[ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 D
|
|
- 보미 서문
- 6 years ago
- Views:
Transcription
1 최근피싱, 파밍기법을이용한금융정보탈취동향 분석기획팀김무열 kmy@kisa.or.kr 코드분석팀류소준 hypen@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다.
2 [ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 DNS 변조 워드프로세스취약점 스팸메일 저장매체 악성코드유형 IP를동적으로얻어온후, hosts파일변조 로컬호스트주소를이용한파밍 로컬호스트 DNS 서버변경 로컬호스트 DNS 서버변경 브라우저 <iframe> 삽입 VPN을활용한파밍 악성코드감염증상 개인정보입력유도팝업창 악성앱추가설치유도 Active X 다운로드유도 클릭원스 감염여부확인및치료방법 hosts파일 hosts.ics 파일 인터넷프로토콜 (TCP/IP) 등록정보확인 공유기설정 의심되는사이트의소스 대응방안 32
3 1. 개요 최근금전적이득을얻기위하여금융정보를유출하는파밍악성코드가다수발견되고있다. 파밍이란공격자가악성코드에감염된 PC를조작하여, 사용자가정확한웹페이지주소를입력해도가짜웹페이지인 1) 피싱사이트에접속하게하여개인정보를훔치는기법이다. 이러한파밍악성코드는기능구현이비교적간단하여비슷한변종들이매우많이유포되고있으며복합적인공격기법을사용한변종까지나타나고있다. 파밍악성코드에감염이되면사용자가은행이나주요포털사이트에접속할때팝업창이뜨고개인정보를입력하도록유도한다. 피싱사이트는실제사이트와매우유사하게만들어져있고팝업도정교하게만들어져있기때문에일반사용자들이의심하지않고개인금융정보를입력할확률이높다. 주로요구하는정보는이름, 주민등록번호, 계좌번호, 계좌비밀번호, 이체비밀번호, 인증서비밀번호, 이용자 ID, 이용자비밀번호, 보안카드일련번호와보안카드의모든코드표인데, 이러한중요정보들이유출되면실제로금전적피해가발생할수있기때문에주의를요하는바이다. KISA는 2014년 5월기준 4천건이상의피싱사이트를차단하고있다. 주로정부 공공기관이나금융기관을사칭하는경우가대부분이며, 차단된피싱사이트중약 70% 가금융기관사칭사이트였다. 2) [ 표 1] 월별국내피싱사이트차단현황 1) 피싱 (Phishing) : 인터넷을통해국내외유명기관을사칭하여개인정보나금융정보를수집한뒤이를악용하여금전적인이익을노리는사이버사기의일종 2) 기관유형분류 : 정부 공공 ( 검 경, 금융감독원, KISA 등 ), 금융기관 ( 은행, 카드사, 대부업체등 ), 기타 ( 게임, 포털등 ) - 1 -
4 KISA 가탐지한악성코드유형을보면금융정보탈취공격의증가세가더욱 명확하다. [ 표 2] 를보면 2014 년 1~5 월동안탐지한악성코드유형중드롭퍼 3) 와 금융사이트파밍의비율이가장높은것을알수있다. [ 표 2] 월별탐지된악성코드유형 TOP5 이처럼최근공격자가노리는것은결국금융정보라는것을확인할수있다. 공격방법또한다양화되어점차사용자가이상을감지하기어려운방식, 서버 관리자가악성행위를탐지하기어려운방식으로진화해나가고있다. 2. 악성코드감염경로 2.1. 드라이브바이다운로드 (Drive by download) 드라이브바이다운로드 (drive-by-download) 란웹사이트에접속하는것만으로도사용자모르게악성코드를실행시키는기법을말한다. 이런기법은보통소프트웨어의취약점을이용하는데, 웹브라우저, 플래시, 자바등세계적으로많이사용되는소프트웨어들이주요대상이다. 이들소프트웨어의취약점으로인해악성스크립트가실행되고그스크립트로인해새로운악성코드가실행되는방식이다. 하지만여기에사용되는취약점들은이미공개되어패치가있는것들이대부분이기때문에항상백신을최신버전으로업데이트하고, 윈도우 (Windows), 3) 드롭퍼 (Dropper) : 자신이가지고있는악성코드를컴퓨터시스템내에설치하는실행파일. 최근탐지된드롭퍼는대부분금융정보탈취악성행위를수행함 - 2 -
5 플래시 (Adobe Flash Player), 자바 (JAVA) 프로그램, 웹브라우저 (iexplore, chrome, firefox) 의보안업데이트를주기적으로실행하여최신상태를유지하면, 취약점을 이용한악성코드감염 ( 공격 ) 을예방하는데도움이된다. [ 그림 1] 접속시악성코드실행 2.2. 제휴프로그램변조 어플리케이션이용을위해프로그램을설치하는경우, 필수프로그램이외에도다수의제휴프로그램이함께설치된다. [ 그림 2] 를보면프로그램설치시제휴사의홈페이지로브라우저시작페이지를변경하고, XX클리너, 스XXX아이콘, 콘텐츠정보뷰프로그램을추가설치하도록기본체크가되어있다. 이러한점을악용, 공격자는제휴프로그램중하나인 스XXX 아이콘설치 파일을변조하여사용자가악성코드프로그램을설치하도록유도하였다. 보통프로그램설치시세부설치사항에대하여자세히확인하지않고다음버튼을클릭하여설치하는데, 이렇게하면사용자가인지하지못한상태에서악성코드가설치될수있다
6 [ 그림 2] 설치프로그램의제휴프로그램변조 설치파일내에필수프로그램과제휴사의프로그램이함께구성되어있다면, 사용자는자신이설치하고자하는프로그램만체크하고, 나머지는체크를해제하여필요한프로그램만설치될수있도록해야한다. 그리고서버관리자는자사프로그램과함께제휴프로그램에대한보안성점검을주기적으로해야한다. 여기에필수설치프로그램을제외하고는기본체크 ( 선택 ) 되어있는부분을해제해놓는것이사용자선택권보장과프로그램안전성에도움을준다 웹하드업데이트설정파일및홈페이지변조 기존에는웹하드서버에있는정상업데이트파일을통째로악성코드로교체하여, 사용자 PC에서업데이트시악성코드를다운받게하는사례가많이있었다. 하지만최근에는업데이트설정파일변조만으로동일한공격효과를거두고있다. 업데이트설정파일에는버전정보와프로그램업데이트를위한링크가입력되어있다. 공격자는웹하드업데이트프로그램실행시설정파일을참조한다는점을악용하여, 업데이트설정파일의링크를변조하거나악성링크를삽입, 악성코드를다운로드받게한다. 설정파일은한번변조가성공하면프로그램업데이트시악성코드배포서버로계속접속하게만들기때문에단시간내많은 PC를감염시킬수있다
7 [ 그림 3] 자동업데이트파일변조 또한다수의웹하드홈페이지를변조하여금융정보를탈취하는사고도발생하였다. 웹하드는접속량이많으면서도상대적으로보안에취약해서악성코드유포지 4) 및경유지 5) 로많이사용되고있다. 악성코드에감염되면사용자PC의호스트파일이변조되어파밍사이트로연결되고, 공인인증서가공격자구축서버로유출된다. [ 그림 4] 웹하드홈페이지를경유지로이용한공격 따라서서버관리자는업데이트파일및홈페이지에대한변조여부를주기적으로검사하여의도하지않은변경이발생하였는지검증해야한다. 사용자입장에서는업데이트프로그램의변조여부확인이불가능하므로, 웹하드사용시출처가불분명한파일을다운및설치하지않도록주의해야한다. 4) 유포지 : 홈페이지이용자에게악성코드를직접유포하는홈페이지 5) 경유지 : 홈페이지방문자를유포지로자동연결하여악성코드를간접유포하는홈페이지 - 5 -
8 2.4. Torrent 및 P2P 사이트파일다운로드 Torrent나 P2P사이트등에서받은파일이악성코드이거나악성코드를포함하고있을수도있다. 이런유형은종류가다양한데, 그중실제확장자가.exe면서아이콘은동영상플레이어로바꾸어놓는경우가있다. 확장자를잘보지않는사용자들은평범한동영상파일로인식하고실행하는데, 악성코드와동영상이함께실행되므로사용자가인지하지못한채악성코드에감염될수있다. [ 그림 5] 불법소프트웨어설치화면및악성코드실행 또다른경우는정품소프트웨어가아닌불법소프트웨어를다운받을때정상설치파일로위장한악성코드를받는경우이다. 설치시실제로정상소프트웨어가설치되는대신불필요한파일이설치되거나정상프로그램과함께악성코드도같이실행될수있다. 그러므로사용자들은되도록정품을사용하도록하고 Torrent나 P2P사이트의출처가불분명한프로그램의사용을최대한자제하거나조심해야한다
9 2.5. 공유기 DNS 변조 흔히집에서자주사용하는무선공유기의경우 DNS서버 IP를별도로지정할수있는기능이있다. 공격자는원격제어가허용되어있고, 관리자비밀번호가없거나취약한비밀번호로설정되어있는공유기에원격접속하여 DNS서버 IP를수동설정하거나변조한다. 이후사용자가공유기에연결된스마트폰및 PC로특정사이트에접속할경우가짜사이트로연결되어악성앱을다운로드받도록유도한다. 악성앱은스마트폰에설치되어폰의 SMS와주소록을특정IP로유출하고가짜은행앱을설치하는악성행위를수행한다. 이사례는 PC나스마트폰의보안을아무리잘해놓았다하더라도공유기설정변경만으로도악성코드에감염될수있다는것을보여준다. [ 그림 6] 공유기 DNS 변조를이용한공격 이러한공격기법은백신탐지가어렵기때문에사용자는공유기의펌웨어 6) 를최신버전으로업데이트하고, 사용하지않는원격제어기능은꺼놓아야한다. 또한공유기의관리자계정을생성하고비밀번호를설정해놓아공격자가공유기설정정보를보거나변경하지못하도록해야한다. 공유기제조업체는제품출고시원격제어기능을기본꺼짐으로설정하여사용자가꼭필요한경우에만변경 6) 펌웨어 (firmware) : 하드웨어내부의제어부분에저장공간을만들어, 그곳에논리회로의기능을보강하거나대신할수있는프로그램. 펌웨어는프로그램의형태를갖추고있으므로기능적으로는소프트웨어에가깝지만하드웨어내부에위치하며, 사용자가쉽게그내용을바꿀수없으므로하드웨어적인특성도함께가지고있음
10 하여사용하도록해야한다. 그리고사용자가비밀번호설정시 8 자이상, 영문 숫자 특수문자를혼합하여지정하도록제한해야한다 워드프로세스취약점 국내워드프로세스인한컴오피스의한글과 Microsoft 사의 MS Word, Adobe사의 Adobe Reader 등워드프로세스의취약점으로인해악성코드가실행될수있다. 각파일은.hwp,.doc,.docx,.pdf 등의확장자를가지고있다. 확장자가다른만큼그문서에대한파일포맷도다른데, 이러한파일들이취약점으로인해파일내부에삽입되어있던특정쉘코드나스크립트를실행시켜추가악성코드를다운받는등의악성행위를할수있다. 그러므로출처가불분명한문서파일이나자신과관련되지않은파일은열지않는것이좋다. [ 그림 7] 한글취약점으로인해악성파일실행 - 8 -
11 2.7. 스팸메일 [ 그림 8] 스팸메일내용 스팸메일에첨부된파일로인해악성코드에감염될수있다. 스팸메일같은경우, 사용자가읽도록유도하는메일을작성하는데, 그중에첨부파일을통해주로 2.4번과 2.6번유형의악성코드와더불어이미지나동영상파일로가장한악성코드를유포한다. 이경우에는해당파일을클릭하여열어보는것만으로도악성코드에감염이될수있다. 첨부파일은확장자가.jpg,.gif,.avi 등으로일반적인그림파일이나동영상형식으로보이지만실제로는악성.scr,.exe 파일과이미지파일을압축시켜놓은것으로파일을실행하면악성코드와이미지파일이동시에실행된다. 확장자표시설정 확장자표시설정안함 실제악성코드내부 [ 그림 9] 악성코드구성 - 9 -
12 위그림과같이 1.exe라는악성파일과 2.jpg라는정상이미지파일이내부에압축되어있다. 이파일을실행하게되면두개의파일이모두실행되어사용자는악성코드에감염되었다는것을파악하기힘들다. 이러한방식은이미지뿐만아니라동영상이나문서파일에도똑같이적용될수있다. 취약점을이용하여확장자자체를속일수도있다. 이취약점은원래의확장자가아닌해커가원하는확장자로보이게할수있는데, 이럴경우확장명을보이도록설정을해놓아도실제확장자가.exe나.scr이아닌.doc,.txt등으로나타나기때문에매우유의해야한다. [ 그림 10] 확장자가.scr 이아니라.txt 로보이는악성코드 2.8. 저장매체 악성파일이저장된 USB를통해서도감염이될수있다. USB 내의 Autorun.inf 라는설정파일에는 USB를연결할시에자동으로실행되도록할수있는 open옵션이있는데, 이옵션값에악성코드경로를설정하면 USB를연결하자마자악성코드가자동으로실행이될수있다. 현재는 Microsoft사에서패치를내놓았기때문에이패치가적용되어있으면 USB를연결하더라도프로그램이자동으로실행되지않으므로설치하는것을권장한다. 7) [ 그림 11] Mircorosft 가제공하는자동실행방지마법사 7) 참조
13 3. 악성코드유형 정상적인윈도우환경에서는사용자가웹브라우저에 URL 을입력하면다음과 같은순서로 IP Resolving 8) 을수행한다. 순번체크순서 1 로컬시스템의 DNS Cache 정보 2 hosts.ics 3 hosts 4 DNS Query [ 표 3] IP Resolving 우선순위 공격방법은사용자 PC 의호스트파일 9) 을변조하여포털사이트및금융관련 홈페이지에접속할때악성 IP( 홈페이지 ) 로연결시키는것이다. 정상도메인명을 입력하여도공격자가구축한사이트로이동하기때문에사용자는이상여부를 식별하기어렵다. 하지만현재이러한공격방식은대부분의백신들이탐지하여 호스트파일을원상태로복구하고있다. 이를우회하기위하여최근공격자들은 IP 대신 10 진수숫자를입력하는기법을사용하기도한다. 호스트파일에입력된 10 진수는아래예제처럼 16 진수로변경되고, 변경된 16 진수는최종적으로 10 진수의 IP 로변경되어파밍사이트에접속하게된다. 예 ) (10 진수 ) FFFFFFFF(16 진수 ) (10 진수 IP) [ 그림 12] 호스트파일을변조하여파밍사이트로연결 8) IP 주소를 Domain 명으로변환해주는것 9) 호스트파일 (Hosts) : 사용자가홈페이지를방문할때도메인과연결되어있는 IP 확인을위해우선적으로참조하는파일. 호스트파일에도메인과 IP 가등록되어있으면별도의 DNS 질의를하지않음
14 3.1. IP 를동적으로얻어온후, hosts 파일변조 해커들은파밍 IP를프로그램에포함시키면추후에이를변경하기어렵기때문에감염시에특정사이트에접근하여 IP를읽어오는방식으로발전했다. 이렇게 IP를얻어오는방식으로는두가지가있다. 첫번째는주로서버에서 plus.php라는파일의내용을읽어 IP를가져오는방식이다. 이웹페이지소스코드상에는 IP 정보가인코딩되어있지만, 이를가져와악성코드내부의디코딩루틴을거치면공격 IP와도메인의내용이나타나게된다. [ 그림 13] 서버내 IP 가저장된 plus.php [ 그림 14] 디코딩된 plus.php 내용 [ 그림 15] plus.php 디코딩모듈 두번째방식은중국블로그에서 IP 를파싱해오는방식이다. 주로 user.qzone.qq.com 이라는사이트를이용하는데, 블로그내에기재된 IP 를소스 코드상에 # 을기준으로검색하여호스트파일을변조하는데사용한다
15 [ 그림 16] 중국블로그내 IP [ 그림 17] # 을기준으로 IP 검색 첫번째방식은해당서버만차단하면되지만두번째방식의경우는실제국제협력채널을사용하여중국블로그에조치요청까지해야하기때문에많은시간이소요되고있다. 그래서이두가지방식을모두사용하고있는악성코드들이많아지고있다. 악성코드는위와같은방식으로파밍 IP를얻어와 hosts파일과 hosts.ics파일을변조시킨다. 악성코드에감염되지않은정상시스템에서는 hosts.ics와 hosts 파일을사용하는일은드물고, Cache조회나 Query를요청하여얻은 IP로웹사이트에접속을하는것이일반적이다. 레지스트리 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings Key : DnsCacheEnabled Value : 0 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings Key : DnsCacheTimeOut Value : 0 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings Key : ServerInfoTimeOut Value : 0 HKCU\SOFTWARE\Microsoft\Internet Explorer\Main Key : Start Page Value : 용도 DNS Cache 사용여부 DNS Cache 유지시간서버정보유지시간 IE의시작페이지지정 [ 표 4] DNS 관련레지스트리
16 [ 그림 18] DNS Cache 삭제 그러나악성코드는위와같이레지스트리와 API 호출을통해시스템이 IP resolving을할때우선순위가높은 DNS Cache를사용하지않고변경된 hosts와 hosts.ics를사용하도록한다. 이렇게악성코드가감염된상태에서피해자가웹브라우저로 hosts파일에해커가설정해둔사이트 URL에접속을시도하면, 파밍 IP로연결되어해커가만든피싱사이트로접속이된다 로컬호스트주소를이용한파밍 올해 3 월초부터로컬호스트주소를사용하는파밍기법이새로발견되었다. 로컬호스트란현재사용자가로그인하고있는컴퓨터를의미하는데, 이라는 IP 를흔히사용한다. [ 그림 19] 로컬호스트주소로변조된 hosts.ics
17 [ 그림 20] hosts.ics 파일을변조하는배치파일 이악성코드는스스로가프록시서버와비슷한개념으로작동을한다. hosts.ics를 로설정해두었기때문에, 사이트접속요청이정상사이트의서버대신로컬호스트로연결이된다. 악성코드는로컬호스트소켓을생성하여대기하고있다가이런연결요청이오면 C&C서버에접속하는소켓을생성하여정보를 C&C서버에전송하고응답을기다린다. C&C서버는피싱사이트의데이터를응답하고, 이를전달받은로컬호스트가피싱사이트를사용자에게보여준다. [ 그림 21] 호스트파일을변조하여파밍사이트로연결
18 악성코드가자체생성하는로그상에도 을파밍 IP 로변환하는과정이 나와있으며송, 수신한패킷의길이와연결상태들을전부체크하고있는것을 확인할수있다. [ 그림 22] 악성코드로그 1 [ 그림 23] 악성코드로그 2 이러한경우, 로컬호스트주소를사용하여 hosts.ics 가변조되었다고해도 피싱사이트인지의심하기어렵다는점을이용한것이므로 IP 가수상하지 않더라도방심하지말아야한다 로컬호스트 DNS 서버변경 1 로컬호스트주소를사용하여 hosts파일을바꾸는것외에 PC내의 DNS서버주소를직접변경하여파밍을시도하는악성코드가최근에발견되었다. 이악성코드는 3.2. 방식과유사하지만 hosts파일을이용하여로컬호스트에접근하는대신 DNS서버주소를로컬호스트주소인 로변경하여접근한다. DNS 서버가로컬호스트로변경됨으로써사용자가웹브라우저등을통해사이트접속요청시로컬호스트에연결이되고, 이접속을기다리던악성코드가파밍IP에데이터를보내는비슷한원리가사용된다
19 [ 그림 24] Visual Basic Script 사용 악성코드는 Visual Basic Script 10) 를사용하여 DNS 서버를변경하는데, 코드는 특정연산으로인코딩되어있다. 실제데이터를추출하려면 2 번의디코딩루틴을 거쳐야한다. [ 그림 25] 디코딩루틴 1 [ 그림 26] 디코딩루틴 2 [ 그림 27] 디코딩전, 후의값 10) Visual Basic Script : 마이크로소프트가개발한액티브스크립트언어이다. VB 스크립트는윈도 98 이후의여러윈도운영체제에서기본으로설치되어있다
20 위와같이알아볼수없는긴문자열이디코딩루틴들을거치고나면아래처럼 Visual Basic Script 코드로나오게된다. 악성코드는이코드를실행시켜 DNS서버와보조 DNS서버를변경한다. ( 은정상 DNS서버주소로써해커가원하는주소가아닐경우정상작동을위해설정한것으로보인다.) [ 그림 28] 스크립트로인해변조된 PC 내 DNS 서버주소 DNS서버를로컬호스트로변경하였으니데이터를받기위한 C&C IP가필요한데, 이는 3.1. 방식을사용하여얻어온다. 악성코드는내부에특정문자열을포함하고있는데이문자열을디코딩한후, 중국블로그에전송하여나온결과값에서 IP를추출해온다. 특정문자열이아닐시에는 IP를추출해오지않는다. 추출에성공하면 3.2. 방식과유사하게동작하며파밍을시도한다. [ 그림 28] 3.1. 방식을사용하여 C&C IP 를추출함
21 3.4. 로컬호스트 DNS 서버변경 - 2 로컬호스트의 DNS 서버를레지스트리변경을통해바꾸는방식은초기에사용하던기법이지만간단하게구현이가능하기에언제든지다시악용될수있다고판단된다. 실제시스템의 DNS 서버가바뀌는것이기때문에이같은파밍공격에도주의가필요하다. 시스템의 TCP/IP 정보는특정레지스트리에저장되어있는데, DNS Changer 라고불리는악성코드는이레지스트리를수정하여 DNS 서버를변경한다. 레지스트리 HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters 용도 현재 TCP/IP 설정사항 백업된 TCP/IP 설정사항 [ 표 5] TCP/IP 설정사항관련레지스트리경로 ControlSet 레지스트리는드라이버설정, 하드웨어프로필설정등을모아놓은곳이다. 윈도우는하드웨어내용이변경될때새로운 Control Set을만들고기존값은백업하여만약을대비한다. 이렇게생긴백업레지스트리는 ControlSet001, ControlSet002 같이순서대로생기는데, 이러한유형의악성코드는백업설정사항까지함께변경한다. 레지스트리 HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\A dapters 용도 네트워크어댑터리스트 [ 표 6] 네트워크어댑터리스트레지스트리경로 위의레지스트리경로에는네트워크어댑터들의 ID 가저장되어있는데, 악성 코드는이값들을전부읽어저장한다. 네트워크어댑터마다 DNS 서버주소를 가지고있기때문에, 이저장한값들을이용하여모든어댑터설정을변경한다
22 레지스트리 HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters Key : NameServer Value : 파밍 IP HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\In terfaces\{id for Adapters} Key : NameServer Value : 파밍 IP HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters Key : NameServer Value : 파밍 IP HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interf aces\{id for Adapters} Key : NameServer Value : 파밍 IP 용도 DNS 서버주소변경 DNS 서버주소변경 DNS 서버주소변경 DNS 서버주소변경 [ 표 7] DNS 서버주소레지스트리경로 [ 그림 29] 변조된 DNS 서버 위와같이레지스트리를이용하여값을설정하면기본 DNS 서버와보조 DNS 서버주소들이모두바뀐다. 사용자가 자동으로 DNS 서버주소받기 메뉴를선택하였더라도악성코드가이를바꾸는것이다. 그리고 DNS 서버가바뀌었기때문에특정웹사이트에접속시해커가만든피싱사이트로접속이되므로이러한점도유의해야한다. 이렇게바뀐 DNS 주소는 [ 인터넷프로토콜 (TCP/IP) 등록정보 ] 에서확인할수있다
23 3.5. 브라우저 <iframe> 삽입 최근에는사용자 PC를감염시킨후브라우저를조작하여피싱사이트로유도하는기법이발견되었다. 일단악성코드에감염되면, 정상사이트가열린브라우저에 <iframe> 11) 을이용하여악성링크팝업을삽입한다. 팝업내용은주로금융보안업데이트이며, 이안내문을정상사이트위에고정시켜사용자의클릭을유도한다. 이때모든사이트가아닌, 특정포털이나은행사이트에서만팝업이열리기때문에사용자는이상여부를판단하기어렵다. 악성링크 ( 팝업 ) 를클릭할경우금융기관을사칭한피싱사이트로이동하게되므로, 사용자 PC 정보뿐만아니라금융정보 ( 비밀번호, 보안카드등 ) 까지추가로탈취될수있다. [ 그림 30] 브라우저에 <iframe> 을삽입하여피싱사이트접속유도 윈도우 API를사용하면 IE( 인터넷익스플로어 ) 를제어할수있는데, 악성코드가이를악용하여사용자가 IE 주소창에주소를입력하거나포털사이트등을통해서특정 URL에접속을시도하면, 이를감시하고있던악성코드가메모리를수정하여파밍을유도하는소스로바꿔치기한다. 그러면해당페이지소스는 iframe이라는 HTML태그가삽입되어있는소스로바뀌게되는데, 이태그로인해서실제정상사이트가아닌해커가만들어놓은파밍 IP로접속하게된다. 11) <iframe> : 내부프레임 (inline frame) 이라는의미로, 하나의 HTML 문서내에서다른 HTML 문서를보여주고자할때사용. 일반적인프레임 (frame) 과달리폭 (width) 과높이 (height) 속성을사용할수있으며, 독립적으로원하는위치에삽입가능
24 1 악성코드감염시 IE 제어 2 특정사이트접속 3 사이트접속감지 4 메모리변조후, <iframe> 태그로 C&C 서버접속 [ 그림 31] 악성코드주요행위 3.6. VPN 을활용한파밍 VPN(Virtual private network) 은가상사설망이라고불리며, 공중네트워크를사용하지만한회사나몇몇단체가내용을외부사람에게드러내지않고통신할목적으로쓰는사설통신망이다. 해커가이러한특성을이용하여 VPN 접속을통해원하는가상의네트워크를구성하고, 피해자가이네트워크를통해접속하면파밍 IP로연결된다. [ 그림 32] VPN 주소및계정
25 악성코드는타프로세스에삽입되어실행되고있다가사용자가웹브라우저를 이용해은행등금융사이트에접속을할때를감지하여자신이만든 VPN 서버와 계정으로접속하고파밍 IP 로연결한다. [ 그림 33] 대상금융사이트
26 4. 악성코드감염증상 4.1. 개인정보입력유도팝업창 사용자가악성코드에감염되어피싱사이트로접속이되면금융정보입력을 유도하기위해금융보안관련팝업창이뜨고가짜은행사이트로연결한다. [ 그림 34] 파밍유도팝업창
27 4.2. 악성앱추가설치유도 해커들은 PC뿐만아니라사용자의모바일기기도감염시켜정보를훔쳐내려고한다. 공유기 DNS서버가변경되면이를사용하는스마트폰도피싱사이트에접속이되는데, 접속시아래와같이악성앱설치를유도한다. 이러한앱은해커가만든악성앱이므로설치할시핸드폰이해커에게장악될수있다. [ 그림 35] 악성앱설치유도팝업창 파밍 IP로접속시금융정보입력과동시에아래와같이 QR코드를제공하는경우도있는데, 주로본인인증용도라고나온다. 하지만모바일로이 QR코드를스캔하여해당 URL에접속하면악성앱설치를유도하는데, 이경우도해커가만든악성앱을설치하게되므로조심해야한다
28 [ 그림 36] QR 코드스캔유도창 1 [ 그림 37] QR 코드스캔유도창 Active X 다운로드유도 악성코드에감염되면특정사이트접속시 아래와같이팝업창과함께혹은 독자적으로 Active X 설치를유도하는창이뜰수도있다. 이 Active X 가설치되면 추가적으로악성코드를다운로드하고실행하게된다
29 [ 그림 38] Active X 설치유도 [ 그림 39] Active X 설치유도창 4.4. 클릭원스 클릭원스는 Active X 를사용하지않고, 마이크로소프트 (MS) 닷넷프레임워크 기반에서인터넷뱅킹에필요한보안프로그램을설치할수있게하는방식으로 사용자가설치버튼을눌러야만설치가된다
30 이를이용하기위해서는닷넷프레임워크가필요한데, 요즈음에는닷넷프레임워크가사용되는곳이많아상당수사용자들의컴퓨터에설치되어있을가능성이높다. 만약닷넷프레임워크가설치되어있다면피싱사이트에서클릭원스를사용하여보안모듈로위장한악성코드를설치할수도있으니주의가필요하다. [ 그림 40] 클릭원스설치유도창 5. 감염여부확인및치료방법 5.1. hosts 파일 hosts.ics 파일 hosts파일과 hosts.ics파일을이용한파밍방법은간단해서많이사용되고있으므로가장먼저확인해보는것이좋다. 사용자가직접수정한경우를제외한다면정상적인 hosts 파일은아래그림과같이별다른내용이없다. 만약그림과다르게유명포털혹은금융사이트의 URL이나 IP가많이보인다면악성코드감염을의심해보아야한다
31 [ 그림 41] Windows XP 정상 hosts 파일 [ 그림 42] Windows 7 정상 hosts 파일 5.2. 인터넷프로토콜 (TCP/IP) 등록정보확인 실제시스템의 DNS주소가변경되는경우는드물지만그래도확인해보는것을추천한다. [ 제어판 ]-[ 네트워크및인터넷 ]-[ 네트워크및공유센터 ]-[ 로컬영역연결 ]-[ 속성 ] 탭에서 [Internet Protocol Version 4] 를찾아 [ 속성 ] 을누르면자신의 IP와 DNS주소를확인할수있는데, 특정 DNS서버를사용하는네트워크의사용자라면설정되어있는 DNS 서버주소가정상주소인지를확인하고, 그외일반사용자들은처음보는 DNS서버주소가할당되어있다면 [ 자동으로 DNS서버주소받기 ] 를선택하도록한다. [ 그림 43] DNS 서버주소확인
32 5.3. 공유기설정 공유기의원격관리기능을사용하거나관리자계정의보안이제대로설정되어있지않으면, 해커들이쉽게공유기의 DNS서버를변경할수있기때문에공유기설정페이지를확인해봐야한다. 공유기설정페이지는제품마다모두다르기때문에 krcert 홈페이지에게시된유, 무선공유기보안공지 12) 를참조한다 의심되는사이트의소스 정상사이트는사용자의정보를입력하도록유도하지않는다. 따라서인터넷을하다가의심스러운팝업창이보인다면악성코드감염을의심해봐야한다. 그리고이를간단하게확인할수있는방법중에하나가해당페이지의소스코드를보는것이다. [ 그림 44] 피싱사이트 위와같이의심되는팝업창이뜬다면창위에마우스를올리고오른쪽키를 눌러 [ 소스보기 ] 메뉴를누른다. 12) -
33 [ 그림 45] 피싱사이트실제소스 특정악성코드에감염될경우 [ 소스보기 ] 를눌렀을때위와같은 <frame> 이나 <iframe> 코드가있을수있다. 이 html 태그들로인해 src 의파밍 IP 로 접속하게된다. 이경우에도악성코드에감염되어있을확률이높다
34 6. 대응방안 1 소프트웨어를항상최신으로업데이트한다. 최근악성코드는 PC의인터넷익스플로러 (IE), 자바 (Java), 플래시플레이어 (Flash player) 등의취약점을종합적으로확인후, 가장약한부분을찾아내어그에맞는악성코드를추가로다운로드하게한다. 이때공격자는기존에이미공개되어있는취약점을지속적으로공격에이용하고있다. 따라서사용자는윈도우뿐만아니라플래시, 자바등서비스어플리케이션도최신보안업데이트를적용해야한다. 2 백신프로그램을항상최신으로업데이트한다. 악성코드는매우빈번하게변종과새로운기법이나오기때문에백신을항상최신의상태로유지해야한다. 백신을업데이트하지않으면최신백신이잡을악성코드도잡지못하는경우가있을수있기때문이다. 따라서개인및기업은백신점검과업데이트를주기적으로하고, 보안점검및보안패치등을통해금융정보유출에대비하여야한다. 3 출처가불분명한파일이나프로그램을함부로열어보지않는다. 출처가불분명한파일이나불법프로그램을사용할경우에는해당파일에악성코드가같이포함되어있을수있기때문에항상정품소프트웨어를사용하거나출처를제대로파악해야한다. 특히, 요즈음에는동영상이나그림파일등에악성코드가같이실행압축된악성코드가유행하므로확장자나실제파일타입을한번확인해보는것이좋다
35 4 지나치게많은정보를요구할때에는의심을한다. 파밍악성코드는사용자의정보를탈취하는것이목적이기때문에어떠한경우에도금융거래시보안카드번호전체를입력해서는안된다. 이러한요구를하는홈페이지가있다면금융정보탈취를위해악의적으로만들어진사이트라고보아도무방하므로각별히주의해야한다. 또한금융사이트이용중보안카드번호를제대로입력하였는데도계속번호오류가발생하거나, 번호입력뒤에갑자기비정상종료되었다면, 즉시거래금융사에연락하여확인해야한다. 만약이상징후가있을경우, 계좌지급정지를신청하면추가피해를막을수있다. 이때사용하던 PC는악성코드탐지를위하여브라우저를종료한다음백신프로그램을실행해야하며, 특히스마트폰인경우 A/S 센터를방문하여초기화를실행하는것이좋다. 5 보안카드등민감한정보를따로저장하지않는다. 일부보안카드사용자중에는카드를스캔해파일로저장해놓는경우가있다. 이럴경우악성코드감염시곧바로금융사고로이어질가능성이매우높다. 보안카드는반드시실물을사용하고, 1년에한번은교체하는것이좋다. 교체가번거롭다면보안성이좀더높은 OTP 13) 를사용하는것을권장한다. 6 보안공지를주기적으로확인하는등최신보안관련소식에관심을갖는다. 주기적으로 KRCERT 나 KISA 홈페이지의보안공지등을확인하거나보안관련뉴스를 확인하여최신보안관련소식에관심을갖고대처를한다. 보안사고는항상언제 어디서터질지모르기때문에꾸준히관심을가져야한다. 13) OTP(One Time Password, 일회용비밀번호생성기 ) : 전자금융거래시마다고정된비밀번호대신, 무작위로새롭게생성된비밀번호로인증하는보다안전한전자금융거래방식
36 - KISA : 인터넷 정보보호관련소식및법령제공 - KISA 인터넷침해대응센터 : 인터넷침해사고관련소식및보안서비스제공 - KISA 보호나라 : 윈도우XP 전용백신보급 - MS 윈도우최신보안업데이트적용 ( 자동보안업데이트설정권장 ) ( 윈도우7) 제어판 - 시스템및보안 - Windows Update - Adobe Flash Player 최신버전업데이트적용 - Oracle Java(Java Runtime Environment) 최신버전업데이트적용
37 [ 붙임 ] 참고자료 1. KISA인터넷침해대응센터-자료실 ( 년 5월인터넷침해사고대응통계 년 1~5월악성코드은닉사이트탐지동향보고서 - 피싱과큐싱의결합공격 2. ASEC리포트-2014년 3월주요보안이슈 (AhnLab, ) NI001&webNewsInfoUnionVo.seq= 호스트파일변조탐지를우회하는파밍수법등장 ( 디지털데일리, ) 4. 한국맞춤형악성파일지난 10 년간의실체전격해부 ( 잉카인터넷, ) 5. Unicode 를이용한윈도우확장자변조가능취약점을이용한악성코드주의 -
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -
한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13
More informationⅠ. 서론 최근 PC 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고 FOCUS 있다. 실제한국인터넷진흥원에신고 접수된악성앱중 10% 이상과 PC 악성코드중 17% 이상이보안카드번호, 주민등록번호등금융정보를탈취하고있다. 뿐만아니라가능한 많은금융정보를수집하기위
F O C U S 3 진화하는악성코드 피싱 큐싱결합해 PC 스마트폰동시공격 송지훤 *, 류소준 ** PC와스마트폰이삶에서중요한비중을차지하게되면서이에담긴정보를보호하기위한정책도발전해나가고있다. 그러나이와동시에악성코드도날로정교화되고발전해가고있는것이현실이다. 이에본고에서는진화해나가고있는악성코드의유포방식에대해서살펴보고, 이를분석하여그악성행위를상세히파악한다. Ⅰ. 서론
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information시스템정보를수집하여해커에게전송하고변조된 파일을통해파밍공격을수행한다 이후해커는피싱사이트를통해개인정보를입력하도록유도하고 차인증이필요한것처럼속여 코드로사용자의스마트폰에악성앱을다운받도록한다 이렇게 와스마트폰을동시에공격하는방식은악성코드가 차채널인증의무화등과같은새로운금융보안정책에
진화하는악성코드 파밍 큐싱결합해 PC 스마트폰동시공격 파밍으로인터넷뱅킹정보수집하고큐싱으로악성앱설치하여모바일뱅킹정보를수집하는악성코드 KISA 코드분석팀송지훤, 류소준 개요최근 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고있다 실제한국인터넷진흥원에신고 접수된악성앱중 이상과 악성코드중 이상이보안카드번호 주민등록번호등금융정보를탈취하고있다 뿐만아니라가능한많은금융정보를수집하기위해해커는파밍
More informationJDK이클립스
JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationI. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그
키토큰 USB 무작정따라하기 KeyToken USB Quick Guide - 20140112 키페어 www.keypair.co.kr I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다.
More informationF O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아
F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information목차 CONTENTS 1. 금융감독원을사칭하는팝업창에속지마세요 인터넷에나타난금감원사칭하는팝업창의형태 자주등장하는금융감독원사칭팝업창 ( 예시 ) 금융감독원사칭하는팝업창에의한파밍피해흐름 ( 예상 ) 금융감독원사칭팝업창을통한파밍피해사례 2. 대포통장매매하면처벌받지만, 신고하
2016 Summer( 여름호 ) 건강한금융생활정보가이드 목차 CONTENTS 1. 금융감독원을사칭하는팝업창에속지마세요 인터넷에나타난금감원사칭하는팝업창의형태 자주등장하는금융감독원사칭팝업창 ( 예시 ) 금융감독원사칭하는팝업창에의한파밍피해흐름 ( 예상 ) 금융감독원사칭팝업창을통한파밍피해사례 2. 대포통장매매하면처벌받지만, 신고하면포상금을받습니다 대포통장모집광고주요사례
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More informationCODESYS 런타임 설치과정
CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More information- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐
QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요?
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More information<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>
SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-
More information신종파밍악성코드분석 Bolaven
신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information[Blank Page] i
키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More information- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨
QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?
More information아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다
공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationSecurity Trend ASEC REPORT VOL.67 July, 2015
Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationTitle Here
INNOWATCH V3.0.4 IPLAYBACK 설치매뉴얼 작성일 : 2015/04/20 최근업데이트 : 2016/06/27 Software Version : 3.0.4 문서관리 수정내역 일자작업자버전수정내용 2015/05/14 김창희양식수정 2016/05/20 김진규 N/A Preinstall 내용수정, 문서양식변경 검토자 이름 이영상 지위 기술본부이사 Distribution
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호
개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는
More information<4D F736F F D20BEC8C0FCC7D120B8DEC0CF20B9D720C6C4C0CF20C0FCBCDB2E646F6378>
안전한메일, 파일전송및보관 By vangelis(securityproof@gmail.com) 요즘메일을통해중요한파일을전송하는일이많아졌다. 그리고무료메일계정을제공하는곳도점차증가하고있다. 그러나그무료계정이보안과개인프라이버시를보장해주지는않는다. 이글에서는메일을안전하게보내는방법과파일을더욱안전하게전송하는것에대해알아보기로한다. 심지어자신의중요한파일을안전하게저장하는방법이될수도있다.
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationMF5900 Series MF Driver Installation Guide
한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................
More informationPowerPoint 프레젠테이션
OTP 등록가이드 Security Division OTP 발급보안정책 1 OTP 란? 일회용패스워드로써사용자를인증하는하나의방식입니다. 패스워드를생성하는기기를소지한사람만이패스워드를알고있게되므로보안성을향상을위해도입하였습니다. VPN 로그인시사내에서사용하는 ID / PW 외에추가로본인의기기에서생성된 OTP를입력해야만 VPN 접속이가능합니다. 때문에사용자는 OTP
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More informationI. 주요현황 FOCUS 1. PC 악성코드동향 한국인터넷진흥원인터넷침해사고대응통계월보 ( 13.1 월호 ) 에따르면당월한달간신고접수된악성코드감염피해신고건수는총 2,557 건으로전월 2,462 건대비 3.9% 증가한것으로집계되었다. 지난해연간피해신고된주요악성코드로는,
FOCUS 1 금융소비자를위협하는악성코드위협사례분석 심재홍 인터넷이용자를겨냥한악성코드의위협은 IT 서비스와더불어진화해가고있다. 특히, 지난해중순을지나는시점부터악성코드를통한개인의금융정보유출시도사례가다수발생하고있어인터넷침해사고의주요동향으로주목을받고있다. 해커들은짧은시간내최상의성과를얻기위해시스템및사람의취약한부분을활용하여공격을감행하기위해많은노력을들이고있다. 본고에서는개인금융정보를유출하기위해악성코드가활용한기법을주요사례위주로설명하고이를기반으로가능한대응방법을제안하고자한다.
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationvar answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");
자바스크립트 (JavaScript) - HTML 은사용자에게인터페이스 (interface) 를제공하는언어 - 자바스크립트는서버로데이터를전송하지않고서할수있는데이터처리를수행한다. - 자바스크립트는 HTML 나 JSP 에서작성할수있고 ( 내부스크립트 ), 별도의파일로도작성이가능하다 ( 외 부스크립트 ). - 내부스크립트 - 외부스크립트
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information행자부 G4C
인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2
More information05 Agent 수동 업데이트 및 바이러스 검사 명령 실행
AhnLab Safe Transaction FAQ 설치가되지않는경우 1. Fasoo DRM 이설치되어있는지확인합니다. 1. [ 시작 ]-[ 제어판 ] Fasoo DRM 이설치되어있는지확인합니다. 2. Fasoo DRM으로시작하는프로그램이있다면삭제합니다. 3. AhnLab Safe Transaction 다시설치후아이콘이나타나는지확인합니다. 2. 바이러스체이서가설치되어있는경우.
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationMicrosoft Word - CPL-TR IETF-ID.doc
IETF I D 작성및등록방법 (2009 년 8 월 ) 경북대학교통신프로토콜연구실 박재완 (jwparkinf8@gmail.com) 요약 Internet Draft 문서는 working group 또는개인이연구를진행하며 IETF를통해발행하는문서중하나이다. 등록이후 6개월 (185일) 간의유효기간을가지며, 그기간동안업데이트가이루어지지않으면폐기된다. 문서를 IETF에
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770>
( 붙임 3) 스마트폰금융거래 10계명안내서 배경 금융감독원은국내의스마트폰이용활성화를계기로 10.1월스마트폰전자금융서비스안전대책을수립하여금융회사가안전한스마트폰금융서비스를제공하기위한기반을마련하였습니다. 더욱안전한전자금융거래를위해서는서비스를제공하는금융회사뿐만아니라, 스스로도금융정보유출, 부정거래등전자금융사고예방을위해노력해야합니다. 금융소비자 이에금융감독원, 금융회사정보보호담당,
More information기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.
PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.
More information<C0CCC8ADC1F82E687770>
분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상
More information