KR20130035572A - Detecting apparatus and method for messenger phishing - Google Patents

Detecting apparatus and method for messenger phishing Download PDF

Info

Publication number
KR20130035572A
KR20130035572A KR1020110099952A KR20110099952A KR20130035572A KR 20130035572 A KR20130035572 A KR 20130035572A KR 1020110099952 A KR1020110099952 A KR 1020110099952A KR 20110099952 A KR20110099952 A KR 20110099952A KR 20130035572 A KR20130035572 A KR 20130035572A
Authority
KR
South Korea
Prior art keywords
phishing
messenger
conversation
risk
message
Prior art date
Application number
KR1020110099952A
Other languages
Korean (ko)
Other versions
KR101328389B1 (en
Inventor
김휘강
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020110099952A priority Critical patent/KR101328389B1/en
Publication of KR20130035572A publication Critical patent/KR20130035572A/en
Application granted granted Critical
Publication of KR101328389B1 publication Critical patent/KR101328389B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour

Abstract

PURPOSE: A messenger phishing detecting equipment and a method thereof are provided to automatically detect the messenger phishing and to improve the accuracy of the messenger phishing detecting with a help of the phishing detecting equipment. CONSTITUTION: A phishing detecting equipment receives and collects a fixed number of sentences from an initial point of time when a companion of conversation of a messenger tries for a dialogue(110). The phishing detecting equipment analyzes a dialogue pattern from the collected sentences and calculates the risk of the message(120). The phishing detecting equipment determines whether the calculated risk is higher than the predetermined threshold and detects a messenger phishing attempt(130). If the calculated risk is higher than the predetermined threshold, the phishing detecting equipment requests additional authentication information to the companion of conversation(140). The phishing detecting equipment blocks the service usage of the companion of conversation when a user does not reply to the additional authentication information request(150). If the calculated risk is lower than the predetermined threshold, the phishing detecting equipment maintains a messenger session continuously(160). [Reference numerals] (110) Receiving and collecting a fixed number of sentences from an initial point of time when a companion of conversation of a messenger tries for a dialogue; (120) Analyzing a dialogue pattern from the collected sentences and calculating a risk value; (130) Risk value > Threshold ?; (140) Requesting additional authentication information; (150) Blocking the service usage when a user does not replay and transmitting a notification message; (160) Holding a session; (AA) Start; (BB) No; (CC) Yes; (DD) End;

Description

메신저 피싱을 탐지하는 장치 및 방법{Detecting apparatus and method for messenger phishing}Detecting apparatus and method for messenger phishing

본 발명은 메신저 피싱을 탐지하는 기술에 관한 것으로, 특히 메신저를 통해 대화 상대방이 메신저 사용자를 고의로 기만하여 경제적인 이익을 취하려 하는 메신저 피싱 행위를 상대방과의 대화 도중 탐지하여 이를 배척하기 위한 장치, 방법 및 이를 기록한 기록매체에 관한 것이다.The present invention relates to a technique for detecting messenger phishing, and more particularly, an apparatus for detecting and rejecting a messenger phishing activity during a conversation with a counterpart, in which a chat counterpart deliberately deceives a messenger user to take economic benefits, It relates to a method and a recording medium recording the same.

피싱(Phishing)이란 '개인정보(Private data)를 낚는다(fishing)'라는 의미의 합성어로, 통상적인 피싱은 불특정 다수에게 메일을 발송해 위장된 홈페이지로 접속하도록 한 뒤 인터넷 이용자들의 금융정보 등을 빼내는 신종사기 수법을 말한다.Phishing is a compound word that means 'fishing private data'. In general, phishing sends an unspecified number of users to a fake homepage to access a fake homepage. It is a new breed of fraudulent technique.

피싱의 대표적인 수법으로 금융기관이 보내온 메시지처럼 위장해 카드 번호나 비밀번호 등 민감한 개인 자료를 요구하는 유형이 널리 알려져 있다. 이 경우, 메일 본문에는 개인정보를 입력하도록 촉구하는 안내문과 웹사이트로의 링크가 기재되어 있는데, 해당 링크를 클릭하면 그 금융기관의 정규 웹사이트와 개인정보입력용 팝업 윈도가 표시된다. 피싱의 경우, 메인 윈도에 표시되는 사이트는 진정한 정규 웹사이트이지만, 팝업 페이지는 위장된 웹페이지라는 점이 특징적이다. 따라서, 정규 웹사이트를 보고 안심한 사용자가 팝업에 표시된 입력란에 인증번호나 비밀번호, 신용카드번호 등의 개인 금융 정보를 입력하여 송신하면 피싱을 시도하는 자에게 해당 정보가 송신되게 된다. 이러한 방법 외에도, 피싱 수법은 URL에 사용되는 특수한 서식을 이용하여, 마치 진정한 도메인에 링크되어 있는 것처럼 보이게 하거나, 팝업 윈도의 어드레스바를 비표시로 하는 등의 교묘한 기술을 이용하고 있어 피해 사례가 증가하고 있다. 이하에서 인용된 비특허문헌에는 이러한 피싱의 다양한 유형과 이에 대한 대응 방안이 소개되어 있다.Phishing scams are widely known to require sensitive personal data, such as card numbers and passwords, disguised as messages from financial institutions. In this case, the body of the e-mail contains a notice and a link to a website urging the user to enter personal information. When the link is clicked, a regular website of the financial institution and a pop-up window for personal information input are displayed. In the case of phishing, the site displayed in the main window is a true regular website, but the pop-up page is a disguised web page. Therefore, when a user who views a regular website and sends a personal financial information such as an authentication code, a password, or a credit card number into a text box displayed on a pop-up is sent to the person attempting phishing. In addition to these methods, phishing schemes use special formatting used in URLs to make use of sophisticated techniques, such as making them appear to be linked to a real domain, or hiding the address bar of a pop-up window. Doing. The non-patent literature cited below introduces various types of phishing and countermeasures.

한편, 근래에 들어 메신저 피싱(messenger phishing)이라는 새로운 유형이 피싱이 등장하였다. 메신저 피싱이란, 문자 그대로 메신저를 이용한 피싱으로서, 타인의 메신저 아이디를 도용하여 로그인한 뒤 등록된 지인에게 메시지를 보내 금전을 요구하는 행위 등을 의미하는 것으로, 사회 공학적 해킹 기법의 한 종류이다. 즉, 메신저 피싱에서 피싱을 시도하는 대화 상대방은 인터넷 메신저 또는 채팅이 가능한 온라인 서비스에서 불법적으로 타인의 계정을 알아내어 접속한 뒤, 메신저 또는 서비스 내에 등록되어 있는 친구 목록을 살펴보고, 현재 접속하고 있는 사람에게 말을 걸어 지인인 것처럼 가장하여 부정하게 금전적인 이득을 얻게 된다. 이를 위해, 메신저 피싱 용의자는 타 사용자의 메신저 계정에 접속하여 메신저에 등록되어 있는 친구 목록을 살펴보고 접속하고 있는 사람에게 대화를 걸어 돈을 빌려달라고 하며 계좌이체 또는 무통장 입금을 유도한다.In recent years, phishing has emerged as a new type of messenger phishing. Messenger phishing is literally phishing by using a messenger, which means to steal someone's messenger ID, log in, send a message to a registered acquaintance, and request money, and is a kind of social engineering hacking technique. In other words, a person who attempts to phish in messenger phishing illegally finds another person's account in an Internet messenger or an online service capable of chatting, and checks a list of friends registered in the messenger or service, and is currently connected. Talking to people pretends to be acquaintances, you get unjust financial gain. For this purpose, the messenger phishing suspect accesses another user's messenger account, checks a list of friends registered in the messenger, talks to the accessing person, lends him money, and induces an account transfer or unpaid deposit.

이러한 메신저 피싱은 용의자가 기계나 프로그램이 아닌 사람이라는 점에서, 보다 자연스럽고 사기 행위의 감지가 어렵다는 특징이 있다. 특히, 프로그램에 의해 획일적이고 순차적인 피싱 행위가 이루어지는 것이 아니기 때문에 기계적인 대응이 어려우며, 그 예방에 있어서도 전적으로 사용자의 주의가 요구되는 수준에 머물러 있다는 점이 문제점으로 지적된다. 따라서, 날이 갈수록 창궐하는 메신저 피싱을 정확하게 탐지하여 이에 적절히 대응할 수 있는 기술적 수단이 요구되는 바이다.Such messenger phishing is more natural and difficult to detect fraud in that the suspect is not a machine or a program. In particular, it is pointed out that the problem is that the mechanical response is difficult because the uniform and sequential phishing behavior is not performed by the program, and the user's attention is completely required even in the prevention. Therefore, there is a need for a technical means to accurately detect and respond to the ever-increasing messenger phishing.

피싱(Phishing) 위협 및 대응 방안, 이응용, 김윤정, 조규민, 정보통신산업진흥원, 2006. Phishing Threats and Countermeasures, Eung-Yong Lee, Yun-Jung Kim, Kyu-Min Cho, Korea IT Industry Promotion Agency, 2006.

본 발명이 해결하고자 하는 기술적 과제는, 메신저 피싱에 대한 대응이 전적으로 사용자의 주의 수준에 머물러 있는 한계를 극복하고, 일부 메신저 피싱 탐지 기술들이 금융과 관련된 특정 단어가 입력될 경우 이에 반응하여 기계적인 경고 메시지를 표시함으로서 문맥상 메신저 피싱이 아닌 상황에서도 불필요한 경고 메시지가 노출되는 문제점을 해결하며, 빈번한 경고 메시지 노출에 의해 오히려 사용자의 주의가 저하되어 메신저 피싱 위험에 노출되는 부작용을 해소하고자 한다.The technical problem to be solved by the present invention is to overcome the limitation that the response to the messenger phishing is entirely at the user's attention level, and some messenger phishing detection technology in response to the mechanical words in response to the financing of a certain word, the mechanical warning By displaying the message, it solves the problem that unnecessary warning message is exposed even in the context of non-messenger phishing, and the user's attention is lowered by frequent exposure of the warning message, thereby eliminating the side effect of exposure to the messenger phishing risk.

상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 피싱 탐지 장치가 메신저를 통한 피싱을 탐지하는 방법은, 상기 메신저의 대화 상대방이 대화를 시도하는 최초 시점으로부터 상기 피싱 탐지 장치가 소정 개수의 문장을 수신하여 수집하는 단계; 상기 피싱 탐지 장치가 상기 수집된 문장으로부터 대화 패턴을 분석하여 메시지의 위험치를 산출하는 단계; 및 상기 산출된 위험치가 미리 설정된 임계치 이상인지 여부를 상기 피싱 탐지 장치가 판단하는 단계;를 포함한다.In order to solve the above technical problem, the phishing detection device according to an embodiment of the present invention detects phishing through a messenger, the phishing detection device is a predetermined number from the first time the conversation counterpart of the messenger attempts a conversation Receiving and collecting sentences; The phishing detection device analyzing a conversation pattern from the collected sentence to calculate a risk value of a message; And determining, by the phishing detection device, whether the calculated risk value is greater than or equal to a preset threshold.

상기된 메신저를 통한 피싱을 탐지하는 방법에서 상기 대화 패턴을 분석하는 단계는, 상기 수집된 문장 내에 포함된 키워드들에 대한 시간적인 순서와 위험도를 고려하여 수행된다. 또한, 수집된 문장으로부터 추출되는 키워드는, 인사말, 접속어 및 금융 관련 용어로 구분되는 것이 바람직하다.In the method of detecting phishing through the messenger, the analyzing of the conversation pattern is performed in consideration of the temporal order and the risk of keywords included in the collected sentence. Also, keywords extracted from the collected sentences may be divided into greetings, connection words, and financial related terms.

상기된 메신저를 통한 피싱을 탐지하는 방법에서 상기 대화 패턴을 분석하는 단계는, 형태소 분석을 이용하여 상기 수집된 문장 내에서 키워드를 추출하는 단계; 상기 추출된 키워드 중, 경어가 아닌 인사말이 존재하는지 여부를 판단하는 단계; 상기 경어가 아닌 인사말이 존재하는 경우, 상기 인사말 이후에 추출된 키워드 중, 화제를 전환하는 접속어가 존재하는지 여부를 판단하는 단계; 상기 접속어가 존재하는 경우, 상기 접속어 이후에 추출된 키워드 중, 금융 관련 용어가 존재하는지 여부를 판단하는 단계; 및 상기 금융 관련 용어가 존재하는 경우, 상기 금융 관련 용어 이후에 추출된 키워드 중, 금융 거래 정보가 존재하는지 여부를 판단하는 단계;를 포함한다.In the method of detecting phishing through the messenger, analyzing the conversation pattern may include extracting a keyword from the collected sentence using morpheme analysis; Determining whether there is a non-verbal greeting among the extracted keywords; Determining whether there is a connection word for switching topics among the keywords extracted after the greeting when there is a greeting other than the honor word; Determining whether a financial term exists among keywords extracted after the connection word when the connection word exists; And if the financial related term exists, determining whether financial transaction information exists among keywords extracted after the financial related term.

상기된 메신저를 통한 피싱을 탐지하는 방법에서 상기 대화 패턴을 분석하여 메시지의 위험치를 산출하는 단계는, 형태소 분석을 이용하여 상기 수집된 문장 내에서 키워드를 추출하는 단계; 상기 추출된 키워드가 미리 정의된 피싱 대화 패턴에 해당하는지 여부를 판단하는 단계; 상기 피싱 대화 패턴에 해당하는 키워드가 미리 정의된 피싱 단계에 순차적으로 대응되는지 여부를 판단하는 단계; 및 상기 피싱 단계에 대응되는 각각의 키워드에 대하여 가중치를 부여하고, 상기 부여된 가중치를 합산하는 단계;를 포함한다.In the method of detecting phishing through the messenger, analyzing the conversation pattern and calculating a risk value of the message may include extracting a keyword in the collected sentence using morphological analysis; Determining whether the extracted keyword corresponds to a predefined phishing conversation pattern; Determining whether keywords corresponding to the phishing conversation pattern sequentially correspond to a predefined phishing step; And weighting each keyword corresponding to the phishing step and summing the assigned weights.

또한, 상기된 메신저를 통한 피싱을 탐지하는 방법에서 상기 판단 결과 상기 산출된 위험치가 상기 임계치 이상인 경우, 상기 피싱 탐지 장치가 상기 대화 상대방에게 추가 인증 정보를 요청하는 단계;를 더 포함한다.The method may further include requesting, by the phishing detection device, additional authentication information from the phishing detection device when the calculated risk value is greater than or equal to the threshold value in the method for detecting phishing through the messenger.

나아가, 상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 피싱 탐지 장치가 메신저를 통한 피싱을 탐지하는 방법은, 상기 피싱 탐지 장치가 상기 대화 상대방의 IP 주소를 수집하는 단계; 상기 피싱 탐지 장치가 상기 IP 주소에 대하여 지역 정보를 추출하는 단계; 및 상기 피싱 탐지 장치가 상기 추출된 지역 정보에 기초하여 상기 메시지의 위험치에 위험 가중치를 부여하는 단계;를 더 포함한다.Furthermore, in order to solve the technical problem, a method for detecting a phishing through a messenger according to an embodiment of the present invention, the phishing detection device collecting the IP address of the conversation counterpart; Extracting, by the phishing detection device, local information about the IP address; And the phishing detection apparatus assigning a risk weight to a risk value of the message based on the extracted region information.

상기된 메신저를 통한 피싱을 탐지하는 방법들에서, 상기 피싱 탐지 장치는 메신저 서버 또는 상기 메시지를 수신하는 클라이언트에 설치되는 것이 바람직하다.In the above-described methods for detecting phishing through messenger, the phishing detection device is preferably installed in a messenger server or a client receiving the message.

한편, 이하에서는 상기 기재된 피싱 탐지 장치가 메신저를 통한 피싱을 탐지하는 방법들을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.Meanwhile, hereinafter, a phishing detection apparatus described above provides a computer readable recording medium having recorded thereon a program for executing phishing detection through a computer.

본 발명의 다양한 실시예들은 피싱을 시도하는 대화 상대방의 초반 메시지로부터 대화 패턴을 분석하여 메시지의 위험도를 산출함으로써 피싱 탐지 장치의 도움을 받아 메신저 피싱을 자동으로 탐지할 수 있고, 특정 단어에 대한 기계적인 반응이 아닌 문맥을 고려한 경고 메시지를 정확하게 노출함으로써 사용자의 주의 수준을 높일 수 있으며, 대화 상대방의 접속 IP 주소를 동시에 고려함으로써 메신저 피싱 탐지의 정확도를 향상시킬 수 있다.Various embodiments of the present invention may automatically detect messenger phishing with the help of a phishing detection device by analyzing a conversation pattern from an early message of a conversation counterpart who attempts phishing to calculate the risk of the message, The user's attention level can be raised by accurately exposing the warning message considering the context rather than the response, and the accuracy of the IM phishing detection can be improved by considering the connection IP address of the conversation partner at the same time.

도 1은 본 발명의 일 실시예에 따른 피싱 탐지 장치가 메신저를 통한 피싱을 탐지하는 방법을 도시한 흐름도이다.
도 2는 본 발명의 일 실시예에 따른 도 1의 피싱 탐지 방법에서 대화 패턴을 분석하여 메시지의 위험치를 산출하는 과정을 보다 구체적으로 도시한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 도 1의 피싱 탐지 방법에서 대화 상대방으로부터 수신되지 메시지의 시간적인 순서와 위험도를 고려하여 대화 패턴을 분석하는 과정을 보다 구체적으로 도시한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 피싱 탐지 장치가 메신저를 통한 피싱을 탐지하는 방법에서 대화 상대방의 IP 주소에 기반한 위험 가중치를 고려하여 메시지의 위험치를 산출하는 과정을 도시한 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 메신저를 통한 피싱을 탐지하는 장치가 클라이언트에 구현된 경우를 예시한 시스템 블록도이다.
도 6은 본 발명의 일 실시예에 따른 메신저를 통한 피싱을 탐지하는 장치가 서버에 구현된 경우를 예시한 시스템 블록도이다.
1 is a flowchart illustrating a method for detecting phishing through a messenger according to an embodiment of the present invention.
2 is a flowchart illustrating a process of calculating a risk value of a message by analyzing a conversation pattern in the phishing detection method of FIG. 1 according to an exemplary embodiment of the present invention.
3 is a flow chart illustrating in more detail a process of analyzing a conversation pattern in consideration of the temporal order and risk of a message not received from a conversation counterpart in the phishing detection method of FIG. 1 according to an embodiment of the present invention.
FIG. 4 is a flowchart illustrating a process of calculating a risk value of a message in consideration of a risk weight based on an IP address of a conversation counterpart in a phishing detection apparatus detecting phishing through a messenger according to an embodiment of the present invention.
5 is a system block diagram illustrating a case where an apparatus for detecting phishing through a messenger is implemented in a client according to an embodiment of the present invention.
6 is a system block diagram illustrating a case where an apparatus for detecting phishing through a messenger according to an embodiment of the present invention is implemented in a server.

본 발명의 실시예들을 설명하기에 앞서, 우선 본 발명의 실시예들이 구현되는 기술 분야, 즉 메신저 피싱에 대응한 보안 시스템의 운영 환경에 대해 간략히 소개하고, 이러한 실시예들이 구현되는 환경의 특징으로부터 안출될 수 있는 본 발명의 기본적인 아이디어를 제시하고자 한다.Before describing embodiments of the present invention, a brief introduction to the technical field in which the embodiments of the present invention are implemented, that is, the operating environment of a security system corresponding to messenger phishing, will be given. It is intended to present the basic idea of the invention that can be devised.

앞서 간략히 소개한 바와 같이, 메신저 피싱은 본질적으로 실제 사람이 대화 상대방으로서, 메신저 사용자의 판단을 흐리게 하는 대화를 전송하게 된다. 이러한 일련의 대화 과정을 통해 메신저 피싱을 시도하는 용의자 내지 범죄자는 메신저 사용자로부터 자연스럽게 개인 금융 정보를 획득할 수 있게 된다. 따라서, 이러한 사람에 의한 대화 내용만으로 대화 상대방이 메신저 피싱을 시도하고 있는지를 판단하는 것은 기술적으로 매우 어려운 문제에 해당한다.As briefly introduced above, messenger phishing essentially sends a conversation that obscures the messenger's judgment as a real person as a conversation partner. Through such a series of conversation processes, suspects or criminals attempting to phishing messengers can naturally obtain personal financial information from messenger users. Therefore, it is a technically very difficult problem to determine whether a conversation counterpart is attempting messenger phishing based on the contents of the conversation by such a person.

현재 메신저 피싱에 대한 보안 시스템으로는 금융과 관련된 특정 단어가 입력될 경우, 기계적으로 메신저 대화창에 경고 메시지를 표시하는 방법이 활용되고 있다. 예를 들어, '은행'이라는 단어가 입력되면 메신저 프로그램은 자동으로 메신저 피싱을 주의하라는 경고 메시지를 표시하게 된다. 그러나, 대화 상대방이 입력한 단어가 '은행(bank)'이 아닌 식물 '은행나무(ginkgo)'의 열매를 의미하는 경우였다면, 이러한 경고 메시지는 매우 부적절한 것이며, 대화를 방해하는데 지나지 않을 것이다. 따라서, 이러한 문제점으로 인해 실제의 메신저 피싱이 발생하는 상황보다 더 많은 경우에 불필요한 경고 메시지가 표시되게 되고, 메신저 사용자가 이러한 경고 메시지에 지속적이고 반복적으로 노출되게 될 경우 오히려 주의 수준이 저하될 우려가 존재한다. Currently, as a security system for messenger phishing, when a specific word related to finance is input, a method of mechanically displaying a warning message in a messenger chat window is used. For example, if the word 'bank' is entered, the messenger program will automatically warn you of messenger phishing. However, if the word entered by the conversation partner meant the fruit of the plant 'ginkgo' and not 'bank', then this warning message would be very inappropriate and would only interfere with the conversation. Therefore, due to this problem, unnecessary warning messages are displayed in more cases than actual messenger phishing occurs, and if the messenger user is continuously and repeatedly exposed to such warning messages, the level of attention may be lowered. exist.

한편, 대화 상대방의 접속 IP 주소가 국내가 아닌 해외의 IP 주소인 경우, 단순히 메신저 대화창에 해외 지역으로부터의 접속을 이유로 메신저 피싱을 주의하라는 경고 메시지를 기계적으로 표시하는 방법이 활용될 수도 있다. 그러나, 이러한 기계적인 IP 주소의 적용의 경우, 해외에 거주하는 지인과의 대화에 불필요한 경고 메시지를 표시함으로써 메신저 사용자 및 대화 상대방에게 불쾌감을 줄 수 있다. 이러한 경우 역시, 일반 사용자들이 보통의 대화 상대방과 일상적인 대화 중임에도 불구하고 지속적이고 반복적으로 경고 메시지가 노출됨으로 인해, 오히려 메신저 사용자의 주의 수준이 저하되는 결과를 야기할 수 있다.On the other hand, when the access IP address of the other party of the conversation is not an domestic IP address, a method of mechanically displaying a warning message to warn of messenger phishing on the messenger chat window simply because of a connection from an overseas region may be utilized. However, in the case of the application of such a mechanical IP address, it may cause discomfort to the messenger user and the conversation counterpart by displaying an unnecessary warning message in a conversation with a friend who lives abroad. In this case, even though the general users are in a normal conversation with the normal conversation counterpart, since the warning message is continuously and repeatedly exposed, the attention level of the messenger user may be lowered.

나아가, 해외에 거주하는 불법적인 사용자가 메신저 피싱을 위해 프록시 서버(proxy server)나 가상 사설망(virtual private network, VPN) 등과 같은 네트워크 우회 수단을 이용하여 접속하거나 IP를 변조하여 접근할 경우, 마치 국내에서 접속한 것처럼 위장할 수 있어 메신저 피싱 여부를 정확하게 탐지할 수 없다는 한계가 존재한다.In addition, when illegal users residing abroad access or use a network bypass means such as proxy server or virtual private network (VPN) for phishing of messengers, or access by changing IP, There is a limitation in that it can be disguised as if connected in, so that it can not detect whether or not messenger phishing is accurate.

따라서, 이하에서 제시되는 본 발명의 실시예들은 메신저 또는 채팅이 가능한 온라인 서비스에서 피싱 시도를 탐지하고, 적절한 시기에 경고를 하거나 자동으로 상대방을 검증함으로써 메신저 피싱 사고를 예방할 수 있는 기술적 수단을 제안하고자 한다. 이를 위해 본 발명의 실시예들은 크게 두 가지의 기술 요소를 포함할 수 있다.Accordingly, embodiments of the present invention to be described below are to propose a technical means that can detect a phishing attempt in a messenger or chat-enabled online service, to alert the timely or automatically verify the other party to prevent messenger phishing accidents do. To this end, embodiments of the present invention may largely include two technical elements.

첫째, 본 발명의 실시예들은 대화 상대방이 전송하는 메시지로부터 문맥을 고려하여 대화 패턴을 분석함으로써 대화 메시지의 위험 정도를 정량적으로 산출할 수 있다. 특히, 이러한 대화 패턴을 분석함에 있어, 메신저 피싱에 사용되는 용어들의 순서와 유형을 미리 정의하여 두고, 대화 상대방으로부터 실시간으로 입력되는 메시지가 정의된 규칙에 따르는지 여부를 검사함으로써 메시지의 위험치를 객관적으로 산출하게 된다.First, embodiments of the present invention can quantitatively calculate the degree of risk of a conversation message by analyzing the conversation pattern from the message transmitted by the conversation partner in consideration of the context. In particular, in analyzing such conversation patterns, the risks of the messages are objectively determined by pre-defining the order and type of terms used for messenger phishing, and checking whether messages input in real time from the conversation partners comply with defined rules. Will be calculated as

둘째, 본 발명의 실시예들은 상기된 대화 패턴의 분석과 더불어 대화 상대방의 접속 IP 주소를 고려할 수 있다. 즉, 대화 상대방의 접속 IP만으로 메신저 피싱으로 간주하는 것이 아니라, 실제 대화의 내용에 메신저 피싱으로 추정되는 위험 요소가 존재하는지 여부와 대화 상대방이 위험 지역으로 분류된 IP 주소 대역으로부터 접속하고 있는지 여부를 동시에 고려함으로써 메신저 피싱 여부의 탐지 성능을 크게 향상시킬 수 있다.Second, embodiments of the present invention may consider the access IP address of the other party with the analysis of the above-described conversation pattern. In other words, it is not considered to be a phishing messenger based on the contact IP of the other party, but whether the threat is presumed to be a phishing messenger in the contents of the actual conversation and whether the other party is connecting from an IP address band classified as a dangerous area. At the same time, the detection performance of messenger phishing can be greatly improved.

이하에서는 도면을 참조하여 대화 패턴에 기반하여 메신저 피싱 시도를 탐지하는 본 발명의 실시예들을 보다 구체적으로 설명한다.Hereinafter, embodiments of the present invention for detecting a messenger phishing attempt based on a conversation pattern will be described in more detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 피싱 탐지 장치가 메신저를 통한 피싱을 탐지하는 방법을 도시한 흐름도로서, 다음과 같은 단계들을 포함한다.1 is a flowchart illustrating a method of detecting a phishing message through a messenger according to an embodiment of the present invention, and includes the following steps.

110 단계에서, 피싱 탐지 장치는 메신저의 대화 상대방이 대화를 시도하는 최초 시점으로부터 일정 개수의 문장을 수신하여 수집한다. 메신저 피싱은 그 시작이 모두 대화 상대방(피싱을 시도하는 용의자 내지 범죄자)에 의해 이루어진다는 특징을 갖는다. 따라서, 메신저 사용자(보통의 사용자)가 먼저 대화를 시작하는 경우는 메신저 피싱으로 간주하지 않는다. 또한, 메신저 피싱을 시도하는 대화 상대방은 자신이 의도한 바대로 대화를 이끌어 가야 하기 때문에 대화를 시도한 이후 초반 대화 내에서 일정한 패턴 내지 경향을 갖는다. 따라서, 피싱 탐지 장치는 메신저의 대화 상대방이 대화를 시도한 이후, 일정 개수의 문장에 집중하여 이를 수집할 필요가 있다.In operation 110, the phishing detection apparatus receives and collects a certain number of sentences from the first time when the conversation counterpart of the messenger attempts a conversation. Messenger phishing is characterized by the fact that all of its initiation is done by a conversation partner (suspect or criminal attempting to phish). Thus, when a messenger user (usually a user) starts a conversation first, it is not considered messenger phishing. In addition, the conversation counterpart who attempts to messenger phishing has a certain pattern or tendency within the initial conversation after attempting the conversation because the conversation counterpart should lead the conversation as intended. Therefore, the phishing detection device needs to collect and concentrate on a certain number of sentences after the conversation counterpart of the messenger attempts a conversation.

이 때, 피싱 탐지 장치가 수집하는 대상 문장은 대략 10 내지 15개 정도의 문장인 경우가 보편적인 것으로 조사되었다. 따라서, 본 발명의 실시예들은 이러한 개수(대화 초반의 10 내지 15개의 문장)의 문장에 집중하여 수집하는 것이 바람직하다. 그러나, 이러한 수집 대상 문장의 개수는 본 발명이 구현되는 환경, 또는 사용 언어에 따라 유연하게 확장 내지 축소가 가능하다.At this time, it was found that the target sentences collected by the phishing detection device are about 10 to 15 sentences in general. Therefore, embodiments of the present invention are preferably collected by focusing on this number of sentences (10-15 sentences at the beginning of the conversation). However, the number of sentences to be collected can be flexibly expanded or reduced depending on the environment in which the present invention is implemented or the language used.

120 단계에서, 피싱 탐지 장치는 110 단계를 통해 수집된 문장으로부터 대화 패턴을 분석하여 메시지의 위험치를 산출한다. 이 과정은 피싱 탐지 장치가 수집된 문장으로부터 대화의 문맥을 파악하는 단계에 해당한다. 이를 위해 피싱 탐지 장치는 수집된 문장의 형태소를 분석하여 이로부터 키워드를 추출하고, 추출된 키워드들에 대해 미리 정의된 규칙을 적용하여 현재 입력된 대화의 메시지가 메신저 피싱의 대화 패턴에 해당하는지 여부를 판단한다. 각각의 키워드들에는 이에 상응하는 위험치가 부여되어 있으며, 일련의 메신저 피싱 과정을 통해 수집된 대화 메시지로부터 개별 위험치가 합산되어 결과값이 산출된다. 보다 구체적인 패턴 분석 과정은 이후에 도 2 및 도 3을 통해 자세히 설명하도록 한다.In operation 120, the phishing detection apparatus analyzes a conversation pattern from the sentences collected in operation 110, and calculates a risk value of the message. This process corresponds to the step in which the phishing detection device grasps the context of the conversation from the collected sentences. To this end, the phishing detection device analyzes the morphemes of the collected sentences, extracts keywords from them, and applies a predefined rule to the extracted keywords to determine whether the message of the currently entered conversation corresponds to the conversation pattern of messenger phishing. Judge. Each keyword is assigned a corresponding risk value, and the individual risk value is summed from a conversation message collected through a series of messenger phishing processes to calculate a result value. A more detailed pattern analysis process will be described later with reference to FIGS. 2 and 3.

130 단계에서, 피싱 탐지 장치는 120 단계를 통해 산출된 위험치가 미리 설정된 임계치 이상인지 여부를 판단함으로써 메신저 피싱 시도를 탐지한다. 이러한 임계치는 메신저 제작자에 의해 미리 적절한 수준으로 설정되어 공급될 수 있으나, 필요에 따라서는 사용자에 의해 그 수준의 조절이 가능하도록 구현될 수도 있다. 대화 상대방인 보통의 메신저 사용자이어서 산출된 위험치가 여전히 임계치 이하인 경우에는 160 단계로 진행하여 지속적으로 메신저 세션을 유지한다.In operation 130, the phishing detection apparatus detects the messenger phishing attempt by determining whether the risk calculated in operation 120 is greater than or equal to a preset threshold. Such a threshold may be set and supplied to an appropriate level in advance by the messenger producer, but may be implemented to adjust the level if necessary by the user. If the calculated risk value is still below the threshold value because the normal messenger user, the conversation counterpart, proceeds to step 160 to continuously maintain the messenger session.

반면, 산출된 위험치가 임계치 이상인 경우에는 메신저 피싱이 시도중인 것으로 판단된다. 이 때, 임계치 이상인 경우 전체에 대하여 일괄적으로 메신저 피싱을 알리는 경고 메시지가 표시될 수도 있지만, 산출된 위험치의 정도에 따라 구간을 나누어 위험 정도를 구분할 수도 있을 것이다. 후자의 경우, 구분된 위험 정도에 따라 대응 방법이 달라질 수도 있을 것이며, 필요에 따라서는 경고 메시지를 정상적인 메신저 사용자에게만 표시할 수도 있을 것이다. 예를 들어, 현재 메신저 사용자(보통 사용자)에게는 대화 상대방이 메신저 피싱을 시도하고 있다는 경고를 표시하고, 대화 상대방에 대한 대응 방법(세션 차단 내지 대화 상대방의 메신저 계정을 소유한 진정 소유자에게 SMS 전송 등이 될 수 있다.)을 선택하도록 제시할 수도 있다. 또한, 구분된 위험 정도가 최고 위험 수준인 경우에는 사이버수사대에 신고하는 대응안이 추가로 제시될 수도 있다.On the other hand, if the calculated risk is above the threshold, it is determined that messenger phishing is attempted. At this time, if the threshold value or more, a warning message for notifying the messenger phishing may be displayed for the whole, but the degree of risk may be divided by dividing the interval according to the calculated degree of risk. In the latter case, the countermeasures may be changed according to the degree of risk, and if necessary, the warning message may be displayed only to the normal messenger user. For example, the current messenger user (usually the user) can be warned that the other party is attempting to phishing the message, and the corresponding method (such as blocking a session or sending an SMS to the true owner who owns the instant messaging account) May be selected). In addition, if the level of risk is the highest level of risk, additional countermeasures to be reported to the CSI may be proposed.

한편, 130 단계를 통한 판단 결과 120 단계를 통해 산출된 위험치가 미리 설정된 임계치 이상인 경우에, 140 단계에서는 피싱 탐지 장치가 대화 상대방에게 추가 인증 정보를 요청할 수 있다. 여기서, 추가 인증 정보는 현재 접속 중인 대화 상대방이 진정한 계정 사용자인지 여부를 식별할 수 있는 정보가 된다. 예를 들어, 메신저 서비스의 최초 가입시 사용되었던 휴대전화 번호나 이메일 주소가 존재하는 경우, 휴대전화나 이메일을 통해 인증 코드를 전송하고, 수신된 인증 코드를 재차 메신저 인증창에 입력할 것을 요구할 수 있다.In operation 140, when the risk value calculated in operation 120 is greater than or equal to a preset threshold, the phishing detection apparatus may request additional authentication information from the conversation counterpart in operation 140. In this case, the additional authentication information may be information for identifying whether the conversation partner who is currently connected is a true account user. For example, if there is a mobile phone number or e-mail address that was used during the initial sign-up of the messenger service, a verification code may be transmitted through the mobile phone or e-mail, and the received verification code may be requested to be entered again in the messenger authentication window. .

또는, 메신저 서비스의 최초 가입시 자신만이 알 수 있는 질문에 대한 답변이 기재된 경우, 이를 현재 접속 중인 대화 상대방에게 표시하여 응답을 요구할 수도 있다. 예를 들어, 메신저 사용자가 실제로는 형이 없는데도 불구하고, "어제 우리 형 만났다면서?"와 같은 질문을 자동으로 대화 상대방에게 표시할 수도 있다. 이 때, 대화 상대방의 응답을 보고, 사실과 다른 답변이 회신되거나 무응답으로 반응할 경우, 대화 상대방을 피싱을 시도하는 사람으로 간주할 수 있다.Alternatively, when an answer to a question that only oneself knows when the first subscription of the messenger service is described, the response may be displayed by displaying it to a conversation counterpart currently connected. For example, a messenger user may automatically display a question such as "You met my brother yesterday?" At this time, if you see the response of the conversation counterpart, and if an answer different from the fact is returned or responds with no response, the conversation counterpart may be regarded as a person who attempts phishing.

이상과 같은 인증 과정은 선택적으로 포함될 수 있으며, 앞서 제시한 다양한 대응안 중 하나로서 구현될 수 있다.The above authentication process may be optionally included and may be implemented as one of the various countermeasures presented above.

150 단계에서, 만약 대화 상대방이 140 단계의 추가 인증 정보 요청에 대해 응답하지 않은 경우, 피싱 탐지 장치는 대화 상대방의 서비스 이용을 차단할 수 있다. 이를 위해 피싱 탐지 장치는 140 단계의 추가 인증 정보의 요청 이후 일정 시간을 대기한 후, 해당 시간 내에 응답이 없는 경우에 대화 상대방의 계정에 대한 서비스 이용을 차단하거나 세션을 종료할 수 있다.In step 150, if the conversation counterpart does not respond to the request for additional authentication information in step 140, the phishing detection device may block the service of the conversation counterpart. To this end, the phishing detection apparatus waits a predetermined time after the request for the additional authentication information in step 140, and if there is no response within the corresponding time, the phishing detection device may block the use of the service of the conversation counterpart or terminate the session.

또한, 피싱 탐지 장치는 메신저 도용을 경고하는 알림 메시지를 진정 사용자(계정이 도용된 메신저 사용자)에게 전송할 수 있다. 이 경우, 피싱 탐지 장치는 해당 계정의 진정한 사용자 정보를 참조하여 SMS나 이메일을 통해 알림 메시지를 전송하는 것이 바람직하다. 이러한 알림 메시지 내에는 계정 도용의 의심 사실과 계정 도용에 대한 조치 방법을 안내하는 문구가 포함될 수 있다.In addition, the phishing detection device may transmit a notification message that warns of the theft of a messenger to a genuine user (a messenger user whose account is stolen). In this case, it is preferable that the phishing detection device transmits a notification message through SMS or email by referring to the true user information of the corresponding account. The notification message may include a suspicion of account theft and instructions on how to deal with the account theft.

이상에서 기술된 일련의 단계들은 피싱 탐지 장치를 통해 수행되는 것으로, 물리적으로는 적어도 하나 이상의 프로세서(processor)를 포함하여 구현될 수 있다. 즉, 피싱 탐지 장치는 전자적 형태로 입력되는 데이터를 수신하여 정의된 연산을 처리하고, 화면에 표시될 결과값을 산출한다. 이러한 처리 과정에서 본 실시예는 하나 이상의 프로세서뿐만 아니라, 연산을 위한 임시 내지 영구적인 데이터들을 저장하는 메모리(memory)와 이러한 연산 과정을 정의하고 각각의 하드웨어를 적절히 제어하는 소프트웨어(software) 코드를 포함할 수 있다.The series of steps described above are performed through a phishing detection device, and may be physically implemented by including at least one processor. That is, the phishing detection device receives data input in an electronic form, processes a defined operation, and calculates a result value to be displayed on the screen. In this process, the present embodiment includes not only one or more processors, but also memory for storing temporary or permanent data for computation, and software code for defining such computation and appropriately controlling each hardware. can do.

도 2는 본 발명의 일 실시예에 따른 도 1의 피싱 탐지 방법에서 대화 패턴을 분석하여 메시지의 위험치를 산출하는 과정을 보다 구체적으로 도시한 흐름도로서, 피싱 탐지 장치가 일정 개수의 문장을 수신하여 수집한 단계(110) 직후를 가정한다.2 is a flowchart illustrating a process of calculating a risk value of a message by analyzing a conversation pattern in the phishing detection method of FIG. 1 according to an embodiment of the present invention. The phishing detection apparatus receives a predetermined number of sentences. Assume immediately after step 110 of collection.

210 단계에서, 피싱 탐지 장치는 형태소 분석을 이용하여 문장 내에서 키워드를 추출한다. 즉, 수집된 문장 내에서 문맥상 유의미한 키워드들을 추출하여 패턴 분석의 대상으로 설정한다. 형태소를 분석하는 다양한 방법과 기술적 수단은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 적절히 선택되어 활용될 수 있으며, 본 발명의 본질을 흐릴 우려가 있는 바, 여기서는 그 구체적인 설명을 생략한다.In operation 210, the phishing detection apparatus extracts a keyword in a sentence using morphological analysis. In other words, the contextually significant keywords are extracted from the collected sentences and set as the target of the pattern analysis. Various methods and technical means for analyzing the morphemes may be appropriately selected and utilized by those skilled in the art, and there is a risk of obscuring the essence of the present invention. do.

220 단계에서, 피싱 탐지 장치는 추출된 키워드로부터 대화 패턴을 분석한다. 보다 구체적으로, 221 단계에서는 추출된 키워드가 미리 정의된 피싱 대화 패턴에 해당하는지 여부를 판단하고, 이어서 222 단계를 통해 피싱 대화 패턴에 해당하는 키워드 또한 미리 정의된 피싱 단계에 순차적으로 대응되는지 여부를 판단한다. 즉, 221 단계 및 222 단계를 통한 대화 패턴을 분석하는 과정은, 110 단계를 통해 수집된 문장 내에 포함된 키워드들에 대한 시간적인 순서와 위험도를 고려하여 수행된다.In operation 220, the phishing detection apparatus analyzes a conversation pattern from the extracted keyword. More specifically, in step 221, it is determined whether the extracted keyword corresponds to a predefined phishing conversation pattern, and in step 222, whether the keyword corresponding to the phishing conversation pattern also corresponds to the predefined phishing step sequentially. To judge. That is, the process of analyzing the conversation patterns through the steps 221 and 222 is performed in consideration of the temporal order and the risk for the keywords included in the sentence collected in step 110.

메신저 피싱의 경우, 피싱을 시도하는 대화 상대방은 최초의 대화 시작 시점부터 실질적인 금융 정보 요구 과정에 이르는 대화 내용에 대화를 이끌어가는 일련의 흐름과 논리가 발견되었는데, 220 단계에서는 이를 발굴하여 피싱 대화 패턴으로 정의한 것이다. 특히, 메신저 피싱을 위한 대화 패턴에서는 키워드의 유형과 순서에 특징이 존재하는데 양자는 독립적인 변인이 아니라 서로 일정한 상관 관계를 갖는다. 예를 들어, 대화를 시작하는 인사말(greeting)이 등장한 이후에야 비로소 일상적인 대화 시도가 이루어지고, 다시 금융과 관련된 이야기로 화제를 전환하는 키워드들이 나타나게 된다. 따라서, 이상의 예에서 '인사말' → '화제 전환' → '금융 관련 용어'는 순차적으로 대화 내에서 등장하게 되며, 이러한 순서는 반드시 지켜지게 된다. 만약, 대화 상대방이 '금융 관련 용어'를 사용한 직후, '화제를 전환하여' 다른 이야기를 진행한다면, 이러한 대화 상대방은 메신저 피싱을 시도하는 사람이 아닐 가능성이 크다. 따라서, 추출된 키워드로부터 판단된 대화 패턴이 반드시 미리 정의된 피싱 대화 패턴에 따른 순서와 일치하는지 여부를 검사할 필요성이 있다.In the case of messenger phishing, a conversation partner who attempts to phish has discovered a series of flows and logics that lead the conversation to the contents of the conversation from the start of the first conversation to the actual process of requesting financial information. It is defined as. In particular, in the conversation pattern for messenger phishing, there are characteristics in the type and order of keywords, which are not independent variables but have a constant correlation with each other. For example, only after the emergence of greetings to initiate conversations do daily conversation attempts take place, and then keywords revert to topics related to finance. Therefore, in the above example, 'greeting' → 'topic change' → 'financial term' appear sequentially in the dialogue, and this order is necessarily followed. If the conversation partner proceeds to another story by 'switching the topic' immediately after using the 'financial terminology', the conversation partner is most likely not a person who attempts to phishing a messenger. Therefore, it is necessary to check whether the conversation pattern determined from the extracted keyword coincides with the order according to the predefined phishing conversation pattern.

이제, 230 단계를 통해 피싱 탐지 장치는 피싱 단계에 대응되는 각각의 키워드에 대하여 가중치를 부여하고 부여된 가중치를 합산함으로써 메시지의 위험치를 산출한다. 즉, 대화의 전개 방향에 따라 정의된 피싱 단계마다 가중치가 부여되고, 대화 상대방으로부터 수집된 문장 전체를 통해 부여된 각각의 가중치들을 모두 합산하여 메시지의 위험치에 대한 결과값을 산출한다. In operation 230, the phishing detection apparatus calculates a risk value of the message by assigning a weight to each keyword corresponding to the phishing step and summing the assigned weights. That is, weights are given for each phishing stage defined according to the dialogue direction, and the weights of all the weights collected through the sentences collected from the conversation counter are summed to calculate a result value for the risk value of the message.

한편, 230 단계를 통한 가중치의 합산에 있어서, 피싱 단계의 시간적인 순서가 뒤로 갈수록 가중치에 상대적으로 높은 값이 부여되는 것이 바람직하다. 왜냐하면, 일반적으로 메신저 피싱의 경우 대화의 각 단계를 거치면서 위험도가 더욱 증가하기 때문이다. 예를 들어, 인사말 이후에 화제 전환을 나타내는 키워드가 등장한 경우에도, 보통의 사용자라면 주말에 있었던 야구 경기의 결과에 대해 이야기할 수 있을 것이다. 이러한 경우 메시지의 위험도는 더 이상 증가하지 않게 된다. 반면, 메신저 피싱을 시도하는 사용자라면, 대화의 진행에 따라 보다 높은 수준의 사용자 금융 정보를 요구하게 되므로, 230 단계를 통해 부여되는 가중치는 시간의 경과 및 대화의 흐름에 따라 증가하도록 설정되는 것이 바람직하다.On the other hand, in the sum of the weights in step 230, it is preferable that a relatively high value is given to the weight as the temporal order of the phishing step goes backward. This is because, in general, in case of messenger phishing, the risk increases further during each stage of the conversation. For example, even after a greeting, a keyword representing topical conversions may appear, the average user could talk about the results of a weekend baseball game. In this case, the risk of the message no longer increases. On the other hand, if a user attempts to messenger a messenger, the user's financial information is required as the conversation progresses. Therefore, the weight given through step 230 may be set to increase as time passes and the conversation flows. Do.

도 3은 본 발명의 일 실시예에 따른 도 1의 피싱 탐지 방법에서 대화 상대방으로부터 수신되지 메시지의 시간적인 순서와 위험도를 고려하여 대화 패턴을 분석하는 과정을 보다 구체적으로 도시한 흐름도로서, 도 2의 경우와 마찬가지로 피싱 탐지 장치가 일정 개수의 문장을 수신하여 수집한 단계(110) 직후를 가정하고 있다.3 is a flow chart illustrating in more detail a process of analyzing a conversation pattern in consideration of the temporal order and risk of messages not received from a conversation counterpart in the phishing detection method of FIG. 1 according to an embodiment of the present invention. As in the case of the present invention, it is assumed that immediately after step 110 in which the phishing detection device receives and collects a certain number of sentences.

310 단계에서, 피싱 탐지 장치는 형태소 분석을 이용하여 문장 내에서 키워드를 추출한다. 이 때, 수집된 문장으로부터 추출되는 키워드는, 인사말, 접속어 및 금융 관련 용어로 구분되는 것이 바람직하나, 본 발명의 실시예들이 구현되는 환경에 따른 표본 조사를 통해 다양하게 확장 및 변경될 수 있다.In operation 310, the phishing detection apparatus extracts a keyword in a sentence using morphological analysis. In this case, the keywords extracted from the collected sentences are preferably divided into greetings, connection words, and financial terms, but may be variously expanded and changed through a sample survey according to an environment in which embodiments of the present invention are implemented.

320 단계에서, 피싱 탐지 장치는 추출된 키워드에 대한 패턴 분석을 단계적으로 수행한다. 각각의 분석 과정을 정의된 순서에 따라 보다 구체적으로 설명한다.In operation 320, the phishing detection apparatus performs pattern analysis on the extracted keyword step by step. Each analysis process is described in more detail in the order defined.

321 단계에서는 추출된 키워드 중, 경어가 아닌 인사말이 존재하는지 여부를 판단한다. 메신저 피싱을 시도할 때, 보통 용의자는 "자리에 있어?", "잘 지내지?" 등과 같은 반말로 인사를 건네는 것이 일반적으로 조사되었다. 따라서, 경어가 아닌 인사말에 대한 데이터베이스를 구축하고, 추출된 키워드가 이에 해당할 경우, 잠정적으로 메신저 피싱의 시작으로 간주할 수 있다. 물론 이 경우에는 앞서 도 2를 통해 설명한 바와 같이 상대적으로 위험 정도가 낮음을 의미하는 다소 낮은 값의 가중치가 부여될 수 있을 것이다.In step 321, it is determined whether a greeting other than a horn is present among extracted keywords. When attempting to phishing an IM, the suspect is usually "are you in place?", "How are you?" Greetings in half-words and the like were generally investigated. Therefore, if a database for greetings other than nonverbal is established, and the extracted keywords correspond to this, it can be regarded as the start of messenger phishing. Of course, in this case, as described above with reference to FIG. 2, a relatively low value of weight may be given, which means that the degree of risk is relatively low.

322 단계에서, 피싱 탐지 장치는 321 단계를 통해 경어가 아닌 인사말이 존재하는 경우에 검사를 시도하게 되는데, 인사말 이후에 추출된 키워드 중, 화제를 전환하는 접속어가 존재하는지 여부를 판단하게 된다. 통상적으로 메신저 피싱을 시도하는 용의자는 인사말 이후에 기타 연관성이 없는 몇 마디의 말을 더 건넨 뒤, 반전형의 접속어(예를 들어, "근데", "부탁이 있는데", "다름이 아니라", "참 저기 있잖아" 등이 될 수 있다.)를 이용하여 화제를 전환하는 문장을 사용하는 경향이 있는 것으로 발견되었다. 따라서, 이러한 화제 전환형 접속어 대한 데이터베이스를 구축하고, 추출된 키워드가 이에 해당할 경우, 메신저 피싱이 진행되었다고 간주할 수 있다. 이 경우에는 앞서 321 단계를 통해 부여된 가중치보다는 상대적으로 더 큰 값이 부여될 수 있다.In step 322, the phishing detection apparatus attempts to check when there is a non-horn greeting in step 321. The phishing detection device determines whether there is a connection word for switching topics among keywords extracted after the greeting. A suspect attempting to messenger a messenger typically sends a few more unrelated words after the greeting, and then reverses the connection (eg, "but", "I have a request", "nothing", It can be found that there is a tendency to use sentences to switch topics. Therefore, a database for such a topic-switched connection word is constructed, and if the extracted keyword corresponds to this, it can be regarded that messenger phishing has been performed. In this case, a value larger than the weight given in step 321 may be given.

323 단계에서, 피싱 탐지 장치는 322 단계를 통해 접속어가 존재하는 경우에 검사를 시도하게 되는데, 접속어 이후에 추출된 키워드 중, 금융 관련 용어가 존재하는지 여부를 판단하게 된다. 메신저 피싱을 시도하는 용의자가 화제 전환 이후, 곧바로 금융 관련 용어(예를 들어, "계좌 이체", "인터넷 뱅킹" 등이 될 수 있다.)로 대화를 시도하는 경향이 있는 것으로 발견되었다. 따라서, 이러한 금융 관련 용어에 관한 데이터베이스를 구축하고, 추출된 키워드가 이에 해당할 경우, 메신저 피싱이 보다 진행되었다고 간주할 수 있다. 이 경우에는 앞서 322 단계를 통해 부여된 가중치보다는 상대적으로 더 큰 값이 부여될 수 있다.In step 323, the phishing detection apparatus attempts to check when there is a connection word in step 322, and determines whether a financial term exists among keywords extracted after the connection word. Suspects attempting to messenger messengers have been found to tend to attempt conversations in financial terms (eg, "account transfer", "internet banking", etc.) immediately after a topical change. Therefore, if a database of such financial related terms is established and the extracted keyword corresponds to this, it can be regarded that messenger phishing is more advanced. In this case, a value larger than the weight given in step 322 may be given.

마지막으로, 324 단계에서, 피싱 탐지 장치는 323 단계를 통해 금융 관련 용어가 존재하는 경우에 검사를 시도하게 되는데, 금융 관련 용어 이후에 추출된 키워드 중, 금융 거래 정보가 존재하는지 여부를 판단하게 된다. 비록 앞서 323 단계를 통해 기술한 바와 같이 대화 중에 금융 관련된 용어가 등장했다고 할지라도, 대화 상대방이 메신저 피싱을 시도하는 것으로 단정적으로 결론내릴 수는 없다. 왜냐하면, 보통의 대화 상대방이 단순히 경제 상황에 대한 이야기를 하는 경우도 있기 때문이다. 따라서, 대화의 문맥을 정확하게 파악하여, 대화 상대방이 전개하는 금융 관련 이야기가 메신저 사용자로 하여금 경제적인 손해를 끼치려 하는 메신저 피싱 행위인지를 판단하는 과정이 필요하다. 이를 위해 본 발명의 실시예는 324 단계를 통해 메신저 사용자와 관련하여 경제적으로 손해를 끼칠 수 있는 금융 거래 행위에 대한 요청(예를 들어, "특정 은행 이름", "계좌 번호", "구체적인 부족 금액"이 될 수 있다.)이 있는지 여부를 재차 검사하게 된다. 따라서, 이러한 금융 거래 정보에 관한 데이터베이스를 구축하고, 추출된 키워드가 이에 해당할 경우, 비로소 메신저 피싱이 시도되고 있다고 간주할 수 있다. 물론, 필요에 따라서는 323 단계의 검사만으로도 메신저 피싱의 시도로 간주될 수도 있을 것이며, 이러한 결정은 설정된 보안 수준에 따라 유연하게 적용될 수 있다. 이제, 324 단계를 통해 금융 거래 정보가 존재한다고 판단된 경우에는 이상에서 부여된 가중치들에 비해 상대적으로 가장 큰 값이 부여될 수 있다.Finally, in step 324, the phishing detection apparatus attempts to check if a financial term exists in step 323, and determines whether financial transaction information exists among keywords extracted after the financial term. . Although financial-related terms appeared during the conversation as described above in step 323, it cannot be concluded that the conversation partner attempts to phish the messenger. This is because an ordinary conversation partner may simply talk about the economic situation. Therefore, it is necessary to accurately grasp the context of the conversation and to determine whether the financial-related story developed by the conversation counterpart is a messenger phishing activity that attempts to inflict economic damage on the messenger user. To this end, an embodiment of the present invention provides a request for a financial transaction activity (eg, "a specific bank name", "account number", "specific deficit amount") that may be economically damaging with respect to a messenger user in step 324. Check again to see if there is a " Therefore, a database of such financial transaction information is constructed, and when the extracted keyword corresponds to this, it can be considered that messenger phishing is attempted. Of course, if necessary, only the check in step 323 may be regarded as an attempt of messenger phishing, and this decision may be flexibly applied according to the set security level. Now, when it is determined in step 324 that the financial transaction information exists, a relatively large value may be given to the weights given above.

마지막으로, 330 단계에서는 각각의 키워드에 대하여 부여된 가중치를 합산하여 메시지의 위험치를 산출하게 된다.Finally, in step 330, the risk value of the message is calculated by summing weights assigned to each keyword.

도 4는 본 발명의 일 실시예에 따른 피싱 탐지 장치가 메신저를 통한 피싱을 탐지하는 방법에서 대화 상대방의 IP 주소에 기반한 위험 가중치를 고려하여 메시지의 위험치를 산출하는 과정을 도시한 흐름도로서, 앞서 도 1 내지 도 3을 통해 기술한 대화 패턴을 분석하는 방법에 선택적이고 부가적으로 수행될 수 있다. 110 단계 및 120 단계는 도 1을 통해 설명한 바 있으므로, 여기서는 중복을 피해 410 단계 내지 430 단계에 집중하여 설명하도록 한다.FIG. 4 is a flowchart illustrating a process of calculating a risk value of a message in consideration of a risk weight based on an IP address of a conversation counterpart in a method for detecting phishing through a messenger according to an embodiment of the present invention. 1 to 3 may optionally and additionally be performed in the method of analyzing the conversation pattern described with reference to FIGS. Since steps 110 and 120 have been described with reference to FIG. 1, the description will be focused on steps 410 to 430 to avoid duplication.

410 단계에서, 피싱 탐지 장치는 대화 상대방의 IP 주소를 수집한다.In step 410, the phishing detection device collects the IP address of the conversation counterpart.

420 단계에서, 피싱 탐지 장치는 410 단계를 통해 수집된 IP 주소에 대하여 지역 정보를 추출한다. 이 때, 지역 정보는 국가 코드 내지 도시 위치 정보가 될 수 있으며, 이러한 지역 정보는 GeoIP 등과 같은 데이터베이스를 이용해 추출될 수 있다. GeoIP는 주어진 호스트 또는 IP 주소에 대해 해당 주소의 국가, 도시 또는 ISP 정보를 반환할 수 있으며, 이를 위해 호스트/IP 주소를 국가/도시/ISP 정보와 사상시켜 저장한다. 요약하건대, 서버가 지역 정보를 추출하는 과정은, 수집된 접속 IP 주소를 이용하여 IP 주소 대역과 지역 정보를 사상시킨 데이터베이스에 질의하고, 질의에 대응하는 지역 정보를 응답받음으로써 수행된다. 또한, 편의상 응답받는 지역 정보는 국가 코드 또는 도시 코드 중 적어도 하나인 것이 바람직하다.In operation 420, the phishing detection apparatus extracts region information on the collected IP address in operation 410. In this case, the area information may be country code or city location information, and the area information may be extracted using a database such as GeoIP. GeoIP can return the country, city, or ISP information of a given host or IP address. To do this, map the host / IP address to country / city / ISP information and store it. In summary, the process of extracting the region information by the server is performed by querying a database that maps the IP address band and region information using the collected access IP addresses and receiving the region information corresponding to the query. In addition, for convenience, the area information received is preferably at least one of a country code or a city code.

430 단계에서, 피싱 탐지 장치 420 단계를 통해 추출된 지역 정보에 기초하여 메시지의 위험치에 위험 가중치를 산출한다. 지역에 따라서는 메신저 피싱 우범 지역으로 설정된 지역이 있을 수 있으며, 대화 상대방이 해당 우범 지역에서 접속을 시도하는 경우에는 매우 높은 수준의 위험 가중치가 부여될 수 있다.In operation 430, a risk weight is calculated on the risk value of the message based on the local information extracted through the phishing detection apparatus 420. Depending on the region, there may be a region set as a messenger phishing crime zone, and when a conversation partner attempts to access from the crime zone, a very high risk weight may be given.

이제, 125 단계에서는 110 단계 및 120 단계를 통해 대화 패턴을 분석하여 산출된 메시지의 위험치에 410 단계 내지 430 단계를 통해 IP 주소를 분석하여 산출된 위험 가중치를 합산하게 된다. 이러한 구성을 통해 단지 IP 주소만을 통해 메신저 피싱 여부를 판단함으로써 야기될 수 있는 무분별한 경고 메시지를 감소시킬 수 있으며, 보다 정확한 메신저 피싱 여부를 탐지할 수 있다.In step 125, the risk weights calculated by analyzing the IP address through steps 410 through 430 are added to the risk value of the message calculated by analyzing the conversation patterns in steps 110 and 120. Such a configuration can reduce indiscriminate warning messages that can be caused by determining whether or not a messenger phishing is detected through only an IP address, and can detect whether or not a messenger phishing is more accurate.

한편, 이상에서 도 1 내지 도 4를 통해 기술된 피싱 탐지 장치는 메신저 서버 또는 상기 메시지를 수신하는 클라이언트 어디에도 구현 내지 설치될 수 있다. 이러한 설치는 본 발명의 실시예들이 구현되는 통신 환경 내지 응용 프로그램의 특성에 따라 유연하게 결정될 수 있다. 이하에서는 이상의 2 가지 경우에 기초하여 각각의 구현예를 도 5 및 도 6을 통해 설명하고자 한다. 각각의 하드웨어 구성이 수행하는 역할은 앞서 도 1 내지 도 4를 통해 이미 구체적으로 설명하였으므로, 이하에서는 설명의 중복을 피하기 위해 하드웨어의 구성을 중심으로 해당 구성의 개괄적인 역할에 대해서만 약술하도록 한다.Meanwhile, the phishing detection device described above with reference to FIGS. 1 to 4 may be implemented or installed anywhere in a messenger server or a client receiving the message. Such an installation may be flexibly determined according to the characteristics of a communication environment or an application in which the embodiments of the present invention are implemented. Hereinafter, each embodiment will be described with reference to FIGS. 5 and 6 based on the above two cases. Since the role played by each hardware configuration has been described in detail above with reference to FIGS. 1 to 4, in order to avoid duplication of description, only the general role of the corresponding configuration will be outlined below.

도 5는 본 발명의 일 실시예에 따른 메신저를 통한 피싱을 탐지하는 장치가 클라이언트(20)에 구현된 경우를 예시한 시스템 블록도로서, 비록 메신저 서비스를 제공하기 위해 별도의 메신저 서버(미도시)가 활용될 수 있으나, 피싱 탐지에 집중하여 대화 상대방(10)과 클라이언트(20)만을 도시하였다. 또한, 본 시스템은 메신저 피싱이 탐지된 경우, 이를 진정 사용자(계정이 도용된 메신저 서비스 가입자를 의미한다.)에게 통지하기 위한 알림 서버(40)를 선택적으로 포함할 수 있다.FIG. 5 is a system block diagram illustrating a case where an apparatus for detecting phishing through a messenger according to an embodiment of the present invention is implemented in a client 20, although a separate messenger server (not shown) is provided to provide a messenger service. ) May be utilized, but only the conversation counterpart 10 and the client 20 are shown to focus on phishing detection. In addition, the system may optionally include a notification server 40 for notifying a genuine user (meaning a messenger service subscriber whose account has been stolen) when messenger phishing is detected.

통신부(21)는 대화 상대방(10)과 메신저 사용자(20)가 서로 대화를 주고받을 수 있도록 데이터 및 메시지 패킷을 송수신하는 역할을 수행한다.The communication unit 21 transmits and receives data and message packets so that the conversation counterpart 10 and the messenger user 20 can communicate with each other.

처리부(22)는 메신저의 대화 상대방이 대화를 시도하는 최초 시점으로부터 일정 개수의 문장을 수신하여 수집하고, 수집된 문장으로부터 대화 패턴을 분석하여 메시지의 위험치를 산출한다. 이 과정에서 미리 정의된 대화 패턴 분석 데이터베이스(23)를 참고할 수 있으며, 필요에 따라서는 새롭게 발견된 피싱 위험 패턴을 대화 패턴 분석 데이터베이스(23)에 갱신할 수도 있을 것이다. 처리부(22)는 이상의 과정을 통해 산출된 위험치가 미리 설정된 임계치 이상인지 여부를 판단함으로써 메신저 피싱을 탐지할 수 있다.The processor 22 receives and collects a certain number of sentences from the first time when the conversation counterpart of the messenger attempts a conversation, and analyzes the conversation pattern from the collected sentences to calculate a risk value of the message. In this process, a predefined dialogue pattern analysis database 23 may be referred to, and if necessary, newly discovered phishing risk patterns may be updated in the dialogue pattern analysis database 23. The processor 22 may detect the messenger phishing by determining whether the risk value calculated through the above process is greater than or equal to a preset threshold.

만약 메신저 피싱 시도가 탐지된 경우, 처리부(22)는 대화 상대방(10)에게 추가 인증 정보를 요청할 수 있으며, 일정 시간 내에 이러한 추가 인증 정보 요청에 대해 응답하지 못하는 경우, 대화 상대방(10)의 계정에 대한 서비스 이용을 차단하고, 계정의 사용자 정보를 참조하여 알림 서버(40)를 통해 진정 사용자에게 알림 메시지를 전송한다. 이 때, 알림 서버(40)는 진정 사용자의 계정 정보에 접근할 수 있어야 하고, 편의상 메신저 서비스의 서버와 동일한 하드웨어로 구성될 수도 있을 것이다.If a messenger phishing attempt is detected, the processor 22 may request additional authentication information from the conversation counterpart 10, and if it fails to respond to the request for additional authentication information within a predetermined time, the account of the conversation counterpart 10 is displayed. Block the use of the service, and sends a notification message to the user through the notification server 40, referring to the user information of the account. At this time, the notification server 40 should be able to truly access the account information of the user, may be configured with the same hardware as the server of the messenger service for convenience.

한편, 처리부(22)는 통신부(21)를 통해 수신된 대화 상대방(10)의 메시지를 통해 대화 상대방(10)의 IP 주소를 수집하고, GeoIP 데이터베이스(24)를 참조하여 IP 주소에 대한 지역 정보를 추출할 수 있다. 이를 통해 처리부(22)는 추출된 지역 정보에 기초하여 메시지의 위험치에 대한 위험 가중치를 부여할 수 있다.Meanwhile, the processor 22 collects the IP address of the conversation counterpart 10 through the message of the conversation counterpart 10 received through the communication unit 21, and refers to the GeoIP database 24 to obtain regional information about the IP address. Can be extracted. Through this, the processor 22 may assign a risk weight to the risk value of the message based on the extracted region information.

도 6은 본 발명의 일 실시예에 따른 메신저를 통한 피싱을 탐지하는 장치가 서버에 구현된 경우를 예시한 시스템 블록도로서, 대화 상대방(10)과 메신저 사용자(20) 이외에 별도의 서버(30)를 통해 메신저 피싱을 탐지하도록 구성되었다. 또한, 본 시스템은 메신저 피싱이 탐지된 경우, 이를 진정 사용자(계정이 도용된 메신저 서비스 가입자를 의미한다.)에게 통지하기 위한 알림 서버(40)를 선택적으로 포함할 수 있다.FIG. 6 is a system block diagram illustrating a case where an apparatus for detecting phishing through a messenger according to an embodiment of the present invention is implemented in a server. In addition to the conversation counterpart 10 and the messenger user 20, FIG. Is configured to detect IM phishing. In addition, the system may optionally include a notification server 40 for notifying a genuine user (meaning a messenger service subscriber whose account has been stolen) when messenger phishing is detected.

이 경우, 서버(30)는 메신저 서비스를 제공하는 메신저 서버와 동일한 하드웨어로 구현되는 것이 바람직하나, 필요에 따라서는 구분된 하드웨어로서 구현될 수도 있을 것이다. 피싱을 탐지하는 서버(30)의 개별 구성요소인 통신부(31), 처리부(32), 대화 패턴 분석 데이터베이스(33) 및 GeoIP 데이터베이스(34)는 앞서 도 5를 통해 설명한 바와 동일하다.In this case, the server 30 is preferably implemented with the same hardware as the messenger server that provides a messenger service, but may be implemented as separate hardware as necessary. The communication components 31, the processing unit 32, the conversation pattern analysis database 33, and the GeoIP database 34, which are individual components of the server 30 for detecting phishing, are the same as described above with reference to FIG. 5.

상기된 본 발명의 실시예들에 따르면, 피싱을 시도하는 대화 상대방의 초반 메시지로부터 대화 패턴을 분석하여 메시지의 위험도를 산출함으로써 피싱 탐지 장치의 도움을 받아 메신저 피싱을 자동으로 탐지할 수 있고, 특정 단어에 대한 기계적인 반응이 아닌 문맥을 고려한 경고 메시지를 정확하게 노출함으로써 사용자의 주의 수준을 높일 수 있다.According to the embodiments of the present invention described above, by analyzing the conversation pattern from the initial message of the conversation counterpart who attempts phishing to calculate the risk of the message, messenger phishing can be automatically detected with the help of a phishing detection device, and The user's attention can be raised by accurately exposing the warning message considering the context rather than the mechanical response to the word.

본 발명의 실시예들에 따르면, 대화 전체를 분석할 필요 없이 메신저 피싱의 증후를 감지할 수 있는 초기 대화 패턴의 분석을 통해 메신저 피싱의 조기 탐지가 가능하다. 메신저 피싱을 시도하는 범죄자가 대화 문장을 다양하게 변경하더라도, 대화의 톤과 사용되는 단어의 분포 및 대화의 형태소를 분석하여 반말과 존댓말의 구별이 가능하고, 해당 대화가 메신저 피싱을 유도하는 패턴인지 여부를 판정할 수 있다는 장점을 갖는다. 특히, 본 발명의 실시예들은 단어 그 자체에 기계적으로 반응하는 것이 아닌, 패턴 분석에 기반한 탐지 시스템이므로, 정상적인 대화에서 경고 메시지가 상대적으로 적게 노출된다는 점이 차별화된다.According to embodiments of the present invention, early detection of messenger phishing is possible through analysis of an initial conversation pattern that can detect symptoms of messenger phishing without analyzing the whole conversation. Even if a criminal attempting to phish a messenger changes a conversation sentence variously, it is possible to distinguish half words and honor words by analyzing the tone of the conversation, the distribution of the words used, and the morphemes of the conversation. It has the advantage of being able to determine whether or not. In particular, since the embodiments of the present invention are detection systems based on pattern analysis, rather than mechanically responding to the words themselves, the distinction is that relatively few warning messages are exposed in normal conversation.

또한, 대화 상대방의 접속 IP 주소를 동시에 고려함으로써 메신저 피싱 탐지의 정확도를 향상시킬 수 있을 뿐만 아니라, 진정 사용자인지 여부를 판단하기 위한 본인 인증이 자동으로 수행됨으로써, 본인 인증에 실패한 경우 자동으로 세션을 끊기 때문에 메신저 피싱의 피해를 효과적으로 줄일 수 있다.Also, by considering the connection IP address of the other party at the same time, the accuracy of the IM phishing detection can be improved. In addition, the authentication is automatically performed to determine whether the user is a genuine user. This can effectively reduce the impact of messenger phishing.

한편, 본 발명의 실시예들은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.Meanwhile, embodiments of the present invention can be implemented by computer readable codes on a computer readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored.

컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현하는 것을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의하여 용이하게 추론될 수 있다.Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device and the like, and also a carrier wave (for example, transmission via the Internet) . In addition, the computer-readable recording medium may be distributed over network-connected computer systems so that computer readable codes can be stored and executed in a distributed manner. In addition, functional programs, codes, and code segments for implementing the present invention can be easily deduced by programmers skilled in the art to which the present invention belongs.

이상에서 본 발명에 대하여 그 다양한 실시예들을 중심으로 살펴보았다. 본 발명에 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.The present invention has been described above with reference to various embodiments. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.

10 : 메신저 대화 상대방 (피싱을 시도하는 상대방)
20 : 메신저 사용자
30 : 메신저 서버 (피싱 탐지 장치)
21, 31 : 통신부 22, 32 : 처리부
23, 33 : 대화 패턴 분석 DB 24, 34 : GeoIP DB
40 : 알림 서버
10: IM conversation counterpart (party trying to phish)
20: messenger user
30: messenger server (phishing detection device)
21, 31: communication unit 22, 32: processing unit
23, 33: dialogue pattern analysis DB 24, 34: GeoIP DB
40: Notification server

Claims (12)

피싱 탐지 장치가 메신저를 통한 피싱을 탐지하는 방법에 있어서,
상기 메신저의 대화 상대방이 대화를 시도하는 최초 시점으로부터 상기 피싱 탐지 장치가 소정 개수의 문장을 수신하여 수집하는 단계;
상기 피싱 탐지 장치가 상기 수집된 문장으로부터 대화 패턴을 분석하여 메시지의 위험치를 산출하는 단계; 및
상기 산출된 위험치가 미리 설정된 임계치 이상인지 여부를 상기 피싱 탐지 장치가 판단하는 단계;를 포함하는 방법.
In the phishing detection device detects phishing by messenger,
Receiving and collecting a predetermined number of sentences by the phishing detection device from an initial point of time when a conversation counterpart of the messenger attempts a conversation;
The phishing detection device analyzing a conversation pattern from the collected sentence to calculate a risk value of a message; And
Determining, by the phishing detection device, whether the calculated risk value is greater than or equal to a preset threshold.
제 1 항에 있어서,
상기 대화 패턴을 분석하는 단계는,
상기 수집된 문장 내에 포함된 키워드들에 대한 시간적인 순서와 위험도를 고려하여 수행되는 것을 특징으로 하는 방법.
The method of claim 1,
Analyzing the conversation pattern,
The method is performed in consideration of the temporal order and the risk for the keywords included in the collected sentences.
제 1 항에 있어서,
상기 수집된 문장으로부터 추출되는 키워드는, 인사말, 접속어 및 금융 관련 용어로 구분되는 것을 특징으로 하는 방법.
The method of claim 1,
The keywords extracted from the collected sentences are divided into greetings, connection words, and financial related terms.
제 1 항에 있어서,
상기 대화 패턴을 분석하는 단계는,
형태소 분석을 이용하여 상기 수집된 문장 내에서 키워드를 추출하는 단계;
상기 추출된 키워드 중, 경어가 아닌 인사말이 존재하는지 여부를 판단하는 단계;
상기 경어가 아닌 인사말이 존재하는 경우, 상기 인사말 이후에 추출된 키워드 중, 화제를 전환하는 접속어가 존재하는지 여부를 판단하는 단계;
상기 접속어가 존재하는 경우, 상기 접속어 이후에 추출된 키워드 중, 금융 관련 용어가 존재하는지 여부를 판단하는 단계; 및
상기 금융 관련 용어가 존재하는 경우, 상기 금융 관련 용어 이후에 추출된 키워드 중, 금융 거래 정보가 존재하는지 여부를 판단하는 단계;를 포함하는 방법.
The method of claim 1,
Analyzing the conversation pattern,
Extracting keywords in the collected sentences using morphological analysis;
Determining whether there is a non-verbal greeting among the extracted keywords;
Determining whether there is a connection word for switching topics among the keywords extracted after the greeting when there is a greeting other than the honor word;
Determining whether a financial term exists among keywords extracted after the connection word when the connection word exists; And
Determining whether financial transaction information exists among the keywords extracted after the financial related term when the financial related term exists.
제 1 항에 있어서,
상기 대화 패턴을 분석하여 메시지의 위험치를 산출하는 단계는,
형태소 분석을 이용하여 상기 수집된 문장 내에서 키워드를 추출하는 단계;
상기 추출된 키워드가 미리 정의된 피싱 대화 패턴에 해당하는지 여부를 판단하는 단계;
상기 피싱 대화 패턴에 해당하는 키워드가 미리 정의된 피싱 단계에 순차적으로 대응되는지 여부를 판단하는 단계; 및
상기 피싱 단계에 대응되는 각각의 키워드에 대하여 가중치를 부여하고, 상기 부여된 가중치를 합산하는 단계;를 포함하는 방법.
The method of claim 1,
Analyzing the conversation pattern to calculate the risk of the message,
Extracting keywords in the collected sentences using morphological analysis;
Determining whether the extracted keyword corresponds to a predefined phishing conversation pattern;
Determining whether keywords corresponding to the phishing conversation pattern sequentially correspond to a predefined phishing step; And
Weighting each keyword corresponding to the phishing step and summing the assigned weights.
제 5 항에 있어서,
상기 피싱 단계의 시간적인 순서가 뒤로 갈수록 상기 가중치에 상대적으로 높은 값이 부여되는 것을 특징으로 하는 방법.
The method of claim 5, wherein
And a higher value is assigned to the weight as the temporal order of the phishing step goes backwards.
제 1 항에 있어서,
상기 판단 결과 상기 산출된 위험치가 상기 임계치 이상인 경우,
상기 피싱 탐지 장치가 상기 대화 상대방에게 추가 인증 정보를 요청하는 단계;를 더 포함하는 방법.
The method of claim 1,
If the determined risk value is more than the threshold value,
Requesting, by the phishing detection device, further authentication information from the conversation counterpart.
제 7 항에 있어서,
소정 시간 내에 상기 대화 상대방이 상기 추가 인증 정보 요청에 대해 응답하지 않는 경우,
상기 대화 상대방의 계정에 대한 서비스 이용을 차단하는 단계; 및
상기 계정의 사용자 정보를 참조하여 알림 메시지를 전송하는 단계;를 더 포함하는 방법.
The method of claim 7, wherein
If the other party does not respond to the additional authentication information request within a predetermined time,
Blocking service use of the account of the other party; And
And transmitting a notification message with reference to the user information of the account.
제 1 항에 있어서,
상기 피싱 탐지 장치가 상기 대화 상대방의 IP 주소를 수집하는 단계;
상기 피싱 탐지 장치가 상기 IP 주소에 대하여 지역 정보를 추출하는 단계; 및
상기 피싱 탐지 장치가 상기 추출된 지역 정보에 기초하여 상기 메시지의 위험치에 위험 가중치를 부여하는 단계;를 더 포함하는 방법.
The method of claim 1,
Collecting, by the phishing detection device, an IP address of the conversation counterpart;
Extracting, by the phishing detection device, local information about the IP address; And
And by the phishing detection device, assigning a risk weight to a risk value of the message based on the extracted region information.
제 9 항에 있어서,
상기 메시지의 위험치에 위험 가중치를 부여하는 단계는,
지역 정보와 위험 가중치를 사상시켜 저장된 위험 지역 테이블을 이용하여 상기 추출된 지역 정보에 대응하는 위험 가중치를 산출하는 단계; 및
상기 산출된 메시지의 위험치에 상기 산출된 위험 가중치를 합산하는 단계;를 포함하는 방법.
The method of claim 9,
The step of assigning a risk weight to the risk value of the message,
Calculating a risk weight corresponding to the extracted region information by using the stored risk region table by mapping the region information and the risk weight; And
Summing the calculated risk weight with the calculated risk value of the message.
제 1 항에 있어서,
상기 피싱 탐지 장치는 메신저 서버 또는 상기 메시지를 수신하는 클라이언트에 설치되는 것을 특징으로 하는 방법.
The method of claim 1,
The phishing detection device is installed on a messenger server or a client receiving the message.
제 1 항 내지 제 11 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium storing a program for causing a computer to execute the method according to any one of claims 1 to 11.
KR1020110099952A 2011-09-30 2011-09-30 Detecting apparatus and method for messenger phishing KR101328389B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110099952A KR101328389B1 (en) 2011-09-30 2011-09-30 Detecting apparatus and method for messenger phishing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110099952A KR101328389B1 (en) 2011-09-30 2011-09-30 Detecting apparatus and method for messenger phishing

Publications (2)

Publication Number Publication Date
KR20130035572A true KR20130035572A (en) 2013-04-09
KR101328389B1 KR101328389B1 (en) 2013-11-13

Family

ID=48437366

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110099952A KR101328389B1 (en) 2011-09-30 2011-09-30 Detecting apparatus and method for messenger phishing

Country Status (1)

Country Link
KR (1) KR101328389B1 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015160038A1 (en) * 2014-04-18 2015-10-22 플러스기술 주식회사 Method for providing ward relief service, danger-message monitoring device for providing ward relief service, guardian terminal, and computer-readable recording medium
WO2016126971A1 (en) * 2015-02-05 2016-08-11 Phishline, Llc Social engineering simulation workflow appliance
KR101695461B1 (en) * 2016-02-29 2017-01-13 (주)씨커스 Apparatus and method for detecting security danger
KR20170089324A (en) * 2016-01-26 2017-08-03 에스케이텔레콤 주식회사 Apparatus and method for system anomaly detection
CN108460285A (en) * 2017-02-17 2018-08-28 谷歌有限责任公司 Change between secret state and non-secret state
KR20200025075A (en) * 2018-08-29 2020-03-10 (주)페르소나시스템 Method, apparatus and program for collecting user information using chatbot
KR20200039407A (en) * 2018-10-05 2020-04-16 삼성전자주식회사 Electronic device and operating method for detecting a messenger phishing or a voice phishing
CN111091019A (en) * 2019-12-23 2020-05-01 支付宝(杭州)信息技术有限公司 Information prompting method, device and equipment
KR102156905B1 (en) 2019-08-14 2020-09-17 주식회사 데이터유니버스 method for verifying user of messenger account for preventing messenger phishing
KR20210020743A (en) 2020-02-18 2021-02-24 주식회사 데이터유니버스 method for verifying user of messenger account for preventing messenger phishing
KR102414167B1 (en) * 2022-03-14 2022-06-29 (주)라바웨이브 Method and apparatus for security using packet sending using neural networks
WO2022177304A1 (en) * 2021-02-17 2022-08-25 삼성전자주식회사 Electronic device and method for controlling same

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3520361B1 (en) 2016-10-03 2022-04-06 Telepathy Labs, Inc. System and method for social engineering identification and alerting
KR20190123362A (en) 2018-04-06 2019-11-01 삼성전자주식회사 Method and Apparatus for Analyzing Voice Dialogue Using Artificial Intelligence

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
KR100944442B1 (en) 2007-12-28 2010-02-25 에스케이커뮤니케이션즈 주식회사 Messaging system and method for providing search link
KR101480711B1 (en) * 2008-09-29 2015-01-09 에스케이플래닛 주식회사 A detecting system and a method for subject, a storage means, an information offering system, an information offering service server and an information offering method

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015160038A1 (en) * 2014-04-18 2015-10-22 플러스기술 주식회사 Method for providing ward relief service, danger-message monitoring device for providing ward relief service, guardian terminal, and computer-readable recording medium
WO2016126971A1 (en) * 2015-02-05 2016-08-11 Phishline, Llc Social engineering simulation workflow appliance
US9699207B2 (en) 2015-02-05 2017-07-04 Phishline, Llc Social engineering simulation workflow appliance
US9871817B2 (en) 2015-02-05 2018-01-16 Phishline, Llc Social engineering simulation workflow appliance
KR20170089324A (en) * 2016-01-26 2017-08-03 에스케이텔레콤 주식회사 Apparatus and method for system anomaly detection
KR101695461B1 (en) * 2016-02-29 2017-01-13 (주)씨커스 Apparatus and method for detecting security danger
CN108460285B (en) * 2017-02-17 2022-02-01 谷歌有限责任公司 Transitioning between private and non-private states
US11695716B2 (en) 2017-02-17 2023-07-04 Google Llc Transitioning between private and non-private state
KR20200142106A (en) * 2017-02-17 2020-12-21 구글 엘엘씨 Transitioning between private and non-private state
KR20190108171A (en) * 2017-02-17 2019-09-23 구글 엘엘씨 Toggle between private and public
US11153241B2 (en) 2017-02-17 2021-10-19 Google Llc Transitioning between private and non-private state
CN108460285A (en) * 2017-02-17 2018-08-28 谷歌有限责任公司 Change between secret state and non-secret state
KR20200025075A (en) * 2018-08-29 2020-03-10 (주)페르소나시스템 Method, apparatus and program for collecting user information using chatbot
KR20200039407A (en) * 2018-10-05 2020-04-16 삼성전자주식회사 Electronic device and operating method for detecting a messenger phishing or a voice phishing
KR102156905B1 (en) 2019-08-14 2020-09-17 주식회사 데이터유니버스 method for verifying user of messenger account for preventing messenger phishing
CN111091019A (en) * 2019-12-23 2020-05-01 支付宝(杭州)信息技术有限公司 Information prompting method, device and equipment
CN111091019B (en) * 2019-12-23 2024-03-01 支付宝(杭州)信息技术有限公司 Information prompting method, device and equipment
KR20210020743A (en) 2020-02-18 2021-02-24 주식회사 데이터유니버스 method for verifying user of messenger account for preventing messenger phishing
WO2022177304A1 (en) * 2021-02-17 2022-08-25 삼성전자주식회사 Electronic device and method for controlling same
KR102414167B1 (en) * 2022-03-14 2022-06-29 (주)라바웨이브 Method and apparatus for security using packet sending using neural networks

Also Published As

Publication number Publication date
KR101328389B1 (en) 2013-11-13

Similar Documents

Publication Publication Date Title
KR101328389B1 (en) Detecting apparatus and method for messenger phishing
US11256812B2 (en) End user social network protection portal
US9674214B2 (en) Social network profile data removal
US11134097B2 (en) Automated social account removal
US9674212B2 (en) Social network data removal
US10999130B2 (en) Identification of vulnerability to social phishing
Datta et al. A technical review report on cyber crimes in India
US20140337972A1 (en) Social Threat Scoring
US20140337973A1 (en) Social risk management
Romanov et al. Detection of fake profiles in social media-Literature review
CN113098870A (en) Phishing detection method and device, electronic equipment and storage medium
US11394722B2 (en) Social media rule engine
CN106453061A (en) Method and system for recognizing internet fraud behavior
US11165801B2 (en) Social threat correlation
Das Guptta et al. Modeling hybrid feature-based phishing websites detection using machine learning techniques
Apte et al. Frauds in online social networks: A review
Aravindhan et al. Certain investigation on web application security: Phishing detection and phishing target discovery
Razaque et al. Detection of phishing websites using machine learning
US20210081962A1 (en) Data analytics tool
KR20070067651A (en) Method on prevention of phishing through analysis of the internet site pattern
Glăvan et al. Detection of phishing attacks using the anti-phishing framework
Paturi et al. Detection of phishing attacks using visual similarity model
Shravasti et al. Smishing detection: Using artificial intelligence
Dobrinoiu et al. Business email compromise from the criminal law perspective
Bharne et al. Comprehensive Analysis of Online Social Network Frauds

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160928

Year of fee payment: 4