KR20080111310A - 입력폼 확인을 통한 피싱 방지 방법 - Google Patents

입력폼 확인을 통한 피싱 방지 방법 Download PDF

Info

Publication number
KR20080111310A
KR20080111310A KR1020070059539A KR20070059539A KR20080111310A KR 20080111310 A KR20080111310 A KR 20080111310A KR 1020070059539 A KR1020070059539 A KR 1020070059539A KR 20070059539 A KR20070059539 A KR 20070059539A KR 20080111310 A KR20080111310 A KR 20080111310A
Authority
KR
South Korea
Prior art keywords
input form
address
authentication server
domain
phishing
Prior art date
Application number
KR1020070059539A
Other languages
English (en)
Inventor
김진우
레디 라자 레디 뿌띠
Original Assignee
김진우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김진우 filed Critical 김진우
Priority to KR1020070059539A priority Critical patent/KR20080111310A/ko
Publication of KR20080111310A publication Critical patent/KR20080111310A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • G06F40/117Tagging; Marking up; Designating a block; Setting of attributes

Abstract

본 발명은 입력폼(input form) 확인을 통한 피싱(phishing)방지 방법에 관한 것으로, 더욱 상세하게는 입력폼이 있는 웹페이지에서 아이디 또는 패스워드를 입력할 때, 상기 아이디 또는 패스워드가 전송되는 인증서버의 주소를 확인하여 현재 표시된 웹페이지의 도메인과 다를 경우 사용자에게 경고함으로써, 사용자의 중요정보 유출을 사전에 차단하는 것이 가능한 입력폼 확인을 통한 피싱방지 방법에 관한 것이다.
본 발명은, 사용자가 웹 리퀘스트를 하면, 상기 요청에 응답하는 웹 브라우저의 HTML을 분석하여 입력폼이 존재하는지 확인하는 단계와; 상기 웹 브라우저에 입력폼이 존재할 경우, 입력폼의 인증서버 주소를 추출하는 단계와; 추출된 인증서버 주소의 도메인과 현재 웹브라우저 주소창의 도메인이 동일한지 비교하는 단계와; 상기 비교 결과 일치하지 않을 경우 웹브라우저에 피싱 경고 문구를 표시하고, 사용자 정보가 인증서버로 전송되는 것을 차단하는 단계;로 이루어진 입력폼 확인을 통한 피싱 방지 방법을 제공한다.
피싱방지, 입력폼, HTML태그, 스푸핑방지, 전자메일, 프레임

Description

입력폼 확인을 통한 피싱 방지 방법{Phishing prevention method for using input form}
도 1은 전자메일을 통한 피싱 공격의 예를 도시한 것이다.
도 2는 본 발명의 제 1실시예에 따른 입력폼 확인을 통한 피싱 방지 방법을 나타낸 순서도이다.
도 3은 본 발명의 제 1실시예에 따른 HTML 문서를 나타낸 도면이다.
도 4는 도 3의 입력폼의 HTML을 분석하여 나타낸 도면이다.
도 5는 본 발명의 제 1실시예에 따른 피싱사이트를 나타낸 도면이다.
도 6은 본 발명의 실시예에 따른 피싱 사이트일 경우 피싱 경고 문구를 표시를 나타낸 도면이다.
도 7은 본 발명의 제 2실시예에 따른 입력폼 확인을 통한 피싱 방지 방법을 나타낸 순서도이다.
도 8은 본 발명의 제 2실시예에 따른 HTML 문서를 나타낸 도면이다.
도 9는 도 8의 입력폼의 HTML을 분석하여 나타낸 도면이다.
도 10은 본 발명의 제 2실시예에 따른 피싱사이트를 나타낸 도면이다.
*도면의 주요 부분에 대한 부호의 설명*
310 : 이미지 320 : 입력폼
330 : 링크
본 발명은 입력폼(input form) 확인을 통한 피싱(phishing)방지 방법에 관한 것으로, 더욱 상세하게는 입력폼이 있는 웹페이지에서 아이디 또는 패스워드를 입력할 때, 상기 아이디 또는 패스워드가 전송되는 인증서버의 주소를 확인하여 현재 표시된 웹페이지의 도메인과 다를 경우 사용자에게 경고함으로써, 사용자의 중요정보 유출을 사전에 차단하는 것이 가능한 입력폼 확인을 통한 피싱방지 방법에 관한 것이다.
인터넷을 이용한 상거래를 위해 PC사용자는 웹사이트에서 계정이름과 패스워드, 신용카드번호 등의 정보를 입력하여 제공하게 되는데, 사용자가 정보를 제공하고자 하는 사이트를 세심하게 확인하지 않는 점을 이용하여 악의적 목적을 가진 사람이 금융기관, 공공기관 등 신뢰성 있는 사이트를 가장해서 사용자가 개인정보를 제공하도록 하는 피싱이 최근 반발하고 있다.
피싱은(Phishing)은 카딩(Carding) 또는 스푸핑(spoofing)으로도 알려져 있는데, 불특정 다수인에게 전자 메일을 보내서 수신인의 개인 정보를 빼내기 위해 많이 쓰이는 불법적인 방법이다. 전자 메일 주소나 메일 메시지의 형식을 널리 알려진 저명한 사이트와 유사하게 구성함으로써 수신인의 착각을 초래하여, 수신인이 링크되어 있는 불법적인 사이트로 이동해서 자신의 개인 정보를 입력하면 이를 이용하여 불법적으로 개인 정보를 획득하는 것이다.
초기 피싱 공격은 유사한 메일이나 도메인으로 접속을 유도하여 사회공학적 기법을 사용하였다. 현재 컴퓨터 기법들이 고도화 되어감에 따라 웹 브라우저의 취약점, 네트워크 장비들의 스니핑(sniffing), 혹은 스니핑을 이용한 하이재킹(hijacking)등이 피싱 공격에 사용되고 있으며, 웜 바이러스를 이용하는 기법까지 등장하였다. 컴퓨터 전문가조차 주의 깊게 살펴보지 않으면 속을 수 있는 고도화된 기법의 등장으로 현재 스푸핑을 통한 피싱 공격은 급격하게 늘어나고 있다.
도 1은 전자메일을 통한 피싱 공격의 예를 도시한 것이다.
도 1을 참고하면, 전자 메일 메시지에는 보낸 사람 정보(110)와, 전자 메일 본문(120), 그리고 링크(130)가 포함되어 있다. 보낸 사람 정보(110)에는 보통 주지 저명한 사이트의 전자 메일 주소와 유사한 정보가 포함되어 있다. 도 1에 예시된 도면에서는 보낸 사람의 전자 메일 주소 중 아이디를 제외한 부분이 "kdstar.com"으로서, 유명한 도메인 즉, "kbstar.com"과 유사한 주소를 사용하는 것을 예시하였다. 그러나 이러한 도메인 네임은 송신자가 유명한 도메인 즉 위 사례에서는 "kbstar.com"으로 변경하여 보낼 수 있다. 이 실제 전자 메일 주소는 보낸 사람의 명칭만 "국민은행 고객지원부"등으로 표시되게 함으로써 한눈에 안 보이 게 은닉하는 것도 가능하다. 전자 메일 본문(120)에는 보통 수신인이 개인 정보를 입력하도록 만드는 문구가 표시되어 있다. 예를 들어, "새로운 부가 서비스를 받으시기 위해서는 고객님 개인 정보의 업데이트가 필요하오니 아래 링크를 클릭하시어 개인 정보를 입력해 주시기 바랍니다"와 같은 문구가 표시될 수 있다.
링크(130)에는 피싱 사이트가 연결되도록 하는 링크 정보가 포함되어 있다. 국민은행이 보낸 전자 메일로 수신인이 오해하고 링크(130)를 클릭하게 되면 피싱 사이트의 페이지가 표시되고, 이 피싱 사이트의 페이지에는 개인 정보 입력란이 제공된다. 이미 저명한 사이트인 국민은행이 보낸 전자메일이라고 착각하고 있는 수신인은 아무 의심없이 개인정보 입력란에 자신의 개인 정보를 입력함으로써 이를 고스란히 피싱 사이트에 알려주는 셈이 되고 만다.
본 발명은 상기한 종래 기술에 따른 피싱에 의한 사용자 정보유출의 문제점을 해결하기 위한 것이다. 즉, 본 발명의 목적은 입력폼이 있는 웹페이지에서 아이디 또는 패스워드를 입력할 때, 상기 아이디 또는 패스워드가 전송되는 인증서버의 주소를 확인하여 현재 표시된 웹페이지의 도메인과 다를 경우 사용자에게 경고함으로써, 사용자의 중요정보 유출을 사전에 차단하는 것이 가능한 입력폼 확인을 통한 피싱방지 방법을 제공하는 데에 있다.
상기의 목적을 달성하기 위한 기술적 사상으로서의 본 발명은, 사용자가 웹 리퀘스트를 하면, 상기 요청에 응답하는 웹 브라우저의 HTML을 분석하여 입력폼이 존재하는지 확인하는 단계와; 상기 웹 브라우저에 입력폼이 존재할 경우, 입력폼의 인증서버 주소를 추출하는 단계와; 추출된 인증서버 주소의 도메인과 현재 웹브라우저 주소창의 도메인이 동일한지 비교하는 단계와; 상기 비교 결과 일치하지 않을 경우 웹브라우저에 피싱 경고 문구를 표시하고, 사용자 정보가 인증서버로 전송되는 것을 차단하는 단계;로 이루어진 입력폼 확인을 통한 피싱 방지 방법을 제공한다.
이하, 본 발명의 바람직한 실시예를 첨부 도면에 의거하여 상세하게 설명하기로 한다.
도 2는 본 발명의 제 1실시예에 따른 입력폼 확인을 통한 피싱 방지 방법을 나타낸 순서도이다.
도 2를 참고하면, 먼저, 사용자가 인터넷 웹 사이트에 주소를 입력하거나 전자 메일 메시지에 포함되어 있는 링크를 클릭하여 웹 리퀘스트(Web Request)를 하면(S210), 상기 요청에 응답하는 웹 브라우저의 HTML(hypertext markup language)을 분석하여 사용자의 아이디 또는 패스워드를 입력하게 하는 입력폼(input form)이 존재하는지 확인한다(S220).
웹 브라우저를 사용하여 정보를 제공하는 경우 일반적으로 HTML의 <FORM>태그를 사용하여 정보를 입력한 후 이를 POST 또는 GET 방식으로 전송하게 된다. 따라서 웹 브라우저의 HTML분석을 통해 사용자의 아이디 또는 패스워드를 입력하게 하는 입력폼(input form)이 존재하는지 확인할 수 있게 된다.
예를 들어 도 3의 HTML 문서를 분석하면 한개의 이미지(310), 한개의 입력폼(320), 한개의 링크(330)로 구성되어 있다. 입력폼(320)의 HTML을 분석하면 도 4와 같은 형식으로 구성되어 있음을 확인할 수 있으며, 사용자의 아이디를 입력을 요구하는 HTML은 <input type="text">, 패스워드를 입력을 요구하는 HTML은 <input type="passward">로 되어 있음을 알 수 있다.
이어서, 웹브라우저에 입력폼이 존재할 경우 아이디 또는 패스워드가 전송되는 주소인 인증서버 주소를 추출한다(S230). 일반적으로 피싱사이트는 사용자에게 보여주는 웹브라우저의 이미지나 주소창 및 상태바를 사용자들이 오해하기 쉽도록 저명한 사이트의 이미지나 주소로 동일하게 유지시킨다. 이러한 방법은 웹브라우저에서 스크립트의 window.open 함수를 이용하여 새 창으로 열린 웹 브라우저의 주소를 공격자가 원하는 사이트로 표시할 수 있으며, 웹사이트를 꾸미는 가장 기본적인 HTML의 <IFRAME>, <TABLE>, <A HREF> 태그들의 특징을 이용하여 웹 브라우저의 상태바 및 URL주소를 저명한 사이트의 이미지나 주소를 그대로 링크하여 사용할 수 있다. 그러나 사용자가 볼 수 없는 입력폼에 입력되어 인증서버로 전송되는 주소는 공격자의 주소로 변조하여야 하기 때문에 저명한 사이트의 주소와 유사할 수는 있으나 일치할 수는 없다.
예를 들어, 도 5와 같이 사용자가 네이버의 이미지나 주소를 그대로 링크하여 사용한 피싱사이트로 접속할 경우, 웹 브라우저의 상태바 및 URL주소는 "http://www.naver.com"로 표시되지만, HTML 분석결과 아이디 또는 패스워드가 전 송되는 주소인 인증서버 주소는 "http://nid.hacker.com"임을 알 수 있다.
이어서, 상기 추출된 아이디 또는 패스워드가 전송되는 인증서버 주소의 도메인과 현재 웹브라우저 주소창의 도메인이 동일한지 비교하여, 일치하지 않을 경우 사용자가 알 수 있도록 웹브라우저에 피싱 경고 문구를 표시하고(S240), 사용자정보가 인증서버로 전송되는 것을 차단한다(S250).
기본적으로 도메인이라고 하는 것은 기관의 종류 또는 소속국가의 분류를 나타내는 최상위 도메인(예를들어, '.com', '.co.kr')과 최상위 도메인 바로 앞에 있는 특정관리주체인 2단계 도메인이 합쳐진 것을 말한다.
예를 들어 도 5의 현재 웹브라우저 주소창의 도메인은 naver.com이 되며, 아이디 또는 패스워드가 전송되는 인증서버 주소의 도메인은 hacker.com이 된다. 따라서 웹브라우저 주소창의 도메인과 아이디 또는 패스워드가 전송되는 인증서버 주소의 도메인이 다르므로 피싱 사이트로 판단되며, 피싱 사이트로 판단될 경우 도 6과 같이 피싱 경고 문구를 표시하고, 사용자 정보를 포함한 HTML폼이 인증서버로 전송되는 것을 차단한다.
그러나 이때 피싱 사이트로 판단되었음에도 인증서버의 주소가 정상적이라고 보는 사용자를 위해 강제연결버튼을 추가로 표시하여, 사용자가 상기 강제전송버튼 클릭 시(S260) 사용자 정보를 포함한 HTML폼을 인증서버로 전송한다(S270). 사용자 정보를 전송받은 인증서버는 수신받은 HTML폼에 저장된 사용자 정보를 기 설정되어 있는 사용자 정보와 비교하여 인증 성공여부를 판정한다.
도 7은 본 발명의 제 2실시예에 따른 입력폼 확인을 통한 피싱 방지 방법을 나타낸 순서도이다.
도 7을 참고하면, 먼저, 사용자가 인터넷 웹 사이트에 주소를 입력하거나 전자 메일 메시지에 포함되어 있는 링크를 클릭하여 웹 리퀘스트(Web Request)를 하면(S710), 상기 요청에 응답하는 웹 브라우저의 프레임별로 HTML(hypertext markup language)을 각각 분석하여 사용자의 아이디 또는 패스워드를 입력하게 하는 입력폼(input form)이 존재하는지 확인한다(S720).
웹 브라우저를 사용하여 정보를 제공하는 경우 일반적으로 HTML의 <FORM>태그를 사용하여 정보를 입력한 후 이를 POST 또는 GET 방식으로 전송하게 된다. 따라서 웹 브라우저의 HTML분석을 통해 사용자의 아이디 또는 패스워드를 입력하게 하는 입력폼(input form)이 존재하는지 확인할 수 있게 된다.
예를 들어 도 8의 HTML 문서를 분석하면 세개의 프레임 중 한개의 입력폼을 가진 프레임(A프레임)과 두개의 일반프레임(B,C프레임)으로 구성되어 있다. 입력폼을 가진 A프레임의 HTML을 분석하면 도 9와 같은 형식으로 구성되어 있음을 확인할 수 있으며, 사용자의 아이디를 입력을 요구하는 HTML은 <input type="text">, 패스워드를 입력을 요구하는 HTML은 <input type="passward">로 되어 있음을 알 수 있다.
이어서, 웹 브라우저에 입력폼을 가진 프레임이 존재할 경우 아이디 또는 패스워드가 전송되는 주소인 인증서버 주소를 추출하고(S730), 웹 브라우저에 포함된 프레임의 URL주소를 각각 추출한다(S740). 일반적으로 피싱사이트는 사용자에게 보 여주는 웹브라우저의 이미지나 주소창 및 상태바를 사용자들이 오해하기 쉽도록 저명한 사이트의 이미지나 주소로 동일하게 유지시킨다. 그러나 한개의 웹브라우저에 다수개의 프레임이 포함될 경우 프레임의 주소를 사용자가 볼 수 없게 모두 숨길 수 있으므로 공격자는 다양한 URL주소를 가진 프레임을 포함할 수 있게 된다.
예를 들어, 도 10과 같이 사용자가 네이버를 이용하여 만든 피싱사이트로 접속할 경우, 웹 브라우저의 상태바 및 URL주소는 "http://www.naver.com"로 표시되지만, HTML 분석결과 입력폼이 포함된 A프레임의 URL주소는 "http://nid.naver.com"으로, 아이디 또는 패스워드가 전송되는 주소인 인증서버 주소는 "http://nid.hacker.com"으로, B프레임의 URL주소는 "http://www.abcd.com"으로, C프레임의 URL주소는 "http://id.hacker.com"으로 모두 다른 URL주소로 구성되어 있음을 확인 할 수 있다.
이어서, 상기 추출된 아이디 또는 패스워드가 전송되는 인증서버 주소의 도메인과 현재 입력폼이 포함된 프레임의 URL주소가 동일한지 비교하여(S750), 일치하지 않을 경우 아이디 또는 패스워드가 전송되는 인증서버 주소의 도메인과 입력폼이 포함된 프레임을 제외한 나머지 프레임의 URL주소가 동일한지 각각 비교한다(S760). 상기 비교결과 입력폼이 포함된 프레임을 제외한 나머지 프레임의 URL주소와 일치하는 경우 사용자가 알 수 있도록 웹브라우저에 피싱 경고 문구를 표시한다(S770).
기본적으로 도메인이라고 하는 것은 기관의 종류 또는 소속국가의 분류를 나타내는 최상위 도메인(예를들어, '.com', '.co.kr')과 최상위 도메인 바로 앞에 있 는 특정관리주체인 2단계 도메인이 합쳐진 것을 말한다.
예를 들어, 도 10의 아이디 또는 패스워드가 전송되는 주소인 인증서버 주소의 도메인은 "hacker.com"이 되며, 입력폼이 포함된 A프레임의 URL주소의 도메인은 "naver.com"이 된다. 상기 아이디 또는 패스워드가 전송되는 주소인 인증서버 주소의 도메인과 입력폼이 포함된 A프레임의 URL주소의 도메인이 다르므로, 이어서 아이디 또는 패스워드가 전송되는 주소인 인증서버 주소의 도메인과 B프레임의 URL주소의 도메인 "abcd.com"과 C프레임의 URL주소의 도메인 "hacker.com"이 동일한지 비교한다. 상기 비교 결과 아이디 또는 패스워드가 전송되는 주소인 인증서버 주소의 도메인과 C프레임의 URL주소의 도메인인 "hacker.com"이 동일하므로 피싱 사이트로 판단되며, 피싱 사이트로 판단될 경우 도 6과 같이 피싱 경고 문구를 표시하고, 사용자 정보를 포함한 HTML폼이 인증서버로 전송되는 것을 차단한다.
그러나 이때 피싱 사이트로 판단되었음에도 인증서버의 주소가 정상적이라고 보는 사용자를 위해 강제전송버튼을 추가로 표시하여, 사용자가 상기 강제여결버튼 클릭 시(S780) 사용자 정보를 포함한 HTML폼을 인증서버로 전송한다(S790). 사용자 정보를 전송받은 인증서버는 수신받은 HTML폼에 저장된 사용자 정보를 기 설정되어 있는 사용자 정보와 비교하여 인증 성공여부를 판정한다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식 을 가진 자에게 있어 명백하다 할 것이다.
이상에서와 같이, 본 발명에 따른 입력폼 확인을 통한 피싱방지 방법은, 입력폼이 있는 웹페이지에서 아이디 또는 패스워드를 입력할 때, 상기 아이디 또는 패스워드가 전송되는 인증서버의 주소를 확인하여 현재 표시된 웹페이지의 도메인과 다를 경우 사용자에게 사전에 경고하여 피싱 사고를 예방함으로써 사용자의 개인 정보 유출 방지 및 그로 인해 발생할 수 있는 금융사고를 포함하는 각종 인터넷 사고 등을 예방할 수 있는 효과가 있다.

Claims (5)

  1. 입력폼 확인을 통한 피싱 방지 방법에 있어서,
    사용자가 웹 리퀘스트를 하면, 상기 요청에 응답하는 웹 브라우저의 HTML을 분석하여 입력폼이 존재하는지 확인하는 단계와;
    상기 웹 브라우저에 입력폼이 존재할 경우, 입력폼의 인증서버 주소를 추출하는 단계와;
    추출된 인증서버 주소의 도메인과 현재 웹브라우저 주소창의 도메인이 동일한지 비교하는 단계와;
    상기 비교 결과 일치하지 않을 경우 웹브라우저에 피싱 경고 문구를 표시하고, 사용자 정보가 인증서버로 전송되는 것을 차단하는 단계;
    로 이루어진 입력폼 확인을 통한 피싱 방지 방법.
  2. 입력폼 확인을 통한 피싱 방지 방법에 있어서,
    사용자가 웹 리퀘스트를 하면, 상기 요청에 응답하는 웹 브라우저의 각 프레임별로 HTML을 분석하여 입력폼이 존재하는지 각각 확인하는 단계와;
    상기 입력폼을 가진 프레임이 존재할 경우, 상기 웹브라우저에 포함된 프레임의 URL주소를 각각 추출하고, 입력폼을 가진 프레임의 인증서버 주소를 추출하는 단계와;
    상기 추출된 인증서버 주소의 도메인과 해당 입력폼을 가진 프레임 URL주소의 도메인이 동일한지 비교하는 단계와;
    상기 비교결과 동일하지 않을 경우 상기 추출된 인증서버 주소의 도메인과 상기 입력폼을 가진 프레임을 제외한 나머지 프레임의 URL주소 도메인을 각각 비교하는 단계와;
    상기 비교 결과 상기 추출된 인증서버 주소의 도메인이 상기 프레임 URL주소의 도메인들 중 하나 이상과 일치할 경우, 웹브라우저에 피싱 경고 문구를 표시하고, 사용자 정보가 인증서버로 전송되는 것을 차단하는 단계;
    로 이루어진 입력폼 확인을 통한 피싱 방지 방법.
  3. 제 1항 또는 제 2항에 있어서,
    상기 입력폼 확인을 통한 피싱 방지 방법은,
    강제 전송 버튼을 추가로 표시하여 강제 전송 버튼 클릭시 사용자 정보를 포함한 HTML폼을 인증서버로 전송하는 것을 특징으로 하는 입력폼 확인을 통한 피싱 방지 방법.
  4. 제 1항 또는 제 2항에 있어서,
    상기 입력폼이 존재하는지 확인하는 단계는,
    HTML의 <Form>태그 내에 <input type="text"> 또는 <input type="passward">가 존재하는지 확인하는 것을 특징으로 하는 입력폼 확인을 통한 피싱 방지 방법.
  5. 제 1항 또는 제 2항에 있어서,
    상기 인증서버 주소를 추출하는 단계는,
    사용자가 입력한 사용자 정보가 전송되는 URL주소를 추출하는 것을 특징으로 하는 입력폼 확인을 통한 피싱 방지 방법.
KR1020070059539A 2007-06-18 2007-06-18 입력폼 확인을 통한 피싱 방지 방법 KR20080111310A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070059539A KR20080111310A (ko) 2007-06-18 2007-06-18 입력폼 확인을 통한 피싱 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070059539A KR20080111310A (ko) 2007-06-18 2007-06-18 입력폼 확인을 통한 피싱 방지 방법

Publications (1)

Publication Number Publication Date
KR20080111310A true KR20080111310A (ko) 2008-12-23

Family

ID=40369590

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070059539A KR20080111310A (ko) 2007-06-18 2007-06-18 입력폼 확인을 통한 피싱 방지 방법

Country Status (1)

Country Link
KR (1) KR20080111310A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101455005B1 (ko) * 2013-08-27 2014-11-03 중소기업은행 피싱사이트 모니터링 단말 및 방법
CN104980404A (zh) * 2014-04-10 2015-10-14 腾讯科技(深圳)有限公司 保护账号信息安全的方法和系统
US11297101B1 (en) 2018-08-22 2022-04-05 NuRD LLC Phishing website detection by checking form differences followed by false credentials submission

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101455005B1 (ko) * 2013-08-27 2014-11-03 중소기업은행 피싱사이트 모니터링 단말 및 방법
CN104980404A (zh) * 2014-04-10 2015-10-14 腾讯科技(深圳)有限公司 保护账号信息安全的方法和系统
US11297101B1 (en) 2018-08-22 2022-04-05 NuRD LLC Phishing website detection by checking form differences followed by false credentials submission
US20220174093A1 (en) * 2018-08-22 2022-06-02 NuRD LLC Phishing website detection by checking form differences followed by false credentials submission
US20220247782A1 (en) * 2018-08-22 2022-08-04 NuRD LLC Phishing website detection by checking form differences followed by false credentials submission

Similar Documents

Publication Publication Date Title
Fette et al. Learning to detect phishing emails
Wu et al. Web wallet: preventing phishing attacks by revealing user intentions
US7668921B2 (en) Method and system for phishing detection
Alkhozae et al. Phishing websites detection based on phishing characteristics in the webpage source code
US8220047B1 (en) Anti-phishing system and method
US20060179315A1 (en) System and method for preventing fraud of certification information, and recording medium storing program for preventing fraud of certification information
US20060070126A1 (en) A system and methods for blocking submission of online forms.
US20080172738A1 (en) Method for Detecting and Remediating Misleading Hyperlinks
CN109690547A (zh) 用于检测在线欺诈的系统和方法
KR20060102484A (ko) 브라우저 디스플레이 내에서 도메인을 하이라이트하기 위한시스템 및 방법
US9112847B2 (en) Authentication method
US11048818B1 (en) Systems and methods for a virtual fraud sandbox
US20160378880A1 (en) Method and apparatus to perform online credential reporting
Deshpande et al. Detection of phishing websites using Machine Learning
JP2008090586A (ja) ウェブサイトの正当性判定支援システム
Wu Fighting phishing at the user interface
KR20080111310A (ko) 입력폼 확인을 통한 피싱 방지 방법
Nisha et al. Business E-mail Compromise—Techniques and Countermeasures
KR20070067651A (ko) 인터넷 사이트 패턴 분석을 통한 피싱방지 방법
CN101656707A (zh) 网站的防伪标识系统及其实现方法
US8533802B2 (en) Authentication system and related method
US8505079B2 (en) Authentication system and related method
EP2137939A1 (en) Network security method
KR20090001505A (ko) 도메인 패턴 검출을 통한 피싱 방지 방법 및 방지프로그램이 기록된 컴퓨터 판독 가능 기록 매체
US11757816B1 (en) Systems and methods for detecting scam emails

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application