobe Acrobat and Reader authplay.dll 코드 실행(CVE ,APSA10-01) 취약점은 기존의 직 접적인 Adobe Acrobat Reader 상에서 발생되는 취약점과는 달리, 애플 리케이션 내부에 탑재되어 있는 외부 처리엔진 상의 오류로 인하여 연쇄 적 취약점이 발생한 사례라고 볼 수 있다. 이와 유사한 사례는 작년과 올 해 1분기에도 존재하였다. 해당 취약점은 Adobe Flash Player 이하에 존재하는 flash 파싱엔진(authplay.dll)으로 인하여 발생되었고, 최 근 이처럼 복잡한 애플리케이션간의 상호호환성은 취약점의 연쇄적 발생 이라는 또 다른 보안위협을 유발하기도 한다는 점에 주목해야 할 것이다. 매력적인 공격매체로 자리잡은 트위터 최근 가장 유명한 소셜 네트워크 서비스(SNS)인 트위터는 공격자들에 게도 아주 매력 있는 공격매체가 되고 있다. 작년에 이미 트위터 서비스 를 공격자의 명령 서버(C&C)로 이용하는 사례가 보고된 바 있고, 상반 기에는 보다 손쉽게 명령서버를 구축하여 활용할 수 있는 TwitterNet Builder 라는 자동화툴이 발견되었다. 악용 가능한 트위터 계정정보를 입력하고 클릭 한번으로 새로운 좀비프로그램(Bot)이 생산되고, 이를 통 해 DDoS 공격을 비롯한 다양한 공격을 수행할 수 있다. 또한, 2분기에는 단축 URL을 악용한 스팸메일 유포나 간접적으로 트위터 사용자 암호 리 셋 메일 및 팔로잉(Following) 요청메일을 위장한 악성코드 배포 사례들 도 보고되었다. 이처럼 트위터의 사용계층이 두터워지고, 그 활용범위도 개인 및 기업의 마케팅, 홍보 등으로 확장되면서 트위터를 활용한 공격방 식도 보다 다양하고 활발해질 것으로 예상된다. 우리는 과거 종이 우편시대에서 전자메일을 통해 각종 명세서를 전달받 아 처리하는 시대를 살고 있다. 하지만, 최근 스팸발송 기능을 갖는 악성 코드의 활발한 활동으로, 메일함 속의 모든 메일들을 온전하게 믿을 수 없는 게 현실이다. 2분기에는 국내 유명 카드사의 이용대금명세서를 위 장한 스팸메일이 발견되었고, 이를 통해 배포되는 악성코드에서 유명 국 내 포털사이트로의 트래픽이 발견되어 큰 관심이 되기도 하였다. 공격에 이용된 스팸메일은 보안 카드명세서에서 정상적인 보안 프로그램을 설치 하는 기능을 이용하여 악성코드를 대신 설치하도록 제작되어 있다. 실제 설치되는 악성코드는 공격자의 명령서버(C&C)로 부터 XML형태의 공격 명령을 전달받고, 이 명령 속에서 한글로 된 카드 이용 대금 명세서 메 일본체도 발견되었다. 이러한 서버/클라이언트 구조의 공격은 공격자가 자유롭게 공격명령을 변경할 수 있기 때문에 언제든지 좀비 프로그램으 로 변신하여 또 다른 DDoS 공격을 수행할 수 있는 위험성을 갖고 있다. 윈도우 도움말 센터 제로데이 취약점 지난 1분기에 이어 2분기에도 새로운 제로데이 취약점들이 보고되었다. 가장 최근에 발표된 제로데이 취약점인 윈도우 도움말 센터(Windows Help and Support Center) 취약점(CVE )은 윈도우 도움말 센터(helpctr.exe)를 통해hcp 프로토콜을 처리하는 과정에서 발생하는 디자인 상의 오류와 관련 html 페이지상의 크로스사이트 스크립트(XSS) 취약점이 결합되어 발생한다. 실제 공격에서는 사용자에게 프로토콜 사 용에 대한 접근을 알리지 않도록 ASX HtmlView를 이용한 우회방법이 사 용되고 XSS취약점을 통해 공격자가 원하는 코드를 배치파일로 만들어 실 행하는 형태가 많이 보고되고 있다. 아직까지 해당 제로데이 취약점을 해 결하기 위한 제품벤더(MS)로부터의 정식패치가 배포되지 않았기 때문에 임시적으로 MS사가 제공하는 Hotfix를 사용하는 것도 방법이 될 수 있다. 3. 웹 보안 동향 웹 보안 통계 웹사이트 보안 요약 2010년 2분기 악성코드 발견 건수는 426,941 건이고, 악성코드 유형 은 2,753건이며, 악성 코드가 발견된 도메인 [표 6-1] 웹 사이트 보안 요약 은 2,930건이며, 악성코 드 발견된 URL은 12,586건이다. 본 자료는 안철수연구소의 웹 보안 제 품인 SiteGuard의 2010년 2분기 자료를 바탕으로 산출한 통계정보이다. 세상에서 가장 안전한 이름 안철수연구소 15

18 2분기 악성코드 발견 건수 2분기 악성코드가 발견된 URL [그림 6-1] 2분기 악성코드 발견 건수 [그림 6-4] 2분기 악성코드가 발견된 URL 2010년 2분기 악성코드 발견 건수는 전분기의 798,502건에 비해 53% 수준인 426,941건이다. 2010년 2분기 악성코드가 발견된 URL은 전분기의 12,214건에 비해 103% 수준인 12,586건이다. 2분기 악성코드 유형 악성코드 유형별 배포 수 [그림 6-2] 2분기 악성코드 유형 [표 6-2] 악성코드 유형별 배포 수 2010년 2분기 악성코드 유형은 전분기의 1,783건에 비해 154% 수준 인 2,753건이다. 2분기 악성코드가 발견된 도메인 [그림 6-5] 악성코드 유형별 배포 수 [그림 6-3] 2분기 악성코드가 발견된 도메인 악성코드 유형별 배포 수에서 애드웨어(ADWARE)류가 260,330건 전체 의 61%로 1위를 차지하였으며, 트로잔(TROJAN)류가 55,837건으로 전 체의 13.1%로 2위를 차지하였다. 2010년 2분기 악성코드가 발견된 도메인은 전분기의 2,917건과 비슷한 수준인 2,930건이다. 16 ASEC Report _ Vol.06

19 악성코드 배포 Top 10 [표 6-3] 악성코드 배포 Top 10 구글 그룹스(Google Groups)와 스팸메일이 결합된 악성코드 5월에 발생한 이슈로 상호 정보를 교환하고 싶은 사람들간에 가상의 그룹 을 만들고 게시판을 통해 공지사항, 파일 등을 손쉽게 그룹원들에게 전파 할 수 있는 구글 클라우드 컴퓨팅 서비스 중 하나인 구글 그룹스(Goolge Groups)를 통해 스패머 (Spammer)들이 스팸 메일에 악성코드를 첨부하 여 전파하는데 활용하는 사례가 발견되었다. 스팸메일이 기존 스팸메일 과 다른 점은 구글 그룹스를 통해 악성코드를 전파하는 것이다. 스팸메 일 본문에서 를 클릭 하면 구글 그룹스로 이동하여, Zip파일로 압축된 파일을 다운로드 할 수 있다. 압축 파일을 풀면 설치 파일을 가장한 실행파일 아이콘이 나타나 며. 해당 파일을 실행할 경우 악성코드가 설치된다. 악성코드 배포 Top10에서 Win-Adware/Shortcut.InlivePlayerActiveX.234이 63,563건으로 1위를 Win-Adware/Woowa.28672이 26,514건 2위를 기록하였다. 웹 보안 이슈 2010년 2분기 웹 보안 이슈를 결산해 보면, 구글 그룹스와 스팸메일이 결합된 악성코드가 나타났으며, 사회공학적 방법을 이용한 FaceBook 패 스워드 리셋과 관련한 스팸메일과 맥아피 오진 사고를 위장한 허위백신 유포 등의 이슈가 있었다. Face Book 패스워드 리셋 한다는 스팸 메일 4월에 발생한 이슈로 인터넷상에서 인기를 끌고 있는 FaceBook의 계정 과 비밀번호 150만개를 2.5센트라는 가격으로 판매한다는 내용의 사건 에 대해 FaceBook에서 강력한 대응 방침을 밝히고 난 후, FaceBook에 서 고객의 안전을 위해 FaceBook 비밀번호를 변경한다는 허위사실을 유 포하는 스팸메일에 악성코드를 첨부하여 발송하는 사건이 있었다. 스팸 메일에 첨부된 파일은Microsoft Office Word 파일의 아이콘을 사용하여 메일 수신자가 악성코드를 자연스럽게 실행하도록 위장하고 있다. 해당 파일은 현재 V3제품 군에서 Win-Trojan/Bredolab B 진단명으로 진단 및 치료가 가능하다. 맥아피 오진 사고 소식으로 위장해 구글 검색 결과로 허위 백신 유포 해외 시각으로 4월 21일 미국 보안 업체인 맥아피(McAfee)에서 정상 윈 도우 (Win dows) 시스템 파일인 svchost.exe를 W32/Wecorl.a 악성코드 로 잘못 진단 하는 오진(False Positive) 사고가 발생하였다. 이러한 맥아 피의 오진 사고를 이용하여 구글(Google) 검색 엔진에서 검색 순위를 상 위로 조정하여 악성코드를 유포하는 웹 사이트로 컴퓨터 사용자들을 유 도하는 블랙 햇(BlackHat) SEO(Search Engine Optimization) 기법을 통 해 허위 백신의 유포를 시도한 사례가 발견되었다. 이 번에 구글 검색 엔 진을 통해 유포된 허위 백신은 이번 맥아피의 오진 사고와 관련된 단어들 을 검색하게 될 경우에 악성코드를 유포하는 웹 사이트를 검색 첫 번째 페이지로 위치하여 컴퓨터 사용자들의 방문을 유도하였다. AhnLab V3 Zip 세상에서 가장 안전한 이름 안철수연구소 17

20 III. 해외 보안 동향 1. 중국 2분기 악성코드 동향 중국 지앙민 6월 보안 위협 동향 분석 발표 7월 7일 중국 보안 업체인 지앙민(JiangMin)에서는 중국에서 6월 한달 동 안 발생한 다양한 보안 위협들을 정리하여 중국 CNET 江 民 发 布 6 月 病 毒 与 网 络 安 全 信 息 报 告 을 통해 발표 하였다. 이 번 지앙민을 통해 발표된 중국의 6월 보안 위협 동향의 전체적인 특징 을 요약하면 다음과 같이 정리 할 수 있다. 1) 5월 대비 전체 악성코드 수치의 4% 감소 2) 트로이목마가 전체 악성코드의 70% 차지 3) 마이크로소프트(Microsoft)의 인터넷 익스플로러(Internet Explorer) 취 약점인 MS 악용 증가 지앙민에서 발표한 6월 한 달 동안 중국에서 발견한 악성코드의 수치는 아래 이미지와 같다. [그림 7-2] 지앙민 집계 2010년 6월 악성코드 형태별 분류 이렇게 트로이목마가 전체의 70%를 차지한다는 점을 통해 중국 역시 한 국을 비롯한 전 세계적으로 비슷한 추세를 그리고 있는 것을 잘 알 수 있 다. 그리고 6월 한 달 동안 가장 많이 악용된 취약점으로는 3월 9일 알 려진 마이크로소프트의 인터넷 익스플로러(Internet Explorer) 취약점인 MS10-018의 악용을 꼽고 있다. 해당 취약점은 4월 8일 중국 보안 업체 인 라이징(Rising)에서도 역시 급격한 악용이 발생하고 있음을 중국 언론 을 통해 알린 바가 있다. [그림7-1] 지앙민 집계 2010년 1월에서 6월까지 악성코드 감염 통계 지앙민에서는 4월과 5월에는 증가세를 보였지만 6월에 이르러서는 5월 대비 5% 정도 감소한 수치를 보였다고 하나 2010년 2분기인 4월에서 6 월까지의 전체적인 악성코드의 발견 수치가 1분기와 비교하여서는 완만 한 상승선을 그리고 있는 것을 알 수가 있다. 그리고 전체 악성코드 분포 도에 있어서 트로이목마가 약 70%, 웜이 16% 그리고 백도어가 약 8% 순 서로 차지하고 있는 것을 아래 이미지를 통해 잘 알 수가 있다. [그림7-3] 라이징 집계 MS 취약점을 악용한 공격 통계 당시 라이징에서는 위와 같은 이미지를 통해 공격이 최초 알려진 3월에서 부터 같이 4월 7일까지 총 1839 만 회가 발생하였으며 4월 7일 하루 동 안에만 중국 내부에서 310 만 건이 발견 한 것으로 밝혔다. 이 외에 지앙민에서는 6월 한 달 동안 높은 감염율을 보였던 악성코드 TOP 5로 다음을 선정하고 있다. Checker/Autorun Worm/Kido.aeb Checker/HideFolder 18 ASEC Report _ Vol.06

21 VBS/Fineboy.a Exploit.CVE 를 유발하고 있는 것을 볼 수 있다. TOP 5에 선정된 악성코드를 보면 취약점을 악용하는 형태의 악성코드인 Kido(Win32/Conficker.worm)과 MS10-018(JS/CVE ) 포 함되어 있는 것으로 미루어 중국 내에서 아직 윈도우 보안 패치가 적용되 지 않은 시스템이 다수 존재하는 것을 알 수 있다. 그리고 외장형 장치 드라이버인 USB를 통해 전파되는 Checker/Autorun 가 포함된 점 역시 한국과 유사하게 Autorun 웜의 감염율이 비교적 높은 것을 잘 알 수 있다. [그림8-2] 2분기 악성코드 감염 피해 현황 <자료출처:일본 IPA> 2. 일본 2분기 악성코드 동향 2010년 2분기에 일본에서 발생한 주요 보안 이슈는 악성 스크립트가 삽입된 웹 사이트로 인한 사용자 피해가 증가하고 있는 것과 컨피커 웜 (Win32/ Conficker.worm)에 의한 감염 피해가 지속적으로 발생하고 있 는 것을 들 수 있다. 가짜백신(Win-Trojan/FakeAV)과 같은 악성코드에 의한 피해 또한 올 초부터 일본에서 지속적인 피해를 유발하고 있는 것 으로 보인다. 웹사이트의 불법적인 변조로 인한 악성코드 유포는 이미 전 세계적으로 발생하고 있는 문제이고 일본에서도 작년부터 이러한 유형의 공격이 많이 발생하고 있는 상황이다. 아래의 [표8-1]은 일본 트랜드마 이크로에서 발표한 2010년 상반기 악성코드 피해현황을 집계한 것이다. 위 그림은 일본 IPA에서 발표하는 보안 리포트의 내용 중 2분기 악성코 드 감염 피해 현황을 집계한 자료이다. 컨피커 웜의 감염 피해가 이전부 터 지속적으로 유포되고 있는 전통적인 이메일 웜에 견줄 수 있을 정도 로 많이 유포되고 있는 것을 볼 수 있다. 최근 발견되는 악성코드 중 OS 의 보안 취약점을 원격에서 공격하여 자신을 복제하는 웜의 기능을 하는 악성코드가 많지 않음을 고려 했을 때 컨피커 웜의 감염 피해가 이와 같 이 지속적으로 발생하고 있는 것은 이 악성코드의 강력한 전파력을 짐작 할 수 있게 해준다. 가짜 백신으로 인한 피해는 올해 초부터 일본에서 크 게 이슈가 되고 있는 상황이다. 아래의 [그림8-2]은 일본 IPA에서 발표한 월간 보고서의 내용 중 가짜 백신 감염 피해 상담현황을 집계한 자료로 올 초부터 가짜 백신으로 인한 피해가 급격하게 늘어난 것을 알 수 있다. [표 8-1] 2010년 상반기 악성코드 피해 현황 <자료출처 : 일본 트렌드마이크로사 > 1 표의 내용에서 주목해야 할 점은 온로드(JS_ONLOAD)나 검블러(JS_ GUMBLAR)와 같은 스크립트 형태의 악성코드에 의한 피해가 다수를 차 지하고 있는 것이다. 이 악성코드들은 대부분 보안이 취약한 홈페이지에 불법으로 삽입되거나 공격자가 게시판 등에 악의적인 목적으로 업로드를 하는 방식으로 전파된다. 이러한 악성 스크립트들은 사용자의 PC에 실 행되더라도 악성코드 자체로 인한 피해는 미약하지만 트로이목마와 같은 또 다른 악성코드를 감염시키는 것을 목적으로 하는 경우가 대부분이고 이로 인한 2차 감염의 가능성이 높으므로 주의가 필요하다. 오토런 악성코드와 컨피커 웜(WORM_DOWNAD) 또한 여전히 많은 피해 [그림 8-3] 2분기 가짜백신 피해 상담건수 <자료출처:일본 IPA 21 > 이러한 가짜백신은 스팸메일이나 웹 사이트 등 매우 다양한 경로를 통 해 유포되고 여러 형태의 변형이 제작되고 있는 상황이므로 PC 사용자 가 감염 되기 전 백신 프로그램과 같은 보안 소프트웨어에서 이러한 악 성코드를 신속하게 차단하는 것은 현실적인 어려움이 있다. 따라서 PC 사용자는 주기적인 OS의 보안패치뿐 아니라 스팸메일의 첨부파일을 실 행해 보는 것과 같이 사용자의 실수로 인한 감염을 예방하기 위해 각별 한 주의가 필요하다 세상에서 가장 안전한 이름 안철수연구소 19

22 3. 세계 2분기 악성코드 동향 2010년 2분기는 1분기와 동일하게 허위 백신 프로그램의 극성, 타겟 공 격, Adobe Acrobat Reader에 대한 제로데이(0-day) 취약점 공격, 이슈 검색어를 이용한 악성코드 배포 증가 특징을 가지고 있다. 비트디펜더(BitDefender)에 따르면 1 쿠키(Cookie)이외에 오토런 웜(Autorun worm)이 생성하는 autorun.inf 와 PDF 파일 취약점을 이용한 악성 코드, 컨피커웜 (Conficker worm)이 차지하고 있다. 이셋(Eset)은 글로벌 위협 리포트(Global threat report) 2 를 통해 현재 널리 퍼져있는 악성코드 는 컨피커이며 오토런 웜에 의해 만들어지는 autorun.inf 파일, 온라인게 임 계정 탈취 트로이목마가 상위권에 올려져 있다. 포티넷(Fortinet)에 통 계에 따르면 3 6월은 실제 취약점 공격코드를 포함한 주소로 유도하는 리 다이텍트(Redirect) 스크립트가 1위를 차지하고 있으며 상위권에 새스피 스(Sasfis) 봇넷 4 이 차지하고 있다. 5월에는 허위보안 프로그램의 일종인 페이크얼럿(Fakealert), 오토런 웜 등이 차지하고 있다. 5 카스퍼스키연구 소 5월 통계에 따르면 6 컨피커 웜(Conficker worm)이 여전히 1위, 3위, 4 위를 달리고 있다. 여전히 샐리티 바이러스(Sality virus)와 바이럿 바이러 스(Virut virus)가 높은 순위를 차지하고 있다. 스마트폰과 OSX 악성코드도 조금씩 등장하고 있다. 한가지 흥미로운 점 은 스마트폰 악성코드의경우 중국 게임 및 codecpack에 포함되었는데 정상적인 프로그램 제작 과정에 해커가 침투해 악성코드를 심어 둔 것으 로 보인다. 6월 18일 발표된 OSX 에는 OSX/Pinhead.B(HellRTS) 에 대한 보호 기능이 추가되었다. 81 아직 스마트폰과 OSX 악성코드가 큰 위협은 아니지만 계속 관심을 가져야 할 것이다. 악성코드 배포 방식은 여전히 해킹된 웹사이트로 웹브라우저 취약점을 이용해 전파된다. 하지만, 검색 엔진 최적화(SEO, Search Engine Optimization)를 이용한 방식도 널리 이용되고 있다. 악성코드 배포자들은 이 슈 되는 검색어를 파악해 악성코드를 포함한 웹사이트를 검색 결과 상위 에 노출시켜 사용자가 검색 결과를 클릭하여 악성코드 유포 사이트로 연 결되게 한다. 이외 여러 백신 통계를 통해 USB 플래쉬 드라이브(USB flash drive)를 통 한 악성코드 전파 방식도 높은 것을 알 수 있다. 이외 현재는 널리 이용 되지 않지만 정상 소프트웨어에 악의적인 코드를 몰래 삽입하는 방식도 눈길을 끌었다. 오픈소스 IRC 서버인 언리얼IRCd(UnrealIRCd) 에 백도어가 포함되어 있는 사실이 확인되었다 년 11월부터 백도어 기능이 포함되어 있었던 것으로 확인되었다 June_2010.pdf malware_prevention_update_in_mac_os_x_10_6_4.html 20 ASEC Report _ Vol.06

23

24

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 6월의악성코드감염보고는 TextImage/Autorun

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

(연합뉴스) 마이더스

(연합뉴스) 마이더스 106 Midas 2011 06 브라질은 2014년 월드컵과 2016년 올림픽 개최, 고속철도 건설, 2007년 발견된 대형 심해유전 개발에 대비한 사회간접자본 확충 움직임이 활발하다. 리오데자네이로에 건설 중인 월드컵 경기장. EPA_ 연합뉴스 수요 파급효과가 큰 SOC 시설 확충 움직임이 활발해 우 입 쿼터 할당 등의 수입 규제 강화에도 적극적이다. 리

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

....5-.......hwp

....5-.......hwp 방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

PDF_Compass_32호-v3.pdf

PDF_Compass_32호-v3.pdf Design Compass는 특허청의 디자인맵 웹사이트에서 제공하는 디자인, 브랜드, 기술, 지식재산권에 관한 다양한 콘텐츠를 디자이너들의 입맛에 맞게 엮은 격월간 디자인 지식재산권 웹진입니다. * Design Compass는 저작이용이 허락된 서울서체(서울시)와 나눔글꼴(NHN)을 사용하여 제작되었습니다. 2 4 5 6 7 9 10 11 편집 / 디자인맵

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

팸 2015 Vol.12 Special Feature Special Interview Contents 4 I 5 8I 9 10 I 11 12 I 13 SPECIAL INTERVIEW 14 I 15 16 I 17 18 I 19 Interview Int Int In I e te w w t Int Int w te te w 20 I 21 22 I

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

Chapter 1

Chapter 1 3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 4 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 4월의악성코드감염보고는 TextImage/Autorun

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

슬라이드 1

슬라이드 1 UCC 영어 말하기 대회 (UCC English Speaking Contest) Think in English & Speak out!!! 내용 및 참여방안 매뉴얼 하이플러스잉글리쉬 UCC 영어 말하기 대회 진행 개요 1. 참여대상: 하이플러스 잉글리쉬 및 점프 영어교실 프로그램 사용 학원 학생 2. 참여 방안 - 하이플러스잉글리쉬 및 점프 영어 교재의 스토리

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

Web Scraper in 30 Minutes 강철

Web Scraper in 30 Minutes 강철 Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

슬라이드 1

슬라이드 1 ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 8 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 8월의악성코드감염보고는 TextImage/Autorun이

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information