untitled

Size: px
Start display at page:

Download "untitled"

Transcription

1 스파이웨어 사례집

2 목 차 스파이웨어란 1 스파이웨어 기준 전제 조건 설명 3 각 기준별 스파이웨어 사례 5 1) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 웹브라우저 등 이용자가 그 용도를 명확하게 인지 하고 동의한 프로그램(이하 정상 프로그램 이라 한다) 또는 시스템의 설정을 변경하는 행위 5 2) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 정상 프로그램 또는 시스템의 운영을 방해, 중지 또는 삭제하는 행위 32 3) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 정상 프로그램 또는 시스템의 설치를 방해하는 행위 39 4) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 정상 프로그램 외의 프로그램을 추가적으로 설치하는 행위 42 5) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 이용자가 프로그램을 제거하거나 종료시켜도 당해 프로그램(당해 프로그램의 변종도 포함)이 제거되거나 종료되지 않는 행위 51 6) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 키보드 입력 내용, 화면 표시 내용 또는 시스템 정보를 수집, 전송하는 행위 60 관련 법률 68

3 스파이웨어란 스파이웨어는 악성프로그램의 일종으로 이용자의 동의 없이 또는 속여 설치 되는 행위를 하며 시스템 및 정상 프로그램의 설정을 변경하거나 운영을 방해 하고 이용자 몰래 정보를 빼내는 등의 악성행위를 하는 프로그램을 말한다. 이러한 스파이웨어는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조 제2항의 규정에 의한 악성프로그램에 해당되어 스파이웨어 유포 시에는 정보통 신망법 제71조에 의해, 징역 5년 이하의 형벌 대상이 된다. 뿐만 아니라, 사안에 따라서는 전자상거래 등에서의 소비자보호에 관한 법률 제21조제1항에 따른 소 비자 기만행위, 약관의 규제에 관한 법률 제3조와 제17조에 따른 약관 명시 의무 및 불공정 약관 사용 금지 등의 법률규정에 의해 처벌될 수도 있다. 스파이웨어는 각종 인터넷 게시판, 이메일 등을 통해 광범위하게 배포되고 있으며, 이로 인하여 부지불식간에 수많은 PC에 설치됨으로써 인터넷 이용 시마다 성인물을 담은 각종 팝업 화면이 연쇄적으로 뜨고 삭제도 제대로 되지 않는 등 이용자 피해가 발생하고 있다. 특히, 최근에는 금전적 이득을 취할 목적으로 이용자 들이 특정 서비스에 대해 결제를 하도록 유도하는 스파이웨어들이 배포되고 있다. 이렇게 스파이웨어에 대한 피해 및 사용자의 불만이 증가하고 있어 정보통 신부에서는 스파이웨어에 대한 보다 구체적인 다음과 같은 스파이웨어의 기 준을 제시하였다. 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 다음 각 호의 어느 하나에 해당 하는 행위를 수행하는 프로그램은 스파 이웨어에 해당(ActiveX 보안 경고 창만을 이용한 설치는 동의로 간주하지 않 으나, 해당 웹사이트의 서비스를 이용하기 위해 그 사이트를 방문 때만 실행 되는 프로그램은 예외로 함) 1) 웹브라우저 등 이용자가 그 용도를 명확하게 인지하고 동의한 프로그램 (이하 정상 프로그램 이라 한다) 또는 시스템의 설정을 변경하는 행위 2) 정상 프로그램 또는 시스템의 운영을 방해, 중지 또는 삭제하는 행위 3) 정상 프로그램 또는 시스템의 설치를 방해하는 행위 4) 정상 프로그램 외의 프로그램을 추가적으로 설치하게 하는 행위 - 1 -

4 5) 이용자가 프로그램을 제거하거나 종료시켜도 당해 프로그램(당해 프로 그램의 변종도 포함)이 제거되거나 종료되지 않는 행위 6) 키보드 입력 내용, 화면 표시 내용 또는 시스템 정보를 수집, 전송하는 행위 (다만, 정보통신서비스제공자가 이용자의 개인정보를 수집하는 경우는 정보통 신망 이용촉진 및 정보보호 등에 관한 법률 제50조의5의 규정을 적용한다) 본 사례집에서는 이러한 스파이웨어의 6가지 기준에 해당하는 실제 스파이웨 어에는 어떤 유형들이 있는지 사례를 제시함으로써 프로그램 개발자 및 배포자 에게는 자신들의 프로그램이 스파이웨어 행위에 해당되지 않도록 주의 환기를 시키고 이용자들에게는 스파이웨어 행위의 구체적 사례를 참고함으로써 유사 행위로 인한 피해를 입지 않도록 돕고자 한다

5 스파이웨어 기준 전제 조건 설명 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 다음 각 호의 어느 하나에 해당하는 행위를 수행하는 프 로그램은 스파이웨어에 해당(ActiveX 보안 경고 창만을 이용한 설 치는 동의로 간주하지 않으나, 해당 웹사이트의 서비스를 이용하기 위해 그 사이트를 방문 때만 실행되는 프로그램은 예외로 함) o 설치되는 과정을 포함 시킨 것은 설치 완료후의 행위뿐만 아니라 설치 과정 중에 이용자 피해를 발생시키는 악성 행위를 제제하고자한다. o 특히, ActiveX 무단 설치 방식으로 인한 이용자 피해를 최소화하기 위하여 ActiveX 설치 방식 중 동의로 간주하지 않는 것에 대해서 구체적으로 기준에 명시한다. 사례1. 보안 설정에 따른 ActiveX 설치 과정에서 ActiveX 보안 경고 창이 나타나더라도 동의로 간주하지 않음 [ActiveX 설치 방식에서 이용자 동의를 구하지 않는 경우] - 3 -

6 o ActiveX 보안 경고 창은 설치되는 프로그램 자체에서 제공하는 사용자 인터 페이스가 아니라, 인터넷 웹브라우저에서 제공하는 경고 창임으로 이용자에게 해당 경고창만을 보여주고 설치하는 행위는 동의로 간주하지 않는다. 사례2. 이용자의 동의 없이 설치되는 ActiveX 중 예외 사항 o ActiveX 보안 경고 창만을 이용하는 모든 자동 설치 프로그램들을 제재하는 것이 아니라, 은행, 전자정부 및 쇼핑몰 등과 같이 해당 사이트 서비스를 이용하기 위해 사이트 방문때만 실행되는 프로그램은 예외로 한다. o 따라서, ActiveX 보안 경고 창만을 이용하여 자동 설치되는 프로그램들은 해당 웹페이지를 벗어나면 실행되어서는 안된다. [ActiveX 설치 방식에서 보안 경고 창만을 이용한 설치이지만 예외 인 경우] - 4 -

7 각 기준별 스파이웨어 사례 1) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 웹브라우저 등 이용자가 그 용도를 명확하게 인 지하고 동의한 프로그램(이하 정상 프로그램 이라 한다) 또는 시스템의 설정을 변경하는 행위 사례1. ActiveX 설치 방식의 프로그램이 이용자의 동의 없이 또는 설치되는 과정 중에서 시스템 설정을 변경 o ActiveX 설치 방식으로 이용자의 동의 없이 프로그램이 설치되면서 파일, 폴더 생성 및 레지스트리 등록 등의 시스템 설정 변경 행위를 한다. [이용자 동의 없는 ActiveX 설치 예] - 5 -

8 사례2. 불특정 사이트 또는 게시판, 블로그를 통하여 이용자를 속여 설치되거나, 이용자의 동의 없이 ActiveX 등의 형태로 시스템에 등록, 설치 o 특정 게시물에 삽입되어 있으며, 주로 주요검색어 등을 이용하여 클릭을 유도한다. o 웹브라우저 보안 설정이 낮은 이용자의 경우 ActiveX 보안 경고 창도 나 타나지 않는 상황에서 프로그램이 설치된다. [블로그, 게시판, 광고 웹페이지에서 이용자 동의 없는 ActiveX 설치 예] 사례3. 즐겨찾기에 원하지 않는 페이지가 추가되거나 바탕화면 등에 바로가 기가 생성됨 o 사용자에게 유용한 프로그램으로 위장하여 설치를 유도하며, 사용자 동의 없이 바로가기와 즐겨찾기에 추가하고 인터넷 익스플로러 홈페이지를 변경한다. - 특정 웹페이지에 방문하면, 아래와 같은 테스트 인증서를 사용하는 보안경고 창을 출력하고 "최신정보O OOOOO"라는 제목으로 사용자의 설치를 유도 한다

9 [이용자 동의 없는 ActiveX 설치 과정] ActiveX 보안 경고창은 프로그램에 대한 충분한 설명이 불가능하며, 인터넷익스플로러 보안설정에 따라 보안 경고창 자체가 나타나지 않을 수 있기 때문에 설치에 대한 사용자 동의를 얻는 과정으로 볼 수 없으 며, 또한 사용자에게 바로가기가 설치된다는 사실을 제공하지 않는다. - 해당 파일의 오른쪽 마우스를 클릭 한 후 설정 을 선택하거나 인터넷익 스플로러의 도구 메뉴에서 인터넷옵션 설정 개체보기 에서 다 음과 같은 설치여부를 확인할 수 있다. [ActiveX 설치 후에서 웹브라우저 개체로 등록된 예] - 7 -

10 - 사용자 동의 없이 바탕화면과 빠른실행에 해당 사이트의 바로가기를 생성 하고 인터넷 익스플로러의 홈페이지도 변경한다. [시스템 설정을 변경하여 빠른실행으로 등록된 예] - 즐겨찾기에 해당 사이트의 바로가기를 생성하며 즐겨찾기와 바탕화면 등 에 설치된 바로가기를 삭제해도 해당 사이트에 접속할때마다 삭제한 바 로가기가 다시 생성된다. [즐겨찾기에 특정 사이트가 등록된 예] o 유명 포털 사이트의 게시물에 등록하여 해당 게시물을 클릭할 경우 설치 를 유도하게 된다. 설치된 스파이웨어는 바탕화면에 특정 사이트로 연결 하는 정상적인 인터넷 익스플로러와 같은 이름의 단축아이콘을 생성하여 사용자에게 혼란을 초래한다. - 유명 포털 사이트의 카페 등의 게시물에 IFRAME 태그를 사용하여 특정 사이트의 HTML 문서를 게시물에 삽입하도록 한다. [IFRAME으로 설치 유도용 게시물이 삽입된 예] - 8 -

11 - IFRAME 태그를 통해 삽입된 문서에는 또 다른 HTML 문서가 IFRAME 태그를 이용하여 삽입되어 있으며 삽입된 문서에는 ActiveX 보안경고창 을 설치하는 부분이 포함되어 있다. [IFRAME으로 설치 유도용 게시물이 삽입된 예] - 다음과 같은 ActiveX 보안경고창의 설치 여부를 묻는 창이 뜬다. [설치 유도용 게시물에서 나타나는 ActiveX 보안 경고 창] - 설치가 되면 바탕화면에 정상적인 인터넷 익스플로러와 이름이 같은 단축 아이콘을 생성한다. [인터넷 익스플로러를 가장한 바로가기 생성] - 생성된 단축 아이콘은 다음과 같은 특정 사이트로 연결된다

12 [바로가기의 주소가 특정 사이트를 링크함] - 즐겨찾기에도 정상적인 인터넷 익스플로러와 이름이 같으나 실질적으로는 특정 사이트로 이동하는 단축 아이콘이 생성된다. [인터넷 익플로러 이름을 가장한 즐겨찾기 등록] 사례4. 브라우저의 검색 설정을 변경하고 도구 메뉴에 바로가기 항목을 생성함 o 유명 포털 사이트의 카페 게시판을 통해 설치되어 특정사이트로의 접속을

13 유도하며 인터넷익스플로러의 검색 설정등을 변경한다. 생성된 파일은 Microsoft 사의 정상적인 파일처럼 위장하여 사용자에게 혼란을 유도한다. - 유명 포털 사이트의 카페 게시판 등에 사용자에게 호기심을 자극하는 선 정적인 제목의 게시물을 올리고 클릭 시 ActiveX를 통해 설치된다. [유명 포털 사이트 게시판에 게시된 설치 유도용 게시물] - ActiveX를 통해 설치되면 다음과 같은 파일들이 생성된다. 생성된 파일들의 이름이 Microsoft사의 정상적인 파일들의 이름과 유사하여 사용자에게 혼란을 야기할 수 있다. [시스템 파일과 유사한 이름의 파일들이 생성] - msservice.exe 파일이 윈도우의 서비스에 등록되며 시스템 부팅시마다 실행된다

14 [시스템 부팅시 자동으로 실행되는 예] - msservice.exe 파일의 등록 정보에 회사를 Microsoft Corporation으로 위장 하여 사용자에게 마치 Mircosoft 윈도우즈의 정상적인 파일로 신뢰성을 주도록 위장한다. [프로그램 등록 정보를 Microsoft에서 제작한 것처럼 위장] - 시스템 부팅 시 자동으로 실행되도록 다음과 같은 레지스트리를 등록한다. 이때 정상적인 윈도우즈 파일의 파일명과 유사하여 사용자가 정상적인

15 파일로 오인 할 수 있다. [레지스트리 정보를 변경하여 부팅 시 마다 실행되도록 함] - 인터넷 주소창에 검색어를 입력하면 특정 사이트의 검색엔진으로 연결되며 다음과 같이 인터넷익스플로러의 도구 메뉴에 바로가기 메뉴를 생성한다. [웹브라우저의 설정을 변경하여 특정 사이트가 링크된 메뉴 생성] 사례5. 사이드바를 생성하고 주기적으로 광고 팝업창을 띄움 o ActiveX 컨트롤 등을 통해 설치되며 설치된 스파이웨어는 사이드바를 생성 하고 주기적으로 광고 팝업창을 띄워 이용자에게 불편을 초래한다. - 다음과 같은 사이드 바가 생성된다. [웹브라우저의 설정을 변경하여 광고창을 띄우는 사이드 바 생성]

16 - 주기적으로 다음과 같은 광고 팝업창을 띄운다. [주기적으로 나타나는 광고창] 사례6. 툴바를 설치하거나 인터넷 익스플로러 메뉴 등에 추가하며 스파이웨어 제거 프로그램의 탐지를 피함 o 인터넷 게시판, 개인 블로그 등을 통하여 ActiveX 형태로 배포되며 사용자 동의 없이 툴바를 설치한다. - 인터넷 게시판, 개인 블로그 등을 통하여 ActiveX 형태로 배포되며, 제공 되는 내용만으로는 어떤 용도의 프로그램을 설치하는지 알 수 없다. [설치 유도용 게시물에서 나타나는 ActiveX 보안 경고 창] ActiveX 보안 경고창은 프로그램에 대한 충분한 설명이 불가능하며, 인터

17 넷익스플로러 보안설정에 따라서 이 보안 경고창 자체가 나타나지 않을 수 있기 때문에 프로그램 설치의 사용자 동의를 얻는 과정으로 볼 수 없다. - 다음과 같이 광고링크를 포함하는 검색툴바를 설치한다. [ActiveX 설치 후 툴바가 생성된 예] - 툴바를 설치하는 경우 윈도우 탐색기와 인터넷 익스플로러의 도구모음을 확장하여 메뉴 및 도구모음을 추가한다. 주로 성인사이트 방문을 유도하는 방법에 사용되며, 사용자가 스파이웨어에 의하여 추가된 메뉴 또는 도구 모음을 사용하면 원하지 않는 웹 페이지를 방문하게 된다. - 안티바이러스 또는 스파이웨어 제거 프로그램과 같은 보안 프로그램의 탐지 등을 피하기 위해서 다음과 같이 임의의 파일이름을 사용한다. C:\WINNT\system32\gocniuxjhtzowthy\usxyreiemobaflji.dll [백신 탐지를 피하기 위한 임의의 이름으로 폴더 및 파일 생성] 사례7. 브라우저에 툴바를 설치하고 윈도우의 작업관리자와 이름이 같아 사용자에게 마치 정상적인 프로그램처럼 위장함 o 유명 포털 사이트 등의 특정 게시물을 클릭할 경우 ActiveX에 의해 설치 되어 툴바를 생성하며 윈도우의 작업관리자와 이름이 같아 사용자에게

18 마치 정상적인 프로그램처럼 위장한다. - 다음과 같은 ActiveX 컨트롤에 의해 설치된다. [설치 유도용 게시물에서 나타나는 ActiveX 보안 경고 창] - C드라이브의 Program Files 디렉토리에 exxxxxxsi 디렉토리를 생성한 후 다음과 같은 파일들을 생성한다. [프로그램 실행과 관련된 파일들이 생성된 예]

19 - 시스템 부팅시 자동으로 실행되도록 다음과 같은 레지스트리를 등록한다. [부팅 시 자동 실행되도록 레지스트리에 등록] - 실행된 프로세스의 이름이 윈도우의 정상적인 작업관리자 프로세스와 같아 사용자에게 마치 정상적인 프로세스처럼 위장한다. [정상프로그램 프로세스와 같은 이름의 프로세스가 실행됨] 파란색 : 정상적인 작업관리자 프로세스 빨간색 : 작업관리자와 같은 이름으로 위장한 스파이웨어 프로세스 - 스파이웨어가 설치되면 다음과 같은 툴바가 생성된다. [툴바가 생성된 예]

20 - 정상적인 검색 엔진을 통해 검색어를 입력할 경우 설치된 툴바를 통해 브라우저 사이드 바에 함께 나타난다. [툴바에 의하여 사이드 바가 생성된 예] 사례8. 설치여부를 묻는 보안경고창의 아니오 를 클릭해도 다시 보안경고창을 띄우며 웹브라우저의 시작페이지를 변경하고 즐겨찾기, 바탕화면, 시 작메뉴 등에 바로가기 아이콘을 생성함 o 유명 포털 사이트의 카페 게시판 등을 통해 설치되며 특정 사이트를 홍 보하기 위한 목적으로 제작되어 시작페이지를 고정시키고 즐겨찾기, 바탕 화면 등에 특정 사이트의 바로가기 아이콘을 생성한다. - 유명 포털 사이트의 카페에 호기심을 자극하는 제목으로 게시물을 올려 이용자가 클릭할 경우 ActiveX 보안 경고 창을 띄어 설치를 유도하며 HTML 소스에 다음과 같은 ActiveX 관련 소스코드를 약 10여개 이상 연 속하여 작성하여 아니오 를 눌러 설치를 취소할 경우에 설치를 계속해서 유도한다

21 [다량의 ActiveX 링크 유포하는 웹페이지 소스] - ActiveX 보안경고창은 OOO 까페 라는 이름으로 설정하여 사용자는 정 상적인 해당 포털 사이트의 카페와 관련된 설치물로 오해할 수 있다. [다량의 ActiveX 설치 유도용 게시물에서 나타나는 ActiveX 보안 경고 창] 유명 포털사이트의 카페 같은 경우 카페를 이용하기 위해 기본으로 ActiveX 컨트롤을 설치하여야 하므로 사용자는 이와 같은 용도로 혼동 할 수 있다. - C드라이브 윈도우 디렉토리의 Downloaded Program Files 폴더에 다음과 같은 ActiveX 컨트롤 파일이 생성된다

22 [ActiveX 등록 정보] - 설치 된 ActiveX 컨트롤에 의존하는 다음과 같은 파일들이 해당 디렉토리에 생성된다. [ActiveX 관련 파일 정보] - 해당 파일에는 시작페이지 및 레지스트리 등에 등록할 정보를 가지고 있다

23 [ActiveX 관련 파일 세부 정보] - 다음과 같이 바탕화면, 시작메뉴, 즐겨찾기 등에 바로가기 아이콘을 등록 한다. [바탕화면, 시작메뉴 등록 과정] - 바탕화면과 즐겨찾기에 특정 사이트로 바로가기 단축 아이콘이 생성된다. [바탕화면, 시작메뉴 등록 과정] - 시작메뉴에 특정 사이트로 바로가기 단축 아이콘이 생성된다. [바로가기 아이콘 생성]

24 - 인터넷 시작페이지를 특정 사이트의 주소로 변경한다. [웹브라우저 시작 페이지 변경] 사례9. 운영체계의 설정을 변경하여 자신이 탐지 되지 못하도록 백신 프로그 램의 업데이트를 차단 o 사용자 동의 없이 Hosts 파일을 변조하여 보안관련 웹사이트의 접속을 방해하며 인터넷 익스플로러 설정을 변경하고 다른 유해 가능 프로그램을 다운로드하여 설치한다. Hosts 파일이란? IP주소와 호스트 이름을 매핑 시켜주는 파일로서 기본적으로 Windows 는 인터넷 통신을 할 때 DNS보다는 hosts 파일을 먼저 참조하며, hosts 파일에서 원하는 호스트명을 찾는다면 더 이상 DNS에 쿼리(query, 질의)를 하지 않는다. Hosts 파일은 [드라이버 폴더]\etc 폴더 내에 존재한다. - Hosts 파일은 사용자가 요청한 도메인 이름을 DNS 서버에 물어보기 전에 해당 도메인 이름의 주소가 존재하는 경우 DNS 서버에 요청을 취소하고 호스트 파일의 주소로 접속하게 하는 시스템 설정파일로 다음과 같은 경로에 위치하는 텍스트 파일이다. Windows 9x, Me 의 경우 : %시스템디렉토리%\Hosts

25 Windows NT, 2000, XP의 경우 : %시스템디렉토리%\drivers\etc\Hosts - 변조되기 전의 Hosts 파일의 내용은 다음과 같다. [정상적인 Hosts 파일] - 변조된 후의 Hosts 파일의 내용은 다음과 같이 유명 보안 관련 사이트의 주소를 의 로컬호스트 주소로 변경한 것을 알 수 있다. 이 경우 사용자는 보안관련 사이트의 접속이 불가능하고 보안 프로그램의 업데이 트가 불가능하게 된다. [변조된 Hosts 파일]

26 사례10. 시스템 설정(레지스트리)을 변경해 인터넷 익스플로러의 보안설정을 낮게 함 o 인터넷 익스플로러의 보안설정을 변경하여 악의적인 컨텐츠를 포함한 웹 사이트에 접속하는 경우 사용자 동의 없이 유해가능 프로그램이 설치될 수 있다 - 프로그램이 실행되면 인터넷 익스플로러 보안설정 중 인터넷 영역의 보안 수준을 낮게 변경하여 악의 적인 ActiveX 프로그램을 포함한 웹 사이트 방문 시에 별도의 사용자 허가 없이 대부분 컨텐츠의 다운로드 및 실행이 가능하게 한다. - 또한 특정 사이트를 신뢰할 수 있는 사이트 항목에 추가한다. 신뢰할 수 있는 사이트는 사용자가 컴퓨터나 데이터에 손상을 입히지 않고 파일을 다운로드 하거나 실행할 수 있다고 확신할 수 있는 사이트이며, 이 사이 트에 대한 기본 보안 수준은 낮음으로 설정된다. - 실행되고 난 후 인터넷 옵션의 설정 항목이 다음과 같이 변경된 것을 볼 수 있다. [웹브라우저 보안 설정이 낮게 변경]

27 - 이 경우 서명이 안 되거나 안전하지 않는 것으로 표시된 ActiveX 컨트롤 들도 설치가 가능하며 악의적인 코드를 포함하는 웹 사이트에 방문하는 것만으로도 다수의 스파이웨어와 같은 유해가능 프로그램이 설치될 수 있다. 사례11. dll 파일을 주요 프로세스에 삽입하여 자신의 디렉토리를 숨김 o 인터넷 익스플로러 업데이트 프로그램으로 위장하여 설치된 스파이웨어 는 정상적인 프로세스에 악의적인 dll 파일을 삽입하여 자신이 탐지 되지 못하도록 자신의 디렉토리를 숨긴다. - 스파이웨어에 의해 생성된 특정 파일은 C드라이브의 윈도우 디렉토리 안에 디렉토리를 생성한 후 다음과 같은 파일들을 생성한다. [시스템 폴더에 특정 파일 생성] - OOOO.dll 파일은 윈도우에서 사용하는 주요 프로세스들에 삽입되어 스파이웨어가 생성한 폴더를 숨긴다

28 [특정 파일이 삽입된 프로세스 리스트] - explorer.exe 에 삽입된 OOOO.dll 에 의해 윈도우즈 탐색기에서 해당 폴더가 보이지 않게 된다. [삽입된 파일에 의하여 탐색기에서 특정 디렉토리가 보이지 않음] dll 삽입으로 인해 eoo 디렉토리가 보이지 않게 됨 - dll 삽입이 되지 않은 다른 프로그램을 통해 eoo 디렉토리의 존재를 확인할 수 있다

29 [정상적인 프로그램의 경우 감춰진 폴더가 보임] - eoo 디렉토리안에 다음과 같은 파일들이 생성된 것을 확인 할 수 있다. [감춰진 폴더에 존재하는 파일들] - 설치된 스파이웨어는 프로그램 추가/제거 메뉴에 존재하지 않아 스파이 웨어의 삭제가 용이하지 않다. [시스템 설정을 변경하여 삭제하기 위한 메뉴가 없는 경우]

30 사례12. 네트워크 환경 설정을 변경하여 기본 DNS 서버의 주소가 변경됨 o 사용자의 DNS 서버를 변경하여 악성 사이트로의 접근을 가능하게 한다. - 악성코드에 감염되면 아래와 같이 DNS가 변경된다. [감염 전] [감염 후] - 위와 같이 기본 DNS 서버 설정이 비정상적으로 변경됨으로서 네트워크 성능 저하 및 특정 사이트 접속 차단 또는 악성 사이트로 접속 될 수 있다. 사례13. 웹 브라우저의 검색설정을 변경하여 사용자가 의도하지 않은 특정 사이트로 이동하는 행위 o 레지스트리 BHO 영역에 등록되어 사용자가 원치 않는 사이트로 이동한다. [BHO 영역에 등록된 스파이웨어]

31 BHO(Browser Helper Objects) 란? 특정 페이지로 접속하였을 때 다른 페이지로 연결하거나 특정 사이트의 접속을 감시하여 이를 외부로 유출시키는 동작을 주로 하며, 최근 스파 이웨어나 애드웨어를 동작시키기 위한 방법으로 많이 사용된다. - 감염 후 사용자가 의도한 사이트(ex: 이동 시 아래와 같은 사이트로 강제 접속된다. [특정 웹사이트로 이동한 모습] 사례14. 스파이웨어에 의해 인터넷 시작페이지가 변경되어 고정 o 설치 후 시작페이지를 변경할 수 없도록 만든다. [고정된 시작페이지] - 고정된 시작페이지는 사용자가 변경할 수 없도록 인터넷 옵션-[현재 페이지],

32 [기본페이지], [빈 페이지]가 비활성화된다. [수정이 불가능하도록 비활성화 된 탭들] 사례15. 시스템 주요 파일 및 자주 사용되는 어플리케이션 파일을 악성코드로 바꿔치기 o Userinit.exe 은 사용자가 로그인 할 때, Winlogon 이 실행되는 프로그램을 기술하는 윈도우 운영시스템의 핵심 프로세스이다. 네트워크 연결, 윈도우 쉘의 시작과 같은 부팅에 필요한 순서를 관리하며 또한, Userinit.exe 은 컴 퓨터를 안정적이고 안전하게 운영하는데 중요한 역할을 한다. - 일반적으로 Winlogon 은 로그온 스크립트를 실행시키고 네트워크를 재 접속하는 Userinit.exe을 실행한 후 윈도우 사용자 인터페이스의 Explorer.exe를 시작한다. 이와 같은 부분을 악용하여 UserInit.exe 파일을 악성코드로 교체한다. 교체 된 파일은 Downloader 로 동작하여, 시스템 부팅 시 마다 악성코드가 다운로드 된다. 참고로, 두 파일의 실제 크기는 같으나, HEX 값은 아래와 같이 다르게 나타난다. (붉은색으로 나타나는 영역이 다른 부분)

33 [원본 UserInit.exe 와 교체 된 파일의 HEX 값 비교]

34 2) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 정상 프로그램 또는 시스템의 운영을 방해, 중지 또는 삭제하는 행위 사례1. 자사의 프로그램을 악성 프로그램으로 분류하여 탐지하는 정상적인 스파이웨어 제거 프로그램을 삭제함 o 특정 사이트에서 배포되고 있는 팝업광고로 스파이웨어 제거 프로그램의 실행을 방해한다. - 윈도우 시스템디렉토리에 "filesystem" 하위 폴더를 생성하고 여러개의 파일을 설치한다. - 설치된 파일 중 특정 프로그램은 윈도우 시작프로그램 레지스트리 항목 중에서 일부 스파이웨어 제거 프로그램의 레지스트리 정보를 삭제하여, 시스템 시작 시 해당 스파이웨어 제거 프로그램이 자동으로 실행하지 못 하도록 한다. - 다음 그림은 레지스트리 모니터링 프로그램을 이용한 스파이웨어 제거 프로그램의 시작프로그램 레지스트리를 삭제하는 모습이다. [스파이웨어 제거 프로그램 시작 레지스트리 삭제] 사례2. 사용자 컴퓨터에 설치되어 있는 방화벽과 백신 프로그램을 강제 종료 시킴

35 o 윈도우디렉토리에 특정 파일을 생성하여 알려진 백신 또는 방화벽에서 사용하는 프로세스와 서비스들을 강제 종료한다. - 윈도우 폴더에 WinProtect.exe 파일을 생성한다. 윈도우디렉토리는 시스템마다 다를 수 있으며 보통 윈도우 95/98/ME/XP는 C:\Windows, 윈도우 NT/2000은 C:\WINNT 폴더이다. - 레지스트리에 값을 추가하여 윈도우 시작 시 자동으로 실행한다. - 안티바이러스, 스파이웨어 제거 프로그램과 같은 보안 프로그램의 탐지를 피하기 위하여 잘 알려진 다수의 백신과 개인방화벽의 프로그램의 프로 세스와 서비스를 강제 종료한다. 사례3. 윈도우 정상 프로그램의 실행을 방해함 o 광고목적으로 인터넷 익스플로러의 시작 페이지를 특정 웹사이트로 설정 하고, 사용자가 레지스트리 편집기를 실행할 수 없도록 시스템 설정을 변 경한다. - 윈도우 시스템디렉토리에 internet.exe 이름으로 설치되며, 시작프로그램 레지스트리에 등록하여 윈도우 시작 시 자동 실행되도록 한다. - 광고목적으로 인터넷 익스플로러의 시작 페이지를 특정 웹페이지로 변경 한다. - 사용자가 레지스트리 편집기를 실행할 수 없도록 다음과 같이 레지스트리를 등록하여 시스템 설정을 변경한다. HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/ \Policies \System 에 "DisableRegistryTools" = 0x (1) - 이 경우 레지스트리 편집기를 실행하면,

36 [레지스트리 편집기를 실행] - 다음과 같은 메시지가 나타나고 레지스트리 편집기가 실행되지 않는다. [레지스트리 편집기를 실행을 방해] 사례4. 경쟁사의 프로그램 삭제, 정상적인 프로그램의 정상작동을 방해함 o 유명 포털 사이트의 카페 게시판의 ActiveX 컨트롤을 통해 설치되는 등 다양한 감염 경로가 존재하며 설치된 스파이웨어는 경쟁사의 프로그램을 삭제하며 정상적인 안티 스파이웨어 프로그램이 자신을 삭제하지 못하도록 보호하는 기능이 내장되어 있으며 이로 인해 정상적인 프로그램이 작동하는 것을 방해한다. - 유명 포털 사이트의 카페 게시판에 호기심을 자극하는 제목으로 글을 올린 후 해당 게시물을 클릭 할 경우 스파이웨어를 설치하는 ActiveX 보안경 고창을 띄운다. [ActiveX 보안 경고 창만을 이용한 설치]

37 - 다음과 같이 HTML 소스에 ActiveX 를 설치하는 부분을 다수 등록하여 설치 시 아니오 를 선택하여 설치를 취소하여도 계속해서 ActiveX 컨트 롤 창이 뜨도록 유도한다. (계속해서 뜨는 ActiveX 컨트롤 창으로 인해 사용자가 예 를 누르도록 유도함) [ActiveX 대량 유포] - 프로그램이 설치되면 특정 파일이 경쟁사의 파일 및 레지스트리 정보를 검색하여 존재 여부를 확인한 후 사용자의 동의 없이 해당 정보를 삭제한다. [정상프로그램의 파일, 레지스트리 정보 검색 및 삭제] - 이용자가 동의하여 사용하고 있는 정상 프로그램의 동작이 방해받게 되어 일반 사용자들의 불편을 초래한다. [정상프로그램의 운영 방해 사례]

38 사례5. 스파이웨어에 감염 시 작업관리자를 무력화 시키고, 시작 버튼을 이동 시켜 운영을 방해한다. o 스파이웨어의 프로세서가 메모리에서 쉽게 삭제되지 않도록 작업관리자를 비활성화 시킨다. [작업관리자가 비활성화 된 모습] o 시작버튼을 이동시켜 이용자들이 시스템을 사용하는 것을 방해한다. [시작 포인터의 이동]

39 사례6. 이용자 동의 없는 설치를 유도하며, 모든.exe파일이 악성코드를 통해 실행되도록 레지스트리를 변경 o 확장자가 exe인 파일을 실행시킬 때 악성코드를 통해 실행되도록 레지스트리를 다음과 같이 변경한다. [exe파일 실행경로에 악성코드가 삽입] o 해당 스파이웨어만 삭제하고 exe파일들을 실행시킬 경우, 정상적으로 실행되지 않고 다음의 창이 나타난다. [악성코드를 찾지 못하여 연결 프로그램 창이 뜸] o 감염되면 아래와 같은 광고목적의 팝업 창을 띄우며, 허위 안티 스파이웨어의 설치를 유도한다

40 [허위 안티스파이웨어 설치 유도 창]

41 3) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 정상 프로그램 또는 시스템의 설치를 방해하는 행위 사례1. 성인 사이트에서 광고를 목적으로 제작되어 자신의 프로그램을 스파 이웨어로 진단 제거하는 스파이웨어 제거 프로그램의 설치를 방해 o 성인 사이트에서 광고를 목적으로 제작되었으며 자신의 프로그램을 스파이 웨어로 진단하고 제거하는 스파이웨어 제거 프로그램의 설치와 실행을 방해하고 스파이웨어 제거 프로그램의 사이트 접속을 차단한다. - ActiveX 컨트롤을 통해 설치되며 유명 포털 사이트와 관련된 것으로 위장 하여 설치 사용자에게 마치 정상적인 ActiveX 컨트롤로 위장하여 설치를 유도한다. [유명 포털사의 ActiveX를 위장하여 설치] - 윈도우 시작시 자동으로 실행되도록 레지스트링 등록하며 다음과 같은 성인 광고 팝업창을 주기적으로 띄운다. [성인광고 팝업창]

42 - C드라이브의 윈도우 시스템 폴더 (C:\WINDOWS\system)에 파일을 생성 한다. [시스템 폴더에 파일 생성] - 생성된 파일의 내부에는 자신을 스파이웨어로 탐지 하고 제거하는 스파이 웨어 제거 프로그램의 설치를 막기 위해 사용된 다음과 같은 코드를 확인 할 수 있다. [자신을 탐지하는 스파이웨어 제거 프로그램의 설치를 막도록 제작됨] - 자신을 스파이웨어로 진단하는 스파이웨어 제거 프로그램의 설치와 실행을 방해하고 스파이웨어 제거 프로그램을 제작한 사이트로의 접속을 차단하며 레지스트리에 등록하여 윈도우 시작 시 마다 자동 실행된다. 사례2. RootKit에 의해 특정 이름의 파일 생성 불가 o 웹브라우저에서 키워드 검색 및 URL 표시줄의 키워드를 Hooking 하여,

43 특정 사이트로의 이동을 유도하는 프로그램이지만 특정 프로그램의 설치 를 방해하는 기능을 속이고 설치된다. [정상 프로그램인 것처럼 설치] - 해당 프로그램은 Rootkit을 이용하여 정상 프로그램 설치 시 필요한 파일들이 생성되지 못하도록 방해한다. [정상프로그램의 파일이 생성되지 못하도록 설정] [특정 문자를 포함한 파일명 생성을 방해하는 RootKit]

44 4) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 정상 프로그램 외의 프로그램을 추가적으로 설치 하게 하는 행위 사례1. 동영상 구동 프로그램이 설치되는 것처럼 위장하여 다른 용도의 프로 그램 설치 o 사용자에게 동영상을 보기 위해 필요한 프로그램으로 용도를 속여 설치를 유도하여 백그라운드로 특정 프로그램을 다운로드하고 설치한다. - 인터넷 게시판 등을 통하여 ActiveX 프로그램의 형태로 배포되며 게시물을 클릭하면 호기심을 자극하는 동영상과 함께 동영상을 보기 위해 필요한 프로그램으로 용도를 속여 설치를 유도한다. 설치된 프로그램은 백그라 운드로 동작하여 사용자 동의 없이 특정 프로그램을 다운로드하고 설치 하게 된다. [동영상 구동 프로그램인 것 처럼 유포] - 다운로드가 완료되면 특정 프로그램이 설치되며 이러한 설치여부를 사용자 에게 알리지 않는다. [이용자가 알지 못하는 추가 프로그램이 설치됨]

45 사례2. 성인사이트 방문 시 특정 성인사이트로 접속하는 프로그램을 다운로드 하여 설치 o 외국의 다수의 성인사이트에서 배포하며 특정 성인사이트에 접속하는 Dialer를 설치하고 실행한다. - 설치되면 Program Files 폴더에 하위폴더를 생성하고, 6자리 임의의 숫자 로 구성된 이름의 실행파일을 설치한다. - 바탕화면과 시작메뉴, 빠른실행 영역에 성인컨텐츠를 연상시키는 바로가기를 작성하고 실행을 유도하며 실행된 후에는 종료버튼이 존재하나 버튼을 눌러도 종료되지 않고 작업관리자를 이용하여 강제로 종료시켜야 한다. [특정 성인사이트로 연결하는 프로그램이 설치됨] - 프로그램이 실행되면 국가 선택을 요구하는 대화상자를 출력한다. [결제를 유도하는 프로그램이 추가 설치됨] - Dialer는 특정 사이트에 전화 접속을 유도하여 사용자 모르게 요금이 부과되게 하는 악의적인 목적으로 만들어진 프로그램으로 주로 성인 사이트나 유료 서비스에 접속하기도 한다

46 - 다이얼러의 설치가 완료되면, 아래 그림과 같은 프로그램이 실행되고 컨텐츠 이용을 위한 결제를 유도한다 [결제를 유도 창] 사례3. 음악 스트리밍 서비스를 제공하는 사이트에서 음악을 듣기 위해 필요한 프로그램 설치 시 다른 프로그램을 함께 설치함 o 음악 스트리밍 서비스를 제공하는 사이트에서 음악을 듣기 위해 필요한 프로그램 설치와 함께 이용자의 동의 없이 인터넷 방문 사이트 정보 등 을 수집하는 프로그램도 함께 설치된다. - 특정 사이트에서 음악듣기를 누르면 음악을 듣기 위해 필요한 다음과 같은 ActiveX 설치 여부를 묻는 창이 뜬다. [음악 듣기 프로그램을 가장한 ActiveX]

47 - ActiveX가 설치되면 C드라이브의 윈도우 디렉토리(WINNT 또는 WINDOWS) 안의 system32 폴더에 다음과 같은 파일들이 생성된다. [음악 듣기 프로그램 외에 사용자 정보 수집 프로그램이 추가 설치됨] 파란색 박스 : 정상적으로 음악 스트리밍 서비스를 제공하기 위한 파일 빨간색 박스 : 음악 스트리밍 서비스를 제공하기 위한 파일 이외에 사 용자의 정보를 수집하기 위한 파일이 함께 생성되며 파일명 또한 윈 도우에서 필요한 파일인 것처럼 명명되어 있다. - 추가적으로 설치된 파일은 사용자가 인터넷 익스플로러를 통해 검색 또는 방문한 사이트의 주소 정보를 특정 사이트로 전송한다. - 또 다른 파일은 해당 파일을 실행시키고 파일이 없을 경우 특정 주소로부터 다운로드 하며 항상 최신버전으로 업데이트 하는 기능을 수행한다. 사례4. 특정 웹사이트 접속 시 다수의 스파이웨어가 추가 설치됨 o 특정 웹사이트에서 배포되는 ActiveX 설치 시 다수의 스파이웨어에 감염 된다

48 [ActiveX 설치 유도] [ActiveX 보안 경고 창만을 이용한 설치] - ActiveX가 설치되면 특정 파일이 다운로드 되어 실행되고 실행된 파일이 또 다른 파일을 다운로드하여 실행하는 기능이 수행되면서 수많은 파일들이 생성되어 다수의 스파이웨어가 설치된다

49 [ActiveX가 설치되면서 다량의 추가 프로그램들이 설치됨] - 시스템 부팅 시 자동으로 스파이웨어들이 실행되도록 다음과 같은 레지 스트리를 등록한다

50 [부팅 시 자동 실행되도록 레지스트리 등록] 사례5. 사용자에게 불안 심리를 조장하여, 다운로드를 유도 o HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\ Notify 레지스트리 영역에 라이브러리 파일을 등록하고, 주기적으로 허위 경고 메시지를 출력한다. [사용자의 불안 심리를 조장하는 허위 경고 메시지] - 해당 메시지의 [확인] 버튼 클릭 시, 특정 프로세스에 의해 시스템에 감염 되었다는 허위 결과를 보여주며, ActiveX 방식으로 추가 프로그램 설치된다. 보안설정이 낮은 경우 ActiveX 보안 경고 창도 나타나지 않는 상황에서 설치됨 [다운로드 실행창]

51 사례6. 이용자의 동의 없이 설치되면서 추가적으로 여러 개의 프로그램을 묶음 형태로 배포 o 이용자의 동의 없이 설치되면서 추가적으로 설치되는 프로그램을 인터넷 으로 다운로드 받아서 설치하는 것이 아니라, 처음부터 묶음 형태로 같이 포함하여 배포한다. [묶음 형태로 여러 개의 프로그램 배포] o 프로그램이 설치되면 이용자도 모르는 사이에 여러 개의 프로그램이 설치되어버리는 피해가 발생한다. 사례7. 이용자 동의를 구하고 설치되는 프로그램에 끼워 넣기 식으로 추가 설 치되면서 이용자 동의 없이 설치 o 이용자가 동의하여 설치하는 프로그램에 끼워 넣기 식으로 추가 프로그 램을 설치하는 경우에 이용자가 동의하는 과정에 추가적으로 설치되는 프로그램에 대한 설명이 없다면 이는 이용자를 속여 설치되는 행위로 볼 수 있다. o 또한, 추가적으로 설치되는 프로그램에 대한 정보가 이용자가 인지하지 못할 정도의 사용자 인터페이스를 제공한다면 이는 이용자를 속이는 행

52 위로 간주 될 수 있다. - 동영상 플레이어가 이용자의 동의를 구하고 설치되면서 업데이트를 가장 하여 여러 개의 프로그램을 배포하는 경우에 이용자가 추가적으로 설치 되는 프로그램에 대해 명시적으로 인지를 하지 못하고 설치되는 피해가 발생한다. [업데이트를 가장하여 추가적으로 프로그램 배포]

53 5) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 이용자가 프로그램을 제거하거나 종료시켜도 당해 프로그램(당해 프로그램의 변종도 포함)이 제거되거나 종료되지 않는 행위 사례1. 등록된 시스템 정보(레지스트리)를 삭제해도 계속해서 다시 살아나 삭제가 불가능며 프로그램 삭제 방법을 제공하지 않음 o 프로그램이 설치되면 인터넷익스플로러의 시작페이지가 고정되며, 삭제 방법이 제공되지 않고 변경이 불가능하다. [시작페이지가 고정됨] - 윈도우 서비스로 동작하는 프로세스가 1초마다 레지스트리를 작성하므로 수동으로 제거가 불가능하다. 정상적인 레지스트리 키 이름의 일부를 변 경하여 사용하기 때문에 찾아내기가 어렵고 사용자가 수동으로 제거하는 경우에도 다시 생성되므로 사실상 수동 제거가 불가능하다

54 [윈도우 서비스로 동작] 사례2. 두개의 프로세스가 같이 동작하면서 하나의 프로세스를 죽이게 되면 다른 프로세스가 다시 실행시키는 방법으로 두 프로세스를 동시에 종료 시키지 않으면 종료가 불가능하고 삭제 방법을 제공하지 않음 o 툴바를 설치하며 툴바를 이용하여 검색 시 특정 검색어에 대하여 광고 팝업을 노출하고 시스템 성능을 저하시키며 두 개의 프로그램이 서로 종료를 감시하여 어느 한 쪽이 강제로 종료되는 경우 다시 실행시킨다. - 백그라운드에서 사용자 모르게 실행되는 두 개의 프로세스는 윈도우 "작업관리자"(Ctrl+Alt+Delete)에서 확인이 가능하지만 어느 한 프로세스를 강제로 종료시키면 다른 프로세스가 다시 실행시키기 때문에 작업관리자에 의한 강제 종료가 불가능하며 프로그램 삭제 방법도 제공하지 않는다. [삭제하지 못하도록 상호 보완하는 프로세스 ]

55 - 이 경우 프로세스를 종료하기 위하여 프로세스의 종속관계를 알 수 있는 프로세스 관리 유틸리티를 이용하여 강제 종료가 가능하다. 사례3. 바탕화면에 생성된 단축 아이콘을 삭제하여도 계속하여 생성됨 o 특정 웹사이트 접속 시 브라우저의 취약점을 이용하여 스파이웨어가 설치되며 바탕화면에 단축 아이콘을 생성한다. 생성된 단축 아이콘은 삭제하여도 함께 설치된 프로세스에 의해 계속하여 주기적으로 생성된다. - 바탕화면에 다음과 같은 단축 아이콘이 생성된다. [아이콘을 삭제해도 계속 생성되는 예] - 바탕화면에 생성된 단축 아이콘을 제거하여도 rundll32.exe가 계속해서 다시 생성하며 삭제 방법을 제공하지 않는다

56 [악의적인 프로세스에 의하여 아이콘이 계속 생성됨] 정상적인 프로세스와 이름이 같은 rundll32.exe 은 스파이웨어에 의해 설치된 악의적인 프로세스이다. 정상적인 프로세스와 이름이 같아 사 용자는 마치 정상적인 프로세스가 실행되고 있는 것처럼 착각할 수 있다. 사례4. 인터넷 익스플로러의 기본 주소창을 강제로 변경하며, 삭제방법이 제공 되지 않음 o 프로그램을 삭제하는 방법을 제공하지 않고 임의적으로 삭제를 하기 힘들게 하기 위해 일반적으로 설치되는 [프로그램 폴더]가 아닌 다른 곳에 설치된다. - 툴바로 이용되기 위해 다음과 같은 레지스트리를 등록한다. [툴바로 등록된 스파이웨어]

57 - 파일을 찾아 수동으로 삭제하기 힘들게 하기 위해 일반적인 프로그램 설치 경로를 이용하지 않는다. [일반적인 프로그램과 다른 곳에 파일 설치] 사례5. 바탕화면의 바로가기를 재부팅시마다 반복해서 생성 o 바탕화면의 바로가기를 삭제하여도 부팅 시 마다 반복해서 생성된다. - 바탕화면에 다음의 아이콘을 생성한다. [바탕화면 아이콘] - 바탕화면의 아이콘을 제거하여도 시작프로그램에 등록되어있는 배치파일이 다시 바탕화면에 생성한다. [배치파일의 내용]

58 - 각 파일은 숨김 속성으로 되어있어, 일반적으로 찾기 힘들다. [숨김속성으로 등록되어있는 파일] 사례6. 프로세스가 Hidden 모드(숨김 모드)로 동작하여 종료가 불가능 o Hidden Process로 동작하여 동작 상태를 인지하지 못하며, 종료가 불가능 하다. - Windows 정상파일의 이름과 동일하여 자신을 위장한다. - 아래의 작업관리자에서는 정상적인 프로세스들만 확인할 수 있다

59 [동작중인 전체 프로세스] - Hidden Process를 확인할 수 있는 툴들을 이용하여 살펴보면 아래와 같은 PID를 가지고 동작하는 프로세스를 확인 할 수 있다. [Hidden 모드로 동작하는 프로세스] - 정상적인 프로세스의 이름으로 위장되어, 다른 악성코드를 다운받아 온다. - 다운받아오는 경로는 아래와 같이 ini파일에 하드코딩 되어있다. [하드 코딩되어있는 URL]

60 사례7. 자신의 복사본을 따로 등록해두어 삭제 후 재부팅시 재설치 o 설치 후 자신의 설치 프로그램을 다른 곳에 백업해 둔 후, 삭제되더라도 재부팅 시 재 설치되도록 한다. - 설치 후 악성코드를 자동으로 검색하며, 허위 과장된 로그를 보여준다. [허위 과장된 로그화면] - 설치 후 윈도우 시작 시 실행되게끔 레지스트리에 등록한다. [레지스트리에 등록된 화면] - 프로그램 삭제 시 정상적으로 삭제되었다는 메시지를 출력하지만, 레지스트리를 살펴보면, 설치 프로그램이 재부팅 시 시작되게끔 등록되어 있다

61 [삭제 후 레지스트리 정보] - 위에 등록된 파일들이 실행되면, 삭제되었던 스파이웨어가 재 설치된다

62 6) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 키보드 입력 내용, 화면 표시 내용 또는 시스템 정보를 수집, 전송하는 행위 사례1. 컴퓨터를 시작할 때 마다 자동실행 되고 키로그 정보를 주기적으로 특정 주소고 메일을 보냄 o 특정 사이트 게시판의 윈도우즈 보안 업데이트 파일로 위장하며 설치할 경우 키로그 프로그램이 동작하여 사용자가 입력한 키보드 내용이 특정 주소의 메일로 전송된다. - 게시판의 윈도우즈 보안 업데이트 프로그램으로 위장한 키로그 파일을 사용자가 보안 업데이트파일인 줄 알고 설치를 하게 된다. [이용자 속여 설치 유도] - 설치가 완료되면 마치 정상적인 윈도우즈 보안 업데이트 파일이 성공적으로 설치된 것 같은 메시지 창을 띄운다. [정상프로그램이 설치된 것 처럼 위장] - 다운로드받은 파일을 실행하면 iexplorer.exe라는 인터넷 익스플로러와 이름이 같은 키로그 프로그램이 실행된다

63 [정상 프로그램과 같은 프로세스 이름으로 위장] 정상적인 프로그램과 이름이 같기 때문에 사용자가 정상적인 파일로 오해하게 된다. - 시스템 부팅시 자동으로 실행되도록 다음과 같은 레지스트리를 등록한다. [부팅 시 자동 실행 등록] - 키로그 프로그램은 30분 간격으로 사용자가 입력한 키보드 내용의 로그 파일을 특정 주소의 메일로 전송한다. [일정 시간 간격으로 정보 전송] - 키로그 프로그램은 로깅된 로그파일을 첨부파일로 하는 다음과 같은 형식의 이메일을 전송한다

64 [키보드 입력 정보 메일로 전송] - 메일의 첨부파일을 통해 전송되는 로그파일은 암호화 되어있으며 해당 키로그 프로그램을 통해서만 내용을 확인 할 수 있다. 해당 키로그 프로 그램을 통해 로그 파일을 열어보면 다음과 같은 사용자가 입력한 키보드 내용이 담겨 있음을 알 수 있다. [키보드 입력 내용]

65 사례2. 화면의 내용을 연속적으로 캡쳐하여 특정 FTP로 전송 o 공유 사이트나 P2P를 통해 정상 응용 프로그램과 함께 설치되며 특정 파일 실행 시 연속적으로 15개의 ScreenShot을 저장하고, 특정 FTP로 파일을 모두 전송한다. - 다음의 두 개의 파일로 존재한다. [설치된 파일] - 감염 후 WINTNT폴더를 생성하며, S******.exe파일이 동작하며 주기적으로 15장의 ScreenShot을 찍는다 [스파이웨어 동작 모습] - 15장의 ScreenShot이 저장되면 아래의 창을 띄우고, 특정 FTP로 파일을 전송한다

66 [스파이웨어 동작 모습] [ScreenShot 파일을 전송하는 FTP] 사례3. 사용자의 개인정보 등을 메일로 전송 o 감염 시 사용자의 개인정보가 해커로 추정되는 특정 메일로 전송된다. 또한 이는 남미를 타켓으로 제작된 것으로 보인다. - 감염 시 패킷을 확인할 수 있는 툴로 살펴보면 아래와 같이 외부로 패킷을 보내는 것을 확인할 수 있다

67 [외부로 패킷 전송] - 외부 전송 패킷들을 분석해보면, 아래와 같이 ESMTP 프로토콜을 이용하여 mx.google.com 사이트에 접속 후 정보를 전송함을 알 수 있다. [외부 전송 패킷 내용]

68 사례4. 툴바를 이용한 검색어 수집 o Internet Explorer 주소표시줄 아래에 툴바를 생성하며, 사용자의 검색어를 수집/저장한다. - 다음과 같이 툴바를 생성한다. [툴바] - 툴바를 이용한 검색어는 스파이웨어가 설치된 폴더 아래에 search파일에 저 장된다. 아래는 search와 find를 검색 후 저장된 모습이다. [검색어 저장화면]

69 사례5. 레지스트리 정보를 검색하여 특정 정보를 전송 o 이용자 동의 없이 설치되어 이용자 PC에 설치된 프로그램들의 정보를 검색하여 몰래 빼내는 행위를 한다. [레지스트리 정보 검색] - 게임 프로그램의 CD 키 값을 빼내는 등의 악성행위를 한다

70 관련 법률 정보통신망 이용촉진 및 정보보호 등에 관한 법률 o 48조 (정보통신망 침해행위 등의 금지) 1누구든지 정당한 접근권한 없이 또는 허용된 접근권한을 초과하여 정보통신망에 침입하여서는 아니된다. 2누구든지 정당한 사유없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손 멸실 변경 위조 또는 그 운용을 방해할 수 있는 프로그램(이하 "악성프로그램"이라 한다)을 전달 또는 유포하여서는 아니된다. 3누구든지 정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호 또는 데이터를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보 통신망에 장애를 발생하게 하여서는 아니된다. o 제71조 (벌칙) 다음 각 호의 어느 하나에 해당하는 자는 5년 이하의 징역 또는 5천만원 이하의 벌금에 처한다.<개정 , > 1. 제24조 제24조의2제1항 및 제2항 또는 제26조제3항(제67조의 규정에 따 라 준용되는 경우를 포함한다)의 규정을 위반하여 개인정보를 이용하거 나 제3자에게 제공한 자 및 그 사정을 알고 영리 또는 부정한 목적으로 개인정보를 제공받은 자 2. 삭제 < > 3. 제28조의2(제67조의 규정에 따라 준용되는 경우를 포함한다)의 규정을 위반하여 이용자의 개인정보를 훼손 침해 또는 누설한 자 4. 제48조제2항의 규정을 위반하여 악성프로그램을 전달 또는 유포한 자 5. 제48조제3항의 규정을 위반하여 정보통신망에 장애를 발생하게 한 자 6. 제49조의 규정을 위반하여 타인의 정보를 훼손하거나 타인의 비밀을 침 해 도용 또는 누설한 자 전자상거래 등에서의 소비자보호에 관한 법률 o 제21조 (금지행위) 1전자상거래를 행하는 사업자 또는 통신판매업자는 다 음 각호의 1에 해당하는 행위를 하여서는 아니된다. <개정 >

71 1. 허위 또는 과장된 사실을 알리거나 기만적 방법을 사용하여 소비자를 유인 또는 거래하거나 청약철회등 또는 계약의 해지를 방해하는 행위 2. 청약철회등을 방해할 목적으로 주소 전화번호 인터넷도메인 이름 등을 변경 또는 폐지하는 행위 3. 분쟁이나 불만처리에 필요한 인력 또는 설비의 부족을 상당기간 방치하여 소비자에게 피해를 주는 행위 4. 소비자의 청약이 없음에도 불구하고 일방적으로 재화등을 공급하고 그 대금을 청구하거나 재화등의 대금만을 청구하는 행위 5. 소비자가 재화를 구매하거나 용역을 제공받을 의사가 없음을 밝혔음에도 불구하고 전화, 모사전송, 컴퓨터통신 등을 통하여 재화를 구매하거나 용역을 제공받도록 강요하는 행위 6. 본인의 허락을 받지 아니하거나 허락 받은 범위를 넘어 소비자에 관한 정보를 이용하는 행위. 다만, 다음 각목의 1에 해당하는 경우를 제외한다. o 제32조 (시정조치 등) 1공정거래위원회는 사업자가 다음 각호의 1에 해당 하는 행위를 하거나 이 법의 규정에 의한 의무를 이행하지 아니하는 경우 해당 사업자에 대하여 그 시정을 위한 조치를 명할 수 있다. <개정 > 1. 제5조제2항 및 제3항, 제6조제1항, 제7조, 제8조제1항 제3항 내지 제5항, 제9조, 제10조, 제11조, 제12조제1항 내지 제3항, 제13조제1항 내지 제3 항 및 제5항, 제14조, 제15조, 제17조제1항 내지 제3항 및 제5항, 제18조, 제19조제1항, 제20조, 제22조제1항, 제23조제2항, 제24조제1항 제2항 제5 항 내지 제9항, 제24조의2제2항, 제27조제2항 및 제4항, 제29조제1항 및 제2항의 규정에 위반하는 행위 2. 제21조제1항 각호에 해당하는 행위 o 제34조 (과징금) 1공정거래위원회는 제32조제2항의 시정조치에도 불구하 고 이 법 위반행위가 반복되거나 시정조치만으로는 소비자피해의 방지가 곤란하다고 판단되는 경우에는 제32조제4항의 규정에 따른 영업의 전부 또는 일부의 정지에 갈음하여 해당사업자에 대하여 대통령령이 정하는 위 반행위관련 매출액을 초과하지 아니하는 범위안에서 과징금을 부과할 수 있다. 이 경우 관련 매출액이 없거나 산정할 수 없는 경우 등에는 5천만원 을 초과하지 아니하는 범위안에서 이를 부과할 수 있다. <개정 >

72 o 제45조 (과태료) 1다음 각호의 1에 해당하는 자는 1천만원 이하의 과태료 에처한다. <개정 > 1. 제8조제4항의 규정에 따른 결제수단의 발행자로서 제24조제1항 단서의 규정에 위반하여 소비자피해보상보험계약등을 체결하지 아니한 자 2. 제21조제1항제1호 내지 제5호의 1의 규정에 해당하는 행위를 한 자 약관의 규제에 관한 법률 o 제3조 (약관의 작성 및 설명의무 등) 1사업자는 고객이 약관의 내용을 쉽게 알 수 있도록 한글 및 표준화 체계화된 용어를 사용하고, 약관의 중요한 내용을 부호 문자 색채 등으로 명확하게 표시하여 약관을 작성하여야 한다. 2사업자는 계약체결에 있어서 고객에게 약관의 내용을 계약의 종류에 따라 일반적으로 예상되는 방법으로 명시하고, 고객이 요구할 때에는 당해 약 관의 사본을 고객에게 교부하여 이를 알 수 있도록 하여야 한다. 다만, 다른 법률에 따라 행정관청의 인가를 받은 약관으로서 거래의 신속을 위 하여 필요하다고 인정되어 대통령령으로 정하는 약관에 대하여는 그러하 지 아니하다. 3사업자는 약관에 정하여져 있는 중요한 내용을 고객이 이해할 수 있도록 설명하여야 한다. 다만, 계약의 성질상 설명이 현저하게 곤란한 경우에는 그러하지 아니하다. o 제17조 (불공정약관조항의 사용금지) 사업자는 제6조 내지 제14조의 규정에 해당하는 불공정한 약관조항(이하 "불공정약관조항"이라 한다)을 계약의 내용으로 하여서는 아니된다. o 제17조의2 (시정조치) 1공정거래위원회는 사업자가 제17조의 규정을 위반 한 경우에는 사업자에게 당해 약관조항의 삭제 수정 등 시정에 필요한 조 치를 권고할 수 있다. 2공정거래위원회는 제17조의 규정을 위반한 사업자가 다음 각호의 1에 해당하는 경우에는 사업자에게 당해 약관조항의 삭제 수정 등 시정에 필 요한 조치를 명할 수 있다. o 제32조 (벌칙) 제17조의2제2항의 규정에 의한 명령에 위반한 자는 2년이하의

73 징역 또는 1억원이하의 벌금에 처한다. <개정 > o 제34조 (과태료) 1다음 각호의 1에 해당하는 자는 5천만원 이하의 과태료 에 처한다. <개정 > 1. 제19조의2제8항의 규정을 위반한 자 2. 제20조의 규정에 의한 조사를 거부 방해 또는 기피한 자 2다음 각호의 1에 해당하는 자는 500만원 이하의 과태료에 처한다. <개정 , > 1. 제3조제2항 또는 제3항을 위반한 자

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

볼륨 조절 아이콘 표시하기 만일 알림 영역에 볼륨 조절 아이콘이 표시되지 않았다면 아래의 방법을 따라합니다. 1> [시작] - [제어판] - [사운드 및 오디오 장치] 아이콘을 더블 클릭합니다. 2) [사운드 및 오디오 장치 등록 정보] 대화상자에서 [볼륨] 탭을 클릭

볼륨 조절 아이콘 표시하기 만일 알림 영역에 볼륨 조절 아이콘이 표시되지 않았다면 아래의 방법을 따라합니다. 1> [시작] - [제어판] - [사운드 및 오디오 장치] 아이콘을 더블 클릭합니다. 2) [사운드 및 오디오 장치 등록 정보] 대화상자에서 [볼륨] 탭을 클릭 사운드 문제해결 1. 볼륨 조절 관련 문제가 발생했을 때 음악은 재생이 되는데 소리가 들리지 않는 경우가 있습니다. 이때는 먼저 스피커 연결 부위가 잘 연 결되었는지, 볼륨 조정은 올바르게 되었는지 확인해야 합니다. 1) 스피커 확인 및 볼륨 조절하기 1> 컴퓨터 본체 뒷면에 스피커로 연결되는 부분에 올바르게 잭이 꽂혀 있고, 꽉 끼워져 있는지 확인합 니다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 VirtualBox를 사용하기 위해서는 일단 https://www.virtualbox.org/wiki/downloads 사이트에서 윈도우용 버추얼박스 설치화일을 다운로드 해야합니다. Ubuntu를 사용하기 위해서는 Ubuntu 디스크 이미지 화일을 다운로드

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성

Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성 Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성 목 차 schoolbox Elecboard 언어가 영어로 변경 되었습니다. schoolbox Elecboard에서 터치가 안 됩니다. schoolbox 버그 아닌가요? 전자칠판에 판서 할 경우 터치하는 부분과 판서되는 위치가 다릅니다. schoolbox

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - 한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기

More information

B2B 매뉴얼

B2B 매뉴얼 오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가

지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가 수업주제 경찰 출동! (버튼, LED, 버저 사용하기) 9 / 12 차시 수업의 주제와 목표 본 수업에서는 이전 차시에 배웠던 블록들의 기능을 복합적으로 활용한다. 스위치 기능을 가진 버튼을 활용하여 LED와 버저를 동시에 작동시키도록 한다. 각 블록들을 함께 사용하는 프로젝트를 통해 각각의 기능을 익히고 보다 다양한 활용 방법을 구상할 수 있다. 교수 학습

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Untitled-3

Untitled-3 제품 구성물 iptime NAS-Ⅱ e 를 구입해 주셔서 감사합니다!!! 제품 구성물 및 보증서 제품을 개봉하신 후 제품 구성물 및 보증서에 따라 제품 내용을 확인하여 주시기 바랍니다. (본 설명서) 설치 가이드 iptime NAS 유틸리티 프로그램을 설치하고 제품 사용을 위한 NAS의 설정을 시스템 설정 마법사로 진행합니다. NAS 사용하기 로컬 네트워크

More information

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

온라인등록용 메뉴얼

온라인등록용 메뉴얼 WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

<4F B8A620C0CCBFEBC7D120C8B8B7CE20C0DBBCBAC0C720B1E2C3CA2E687770>

<4F B8A620C0CCBFEBC7D120C8B8B7CE20C0DBBCBAC0C720B1E2C3CA2E687770> Orcad 9.2 capture CIS(Component Information System) 을이용한회로도작성의기초 한국해양대학교지능로봇및자동화실험실 1. 시작 모든프로그램 Orcad Family Release 9.2 Capture CIS 를선택하여프로그램을실행시킨다. 2. New Project를선택하여프로젝트생성윈도우를띄우고나서, 오른쪽의그림예시와같이프로젝트명과디렉토리를설정해준다.

More information

슬라이드 1

슬라이드 1 고객의 불편을 모바일과 웹을 통해 실시간으로 해결하는 모바일 영상 기반 A/S 시스템 매뉴얼 (AnySupport Video) Contents 1. 애니서포트 비디오 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹과 모바일을 통해 실시간으로 해결 1. 애니서포트 비디오 소개 fdfsfds 고객과 기업이 모두 만족하는

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

Microsoft PowerPoint - XUSB_제품메뉴얼_140206 XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스

More information

게임 기획서 표준양식 연구보고서

게임 기획서 표준양식 연구보고서 ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

41호-소비자문제연구(최종추가수정0507).hwp

41호-소비자문제연구(최종추가수정0507).hwp 소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

사용하기 전에 2

사용하기 전에 2 SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43

More information

인쇄하기, 내보내기, 이메일로 문서 보내기

인쇄하기, 내보내기, 이메일로 문서 보내기 저작권 이 문서의 저작권은 본 페이지의 저자 단락에 나열된 기고자들에게 있습니다.(Copyright 2005-2010) GNU General Public License 3 이후 버전, 또는 Creative Commons Attribution License 3.0 이후 버전에 근거하여 배포 및 변경할 수 있습니다. 이 문서에 있는 모든 상표권은 법적 소유자가

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

13.3多语言说明书 cdr

13.3多语言说明书 cdr Graphic Pen Display Artist 13.3 Manual Windows 10,8,7 and Vista Mac 10.8 or above Please contact us with any questions www.xp-pen.com XP-Pen Ar tist 13.3 사용자 메뉴얼 내용 I. 아티스트 13.3... 2 a. 시스템 요구 사항... 2

More information

슬라이드 1

슬라이드 1 TortoiseSVN 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 Tortoise SVN (http://tortoisesvn.net) 라이선스 GNU GPL v2.0 소개 Subversion 를통해서소스버전관리를할수있게하는클라이언트도구 특징 Windows Explorer 에서곧바로 Subversion 를사용하여버전컨트롤가능

More information

윈도 모바일 6.1을 OS로 사용하는 스마트폰(옴니아2 등)에서의 Tcl/Tk의 사용

윈도 모바일 6.1을 OS로 사용하는 스마트폰(옴니아2 등)에서의 Tcl/Tk의 사용 일, 12/27/2009-18:11 bonkora 첨부 파일 1.png [1] 2.png [2] 3.png [3] 4.png [4] 5.png [5] 6.png [6] 7.png [7] 8.png [8] 9.png [9] 10.png [10] 11.png [11] study4etcl.zip [12] 파일 크기 11.91 KB 19.69 KB 21.67 KB

More information

슬라이드 1

슬라이드 1 강의 저장 프로그램 EPLUS 7.9 사용 설명서 컴버스테크 이-플러스(E-PLUS) v7.9 소개 이-플러스(E-PLUS) v7.9 프로그램은 판서 및 강의 저장 등 강의에 필요한 다양한 기능을 가지고 있는 소프트웨어입니다. 어떠한 판서 도구를 사용하더라도 부드러운 판서 인식이 가능하며 사용자가 필요한 기능만을 지정하여 활용 할 수 있는 사용자 지정 기능을

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

Web Scraper in 30 Minutes 강철

Web Scraper in 30 Minutes 강철 Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표

More information

PDF_Compass_32호-v3.pdf

PDF_Compass_32호-v3.pdf Design Compass는 특허청의 디자인맵 웹사이트에서 제공하는 디자인, 브랜드, 기술, 지식재산권에 관한 다양한 콘텐츠를 디자이너들의 입맛에 맞게 엮은 격월간 디자인 지식재산권 웹진입니다. * Design Compass는 저작이용이 허락된 서울서체(서울시)와 나눔글꼴(NHN)을 사용하여 제작되었습니다. 2 4 5 6 7 9 10 11 편집 / 디자인맵

More information

소식지수정본-1

소식지수정본-1 2010. 7 통권2호 2 CONTENTS Korea Oceanographic & Hydrographic Association 2010. 7 2010년 한마음 워크숍 개최 원장님께서 손수 명찰을 달아주시면서 직원들과 더욱 친숙하게~~ 워크숍 시작! 친근하고 정감있는 말씀으로 직원들과 소통하며 격려하여 주시는 원장님... 제12차 SNPWG 회의에 참석 _ 전자항해서지

More information

슬라이드 1

슬라이드 1 01 Internet Explorer 기본설정 1. 임시파일, 쿠키삭제방법 - 1. Internet Explorer [ 도구 ] > [ 인터넷옵션 ] > [ 일반 ] - 2. [ 검색기록 ] > [ 삭제 ] - 3. [ 임시인터넷파일 ], [ 쿠키 ] 체크후나머지체크해제한후에삭제버튼클릭 기록에체크시호환성보기설정초기화되오니, 반드시체크해제한후에삭제바랍니다. 01

More information

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103 USBSAFE+ 사용자 메뉴얼 고객지원 USBsafe+ 사용 중 궁금한 사항이 있으시면 먼저 이 사용설명서를 참고하시기 바 랍니다. 그 밖에 의문사항은 다음과 같이 E-메일, 인터넷홈페이지, 전화, 팩스를 이용하시기 바랍니다. 본 소개 자료는 인쇄 본 제공을 목적으로 제작되었습니다. 때문에 모니터 상으로 보시기에 다소 불편하실 수도 있으므로 가능하면 인쇄 후

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Microsoft PowerPoint - USB다운로더PC연결.pptx

Microsoft PowerPoint - USB다운로더PC연결.pptx [ USB Driver 설치 및 SkyRobo 전송 방법 ] 작성일자 : 2013.01.31 - 목 차 - < USB Driver 설치 및 SkyRobo 전송 방법 > 1. USB Driver 설치 방법 2. PC에 USB 포트 연결하기 3. Port 설정 확인 방법 4. SkyRobo 프로그램 설치 / 실행하기 5. SkyRobo 프로그램 메뉴설명 6. SkyRobo

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리 #HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

- 2 - 결혼생활 유지에 중대한 지장을 초래하는 정신질환 병력과 최근 10년간 금고 이상의 범죄경력을 포함하고, 신상정보(상대방 언어 번역본 포함)의 내용을 보존토록 하는 등 현행법의 운영상 나타나는 일부 미비점을 개선 보완함으로써 국제결혼중개업체의 건전한 영업을 유

- 2 - 결혼생활 유지에 중대한 지장을 초래하는 정신질환 병력과 최근 10년간 금고 이상의 범죄경력을 포함하고, 신상정보(상대방 언어 번역본 포함)의 내용을 보존토록 하는 등 현행법의 운영상 나타나는 일부 미비점을 개선 보완함으로써 국제결혼중개업체의 건전한 영업을 유 결혼중개업의 관리에 관한 법률 일부개정법률안 (한선교의원 대표발의) 의 안 번 호 9899 발의연월일 : 2010. 11. 15. 발 의 자 : 한선교 손범규 이인기 유성엽 이애주 이한성 안홍준 김태원 안형환 정갑윤 의원(10인) 제안이유 최근 국제결혼의 상당수가 국제결혼중개업체를 통해 이루어지고 있 으나, 일부 국제결혼중개업자가 이윤만을 추구하기 위하여 사실과

More information

Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0

Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0 Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : 2013.11 Version 1.0 Table of Contents 1 개요... 1 1.1 윈도우업데이트를통한 Internet Explorer 11 자동배포... 1 1.2 자동배포적용대상... 1 1.3 자동배포방지... 1 2 Blocker Toolkit 배치파일을통한자동배포방지...

More information

05 Agent 수동 업데이트 및 바이러스 검사 명령 실행

05 Agent 수동 업데이트 및  바이러스 검사 명령 실행 AhnLab Safe Transaction FAQ 설치가되지않는경우 1. Fasoo DRM 이설치되어있는지확인합니다. 1. [ 시작 ]-[ 제어판 ] Fasoo DRM 이설치되어있는지확인합니다. 2. Fasoo DRM으로시작하는프로그램이있다면삭제합니다. 3. AhnLab Safe Transaction 다시설치후아이콘이나타나는지확인합니다. 2. 바이러스체이서가설치되어있는경우.

More information

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사 IDIS Mobile Android 사용설명서 Powered by 사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사양 및 버전에 따라 일부

More information