KR101244649B1 - 파밍 방어 방법 - Google Patents

파밍 방어 방법 Download PDF

Info

Publication number
KR101244649B1
KR101244649B1 KR1020120104687A KR20120104687A KR101244649B1 KR 101244649 B1 KR101244649 B1 KR 101244649B1 KR 1020120104687 A KR1020120104687 A KR 1020120104687A KR 20120104687 A KR20120104687 A KR 20120104687A KR 101244649 B1 KR101244649 B1 KR 101244649B1
Authority
KR
South Korea
Prior art keywords
pharming
module
service provider
web browser
server
Prior art date
Application number
KR1020120104687A
Other languages
English (en)
Inventor
김선종
송형근
Original Assignee
이니텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이니텍(주) filed Critical 이니텍(주)
Priority to KR1020120104687A priority Critical patent/KR101244649B1/ko
Application granted granted Critical
Publication of KR101244649B1 publication Critical patent/KR101244649B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에 의한 파밍 방지 방법은, 웹 브라우저 모듈과 파밍 방어 모듈이 설치되어 있는 사용자 단말기와, 상기 사용자 단말기로부터의 접속 요청에 대응하여 상기 웹 브라우저 모듈을 통해 서비스를 제공하는 서비스 제공자 서버를 포함하는 환경에서 상기 사용자 단말기에 의해 수행되며, 상기 방법은 (1) 웹 브라우저 모듈이 서비스 제공자 서버로의 접속 요청을 수신하는 제1 단계와, (2) 상기 웹 브라우저 모듈이 상기 접속 요청을 처리하는 제2 단계와, (3) 상기 파밍 방어 모듈이, 상기 접속 요청의 처리 과정에서 사용되는 모든 함수와 모듈에 대해서 무결성 검사를 수행하는 제3-1 단계와, (4) 상기 접속 요청된 서비스 제공자 서버에 대해 변환된 IP 주소가 상기 파밍 방어 모듈에 정의되어 있는 IP 주소와 일치하는지 여부를 판단하는 제3-2 단계와, (5) 상기 제3-1 단계에서 무결성이 확인되고 상기 제3-2 단계에서 변환된 IP 주소와 정의되어 있는 IP 주소가 일치하는 경우에만 상기 웹 브라우저 모듈이 상기 접속 요청을 받은 서비스 제공자 서버에 접속하는 제4 단계를 포함한다.

Description

파밍 방어 방법{Method for Defending Pharming Attack}
본 발명은 파밍(pharming) 공격에 대한 방어 방법에 관한 것이다.
파밍 공격(Pharming Attack)은 피싱 공격의 일종으로서, 사용자가 주의를 기울이면 어느 정도 예방이 가능한 전형적인 피싱 공격과 달리 사용자가 주의를 기울이더라도 인지하기가 매우 어렵다.
파밍 공격은 사용자의 단말기(PC 등) 또는 네트워크에 악성 코드를 구동시켜서 DNS를 변조하는 공격으로서, 사용자가 웹 브라우저 접속창에 정상적인 사이트 주소를 입력해서 접속하더라도 사용자가 접속하고자 한 정상적인 사이트가 아니라 DNS 변조를 통해서 미리 결정되어 있는 피싱 사이트로 접속하게 된다. 그러나 사용자가 웹 브라우저를 통해서 실제로 보는 사이트는 정상적인 사이트와 동일한 것으로 보이기 때문에, 금융 거래 등을 위해서 입력해야 하는 아이디나 패스워드를 의심없이 입력하게 되고, 파밍 공격자는 사용자의 아이디/패스워드 등 중요한 개인 정보를 가로채어 범죄에 사용할 수 있게 된다.
이러한 파밍 공격을 막기 위한 백신 프로그램이 개발되어 이용되고 있지만, 백신 프로그램은 이미 알려진 파밍 프로그램을 찾아서 지우는 역할만 수행하기 때문에 새로 생겨나는 다양한 파밍 프로그램에 대응하기에는 적절하지 않다.
파밍 공격을 방지하기 위한 방법의 일례로서 한국특허 제0904311호에 개시된 방법이 있다. 이 방법은, 신뢰된 사이트들로 구성된 트러스트 DNS 센터를 구성하고, 사용자 단말기에 설치된 파밍 방지 플러그인 프로그램이 접속하려는 사이트의 IP 주소와 트러스트 DNS 센터에 기록되어 있는 IP 주소를 비교하거나 또는 은닉 정보를 대비하여 파밍 사이트를 판별하고 파밍 사이트로 판별되면 이를 경고하는 방법이다.
사용자가 웹 브라우저를 통해서 소정의 사이트에 접속하여 사이트가 전달한 내용을 웹 브라우저에 표시하는 과정은 도 3과 같은 과정을 거친다. 사용자가 웹 브라우저 주소창에 접속하고자 하는 사이트의 URL을 입력하면(300), URL 정보는 브라우저 확장으로 전달된다.(310) 이 URL 정보는 브라우저 필터로 전달되고(320), 브라우저 필터는 URL 정보에서 Host(Domain) 정보를 추출한다.(330) 브라우저는 추출된 Host(Domain) 정보를 이용하여 IP로 변환하는데(340), 이 변환된 IP와 포트(Port)에 해당하는 웹 서버로 TCP/IP 접속을 브라우저가 시도한다.(350) 접속에 성공하면 웹 브라우저는 HTTP Request를 생성하여 접속되어 있는 웹 서버로 전송한다.(360) 다음으로 웹 브라우저는 웹 서버로부터 HTTP Response를 수신하고(370), 수신한 HTTP Response로부터 Body(HTML)를 추출하여(380) 웹 브라우저의 DOM에 HTML을 출력한다.(390)
종래 기술에 의한 파밍 판별은, 단계(340)에서 이루어진다. 즉 파밍 공격 코드가 단계(340)에서 변환되는 IP 주소를 변조하게 되는데, 이렇게 변조된 IP 주소와 이미 트러스트 DNS 센터에 기록되어 있는 IP 주소가 다른지 여부를 판단하고 다르다면 이를 파밍 공격으로 판별하게 된다.
그러나 파밍 공격 악성 코드가 단계(330)에서 추출하는 Host(Domain) 정보를 파밍 사이트 정보로 변조하거나, 단계(350)에서의 접속 과정을 해킹하는 경우라면 종래 기술에 의한 방법으로는 파밍 공격을 막을 수 없는 문제점이 있다.
본 발명은, 이러한 종래 기술의 문제점을 해결함으로써 더 완벽하게 파밍 공격을 방지할 수 있는 파밍 방지 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한 파밍 방지 방법은, 웹 브라우저 모듈과 파밍 방어 모듈이 설치되어 있는 사용자 단말기와, 상기 사용자 단말기로부터의 접속 요청에 대응하여 상기 웹 브라우저 모듈을 통해 서비스를 제공하는 서비스 제공자 서버를 포함하는 환경에서 상기 사용자 단말기에 의해 수행되며, 상기 방법은 (1) 웹 브라우저 모듈이 서비스 제공자 서버로의 접속 요청을 수신하는 제1 단계와, (2) 상기 웹 브라우저 모듈이 상기 접속 요청을 처리하는 제2 단계와, (3) 상기 파밍 방어 모듈이, 상기 접속 요청의 처리 과정에서 사용되는 모든 함수와 모듈에 대해서 무결성 검사를 수행하는 제3-1 단계와, (4) 상기 접속 요청된 서비스 제공자 서버에 대해 변환된 IP 주소가 상기 파밍 방어 모듈에 정의되어 있는 IP 주소와 일치하는지 여부를 판단하는 제3-2 단계와, (5) 상기 제3-1 단계에서 무결성이 확인되고 상기 제3-2 단계에서 변환된 IP 주소와 정의되어 있는 IP 주소가 일치하는 경우에만 상기 웹 브라우저 모듈이 상기 접속 요청을 받은 서비스 제공자 서버에 접속하는 제4 단계를 포함한다.
상기 웹 브라우저 모듈이 자동 구성 스크립트 또는 프록시 서버 설정으로 인한 간접 통신으로 설정되어 있는 경우에는, 상기 제3-2 단계와 상기 제4 단계를 수행하지 않고, 상기 파밍 방어 모듈이 상기 접속 요청되는 서비스 제공자 서버와 서버 인증을 수행하는 제5 단계와, 상기 제3-1 단계에서 무결성이 확인되고 상기 제5 단계에서 서버 인증에 성공한 경우에만 접속을 허용하는 제6 단계를 더 포함할 수 있다.
상기 서버 인증은, 상기 파밍 방어 모듈이 소정의 랜덤값을 상기 서비스 제공자 서버로 전송하는 제5-1 단계와, 상기 서비스 제공자 서버로부터 상기 랜덤값을 전자서명한 값과 인증서를 상기 파밍 방어 모듈이 수신하여 인증을 수행하는 제5-2 단계를 포함한다.
본 발명에 의하면, 접속하려는 도메인을 IP 변환하는 단계에서 변조하는 파밍 공격 뿐만 아니라 그 전후 과정에서의 파밍 공격도 감지하여 방어할 수 있으며, 나아가 프록시 서버를 통한 접속이나 자동 구성 스크립트로 설정된 경우에 있어서의 파밍 공격도 방어할 수 있으므로, 종래 기술에 의한 파밍 방어(감지) 방법이 막지 못하는 파밍 공격까지도 확실하게 방어할 수 있는 효과가 제공된다.
도 1은 본 발명에 의한 파밍 보안 모듈이 설치되는 과정을 도시한 도면.
도 2는 본 발명에 의한 파밍 보안 모듈의 구성도.
도 3은 웹 브라우저에 의한 사이트 접속 과정을 도시한 도면.
도 4는 본 발명에 의한 파밍 방지 방법의 흐름도.
이하에서는 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 설명하기로 한다.
도 1에는 본 발명에 의한 파밍 방어 방법을 수행하는 파밍 보안 모듈(50)이 설치되는 과정이 도시되어 있다.
사용자 단말기(10)는 사용자가 웹 브라우저 모듈을 통해 소정의 사이트의 웹 서버에 접속하기 위한 단말기를 의미하며, PC, 스마트폰, 스마트패드 등 웹 서버에 접속할 수 있는 장치를 망라하며 특정 장치로 제한되는 것으로 해석되지 않는다. 본 명세서에서 "모듈"이라 함은 범용적인 하드웨어와 그 기능을 수행하는 소프트웨어의 논리적 결합을 의미한다.
서비스 제공자 서버(20)는 사용자가 사용자 단말기(10)를 통해 접속하는 웹 서버로서, 서비스 제공자가 제공하는 소정의 서비스를 웹 브라우저를 통해서 제공하는 서버이며, 본 발명에 의한 파밍 방어 방법이 적용되는 서버를 의미한다. 서비스 제공자 서버(20)는 예를 들어 은행의 인터넷 뱅킹 서비스를 제공하는 서버가 될 수 있다.
파밍 보안 관리 서버(30)는 본 발명에 의한 파밍 방어 방법을 수행하는 파밍 보안 모듈(50; 도 2 참조)을 업데이트하고 관리하는 주체의 서버를 의미한다.
사용자가 사용자 단말기(10)에 설치된 웹 브라우저 모듈을 통해서 서비스 제공자 서버(20)로의 접속을 요청하면(100), 서비스 제공자 서버(20)는 파밍 보안 모듈(50)을 사용자 단말기(10)로 다운로드한다.(110) 사용자는 다운로드한 파밍 보안 모듈(50)을 사용자 단말기(10)에 설치한다. 설치된 파밍 보안 모듈(50)은 주기적으로 또는 부정기적으로 파밍 보안 관리 서버(30)에 파밍 보안 모듈(50)의 업데이트를 요청하며(130), 파밍 보안 관리 서버(30)는 그 요청에 응답하여 파밍 보안 모듈을 업데이트한다.(140) 사용자는 사용자 단말기(10)에 업데이트 내역을 설치한다.(150)
파밍 보안 모듈(50)은 사용자 단말기(10)에 설치된 후에는 상시 구동되는 것이 바람직하며, 별도의 데몬(demon) 또는 특정 프로세스에 의해서 구동되는 라이브러리(예를 들어 dll) 형태를 취할 수 있다. 그리고 파밍 보안 모듈(50)은 웹 브라우저에 플러그인 형태로 되거나 또는 독립된 별도의 프로그램으로 구성되어도 무방하다.
도 2에는 본 발명에 의한 파밍 방어 방법을 수행하는 파밍 보안 모듈(50)의 구조가 도시되어 있다.
도 2에 도시되어 있는 바와 같이, 본 발명에 의한 파밍 보안 모듈(50)은 화이트 리스트 관리 모듈(51)과, 관리 모듈(52)과, 보호 모듈(53)과, DNS 변조 체크 모듈(54)과, 사이트 인증 모듈(55)과, 사이트 변조 알람 모듈(56)과, 무결성 검사 모듈(57)을 포함한다.
화이트 리스트 관리 모듈(51)은, 파밍 보안 관리 서버(30)로부터 주기적 또는 부정기적으로 다운로드(업데이트)받은 화이트 리스트를 관리하는 모듈로서, DNS 변조 체크 모듈(54)에서 접근할 수 있도록 메모리에 화이트 리스트를 로드하는 역할을 수행한다. 화이트 리스트에는 본 발명에 의한 파밍 방어 방법이 적용되기 위한 서비스 제공자 서버(20)의 목록 및 그와 관련된 정보가 기록되며, 유효기간, 서비스 제공자 사이트의 사이트 인증 URL, 해당 사이트의 IP주소 등이 포함될 수 있다. 화이트 리스트 관리 모듈(51)이 파밍 보안 관리 서버(30)로부터 업데이트할 때에는 위/변조 검증 절차를 거치는 것이 바람직하다.
관리 모듈(52)은, 파밍 보안 모듈(50)이 화이트 리스트를 업데이트할 때에 함께 구동하며, 새로운 버전의 파밍 보안 모듈(50) 있으면 이를 다운로드(업데이트)받아서 위/변조 체크 후에 파밍 보안 모듈(50)을 업데이트한다.
보호 모듈(53)은, 파밍 보안 모듈(50)이 위/변조되거나 무력화되는 것을 차단하는 역할을 수행한다.
DNS 변조 체크 모듈(54)은, 웹 브라우저 프로세스가 감지될 때에 구동하며, 화이트 리스트에 정의되어 있는 도메인을 사용자가 접속하려 하는 경우에, 단계(340; 도 3 참조)에서 변환된 IP가 화이트 리스트에 정의되어 있는 IP가 아닌 경우에 이를 파밍 공격으로 판단하고 사이트 변조 알람 모듈(56)에 그 내용을 전달한다.
사이트 인증 모듈(55)은, DNS 변조 체크 모듈(54)의 보조 수단으로 사용되며, 웹 브라우저 모듈의 통신 설정에 "자동 구성 스크립트" 또는 "프록시 서버"가 설정된 경우에 이를 판단하고 사이트 인증을 수행하는 역할을 수행한다.
사이트 변조 알람 모듈(56)은, DNS 변조 체크 모듈(54) 또는 사이트 인증 모듈(55)로부터 전달된 내용을 출력하여 사용자가 볼 수 있도록 하는 기능을 수행하는데, 파밍된 사이트에 접속하려는 경우에만 그 내용을 출력하는 것이 바람직하다.
무결성 검사 모듈(57)은, 사용자가 화이트 리스트에 기록되어 있는 보호 대상 사이트에 접속하려고 시도하여 서비스 제공자 서버(20)에 HTTP Request를 전송하기까지 전과정 즉 도 3에 도시된 단계(300)에서 단계(360)까지에 사용되는 모든 함수와 모듈이 위/변조되거나 API 후킹이 되지 않았는지를 검사한다. 무결성 검사 도중에 위/변조, 후킹 사실이 확인되면 사이트 변조 알람 모듈(56)에 그 내용을 전달하여 사용자에게 출력할 수 있게 한다.
다음으로 본 발명에 의한 파밍 방어 방법에 대해서 설명하기로 한다. 무결성 검사는 전과정에 걸쳐서 이루어지기 때문에 도 4의 흐름도에는 별도로 표시되지 않았다.
사용자가 사용자 단말기(10)의 웹 브라우저 모듈에 서비스 제공자 서버의 URL을 입력하여 접속을 요청하면(400), 웹 브라우저 모듈의 통신이 직접 통신인지 여부를 판단한다.(405) 이것은 웹 브라우저 통신 설정에 프록시 서버 또는 자동 구성 스크립트가 있는지 여부를 판단함으로써 수행된다.
직접 통신, 즉 프록시나 자동 구성 스크립트가 웹 브라우저 모듈의 통신 설정에 없는 경우에는 단계(410)으로 이행하여 화이트 리스트에 정의된 도메인인지 여부를 판단한다.(410) 화이트 리스트에 정의된 도메인이 아니라면 본 발명에 의한 파밍 방어 방법이 적용되는 대상 도메인이 아닌 것으로 판단하여 접속을 허용한다.(420)
접속하려는 도메인이 화이트 리스트에 정의된 도메인인 경우에는 해당 도메인을 대상으로 IP 변환을 수행한다.(340) 이 변환된 IP를 이용하여 DNS 변조 체크 모듈(54)에 의한 DNS 변조 체크 절차(440)가 수행된다.
DNS 변조 체크 결과 변환된 IP가 화이트 리스트에 존재하는 IP인 경우 즉 단계(440)에서 변조가 아닌 것으로 판단되면 단계(420)로 이행하여 접속을 허용하며, 변환된 IP가 화이트 리스트에 존재하지 않는 IP인 경우에는 변조인 것으로 판단하여 즉 파밍 사이트인 것으로 판단하여 접속을 차단하고 경고메시지를 출력한다.(460)
한편, 단계(405)에서 직접 통신이 아닌 간접 통신인 것으로 판단되면, 즉 프록시 또는 자동 구성 스크립트가 웹 브라우저 모듈의 통신 설정에 있는 경우에는, 전술한 IP 일치 여부 판단 과정 등을 거치지 않고, 단계(470)로 이행하여 사이트 인증 절차를 수행한다. 사이트 인증은 SSL Handshaking을 통한 인증, 챌린지-리스펀스(Challenge-Response) 방식 등의 인증 방법을 사용할 수 있다. 챌린지-리스펀스 방식의 경우, 파밍 보안 모듈(50)이 서비스 제공자 서버(20)와 인증을 수행한다. 서비스 제공자 서버(20)에는 인증 모듈이 탑재되어 있다.
그리고 서비스 제공자 서버의 인증 URL은 화이트 리스트에 정의되어 있다.
사이트 인증 과정에서는, 파밍 보안 모듈(50)이 랜덤값(Nonce)을 생성하여 인증 URL에 전달하면 서비스 제공자 서버(20)가 상기 랜덤값을 전자서명하여 인증서와 함께 파밍 보안 모듈(50)로 전달한다. 이 때 인증서는 서버 인증을 위해 도메인 서버 인증서를 사용하는 것이 바람직하다. 서명 알고리즘은 RSA 또는 ECC(ECDSA)를 사용할 수 있으며, 이러한 알고리즘은 이미 널리 알려진 기술이므로 자세한 설명은 생략하기로 한다.
프록시 서버(도시되지 않음) 등이 악성 코드에 감염되어 있는 등 파밍 공격의 대상이 되어 있는 경우라면, 사용자가 접속을 하고자 하는 사이트의 IP 주소가 변조되어 있고, 그런 경우라면 화이트 리스트에 정의되어 있는 해당 사이트의 인증 서버와의 인증이 실패하므로 파밍 공격을 차단할 수 있다.
이상 첨부 도면을 참조하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 사용자 단말기
20: 서비스 제공자 서버
30: 파밍 보안 관리 서버
50: 파밍 보안 모듈

Claims (3)

  1. 웹 브라우저 모듈과 파밍 방어 모듈이 설치되어 있는 사용자 단말기와, 상기 사용자 단말기로부터의 접속 요청에 대응하여 상기 웹 브라우저 모듈을 통해 서비스를 제공하는 서비스 제공자 서버를 포함하는 환경에서 상기 사용자 단말기에 의해 수행되는 파밍 방지 방법에 있어서, 상기 파밍 방지 방법은,
    웹 브라우저 모듈이 서비스 제공자 서버로의 접속 요청을 수신하는 제1 단계와,
    상기 웹 브라우저 모듈이 상기 접속 요청을 처리하는 제2 단계와,
    상기 파밍 방어 모듈이, 상기 접속 요청의 처리 과정에서 사용되는 모든 함수와 모듈에 대해서 무결성 검사를 수행하는 제3-1 단계와,
    상기 접속 요청된 서비스 제공자 서버에 대해 변환된 IP 주소가 상기 파밍 방어 모듈에 정의되어 있는 IP 주소와 일치하는지 여부를 판단하는 제3-2 단계와,
    상기 제3-1 단계에서 무결성이 확인되고 상기 제3-2 단계에서 변환된 IP 주소와 정의되어 있는 IP 주소가 일치하는 경우에만 상기 웹 브라우저 모듈이 상기 접속 요청을 받은 서비스 제공자 서버에 접속하는 제4 단계를 포함하는,
    파밍 방지 방법.
  2. 청구항 1에 있어서,
    상기 웹 브라우저 모듈이 자동 구성 스크립트 또는 프록시 서버 설정으로 인한 간접 통신으로 설정되어 있는 경우에는, 상기 제3-2 단계와 상기 제4 단계를 수행하지 않고, 상기 파밍 방어 모듈이 상기 접속 요청되는 서비스 제공자 서버와 서버 인증을 수행하는 제5 단계와,
    상기 제3-1 단계에서 무결성이 확인되고 상기 제5 단계에서 서버 인증에 성공한 경우에만 접속을 허용하는 제6 단계를 더 포함하는,
    파밍 방지 방법.
  3. 청구항 2에 있어서,
    상기 서버 인증은,
    상기 파밍 방어 모듈이 소정의 랜덤값을 상기 서비스 제공자 서버로 전송하는 제5-1 단계와,
    상기 서비스 제공자 서버로부터 상기 랜덤값을 전자서명한 값과 인증서를 상기 파밍 방어 모듈이 수신하여 인증을 수행하는 제5-2 단계를 포함하는,
    파밍 방지 방법.
KR1020120104687A 2012-09-20 2012-09-20 파밍 방어 방법 KR101244649B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120104687A KR101244649B1 (ko) 2012-09-20 2012-09-20 파밍 방어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120104687A KR101244649B1 (ko) 2012-09-20 2012-09-20 파밍 방어 방법

Publications (1)

Publication Number Publication Date
KR101244649B1 true KR101244649B1 (ko) 2013-03-18

Family

ID=48182060

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120104687A KR101244649B1 (ko) 2012-09-20 2012-09-20 파밍 방어 방법

Country Status (1)

Country Link
KR (1) KR101244649B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180051806A (ko) * 2016-11-09 2018-05-17 한국정보보호시스템(주) 도메인 네임 시스템 화이트리스트 데이터베이스를 이용한 파밍 공격 차단 시스템 및 그 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100985049B1 (ko) * 2008-05-19 2010-10-04 주식회사 안철수연구소 파밍감지 시스템 및 이를 제어하는 방법
US8195816B2 (en) * 2005-09-30 2012-06-05 Trend Micro Incorporated Security management device, communication system, and access control method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195816B2 (en) * 2005-09-30 2012-06-05 Trend Micro Incorporated Security management device, communication system, and access control method
KR100985049B1 (ko) * 2008-05-19 2010-10-04 주식회사 안철수연구소 파밍감지 시스템 및 이를 제어하는 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180051806A (ko) * 2016-11-09 2018-05-17 한국정보보호시스템(주) 도메인 네임 시스템 화이트리스트 데이터베이스를 이용한 파밍 공격 차단 시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US11019057B2 (en) Systems and methods for endpoint management
US7971059B2 (en) Secure channel for image transmission
EP3219068B1 (en) Method of identifying and counteracting internet attacks
CN102110198B (zh) 一种网页防伪的方法
US11625720B2 (en) Secure in-line payments for rich internet applications
KR101648521B1 (ko) 스마트 카드들로의 브라우저-기반의 액세스에 보안을 제공하는 시스템 및 방법
USRE46158E1 (en) Methods and systems to detect attacks on internet transactions
US8286225B2 (en) Method and apparatus for detecting cyber threats
US20100146609A1 (en) Method and system of securing accounts
US8386784B2 (en) Apparatus and method for securely submitting and processing a request
US8667294B2 (en) Apparatus and method for preventing falsification of client screen
US20040030784A1 (en) Methods of accessing and using web-pages
US20130074164A1 (en) Method and system of securing accounts
CN110300096B (zh) 基于本地证书的自校验方法、装置、设备及存储介质
USRE47533E1 (en) Method and system of securing accounts
JP2017228264A (ja) 安全なオンライン認証のためのシステム及び方法
KR101228896B1 (ko) 도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법
US20180302437A1 (en) Methods of identifying and counteracting internet attacks
US8261328B2 (en) Trusted electronic communication through shared vulnerability
KR101244649B1 (ko) 파밍 방어 방법
Tsow Phishing with Consumer Electronics-Malicious Home Routers.
KR101175951B1 (ko) 웹 인젝션 공격 차단 방법
KR101857060B1 (ko) 웹사이트 수집 정보 기반 파밍 방지 방법 및 그 프로그램
CN109150889A (zh) 一种利用授权访问机制来进行csrf防护方法

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160111

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170111

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171222

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 8