KR20090017306A - 피싱 및 파밍 방지 방법 - Google Patents

피싱 및 파밍 방지 방법 Download PDF

Info

Publication number
KR20090017306A
KR20090017306A KR1020070081949A KR20070081949A KR20090017306A KR 20090017306 A KR20090017306 A KR 20090017306A KR 1020070081949 A KR1020070081949 A KR 1020070081949A KR 20070081949 A KR20070081949 A KR 20070081949A KR 20090017306 A KR20090017306 A KR 20090017306A
Authority
KR
South Korea
Prior art keywords
pharming
phishing
analyzing
user
web site
Prior art date
Application number
KR1020070081949A
Other languages
English (en)
Inventor
황태현
최성학
박의진
Original Assignee
주식회사 소프트런
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 소프트런 filed Critical 주식회사 소프트런
Priority to KR1020070081949A priority Critical patent/KR20090017306A/ko
Publication of KR20090017306A publication Critical patent/KR20090017306A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Abstract

본 발명은 피싱(Phishing) 및 파밍(Pharming) 방지 방법에 관한 것으로, (a) 사용자 PC에서 접속한 웹 사이트의 내용을 분석하여 금융정보가 포함되어 있는 지를 판단하는 단계와; (b) 상기 금융정보가 포함되어 있는 경우 이를 사용자에게 경고하는 단계; 및 (c) 상기 사용자 PC에 파밍 공격이 발생할 경우 이를 분석하고 감지하여 사용자에게 경고를 하는 단계;를 포함함으로써, 금융기관 등의 웹사이트나 거기서 보내온 메일로 위장하여 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내 이를 불법적으로 이용하는 사기수법인 피싱을 방지할 수 있어 인터넷을 사용하는 사용자의 개인정보의 누출을 막을 수 있는 효과가 있다.
피싱, 파밍, 웹사이트, 접속, 공격, 금융, 개인정보, 사기, 방지

Description

피싱 및 파밍 방지 방법{Method Of Prevent Phishing And Pharming}
본 발명은 피싱(Phishing) 및 파밍(Pharming) 방지 방법에 관한 것으로, 특히 금융기관 등의 웹사이트나 거기서 보내온 메일로 위장하여 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내 이를 불법적으로 이용하는 사기수법인 피싱을 "피싱 방지를 위한 웹 사이트 검증 방법"과 "파밍 방지 방법"을 통해 방지함으로써, 인터넷을 사용하는 사용자의 개인정보의 누출을 막을 수 있는 피싱 및 파밍 방지 방법에 관한 것이다.
일반적으로, 피싱(Phishing)은 금융기관 등의 웹사이트나 거기서 보내온 메일로 위장하여 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내 이를 불법적으로 이용하는 사기수법을 말한다. 그리고, 파밍(Pharming)은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 또는 프락시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤에 개인정보를 훔치는 새로운 컴퓨터 범죄 수법을 일컫는다.
상기 파밍(Pharming)은 상기 피싱(Phishing)에 이어 등장한 새로운 인터넷 사기 수법이다. 넓은 의미에서는 피싱의 한 유형으로서 피싱보다 한 단계 진화한 형태라고 할 수 있다. 그 차이점은 피싱은 금융기관 등의 웹사이트에서 보낸 이메일로 위장하여 사용자로 하여금 접속하도록 유도한 뒤 개인정보를 빼내는 방식인데 비하여, 파밍은 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 중간에서 탈취하는 수법이다. 피싱의 경우에는 사용자가 주의 깊게 살펴보면 알아차릴 수 있지만, 파밍의 경우에는 사용자가 아무리 도메인 주소나 URL 주소를 주의 깊게 살펴본다 하더라도 쉽게 속을 수밖에 없다. 따라서 사용자들은 늘 이용하는 사이트로만 알고 아무런 의심 없이 접속하여 개인 아이디(ID)와 암호(password), 금융 정보 등을 쉽게 노출시킴으로써 피싱 방식보다 피해를 당할 우려가 더 크다.
상기 파밍에 의한 피해를 방지하기 위해서는 브라우저의 보안성을 강화하고, 웹사이트를 속일 수 있는 위장 기법을 차단하는 장치를 마련해야 하며, 전자서명 등을 이용하여 사이트의 진위 여부를 확실하게 가릴 수 있도록 하여야 한다. 또 사용하고 있는 DNS 운영 방식과 도메인 등록 등을 수시로 점검해야 한다.
하지만, 기존에는 피싱 및 파밍을 방지할 수 있는 방법이 존재하지 않아 악의적인 목적의 이메일과 웹 사이트로 인한 피싱 및 파밍 사고가 발생하여 사용자의 개인 정보 유출과 금전적인 피해가 발생하는 문제점이 있었다.
본 발명은 종래의 문제점을 해결하기 위하여 이루어진 것으로, 본 발명의 제 1 목적은 금융기관 등의 웹사이트나 거기서 보내온 메일로 위장하여 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내 이를 불법적으로 이용하는 사기수법인 피싱을 "피싱 방지를 위한 웹 사이트 검증 방법"과 "파밍 방지 방법"을 통해 방지함으로써, 인터넷을 사용하는 사용자의 개인정보의 누출을 막을 수 있는 피싱 및 파밍 방지 방법을 제공하는 데 있다.
본 발명의 제 2 목적은 사용자가 접속하는 웹 사이트의 주소(URL)를 분석하여 사용자가 접속하고자 하는 웹 사이트의 피싱 웹 사이트 여부를 분석할 수 있는 피싱 및 파밍 방지 방법을 제공하는 데 있다.
본 발명의 제 3 목적은 사용자가 접속한 웹 사이트의 내용을 분석하여 사용자가 접속하고자 하는 웹 사이트의 피싱 웹 사이트 여부를 분석할 수 있는 피싱 및 파밍 방지 방법을 제공하는 데 있다.
본 발명의 제 4 목적은 사용자가 접속하는 웹 사이트의 주소와 웹 사이트의 내용을 분석한 결과에 따라 검증 확인창을 강조하는 피싱 및 파밍 방지 방법을 제공하는 데 있다.
본 발명의 제 5 목적은 호스트 파밍의 변조 여부를 분석하여 파밍 여부를 알아내는 피싱 및 파밍 방지 방법을 제공하는 데 있다.
본 발명의 제 6 목적은 DNS(domain name system) 설정의 변경 여부를 분석하여 파밍 여부를 알아내는 피싱 및 파밍 방지 방법을 제공하는 데 있다.
본 발명의 제 7 목적은 프록시(Proxy) 서버 정보의 변경 여부를 분석하여 파 밍 여부를 알아내는 피싱 및 파밍 방지 방법을 제공하는 데 있다.
본 발명의 제 8 목적은 저장된 특정 기관에 대한 IP와 사용자가 접속하는 실제 IP와의 일치 여부를 확인하여 파밍 여부를 알아내는 피싱 및 파밍 방지 방법을 제공하는 데 있다.
본 발명의 제 9 목적은 파밍을 유발하는 악성코드나 바이러스 등의 프로세스를 감시하여 파밍 여부를 알아내는 피싱 및 파밍 방지 방법을 제공하는 데 있다.
본 발명의 제 10 목적은 파밍이 의심되거나 확실시되는 경우 파밍 위험을 사용자에게 경고 또는 알리는 피싱 및 파밍 방지 방법을 제공하는 데 있다.
상기 목적을 달성하기 위한 본 발명에 의한 피싱 및 파밍 방지 방법은, (a) 사용자 PC에서 접속한 웹 사이트의 내용을 분석하여 금융정보가 포함되어 있는 지를 판단하는 단계; 및 (b) 상기 금융정보가 포함되어 있는 경우 이를 사용자에게 경고하는 단계;를 포함하여 이루어진 것을 특징으로 한다.
또한, 본 발명에 의한 피싱 및 파밍 방지 방법은, 사용자 PC에 파밍 공격이 발생할 경우 이를 분석하고 감지하여 사용자에게 경고를 하는 것을 특징으로 한다.
또한, 본 발명에 의한 피싱 및 파밍 방지 방법은, (a) 사용자 PC에서 접속한 웹 사이트의 내용을 분석하여 금융정보가 포함되어 있는 지를 판단하는 단계와; (b) 상기 금융정보가 포함되어 있는 경우 이를 사용자에게 경고하는 단계; 및 (c) 상기 사용자 PC에 파밍 공격이 발생할 경우 이를 분석하고 감지하여 사용자에게 경 고를 하는 단계;를 포함하여 이루어진 것을 특징으로 한다.
상기 (a)단계에서는 계좌번호의 패턴, 주민등록번호의 패턴, 비밀번호의 패턴, 금융기관용 시크리트카드의 패턴을 포함한 웹 사이트의 내용 중에서 하나 이상을 분석하여 금융정보의 포함 여부를 판단하는 것을 특징으로 한다.
상기 (a)단계에서는 접속한 주소(URL)와 관련이 없는 하이퍼링크와 이미지가 금융관련 URL의 서버로 링크되어 있을 경우 이를 분석하여 피싱 여부를 분석하는 것을 특징으로 한다.
상기 (a)단계에서는 상기 웹 사이트의 내용에 포함된 다른 페이지로의 이동과 관련된 웹 사이트 소스를 분석하여 피싱 웹 사이트 여부를 분석하는 것을 특징으로 한다.
상기 (b)단계에서는 상기 웹 사이트에 입력된 정보를 전송하는 단계에서 전송을 일시 중지시킨 후 사용자의 재확인에 의해 정보의 전송 여부를 결정하는 것을 특징으로 한다.
상기 파밍 공격을 분석하고 감지하는 방법은 운영체제의 호스트파일(네트워크 설정 파일)의 변조 여부를 분석하고 감시하는 것을 특징으로 한다.
상기 파밍 공격을 분석하고 감지하는 방법은 운영체제의 DNS(domain name system) 설정의 변조 여부를 분석하고 감시하는 것을 특징으로 한다.
상기 파밍 공격을 분석하고 감지하는 방법은 프록시(Proxy) 서버의 설정의 변조 여부를 분석하고 감시하여 파밍 여부를 알아내는 것을 특징으로 한다.
상기 파밍 공격을 분석하고 감지하는 방법은 상기 사용자 PC의 인터넷 접속 시 접속 주소(URL)과 일치하지 않는 IP로의 접속을 미리 저장된 올바른 IP 정보와 비교하여 파밍 여부를 분석하는 것을 특징으로 한다.
상기 파밍 공격을 분석하고 감지하는 방법은 파밍을 유발하는 악성코드와 바이러스류의 프로세스를 감시하여 파밍 여부를 분석하는 것을 특징으로 한다.
본 발명에 의한 피싱 및 파밍 방지 방법에 의하면, 이메일을 통해 전달된 스펨메일을 통하거나 웹 사이트의 안전하지 않은 링크, 웹 사이트 주소 입력 실수 등으로 발생 될 수 있는 피싱 사고 및 바이러스와 악성코드로 인한 파밍을 예방하여 사용자의 개인 정보 유출 방지 및 그로 인해 발생할 수 있는 금융사고 등을 예방할 수 있는 효과가 있다.
이하, 본 발명의 바람직한 실시 예에 대해 첨부된 도면을 참조하여 상세히 설명하기로 한다.
실시 예
도 1a 및 도 1b는 본 발명의 바람직한 실시 예에 의한 피싱 및 파밍 방지 방법을 나타낸 동작 흐름도로서, 도 1a는 피싱 방지 방법에 대한 동작 단계이고, 도 1b는 파밍 방지 방법에 대한 동작 단계이다.
그러면, 도 1a 및 도 1b를 참조하여 피싱 및 파밍 방지 방법에 대해 설명하면 다음과 같다.
사용자 PC에서 웹 브라우저를 통해 특정 웹사이트로 접속하면(단계 S10), 상기 접속한 웹사이트의 내용을 분석하여 금융정보가 포함되어 있는 지를 분석한다(단계 S20). 즉, 계좌번호의 패턴, 주민등록번호의 패턴, 비밀번호의 패턴, 금융기관용 시크리트카드의 패턴 등의 금융정보 입력 패턴을 분석하여 금융정보의 포함 여부를 판단한다.
그 다음, 상기 웹사이트의 하이퍼링크 및 이미지의 접속한 주소(URL)과의 연관성을 분석한다(단계 S30). 즉, 접속한 주소(URL)와 관련이 없는 하이퍼링크와 이미지가 금융관련 URL의 서버로 링크되어 있을 경우 이를 분석하여 피싱 여부를 분석한다.
그 다음, 상기 웹 사이트의 내용에 포함된 다른 페이지로의 이동과 관련된 웹사이트 소스를 분석한다(단계 S40).
그 다음, 상기 단계 S20 내지 S40에서의 분석 결과에 따라 접속한 웹사이트가 피싱 웹사이트 또는 피싱 의심 웹사이트인지를 판단한다(단계 S50).
이때, 접속한 웹사이트의 내용에 금융정보가 포함되어 있거나 접속한 주소(URL)와 관련이 없는 하이퍼링크와 이미지가 금융관련 URL의 서버로 링크되어 있거나 웹 사이트의 내용에 포함된 다른 페이지로의 이동과 관련된 HTML 태그 및 관련 소스가 있으면 접속한 웹사이트가 피싱 웹사이트 또는 피싱 의심 웹사이트로 판단하여(단계 S50의 '예') 상기 사용자 PC의 화면에 피싱 경고 메시지 창(도 2 참 조)을 출력하여 사용자에게 피싱을 경고한다(단계 S60).
한편, 상기 단계 S50에서 접속한 웹사이트가 피싱 웹사이트 또는 피싱 의심 웹사이트가 아닌 정상적인 웹사이트로 판단되면(단계 S50의 '아니오') 단계 S70으로 넘어간다.
그 다음, 운영체제의 호스트파일(네트워크 설정 파일)의 변조 여부를 분석하고 감시하여 파밍 공격 여부를 감지한다(단계 S70).
그 다음, 운영체제의 DNS(domain name system) 설정의 변조 여부를 분석하고 감시하여 파밍 공격 여부를 감지한다(단계 S80).
그 다음, 프록시(Proxy) 서버의 설정의 변조 여부를 분석하고 감시하여 파밍 공격 여부를 감지한다(단계 S90).
그 다음, 특정 프로그램으로 인한 파일 변경 여부를 분석하고 감시하여 파밍 공격 여부를 감지한다(단계 S100).
그 다음, 파밍을 유발하는 악성코드와 바이러스류의 프로세스를 감시하여 파밍 공격 여부를 감지한다(단계 S110).
그 다음, 상기 사용자 PC의 인터넷 접속시 접속 주소(URL)과 일치하지 않는 IP로의 접속을 미리 저장된 올바른 IP 정보와 비교하여 파밍 여부를 분석하고 감시하여 파밍 공격 여부를 감지한다(단계 S120).
그 다음, 상기 단계 S70 내지 S120에서의 분석 결과에 따라 접속한 웹사이트가 파밍 공격 여부를 판단한다(단계 S130). 즉, 운영체제의 호스트파일(네트워크 설정 파일)이 변조되었거나 운영체제의 DNS(domain name system) 설정이 변조되었 거나 프록시(Proxy) 서버의 설정이 변조되었거나 특정 프로그램으로 인해 파일이 변경되었거나 파밍을 유발하는 악성코드와 바이러스류가 감지되었거나 인터넷 접속시 저장된 안전한 IP와 다른 IP로 접속이 되었을 경우 파밍 공격이 발생한 것으로 판단하여(단계 S130의 '예') 상기 사용자 PC의 화면에 파밍 경고 메시지 창(도 3 참조)을 출력하여 사용자에게 피싱을 경고한다(단계 S140).
한편, 상기 단계 S130에서 파밍 공격이 없는 것으로 판단되면(단계 S130의 '아니오') 다른 웹사이트에 접속할 때까지 대기(단계 S150)한 후 다른 웹사이트에 접속이 되면 처음 단계(S10)로 다시 돌아간다(단계 S160의 '예').
한편, 상기 과정에서, 피싱 또는 파밍 공격이 발생 되었을 경우, 웹 사이트에 입력된 정보를 전송하는 단계에서 전송을 일시 중지시킨 후 사용자의 재확인에 의해 정보의 전송 여부를 결정하도록 한다.
피싱 경고 메시지 창
도 2는 현재 접속한 웹 사이트가 검증 결과 피싱 사기 웹 사이트임을 사용자에게 알리는 피싱 경고메시지 창을 나타낸 웹 화면이다.
상기 피싱 경고메시지 창에는 도 2에 도시한 바와 같이, 현재 접속한 웹사이트가 검증 결과 피싱 사기 웹 사이트임을 사용자에게 알리는 경고 메시지 내용과, 상기 메시지 내용을 확인한 후 현재 접속한 웹사이트를 차단하는 '차단' 버튼과, 상기 경고 메시지 내용을 무시하고 현재 접속한 웹사이트에 접속하는 '무시' 버튼과, 사용자가 접속하고자 하는 웹사이트에 대한 상세 정보를 출력하는 '자세히 보 기' 메뉴를 포함하고 있다.
여기서, 경고 메시지 내용은 예를 들어, "이곳은 소프트런의 공식 홈페이지가 아닐 수 있습니다. 확인 후 이용해 주십시오. 이곳은 소프트런의 정보를 가지고 있는 홈페이지입니다. 스프트런 공식 홈페이지 경로는 아래와 같습니다. http://softrun.com" 등과 같이 기재할 수 있다.
상기 '차단' 버튼을 누르면 현재 접속을 시도하고자 하는 웹사이트로의 접속을 차단하고, 상기 '무시' 버튼을 누르면 현재 접속을 시도하고자 하는 웹사이트로 접속을 하게 된다.
파밍 경고 메시지 창
도 3은 사용자 PC가 파밍 공격을 받아서 인터넷 연결정보(호스트파일)가 변경되었음을 알리는 파밍 경고메시지 창을 나타낸 웹 화면이다.
상기 파밍 경고메시지 창에는 도 3에 도시한 바와 같이, 사용자 PC에 파밍 공격이 발생하였을 경우 이를 사용자에게 알리는 경고 메시지 내용과, 상기 메시지 내용을 확인한 후 이전 상태로 복원을 하는 '예' 버튼과, 상기 경고 메시지 내용을 무시하고 이전 상태로 복원을 원하지 않는 '아니오' 버튼과, 파밍 공격을 받은 부분에 대한 도움말을 출력하는 '도움말' 메뉴를 포함하고 있다.
여기서, 경고 메시지 내용은 예를 들어, "고객님 컴퓨터의 인터넷 연결정보(호스트파일)가 변경되었습니다. 이전 상태로 복원하시겠습니까? 고객님의 인터넷 연결정보(호스트파일)가 변경되면, 인터넷 주소창에 정확한 주소(URL)를 입력하거 나 이미지링크를 클릭하셔도 공식 홈페이지에 접속이 안 될 수 있습니다. 백신치료 및 인터넷 연결정보(호스트파일)를 확인 후 인터넷을 사용해 주십시오." 등과 같이 기재할 수 있다.
상기 '예' 버튼을 누르면 인터넷 연결정보(호스트파일)가 변경되기 이전 상태로 복원이 되고, 상기 '아니오' 버튼을 누르면 변경된 인터넷 연결정보(호스트파일)로 유지하게 된다.
도 1a 및 도 1b는 본 발명의 바람직한 실시 예에 의한 피싱 및 파밍 방지 방법을 나타낸 동작 흐름도
도 2는 현재 접속한 웹 사이트가 검증 결과 피싱 사기 웹 사이트임을 사용자에게 알리는 피싱 경고메시지 창을 나타낸 웹 화면
도 3은 사용자 PC가 파밍 공격을 받아서 인터넷 연결정보(호스트파일)가 변경되었음을 알리는 파밍 경고메시지 창을 나타낸 웹 화면

Claims (12)

  1. 피싱 및 파밍 방지 방법에 있어서,
    (a) 사용자 PC에서 접속한 웹 사이트의 내용을 분석하여 금융정보가 포함되어 있는 지를 판단하는 단계; 및
    (b) 상기 금융정보가 포함되어 있는 경우 이를 사용자에게 경고하는 단계;를 포함하여 이루어진 것을 특징으로 하는 피싱 및 파밍 방지 방법.
  2. 피싱 및 파밍 방지 방법에 있어서,
    사용자 PC에 파밍 공격이 발생할 경우 이를 분석하고 감지하여 사용자에게 경고를 하는 것을 특징으로 하는 피싱 및 파밍 방지 방법.
  3. 피싱 및 파밍 방지 방법에 있어서,
    (a) 사용자 PC에서 접속한 웹 사이트의 내용을 분석하여 금융정보가 포함되어 있는 지를 판단하는 단계와;
    (b) 상기 금융정보가 포함되어 있는 경우 이를 사용자에게 경고하는 단계; 및
    (c) 상기 사용자 PC에 파밍 공격이 발생할 경우 이를 분석하고 감지하여 사용자에게 경고를 하는 단계;를 포함하여 이루어진 것을 특징으로 하는 피싱 및 파밍 방지 방법.
  4. 제 1 항 또는 제 3 항에 있어서, 상기 (a)단계에서는:
    계좌번호의 패턴, 주민등록번호의 패턴, 비밀번호의 패턴, 금융기관용 시크리트카드의 패턴을 포함한 웹 사이트의 내용 중에서 하나 이상을 분석하여 금융정보의 포함 여부를 판단하는 것을 특징으로 피싱 및 파밍 방지 방법.
  5. 제 1 항 또는 제 3 항에 있어서, 상기 (a)단계에서는:
    접속한 주소(URL)와 관련이 없는 하이퍼링크와 이미지가 금융관련 URL의 서버로 링크되어 있을 경우 이를 분석하여 피싱 여부를 분석하는 것을 특징으로 하는 피싱 및 파밍 방지 방법.
  6. 제 1 항 또는 제 3 항에 있어서, 상기 (a)단계에서는:
    상기 웹 사이트의 내용에 포함된 다른 페이지로의 이동과 관련된 웹사이트 소스를 분석하여 피싱 웹 사이트 여부를 분석하는 것을 특징으로 하는 피싱 및 파밍 방지 방법.
  7. 제 1 항 또는 제 3 항에 있어서, 상기 (b)단계에서는:
    상기 웹 사이트에 입력된 정보를 전송하는 단계에서 전송을 일시 중지시킨 후 사용자의 재확인에 의해 정보의 전송 여부를 결정하는 것을 특징으로 하는 피싱 및 파밍 방지 방법.
  8. 제 2 항 또는 제 3 항에 있어서,
    상기 파밍 공격을 분석하고 감지하는 방법은 운영체제의 호스트파일(네트워크 설정 파일)의 변조 여부를 분석하고 감시하는 것을 특징으로 하는 피싱 및 파밍 방지 방법.
  9. 제 2 항 또는 제 3 항에 있어서,
    상기 파밍 공격을 분석하고 감지하는 방법은 운영체제의 DNS(domain name system) 설정의 변조 여부를 분석하고 감시하는 것을 특징으로 하는 피싱 및 파밍 방지 방법.
  10. 제 2 항 또는 제 3 항에 있어서,
    상기 파밍 공격을 분석하고 감지하는 방법은 프록시(Proxy) 서버의 설정의 변조 여부를 분석하고 감시하여 파밍 여부를 알아내는 것을 특징으로 하는 피싱 및 파밍 방지 방법.
  11. 제 2 항 또는 제 3 항에 있어서,
    상기 파밍 공격을 분석하고 감지하는 방법은 상기 사용자 PC의 인터넷 접속시 접속 주소(URL)과 일치하지 않는 IP로의 접속을 미리 저장된 올바른 IP 정보와 비교하여 파밍 여부를 분석하는 것을 특징으로 하는 피싱 및 파밍 방지 방법.
  12. 제 2 항 또는 제 3 항에 있어서,
    상기 파밍 공격을 분석하고 감지하는 방법은 파밍을 유발하는 악성코드와 바이러스류의 프로세스를 감시하여 파밍 여부를 분석하는 것을 특징으로 하는 피싱 및 파밍 방지 방법.
KR1020070081949A 2007-08-14 2007-08-14 피싱 및 파밍 방지 방법 KR20090017306A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070081949A KR20090017306A (ko) 2007-08-14 2007-08-14 피싱 및 파밍 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070081949A KR20090017306A (ko) 2007-08-14 2007-08-14 피싱 및 파밍 방지 방법

Publications (1)

Publication Number Publication Date
KR20090017306A true KR20090017306A (ko) 2009-02-18

Family

ID=40686148

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070081949A KR20090017306A (ko) 2007-08-14 2007-08-14 피싱 및 파밍 방지 방법

Country Status (1)

Country Link
KR (1) KR20090017306A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101455005B1 (ko) * 2013-08-27 2014-11-03 중소기업은행 피싱사이트 모니터링 단말 및 방법
KR101465691B1 (ko) * 2013-05-27 2014-11-28 (주)이월리서치 금융사기 피싱과 파밍에 따른 공격 차단시스템
US9918230B2 (en) 2015-12-31 2018-03-13 Samsung Electronics Co., Ltd. Method of performing secure communication, system-on-chip performing the same and mobile system including the same
CN111083133A (zh) * 2019-12-11 2020-04-28 公安部第三研究所 一种邮件信息和恶意代码信息的关联性分析方法及系统
KR102308800B1 (ko) * 2021-03-26 2021-10-06 임한빈 피싱에 의해 유출된 정보 보호 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101465691B1 (ko) * 2013-05-27 2014-11-28 (주)이월리서치 금융사기 피싱과 파밍에 따른 공격 차단시스템
KR101455005B1 (ko) * 2013-08-27 2014-11-03 중소기업은행 피싱사이트 모니터링 단말 및 방법
US9918230B2 (en) 2015-12-31 2018-03-13 Samsung Electronics Co., Ltd. Method of performing secure communication, system-on-chip performing the same and mobile system including the same
CN111083133A (zh) * 2019-12-11 2020-04-28 公安部第三研究所 一种邮件信息和恶意代码信息的关联性分析方法及系统
CN111083133B (zh) * 2019-12-11 2021-10-22 公安部第三研究所 一种邮件信息和恶意代码信息的关联性分析方法及系统
KR102308800B1 (ko) * 2021-03-26 2021-10-06 임한빈 피싱에 의해 유출된 정보 보호 방법

Similar Documents

Publication Publication Date Title
Vayansky et al. Phishing–challenges and solutions
JP6871357B2 (ja) オンライン詐欺を検出するためのシステムおよび方法
US7802298B1 (en) Methods and apparatus for protecting computers against phishing attacks
US7496634B1 (en) Determining whether e-mail messages originate from recognized domains
US7779062B2 (en) System for preventing keystroke logging software from accessing or identifying keystrokes
US7617532B1 (en) Protection of sensitive data from malicious e-mail
US20090282479A1 (en) Method and system for misuse detection
US20130263263A1 (en) Web element spoofing prevention system and method
US20100058479A1 (en) Method and system for combating malware with keystroke logging functionality
US20070245343A1 (en) System and Method of Blocking Keyloggers
US11503072B2 (en) Identifying, reporting and mitigating unauthorized use of web code
Bose et al. Unveiling the mask of phishing: Threats, preventive measures, and responsibilities
Damodaram Study on phishing attacks and antiphishing tools
JP4781922B2 (ja) リンク情報検証方法、システム、装置、およびプログラム
KR20090017306A (ko) 피싱 및 파밍 방지 방법
KR100904311B1 (ko) 트러스티드 네트워크를 이용한 파밍 방지 방법
Huang et al. Browser-side countermeasures for deceptive phishing attack
KR101468798B1 (ko) 파밍 탐지 및 차단 장치, 이를 이용한 방법
JP5727991B2 (ja) ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム
KR20070019896A (ko) 유알엘과 중요정보 필터링을 통한 피싱방지 기법 및프로그램
KR20070067651A (ko) 인터넷 사이트 패턴 분석을 통한 피싱방지 방법
Balamuralikrishna et al. Mitigating Online Fraud by Ant phishing Model with URL & Image based Webpage Matching
Corbetta et al. Eyes of a human, eyes of a program: Leveraging different views of the web for analysis and detection
Choi Social Engineering Cyber Threats
Memon et al. Anti phishing for mid-range mobile phones

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application