AhnLab_template
|
|
- 은주 봉
- 5 years ago
- Views:
Transcription
1 Plastic Thief POS System 노리는악성코드 ( 공개판 ) 안랩시큐리티대응센터 (ASEC) 분석팀차민석책임연구원
2 Contents POS (Point Of Sale) System 관련사고 POS System 보안위협 POS System 노리는악성코드 Case study 대응방법과한계맺음말및전망
3 시작하기전에 2014 년초 Target 공격 POS 악성코드분석중 - 그만 Korea 문자열을봤네 - 제작자는 K-Pop 좋아하나?! - 이걸공유하니 AhnLab, Inc. All rights reserved. 3
4 시작하기전에 그래서 AhnLab, Inc. All rights reserved. 4
5 시작하기전에 당분간 AhnLab, Inc. All rights reserved. 5
6 시작하기전에 이것이인생 AhnLab, Inc. All rights reserved. 6
7 시작하기전에 이발표자료는악성코드분석가관점이라는한계존재 AhnLab, Inc. All rights reserved. 7
8 01 POS (Point Of Sale) System
9 Card Credit/Debit Card AhnLab, Inc. All rights reserved. 9
10 POS System POS (Point of Sale) System AhnLab, Inc. All rights reserved. 10
11 POS System POS (Point of Sale) System * source : google AhnLab, Inc. All rights reserved. 11
12 POS System POS (Point of Sale) System * source : AhnLab, Inc. All rights reserved. 12
13 POS System 국내 POS System 도입 년신세계영등포백화점에서첫도입 * source : 컴퓨터학습 1986 년 4 월호 AhnLab, Inc. All rights reserved. 13
14 POS System POS (Point of Sale) System - 다수가 Windows 기반 -POS System = Computer AhnLab, Inc. All rights reserved. 14
15 POS System POS (Point of Sale) System - 대체로메모리 1 GB 정도저사양. 메모리 256 MB 시스템도존재 - 보안프로그램 x, Windows Update x 인시스템다수 * source : AhnLab, Inc. All rights reserved. 15
16 POS System 구성 - 시스템 ( 본체 + 모니터 ) - 리더기 ( 카드, 바코드등 ) - 영수증프린터 - 연결케이블 - 소프트웨어등 AhnLab, Inc. All rights reserved. 16
17 관리프로그램 AhnLab, Inc. All rights reserved.
18 관리프로그램 AhnLab, Inc. All rights reserved.
19 신용카드결제과정 Acquirer (VAN) Issuer AhnLab, Inc. All rights reserved. 19
20 02 관련사고
21 Card = Money! 현금처럼사용할수있는신용카드 - 그리고훔치려는도둑들 * source : / jpg AhnLab, Inc. All rights reserved. 21
22 걱정 사용자 판매자 은행 / 카드사 정보유출 장애 부정사용 카드번호 개인번호 명의도용 시스템이상 화재, 정전등업체사정 해킹 내부자유출 AhnLab, Inc. All rights reserved. 22
23 장애 업체사정 - 정전, 화재등 * source : AhnLab, Inc. All rights reserved. 23
24 정보유출 해외주요신용카드사고 * source : AhnLab, Inc. All rights reserved. 24
25 정보유출 POS System 해킹 AhnLab, Inc. All rights reserved. 25
26 정보유출 국내 POS System 해킹 * Source : AhnLab, Inc. All rights reserved. 26
27 정보유출 국내 POS System 해킹 * Source : AhnLab, Inc. All rights reserved. 27
28 03 POS System 보안위협
29 잠깐! 본발표자료에서는 POS System 보안문제만 다룹니다. AhnLab, Inc. All rights reserved. 29
30 공격지점 Acquirer (VAN) Issuer AhnLab, Inc. All rights reserved. 30
31 카드결제시위험지점 판매처 (POS System) 관리업체 은행 / 카드사 Taping 관리 ( 원격제어 ) 기능악용 악성코드감염 카드복제 해킹 업데이트파일교체 해킹 AhnLab, Inc. All rights reserved. 31
32 POS System 위험 MSR (Magnetic Stripe Reader) 카드읽을때 시스템내 메모리 ( 프로그램, 물리 RAM) 하드디스크 통신 외부와신용카드번호조회 AhnLab, Inc. All rights reserved. 32
33 POS System 위험 ISO/IEC Track1, Track2, Track3 Track 1 AhnLab, Inc. All rights reserved. 33
34 POS System 위험 Track 2 - PAN(Primary account number), Expiration Date, Service Code, CVV 등으로구성 AhnLab, Inc. All rights reserved. 34
35 POS System 위험 (1) MSR = 키보드 MSR (Magnetic Stripe Reader) - Magnetic 정보입력장치 MSR 에서 Magnetic 정보읽은예 AhnLab, Inc. All rights reserved. 35
36 POS System 위험 (2) 메모리에카드정보저장 AhnLab, Inc. All rights reserved.
37 POS System 위험 (2) 메모리에카드정보저장 AhnLab, Inc. All rights reserved.
38 POS System 위험 (3) 관리기능악용 관리목적기능 - 원격제어및화면캡쳐기능 AhnLab, Inc. All rights reserved. 38
39 POS System 위험 (3) 관리기능악용 허술한로그인암호 나전화번호를사용하고있지않은지?! * source : AhnLab, Inc. All rights reserved. 39
40 POS System 위험 (4) 통신 AhnLab, Inc. All rights reserved.
41 관련업체 너무많은업체 - POS 시스템검색결과광고업체 32 개, 사이트 449 건 AhnLab, Inc. All rights reserved. 41
42 관련업체 보안에관심없는 ( 여력이안되는 ) 업체 - 대부분중소기업 장애발생시 - POS 시스템장애발생시시스템복원 -> 샘플확보어려움 AhnLab, Inc. All rights reserved. 42
43 POS 시스템보안 PCI(Payment Card Industry)-DSS(Data Security Standard) - * source : AhnLab, Inc. All rights reserved. 43
44 POS 시스템보안 POS 시스템보안요구사항 * source : POS%25BD%25C3%25BD%25BA%25C5%25DB%2B%25BA%25B8%25BE%25C8%25BF%25E4%25B1%25B8%25BB%25E7%25C7%25D7(%25C0%25CC%25BC%25F6%25B9%25CC).hwp&ei =mkt-u_cymm2jkqwo3ogidw&usg=afqjcnennl1ufqvfmpvrqksoevpt3_cxdq&bvm=bv ,bs.1,d.dgc&cad=rjt AhnLab, Inc. All rights reserved. 44
45 POS 시스템보안 2014 년 7 월 1 일보안표준제정 * source : AhnLab, Inc. All rights reserved. 45
46 04 POS System 노리는악성코드
47 POS System 악성코드 POS AhnLab, Inc. All rights reserved. 47
48 감염 ( 접근 ) 경로 시스템 사람 프로그램 기기 사용자 / 관리자 업데이트 윈도우취약점 원격접근암호설정등 인터넷, 게임 USB 연결 웹서핑 ( 쇼설커머스처리등 ) 관리프로그램업데이트등 AhnLab, Inc. All rights reserved. 48
49 신용카드번호유출기법 Keylogging Memory Scraping 일부카드리더기 = 키보드 키로입력되는내용훔침 주로대한민국에서발생 메모리상에존재하는암호화안된 신용카드정보찾음 주로미국에서발생 AhnLab, Inc. All rights reserved. 49
50 신용카드번호유출기법 (1) Keylogging - 국내에서는주로키로거이용 (2005 년 5 월처음확인 ) - 상용키로거도이용 AhnLab, Inc. All rights reserved. 50
51 신용카드번호유출기법 (2) Memory Scraping - Memory 에존재하는 Track1, Track2 의 Card 번호검색 AhnLab, Inc. All rights reserved. 51
52 주요악성코드 Timeline Brutepos Vskimmer FrameworkPOS Tracker Dexter Jackpos Ompos Mmon (BlackPOS) Alina Fsyna (Chewbacca) Yorasa Backoff AhnLab, Inc. All rights reserved. 52
53 주요악성코드 (1) Tracker 년첫발견. Delphi 로제작 - Memory 에서 Track 1, Track 2 검색해 Data.txt 로저장 * md5 : 3f92beffcadcc9305abba867927f766e AhnLab, Inc. All rights reserved. 53
54 주요악성코드 (2) Dexter 년 12 월전세계 POS System 감염확인 - 당시감염시스템 미국 30%, 영국 19%, 캐나다 9% ( 한국에도감염시스템존재 ) * Source : AhnLab, Inc. All rights reserved. 54
55 주요악성코드 (2) Dexter - iexplorer.exe 에injection - Windows 종류수집 -특정 POS 와연관?! AhnLab, Inc. All rights reserved. 55
56 주요악성코드 (2) Dexter - Memory 에서 Track1, Track2 검색 AhnLab, Inc. All rights reserved. 56
57 주요악성코드 (3) Vskimm (Vskimmer) 년 3 월 McAfee 에서최초발표 * source : AhnLab, Inc. All rights reserved. 57
58 주요악성코드 (3) Vskimm (Vskimmer) - 간단한 Anti-Debugging, 방화벽우회기능 - 메모리에서 \;?[3-9]{1}[0-9]{12,19}[D=\u0061][0-9]{10,30}\?? 검색 - 인터넷연결시 로카드정보유출 AhnLab, Inc. All rights reserved. 58
59 주요악성코드 (3) Vskimm (Vskimmer) - 인터넷미연결시이동식드라이브를찾아볼륨이름이 KARTOXA007 일때유출카드정보파일복사 AhnLab, Inc. All rights reserved. 59
60 주요악성코드 (3) Vskimm (Vskimmer) - c&c: (Russia) - mx3.ringtonetrip.com 등 - 다른악성코드에서도이용 AhnLab, Inc. All rights reserved. 60
61 주요악성코드 (4) 상용 Keylogger 년 5 월국내유통업체 POS 시스템해킹시도 AhnLab, Inc. All rights reserved. 61
62 주요악성코드 (5) Alina - Alina + version 등의 String 존재 AhnLab, Inc. All rights reserved. 62
63 주요악성코드 (5) Alina - AhnLab, Inc. All rights reserved. 63
64 주요악성코드 (6) Jackpos - IntelCrawler 에서 2014 년 2 월 10 일발표 * source : AhnLab, Inc. All rights reserved. 64
65 주요악성코드 (6) Jackpos * source : AhnLab, Inc. All rights reserved. 65
66 주요악성코드 (6) Jackpos - Autoit Obfuscation AhnLab, Inc. All rights reserved. 66
67 주요악성코드 (6) Jackpos - Dropper = psexec.exe + sop.exe AhnLab, Inc. All rights reserved. 67
68 주요악성코드 (6) Jackpos - pdb 정보 AhnLab, Inc. All rights reserved. 68
69 주요악성코드 (7) mmon ( 변형 Target 사공격 ) - Dropper 는 Borland C++ 로제작 -dum.exe 생성 * md5 : 0ca4f93a848cf a8c6ff22daf AhnLab, Inc. All rights reserved. 69
70 주요악성코드 (7) mmon ( 변형 Target 사공격 ) - pdb 정보 -Target 사공격에사용된버전 AhnLab, Inc. All rights reserved. 70
71 주요악성코드 (7) mmon ( 변형 Target 사공격 ) - 의문의 KAPTOXA, Kartoxa AhnLab, Inc. All rights reserved. 71
72 주요악성코드 (7) mmon ( 변형 Target 사공격 ) - Retalix 변형에서발견된의문의 KAPTOXA, Kartoxa -Target 사공격에사용된버전 AhnLab, Inc. All rights reserved. 72
73 주요악성코드 (7) mmon ( 변형 Target 사공격 ) - Borland C++ 로제작 등으로접속 AhnLab, Inc. All rights reserved. 73
74 주요악성코드 (8) Fsysna (Chewbacca) 년 12 월 Kaspersky 에서발견 - Free Pascal 로제작 * source : AhnLab, Inc. All rights reserved. 74
75 주요악성코드 (8) Fsysna (Chewbacca) - 통신에 Tor 이용 AhnLab, Inc. All rights reserved. 75
76 주요악성코드 (8) Fsysna (Chewbacca) - Login * source : AhnLab, Inc. All rights reserved. 76
77 주요악성코드 (8) Fsysna (Chewbacca) - %Temp%\system.log 에 Keylogging AhnLab, Inc. All rights reserved. 77
78 주요악성코드 (8) Fsysna (Chewbacca) - scan for credit card data in memory AhnLab, Inc. All rights reserved. 78
79 주요악성코드 (9) Brutpos 년 7 월 Fireeye 에서발표 - 악성코드는 2014 년초부터존재 * source : AhnLab, Inc. All rights reserved. 79
80 주요악성코드 (9) Brutpos - 취약한 Username & password 이용 * source : AhnLab, Inc. All rights reserved. 80
81 주요악성코드 (9) Brutpos - RDP 악용 AhnLab, Inc. All rights reserved. 81
82 주요악성코드 (10) Ompos - 국내 POS System 업체서버해킹해업데이트기능으로 POS 시스템감염 - Keylogger 기능 AhnLab, Inc. All rights reserved. 82
83 주요악성코드 (11) Nemanja botnet - 전세계 1,500 대시스템감염 * source : AhnLab, Inc. All rights reserved. 83
84 주요악성코드 (12) Yorasa (Soraya, Soyara) 년 4 월발견 - Rootkit 기법사용 ( 시스템속도현저히떨어짐 ) * source : AhnLab, Inc. All rights reserved. 84
85 주요악성코드 (13) FrameworkPOS 년 8 월발견 - Home Depot 해킹에이용으로알려짐 * source : AhnLab, Inc. All rights reserved. 85
86 주요악성코드 (14) Backoff 년 7월 31일 US Cert 에서공개 년 10월 2014년 6월까지활동 - 기능 : Scraping memory for track data, Logging keystrokes * source : AhnLab, Inc. All rights reserved. 86
87 주요악성코드 (14) Backoff - 다양한변형존재 AhnLab, Inc. All rights reserved. 87
88 05 Case study
89 (1) 미국 Target 해킹 Target 해킹 년 12월 19일발표 - POS 시스템악성코드감염으로 7 천만명이상개인정보유출 - 이름, 거주지, 전화번호, 이메일주소등유출 - soruce: AhnLab, Inc. All rights reserved. 89
90 (1) 미국 Target 해킹 타임라인 2013 년 11 월 15 일 12 월 15 일 : Target 침입 2013 년 12 월 12 일 : Federal investigator, 개인정보유출알려줌 2013 년 12 월 15 일 : Target 사개인정보유출확인 2013 년 12 월 18 일 : Symantec, Infostealer.Reedum.B 분석정보제공 2013 년 12 월 19 일 : Target, 해킹으로 4 천만명신용카드정보유출발표 2014 년 1 월 2 일 : US Cert, POS 시스템악성코드경고 2014 년 1 월 10 일 : Target, 개인정보유출 7 천만명이상발표 2014 년 1 월 12 일 : Target CEO Gregg Steinhafel, CNBC 인터뷰에서 POS 에악성코드감염시인 2014 년 1 월 15 일 : Citibank, 타겟의고객정보유출사태와관련된직불카드전량재발행발표 2014 년 1 월 15 일 : Krebson Security 를통해관련샘플알려짐 2014 년 1 월 16 일 : McAfee, 분석정보공개 년 1 월 22 일 : Target, 475 명감원발표 2014 년 1 월 29 일 : Target, 공격자는 third-party vendor 를통해침입했다고밝힘 AhnLab, Inc. All rights reserved. 90
91 (1) 미국 Target 해킹 2014 년 2 월 5 일 : Brian Krebs, Fazio Mechanical Services 시스템을통해내부침입보도 2014 년 3 월 13 일 : Target, 년 3 월 25 일 : Target, Trustwave 에소송 년 5 월 5 일 : CEO Gregg Steinhafel 사임발표 년 6 월 10 일 : 신임 CISO 에 GM 출신 Brad Maiorino 2014 년 타임라인 AhnLab, Inc. All rights reserved. 91
92 (1) 미국 Target 해킹 Target, 신용카드정보불법접근발표 * source : AhnLab, Inc. All rights reserved. 92
93 (1) 미국 Target 해킹 POS 시스템에서악성코드발견 년 1 월 12 일 CNBC 인터뷰에서밝힘 * source : AhnLab, Inc. All rights reserved. 93
94 (1) 미국 Target 해킹 POS 시스템에서악성코드감염 - 관련악성코드최초언급 * source : AhnLab, Inc. All rights reserved. 94
95 (1) 미국 Target 해킹 HVAC 업체를통해침입설 - Fazio Mechanical Services 를통해내부시스템침입의혹제기 * source : AhnLab, Inc. All rights reserved. 95
96 (1) 미국 Target 해킹 HVAC? sever sever ftp POS POS POS AhnLab, Inc. All rights reserved. 96
97 (1) 미국 Target 해킹 Reedum - Reedum, BlackPOS. Kaptoxa( 러시아어로감자 ) 등으로불림 - POS 시스템악성코드 년초부터발견 ( 일부언론에는여름 ) - 암시장에서 $1,800 - $2,000 에판매 - 최초러시아 17세 Sergey Taraspov(Ree[4]) 가제작자로알려짐 - 실제개발자는 23세 RinatShabayev - Life News 와인터뷰 * source : AhnLab, Inc. All rights reserved. 97
98 (2) 한국 POS 시스템업체서버해킹 POS 시스템해킹 - 약 20 만명의신용카드정보유출해복제카드제작해현금인출및현금서비스받음 - 이름, 전화번호, 카드번호, 유효기간, OK캐시백포인트카드비밀번호등유출 - 신용카드와포인트카드의비밀번호가동일한사용자노림 * Source : AhnLab, Inc. All rights reserved. 98
99 (2) 한국 POS 시스템업체서버해킹 POS 시스템해킹사고일지 - * source: AhnLab, Inc. All rights reserved. 99
100 (2) 한국 POS 시스템업체서버해킹 MagicERP_AutoRu n.exe MagicPosDemon.ex e MagicPosDemon.exe Mpos.exe KBankStar_[YYYY]_[MM]_[ DD].log AhnLab, Inc. All rights reserved. 100
101 (2) 한국 POS 시스템업체서버해킹 oooerp_autorun.exe - 에서다운로드내용얻어옴 AhnLab, Inc. All rights reserved. 101
102 (2) 한국 POS 시스템업체서버해킹 oooposdemon.exe - Resource 영역에정상파일저장 AhnLab, Inc. All rights reserved. 102
103 (2) 한국 POS 시스템업체서버해킹 oooosdemon.exe - C:\xPOS.EXE 복사 - 실행된폴더에정상파일로덮어씀 - 악성 xpos.exe 실행 Malware Original program AhnLab, Inc. All rights reserved. 103
104 (2) 한국 POS 시스템업체서버해킹 공격에사용된샘플 - POS 시스템프로그램과파일이름동일 AhnLab, Inc. All rights reserved. 104
105 (2) 한국 POS 시스템업체서버해킹 샘플특징 - 문자열난독화 AhnLab, Inc. All rights reserved. 105
106 POS 시스템해킹 xpos.exe - 키로깅기능존재 - hash : 390f842c7acb7dce5e9bbb0f5e72c114, da411e96008c6823cb20eb3085d05336, e124ebf aec6f3e6165afe305 AhnLab, Inc. All rights reserved. 106
107 (2) 한국 POS 시스템업체서버해킹 Keylogging - C:\Windows\KBankStar_[YYYY]_[MM]_[DD].log 생성 - 키보드입력내용저장 AhnLab, Inc. All rights reserved. 107
108 (2) 한국 POS 시스템업체서버해킹 통신 - 21x.2xx.1xxx.197:8902 와통신 - 21x.4x.xxx.199:9501 와통신 AhnLab, Inc. All rights reserved. 108
109 (2) 한국 POS 시스템업체서버해킹 결론 - 범인검거 * source : AhnLab, Inc. All rights reserved. 109
110 06 대응방법과한계
111 대응 POS 및제작사 사용자 관리업체 보안강화 습관 보안강화 보안업데이트 보안프로그램설치 ( 가급적화이트리스트기반 ) 카드리더기보안강화 가능하면망분리 정해진일만하기 이상현상시신고 내부시스템보안강화 정부와보안업체협력 AhnLab, Inc. All rights reserved. 111
112 어른 ( 업계 ) 들의사정 보안문제에도 * AhnLab, Inc. All rights reserved. 112
113 보안강화어려움 보안표준안 - POS 시스템보안표준요구사항 ( 표준번호 TTAK.KO ) * source : AhnLab, Inc. All rights reserved. 113
114 보안강화어려움 입장차이 * source : AhnLab, Inc. All rights reserved. 114
115 07 맺음말및전망
116 Wrap up - 감염 시스템 사람 프로그램 기기 사용자 / 관리자 업데이트 윈도우취약점 원격접근암호설정등 인터넷, 게임 USB 연결 웹서핑 ( 쇼설커머스처리등 ) 관리프로그램업데이트등 AhnLab, Inc. All rights reserved. 116
117 Wrap up - 대응 POS 및제작사 사용자 관리업체 보안강화 습관 보안강화 보안업데이트 보안프로그램설치 ( 가급적화이트리스트기반 ) 카드리더기보안강화 가능하면망분리 정해진일만하기 이상현상시신고 내부시스템보안강화 정부와보안업체협력 AhnLab, Inc. All rights reserved. 117
118 모두가함께해야하는보안 현재의보안문제 * source : AhnLab, Inc. All rights reserved. 118
119 Q&A minseok.cha@ahnlab.com / mstoned7@gmail.com AhnLab, Inc. All rights reserved. 119
120 참고자료 Slava Gomzin, Hacking Point of Sale, 2014 김기영 /AhnLab, POS System 제공, 2014 이규호 /AhnLab, personal communication, 2014 오정욱 (Matt)/HP, personal communication, 2014 장영준 /Samsung (ex-ahnlab), personal communication, 2014 AhnLab, Inc. All rights reserved. 120
121 D E S I G N Y O U R S E C U R I T Y
Issue. 01
해커의 시선, POS 시스템으로 향한다 Issue. 01 Issue. 01 해커의 시선, POS 시스템으로 향한다 CONTENTS Threat Review POS 시스템의 보안 문제 및 실제 침해 사례 4 국내외 주요 POS 시스템 해킹 악성코드 10 미국 대형 할인점 개인정보 유출 악성코드 분석 16 한동안 뜸했던 POS 위협, 빈틈 을 파고들다 23 Special
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information0101표지.indd
p.65 p.97 p.77 p.09 p.39 2012 MARCH CONTENTS p.70 GS GS 04 09 GS 13 23 34 39 44 48 65 GS 70 75 77 81 85 97 100 03 04 05 GS 06 GS 1 09 50 % 50 % 71 % 2 % 48 % 18 % 4 % 28 % 29 % 10 % 11 % 1 % 32 % 34
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationAhnLab_template
Injection 기법및분석법 공개버전 2014.04.17 안랩시큐리티대응센터 (ASEC) 분석팀차민석책임연구원 Contents 01 02 03 04 05 06 07 왜 Injection 기법인가? Injection 기법배경지식 DLL Inection 기법 Code Injection 기법유용한도구 Case study 맺음말및과제 01 왜 Injection 기법인가?
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information0101표지.indd
p.39 p.49 p.24 2012 FEBRUARY CONTENTS p.09 p.41 GS GS 03 04 GSC 09 13 17 21 24 28 31 36 39 GS 41 43 45 47 49 GS 54 GSC 04 GSC GSC 05 GSC 06 GSC GSC GS GS GSC GSC 07 06 10 11 12 13 14 15 16 GS GS GS 17
More information++11월 소비자리포트-수정
[ Internet Security Suite ] [ FireWall ] [ AntiVirus ] 00 www.sobijareport.org 7 Performance Ease of use Start duration Resource use Default settings Password protection Firewall functions Antivirus functions
More informationSAMJONG Insight 제19호
SAMJONGInsight Issue 19 2009 Thought Leadership World News Break M&A Spotlight Upcoming Issues AUDIT TAX ADVISORY Issue 19 2009 SAMJONGInsight Contents Executive Summary Thought Leadership 04 10 16 World
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information0406메시지 복사.indd
82012 The Leader in Providing Total Energy Service vol.474 p.46 p.20 GS p.37 p.08 p.66 2012 AUGUST CONTENTS p.57 GS GS 04 08 12 GS 20 GS 21 24 33 GS 37 GS 42 43 46 57 61 66 03 04 05 GS GS GS 06 1 08 09
More informationUser Guide
하드웨어 참조 설명서 HP RP2 소매 시스템 Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft 와 Windows 는 Microsoft 그룹의 미 국 등록 상표입니다. 본 설명서의 내용은 사전 통지 없이 변경될 수 있습니다. HP 제품 및 서비스에 대한 유일한 보증은 제품 및 서비스와 함께
More information?털恬묵
CONTENTS 2000 2000 006 007 017 027 037 047 057 067 077 2012 2013 087 097 107 117 127 135 145 155 165 6 about COMPANY Case 01 8 9 Case 01 10 11 Case 01 12 13 Case 01 14 15 Case 01 16 about COMPANY Case
More information0101표지.indd
The Leader in Providing Total Energy Service vol.478 12 2012 p.37 p.64 p.77 p.94 CONTENTS 2012 DECEMBER p.08 p.81 GS GS 04 08 13 35 39 43 48 64 GS 68 GS 70 77 81 90 GS 92 03 04 GS 05 GS 06 GS 08 09 10
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,
More informationFD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß
Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationRed Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnL
2018.04.03 Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 개요... 3 레드아이즈공격그룹활동현황...
More information06-....-..........101..
20130306 vol.101 Contents Issue Briefing 2013 vol.101 2 Issue Briefing C O N T E N T S 3 Issue Briefing Issue Briefing 2013 vol.101 4 5 Issue Briefing Issue Briefing 2013 vol.101 6 7 Issue Briefing Issue
More information#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리
#HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationuntitled
2007 5 8 NCsoft CORPORATION OK-san Bldg 157-33, Samsung-dong, Kangnam-gu, Seoul 135-090, KOREA Tel: +82-2-2186-3300 Fax : +82-2-2186-3550 Copyright NCsoft Corporation. All Rights Reserved WWW.NCSOFT.COM
More informationLG-LU6200_ICS_UG_V1.0_ indd
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67
More informationMicrosoft PowerPoint - CDMA Mobile ¹ÙÄÚµå½Ã½ºÅÛ ±¸Ãà¾È
, TEL:02)861-1175, FAX:02)861-1176 목 차 1. 시스템의특징 2. 시스템구성도 3. 프로그램개발범위 4. DATA FLOW 5. 프로그램개발재원 6. 업무흐름도 7. 업무 FLOW 8. 기대효과 9. 추진일정 10. 장비상세사양서 1. 장비의특징 Mobile Network Controller CDMA Card / ( 20,, ) Internet,
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More informationSAMJONG-Insight-29호
SAMJONGInsight Issue 29 2011 Thought Leadership I Thought Leadership II M&A Spotlight SAMJONGInsight Contents Executive Summary Thought Leadership I Thought Leadership II M&A Spotlight Upcoming Issues
More information사용 설명서
Lexmark 1300 Series 사용 설명서 2006년 12월 www.lexmark.com Lexmark 와 다이아몬드 모양의 Lexmark 로고는 미국 및 기타 국가에서 Lexmark International, Inc.의 등록 상표입니다. 그 밖의 모든 상표는 해당 소유권자의 재산입니다. 2007 Lexmark International, Inc. All
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information2 2000. 8. 31
IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.
More information0101표지.indd
The Leader in Providing Total Energy Service vol.473 72012 p.70 p.50 p.30 p.09 p.82 2012 JULY CONTENTS p.57 GS GS 04 09 14 23 27 GS 30 34 37 50 GS GS 57 66 67 70 78 GS 82 88 03 04 GS GS GS 05 GS 06 1
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationTEL:02)861-1175, FAX:02)861-1176 , REAL-TIME,, ( ) CUSTOMER. CUSTOMER REAL TIME CUSTOMER D/B RF HANDY TEMINAL RF, RF (AP-3020) : LAN-S (N-1000) : LAN (TCP/IP) RF (PPT-2740) : RF (,RF ) : (CL-201)
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information2015_AhnLab_Template
2017 년 1 분기 정보보안소식. 2017.05.28 (v1.0) - 공개판차민석 ( 車珉錫, CHA Minseok, Jacky Cha, mstoned7) 알림 본발표자료는개인적관심사항위주로정리했으며 소속회사의공식입장과다를수있습니다. 덕질자료가포함되어있을수있습니다. 2 시작하기전에 보안이완벽한시스템은이세상에없어 - Matthew Broderick 주연위험한게임
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information<C1F6B1DEB0E1C1A620C1B6BBE7C0DAB7E12E687770>
지급결제 조사자료 2015-2 신종 전자지급서비스의 확산 및 제약요인과 과제 채규항 조민경 배문선 금융결제국 전자금융팀 전자금융팀 과 장 (Tel : 02-750-6647, E-mail : khchae@bok.or.kr) 전자금융팀 조사역 (Tel : 02-750-6649, E-mail : mkcho@bok.or.kr) 인사경영국 과 장 (Tel : 02-750-6652,
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information2004 IRISPen 사용자 설명서-본문-용지크기 조정-폰트포함.PDF
wwwirispencokr wwwirispencokr IRISPen IRIS PCR(Pen Character Recognition) 1 IRISPen? IRISPen Express IRISPen Executive IRISPen Executive IRISPen Executive IRISPen Express,,,,, IRISP en, IRISPen ExecutiveIRISPen
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationAhnLab_template
2014년 2분기 주요 정보보안 소식 공개판 2014.08.01 안랩 시큐리티대응센터(ASEC) 분석팀 차민석 책임 연구원 Contents 01 02 03 04 05 06 07 2014 년 국내 정보보안 소식 2 분기 국내 사건 사고 2 분기 국내 취약점과 악성코드 2014 년 국외 정보보안 소식 2 분기 국외 사건 사고 2 분기 국외 취약점과 악성코드 Case
More information슬라이드 1
사용 전에 사용자 주의 사항을 반드시 읽고 정확하게 지켜주시기 바랍니다. 사용설명서의 구성품 형상과 색상은 실제와 다를 수 있습니다. 사용설명서의 내용은 제품의 소프트웨어 버전이나 통신 사업자의 사정에 따라 다를 수 있습니다. 본 사용설명서는 저작권법에 의해 보호를 받고 있습니다. 본 사용설명서는 주식회사 블루버드소프트에서 제작한 것으로 편집 오류, 정보 누락
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information00인터넷지07+08-웹용.indd
07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로
More informationpartprime_intro.key
YOU CAN FLY TO THE SMART AREA INTRODUCTION PartPrime Inc. CONTENTS / GS HYNIX KERIS MDMS S-OIL BONUS CARD SMARTWORKS GS KIXXHUB GS,, POS VAN (MS, IC ) POS MDM MDM KERIS PC to Mobile Mobile to Mobile
More information14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식
애플의 사례를 통해 살펴본 창조적 파괴 13 경영관리연구 (제6권 제1호) 애플의 사례를 통해 살펴본 창조적 파괴 박재영 이맥소프트(주) 부사장 슘페터가 제시한 창조적 파괴는 경제적 혁신과 비즈니스 사이클을 의미하는 이론이며, 단순하게 는 창조적 혁신을 의미한다. 즉 혁신적 기업의 창조적 파괴행위로 인해 새로운 제품이 성공적으로 탄생하는 것이다. 이후 다른
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationSlide 1
고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationExecutive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라
Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라인쇼핑 7대 핵심 트렌드 - 제품의 인지, 탐색, 구매 등 쇼핑의 전 과정에서 끊김없는(seamless)
More information목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는
컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part
More informationMicrosoft Word - USB복사기.doc
Version: SD/USB 80130 Content Index 1. Introduction 1.1 제품개요------------------------------------------------------------P.02 1.2 모델별 제품사양-------------------------------------------------------P.04 2. Function
More informationTable of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationPowerPoint Presentation
GPU-based Keylogger Jihwan yoon 131ackcon@gmail.com Index Who am I Keylogger, GPU GPU based Keylogging - Locating the keyboard buffer - Capturing KEYSTROKES Demo About me Who am I 윤지환 CERT-IS reader BOB
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information좀비PC
1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.
2014년 12월 8일 (제23호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. SECUI 뉴스 기획팀 기술기획팀 보안서비스개발팀 - 1 - 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader
More information¼±ÅÃÀû º¹¸®ÈÄ»ýÁ¦µµ.hwp
선택적 복리후생제도 1999. 3. 유 규 창 (가톨릭대 의료행정대학원 교수) 조 규 성 (한국 IBM 인사담당이사) 目 次 I. 머리말 1 II. 選 擇 的 福 利 厚 生 制 度 5 1. 선택적 복리후생제도의 등장 원인 5 2. 선택적 복리후생제도의 효과 8 Ⅲ. 選 擇 的 福 利 厚 生 制 度 의 設 計 12 1. 선택적 복리후생제도의 종류의 선택 12
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More information휠-맞춤선없이한페이지씩
www.kscia.org Contents 04 06 Review & Column 08 10 Communication 14 Information 04 18 20 Rehabilitation 22 26 Interview 20 28 Life 32 News 28 34 36 37 4 5 6 1 2 3 7 Review JOB 8 9 Column 10 11 Column
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More informationⅡ.수사결과 붙임1 피고인별 공소사실 요지 및 처리결과 참조 Ⅲ.TV홈쇼핑 업계의 실태 및 문제점 도입목적 및 현황 TV홈쇼핑 시스템은 중소기업이 대기업과 공정하게 경쟁할 수 있는 시장을 만들어 주는 한편,양질의 제품을 개발하고 유통과정을 단순화시켜 이를 염가로 최종소
공개되는 범죄사실은 혐의일 뿐 확정된 사실이 아님을 유의하여 주시기 바랍니다. 서울중앙지방검찰청 공보담당관 제3차장검사 전현준 전화 02 530 4304 / 팩스 02 530 4220 보 도 자 료 2012.12.17.(월) 자료문의 : 첨단1부장 검사실 주책임자 : 부장검사 박근범 제 목 TV홈쇼핑 MD 뭐든지 다한다? -TV홈쇼핑 납품비리 사건 중간 수사결과
More information네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l
VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함
More informationGetting Started Guide
1 5 2 8 3 12 4 13 Pending 5 21. Canon LASER SHOT LBP3000... (PDF) CD-ROM. CD-ROM 28 "CD-ROM ". ( ) CD-ROM : Manual_1.pdf. CD-ROM : Manual_2.pdf,,. PDF CD-ROM. (28 "CD- ROM " ) CD-ROM (Manual_1.pdf, etc.)
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationuntitled
www.withbuyer.com Highquality news for professionals 2 Contents 01 02 06 12 16 06 09 10 11 12 15 16 18 TEL. 064720-1380~87 26 www.withbuyer.com 3 24 25 38 20 22 24 25 26 27 29 30 32 33 34 35 37 38 39 4
More information?
Contents p.73 p.06 p.49 p.26 p.55 p.28 85 Q. 1,380 Q. 1,744 Q. 3,375 Q. 5,170 Q. 6,000,000 m 2 News Briefing News Briefing News Briefing News Briefing News Briefing News Briefing
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationPRO1_04E [읽기 전용]
Siemens AG 1999 All rights reserved File: PRO1_04E1 Information and S7-300 2 S7-400 3 EPROM / 4 5 6 HW Config 7 8 9 CPU 10 CPU : 11 CPU : 12 CPU : 13 CPU : / 14 CPU : 15 CPU : / 16 HW 17 HW PG 18 SIMATIC
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationuntitled
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLP-310K,
More information201307-<C804><CCB4>.pdf
VOL.485 07 7 10 43 G 29 65 40 61 21 46 85 GSC 68 53 07 GSC 73 05 CEO Message 7 27 vol.485 2013 JULY 05. CEO Message GS 07. GSC 10. 21. 27. 40. 43. G GS 46. GS 53. GS 57. 61. 65. GS 68. 73. 85. GSC CEO
More information< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>
Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(
More informationContents Lotte Focus Lotte Life
04 April April 2011 www.lotte.co.kr Contents Lotte Focus Lotte Life Close up April 2011 www.lotte.co.kr 2 Lotte Family Magazine 2011 4 3 4 Lotte Family Magazine 2011 4 5 6 Lotte Family Magazine 2011 4
More information제 호 년 제67차 정기이사회, 고문 자문위원 추대 총동창회 집행부 임원 이사에게 임명장 수여 월 일(일) 년 월 일(일) 제 역대 최고액 모교 위해 더 확충해야 강조 고 문:고달익( 1) 김병찬( 1) 김지훈( 1) 강보성( 2) 홍경식( 2) 현임종( 3) 김한주( 4) 부삼환( 5) 양후림( 5) 문종채( 6) 김봉오( 7) 신상순( 8) 강근수(10)
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information