KR20140117838A - 파밍 탐지 및 차단 장치, 이를 이용한 방법 - Google Patents

파밍 탐지 및 차단 장치, 이를 이용한 방법 Download PDF

Info

Publication number
KR20140117838A
KR20140117838A KR1020130032623A KR20130032623A KR20140117838A KR 20140117838 A KR20140117838 A KR 20140117838A KR 1020130032623 A KR1020130032623 A KR 1020130032623A KR 20130032623 A KR20130032623 A KR 20130032623A KR 20140117838 A KR20140117838 A KR 20140117838A
Authority
KR
South Korea
Prior art keywords
pharming
site
detection
packet
specific code
Prior art date
Application number
KR1020130032623A
Other languages
English (en)
Other versions
KR101468798B1 (ko
Inventor
정상섭
조종현
백순천
박준구
Original Assignee
중소기업은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 중소기업은행 filed Critical 중소기업은행
Priority to KR1020130032623A priority Critical patent/KR101468798B1/ko
Publication of KR20140117838A publication Critical patent/KR20140117838A/ko
Application granted granted Critical
Publication of KR101468798B1 publication Critical patent/KR101468798B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 사용자 단말이 접속하는 네트워크 패킷을 분석하여 미리 패턴화한 특정 코드로 들어온 로그 정보에 대해서만 정상적이고 그 외는 파밍 사이트로 탐지하여 이의 접속을 차단함으로써 본인의 의도와는 다르게 피싱 또는 파밍 사이트로 자동 접속되는 것을 방지하는 파밍 탐지 및 차단 장치, 이를 이용한 방법을 제공한다.

Description

파밍 탐지 및 차단 장치, 이를 이용한 방법{APPARATUS FOR TRACKING AND PREVENTING PHARMING OR PHISHING, METHOD USING THE SAME}
본 발명은 개인 정보, 금융 정보 등 유출 방지를 위한 파밍 탐지 및 차단 장치, 이를 이용한 방법에 관한 것이다.
일반적으로 피싱(phishing)은 금융기관 등의 웹사이트나 거기서 보내온 메일로 위장하여 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내 이를 불법적으로 이용하는 사기 수법을 말한다. 그리고, 파밍(pharming)은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 또는 프락시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤에 개인 정보를 훔치는 새로운 컴퓨터 범죄 수법을 일컫는다.
파밍은 사용자가 접속하고자 하는 웹 사이트의 주소를 정확히 입력하여 인터넷 접속을 시도하더라도 악성 코드에 감염된 사용자의 컴퓨터는 잘못된 사이트 주소로 인터넷 트래픽을 이동시켜 사용자에게 가짜 사이트를 보여주게 된다.
이러한 점에서 파밍은 피싱에 이어 등장한 새로운 인터넷 사기 수법이다. 넓은 의미에서는 피싱의 한 유형으로서 피싱보다 한 단계 진화한 형태라고 할 수 있다. 피싱의 경우에는 사용자가 주의깊게 살펴보면 알아 차릴 수 있지만, 파밍의 경우는 사용자가 아무리 도메인 주소나 URL주소를 주의깊게 살펴본다 하더라도 쉽게 속을 수 밖에 없다. 따라서, 사용자들은 늘 이용하는 사이트로만 알고 아무런 의심없이 접속하여 개인 아이디(ID)와 암호(password), 금융 정보 등을 쉽게 노출시킴으로써 피싱 방식보다 피해를 당할 우려가 더 크다.
이러한 파밍에 의한 피해를 방지하기 위해서는 브라우저의 보안성을 강화하고, 웹 사이트를 속일 수 있는 위장 기법을 차단하는 장치를 마련해야 하며, 전자 서명 등을 이용하여 사이트의 진위 여부를 확실하게 가릴 수 있도록 하여야 한다. 또, 사용하고 있는 DNS 운영 방식과 도메인 등록 등을 수시로 점검해야 한다.
현재 고객의 신고나 백신업체의 악성코드 분석에 의해서만 피싱 및 파밍 사이트를 확인할 수 있어 수동적인 탐지만 가능하며, 고객이 신고하지 않거나 알려지지 않은 파밍 사이트의 악성 코드에 감염된 경우에는 신속한 대응 및 추적이 어려운 문제점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로서, 사용자 단말이 접속하는 네트워크 패킷을 분석하여 미리 패턴화한 특정 코드로 들어온 로그 정보에 대해서만 정상적이고 그 외는 파밍 사이트로 탐지하여 이의 접속을 차단함으로써 본인의 의도와는 다르게 피싱 또는 파밍 사이트로 자동 접속되는 것을 방지하는 파밍 탐지 및 차단 장치, 이를 이용한 방법을 제공하는 데 그 목적이 있다.
이를 위하여, 본 발명의 실시 예에 따른 파밍 탐지 및 차단 장치는, 특정 은행 사이트로 접속한 사용자 단말들의 네트워크 패킷을 분석하는 패킷 로그 분석부; 상기 패킷 로그 분석부를 통해 분석한 접속 정보와 상기 특정 은행 사이트에 대하여 미리 패턴화된 특정 코드를 비교하여 일치 또는 포함 여부를 판단하고, 상기 일치 또는 포함 여부에 따라 정상 접속 또는 파밍 공격을 탐지하는 파밍 탐지부; 및 상기 파밍 탐지부로부터 파밍이 판명되면 이를 사용자 단말 또는 정상 은행 사이트의 관리자에게 경고하는 파밍 알림부를 포함한다.
한편, 본 발명의 실시 예에 따른 파밍 탐지 및 차단 방법은, 파밍 탐지 및 차단 장치가 특정 은행 사이트로 접속한 사용자 단말에 대하여 네트워크 패킷을 분석하는 단계; 상기 파밍 탐지 및 차단 장치가 분석한 패킷 접속 정보와 상기 특정 은행 사이트에 대하여 미리 패턴화된 특정 코드를 비교하는 단계; 상기 파밍 탐지 및 차단 장치가 비교한 결과, 상기 분석한 패킷 접속 정보와 상기 특정 코드가 일치하는 여부 또는 상기 분석한 패킷 접속 정보에 상기 특정 코드가 포함되어 있는지 여부에 따라 정상 접속, 파밍 공격 여부를 판단하는 단계; 및 상기 파밍 탐지 및 차단 장치가 파밍 공격을 받은 패킷 접속 정보에 대하여 사용자 단말 또는 관리자에게 알림하여 경고하는 단계를 포함한다.
이러한 본 발명에 따르면, 실시간으로 피싱, 파밍 사이트를 탐지하고 차단함으로써 사용자의 개인 정보 및 금융 정보가 유출되고 금전적인 피해가 발생하는 사고를 최소화할 수 있다.
또한, 피싱, 파밍 사이트에 대한 선제적 대응으로 고객의 신뢰성을 확보할 수 있다.
도 1은 본 발명의 실시 예에 따른 파밍 탐지 및 차단 장치의 네트워크 구성도.
도 2는 파밍 사이트로 접속이 이루어지는 예로 본 발명의 실시 예에 따른 파밍 탐지 및 차단 장치를 설명하기 위한 개념도.
도 3은 본 발명의 실시 예에 따른 파밍 탐지 및 차단 장치의 세부 구성도.
도 4는 본 발명의 실시 예에 따른 파밍 탐지 및 차단 방법을 나타낸 순서도.
이하, 첨부된 도면을 참조하여 본 발명에 따른 실시 예를 상세하게 설명한다. 본 발명의 구성 및 그에 따른 작용 효과는 이하의 상세한 설명을 통해 명확하게 이해될 것이다. 본 발명의 상세한 설명에 앞서, 동일한 구성요소에 대해서는 다른 도면상에 표시되더라도 가능한 동일한 부호로 표시하며, 공지된 구성에 대해서는 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 구체적인 설명은 생략하기로 함에 유의한다.
도 1은 본 발명의 실시 예에 따른 파밍 탐지 및 차단 장치의 네트워크 구성도이다.
본 발명의 실시 예에 따른 파밍 탐지 및 차단 장치(이하, '파밍 분석 장치')(30)는 특정 웹 사이트를 제공하는 서버에 구축된다. 특히, 본 발명의 실시 예에서는 은행 서버에 구축될 수 있다.
따라서, 사용자 단말(100)이 인터넷(200)에 접속하여 웹 브라우저를 통해 특정 웹 사이트(즉, 은행 사이트)로 접속하면, 파밍 분석 장치(300)는 사용자 단말(100)의 네트워크 패킷을 분석하여 사용자 단말(100)이 접속한 특정 웹 사이트가 피싱 또는 파밍 사이트인지 여부를 분석한다.
예를 들어, 도 2에 도시한 바와 같이 사용자 단말(10)이 www.ibk.co.kr 이라는 정상 은행 사이트(20)로 접속하는 경우를 가정하자. 이때, 사용자 단말(10)은 인터넷을 통해 정상 은행 사이트(20) 또는 파밍 사이트(30)와 연결되어 있다.
사용자 단말(10)이 정상 은행 사이트(20)로 접속하기 위해 웹 브라우저의 주소창에 www.ibk.co.kr이라고 DNS주소를 직접 입력하거나 또는 120.920.625.002라는 IP주소를 입력할 수 있다. 보통의 사용자들은 IP주소를 기억하지 못하므로 편의상 DNS주소를 입력하게 된다.
이때 정상적으로 접속이 이루어지는 경우, 사용자 단말(10)은 인터넷을 통해 www.ibk.co.kr를 갖는 정상 은행 사이트로 접속하게 된다.
그런데, 사용자 단말(10)이 악성 코드로 감염되었거나 정상 은행 사이트에 피싱 사이트가 링크되어 있는 경우, 사용자 단말(10)은 www.ibk.co.kr이라고 DNS주소를 직접 입력하였으나 사용자의 의도와는 다르게 www.ibk.f.kr(IP주소: 120.920.628.115)이라는 파밍 사이트로 자동 접속하게 된다.
파밍 사이트는 정상 은행 사이트의 소스 코드를 그대로 복제하여 구축되기 때문에, 파밍 사이트 내에서 이동한 접속 로그 정보가 정상 은행 사이트의 접속 로그 정보에 그대로 기록된다.
따라서, 본 발명의 실시 예에서는 추가적으로 정상 은행 사이트(20) 내 기록된 접속 로그 정보를 통해 파밍 사이트의 주소를 탐지할 수 있다.
이를 위한 파밍 분석 장치는 구체적으로 도 3과 같이 구현될 수 있다.
즉, 본 발명의 실시 예에 따른 파밍 분석 장치(300)는 패킷 로그 분석부(310), 특정 코드 추출부(320), 파밍 탐지부(330), 파밍 알림부(340), 데이터베이스(350)를 포함한다.
패킷 로그 분석부(310)는 정상 은행 사이트로 접속하는 사용자 단말들의 네트워크 패킷을 분석한다. 분석한 패킷 정보에는 출발지 IP와 도착지 IP, 프로토콜 정보, 로그인 정보 등을 포함한다.
본 발명의 실시 예에 따른 패킷 로그 분석부(310)는 패킷을 분석한 결과 사용자 단말의 출발지 IP를 획득한다. 출발지 IP는 사용자 단말이 어디서 왔는지 파악할 수 있으므로 파밍 사이트로부터 접속된 경우 이의 접속을 차단할 수 있는 근거 자료가 될 수 있다.
또한, 패킷 로그 분석부(310)는 정상 은행 사이트 내 기록된 접속 로그 정보를 분석할 수 있다. 이는 파밍 사이트에 대한 특정 코드를 추출하기 위한 전처리 과정으로 볼 수 있다.
데이터베이스(350)는 정상 은행 사이트에 대한 특정 코드를 저장한다. 또, 추가적으로 파밍 사이트에 대하여 추출한 특정 코드를 저장할 수 있다.
파밍 탐지부(330)는 패킷 로그 분석부(310)를 통해 분석한 패킷 접속 정보와 정상 은행 사이트에 대하여 미리 패턴화된 특정 코드를 비교하여 일치 여부를 판단하고, 일치 여부에 따라 정상 접속 또는 파밍 여부를 탐지한다.
정상 은행 사이트에 대하여 미리 패턴화된 특정 코드는 예컨대, 기업은행의 경우 ibk.co.kr 또는 120.920.625.002 로 사전에 설정할 수 있다.
따라서, 파밍 탐지부(330)는 패킷 로그 분석부(310)를 통해 분석한 패킷 접속 정보가 미리 패턴화된 특정 코드 ibk.co.kr 또는 120.920.625.002 와 일치하는지 여부를 판단한다. 또는 패킷 접속 정보에 미리 패턴화된 특정 코드가 포함되어 있는지 여부를 판단할 수 있다.
일치 또는 포함되어 있으면, 파밍 탐지부(330)는 패킷 접속 정보가 정상적으로 접속한 것으로 파악한다.
불일치 또는 비포함되어 있으면, 파밍 탐지부(330)는 패킷 접속 정보가 파밍 사이트임을 탐지한다. 이 경우, 파밍 탐지부(330)는 데이터베이스(350)에 기 저장되어 있는 파밍 사이트의 특정 코드와 일치하는 정보가 있는지를 체크하여 파밍 사이트의 주소를 파악할 수 있어 근본적인 대처가 가능하게 한다.
파밍 알림부(340)는 파밍 탐지부(330)로부터 파밍이 판명되면 이를 사용자 단말 또는 정상 은행 사이트의 관리자에게 경고한다. 따라서, 사용자 단말이 접속을 중단하거나, 정상 은행 사이트의 관리자는 해당 사용자 단말의 접속을 차단하도록 제한할 수 있다.
특정 코드 추출부(320)는 정상 은행 사이트에 대하여 미리 패턴화된 특정 코드를 데이터베이스에 저장하여 관리한다.
또한, 특정 코드 추출부(320)는 정상 은행 사이트의 접속 로그 정보에 포함된 소스 코드를 분석하여 파밍 사이트에 대한 특정 코드를 추출한다. 그리고, 추출한 특정 코드를 데이터베이스(350)에 저장한다. 이러한 기능은 파밍 탐지부(330)를 통해 파밍 공격이 판명되면 수행한다.
따라서, 파밍 분석 장치는 파밍 공격을 받은 패킷 접속 정보가 상기 특정 코드 추출부(320)를 통해 추출한 파밍 사이트의 특정 코드와 일치하는지를 검증하고, 상기 검증을 통해 파밍 사이트의 접속 주소를 파악하여 네트워크 접속을 차단하는 데 요청할 수 있다. 이러한 기능은 파밍 분석 장치에 검증부를 별개로 두어 수행할 수 있으며, 또는 파밍 탐지부(330)에서 수행할 수도 있다.
도 4는 본 발명의 실시 예에 따른 파밍 탐지 및 차단 방법을 나타낸 순서도이다.
파밍 분석 장치가 패킷 로그 분석부에서, 특정 은행 사이트를 접속하는 사용자 단말에 대하여 네트워크 패킷을 모두 수집하여 분석한다(S10).
파밍 분석 장치는 패킷 분석을 통해 사용자 단말의 출발지 IP를 획득하고, 획득한 출발지 IP로부터 사용자 단말이 어디서 왔는지 파악한다.
이후, 파밍 분석 장치는 파밍 탐지부에서, 패킷 분석을 통해 획득한 패킷 접속 정보와 미리 패턴화된 특정 코드를 비교한다. 미리 패턴화된 특정 코드를 앞서 설명한 바와 같이 정상 은행 사이트에 대한 접속 주소를 의미한다. 예컨대, 기업은행의 경우 미리 패턴화된 특정 코드는 ibk.co.kr 또는 120.920.625.002가 될 수 있다.
비교 결과, 파밍 분석 장치는 패킷 접속 정보와 미리 패턴화된 특정 코드가 일치하는지를 확인한다(S30). 또는 패킷 접속 정보에 미리 패턴화된 특정 코드가 포함되어 있는지를 확인할 수 있다.
일치하거나 포함되어 있으면 파밍 분석 장치가 정상 접속임을 탐지하고 이의 탐지 과정을 종료한다.
일치하지 않거나 또는 포함되어 있지 않으면, 파밍 분석 장치는 패킷 접속 정보가 파밍 공격을 받은 접속 정보임을 판단한다(S40).
이후, 파밍 분석 장치가 파밍 알림부를 통해 사용자 단말 또는 관리자에게 파밍 발생을 신고한다(S50).
이후, 파밍 분석 장치가 추가적으로 정상 은행 사이트의 접속 로그 정보를 분석하여 정상 은행 사이트에 포함된 다른 페이지의 이동과 관련된 소스 코드로부터 파밍 사이트의 소스 코드를 추출한다. 추출된 소스 코드는 파밍 사이트의 특정 코드로 관리되며, 파밍 사이트를 구축한 접속 주소가 된다.
이러한 검증 과정을 통해 파밍 분석 장치는 파밍이 발생하면 파밍 사이트의 접속 주소를 검증하여 제공함으로써 근본적인 대처가 가능하다.
이상의 설명은 본 발명을 예시적으로 설명한 것에 불과하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술적 사상에서 벗어나지 않는 범위에서 다양한 변형이 가능할 것이다. 따라서 본 발명의 명세서에 개시된 실시 예들은 본 발명을 한정하는 것이 아니다. 본 발명의 범위는 아래의 특허청구범위에 의해 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술도 본 발명의 범위에 포함되는 것으로 해석해야 할 것이다.
100, 10: 사용자 단말 200: 인터넷
300: 파밍 분석 장치 20: 정상 은행 사이트
30: 파밍 사이트 310: 패킷 로그 분석부
320: 파밍 탐지부 330: 특정 코드 추출부
340: 파밍 알림부 350: 데이터베이스

Claims (5)

  1. 정상 은행 사이트로 접속한 사용자 단말들의 네트워크 패킷을 분석하는 패킷 로그 분석부;
    상기 패킷 로그 분석부를 통해 분석한 접속 정보와 상기 정상 은행 사이트에 대하여 미리 패턴화된 특정 코드를 비교하여 일치 또는 포함 여부를 판단하고, 상기 일치 또는 포함 여부에 따라 정상 접속 또는 파밍 공격을 탐지하는 파밍 탐지부; 및
    상기 파밍 탐지부로부터 파밍 공격이 탐지되면 이를 사용자 단말 또는 상기 정상 은행 사이트의 관리자에게 경고하는 파밍 알림부;
    를 포함하는 것을 특징으로 하는 파밍 탐지 및 차단 장치.
  2. 제 1 항에 있어서,
    상기 정상 은행 사이트에 대하여 미리 패턴화된 특정 코드를 데이터베이스에 저장하여 관리하며, 상기 파밍 탐지부로부터 파밍 공격이 탐지되면 상기 정상 은행 사이트의 접속 로그 정보에 포함된 소스 코드를 분석하여 파밍 사이트에 대한 특정 코드를 추출하는 특정 코드 추출부
    를 더 포함하는 것을 특징으로 하는 파밍 탐지 및 차단 장치.
  3. 제 2 항에 있어서,
    상기 파밍 탐지부는,
    상기 파밍 공격을 받은 패킷 접속 정보가 상기 특정 코드 추출부를 통해 추출한 파밍 사이트의 특정 코드와 일치하는지를 검증하고 상기 검증을 통해 파밍 사이트의 접속 주소를 파악하여 네트워크 접속을 차단하는 것을 특징으로 하는 파밍 탐지 및 차단 장치.
  4. 파밍 탐지 및 차단 장치가 특정 은행 사이트로 접속한 사용자 단말에 대하여 네트워크 패킷을 분석하는 단계;
    상기 파밍 탐지 및 차단 장치가 분석한 패킷 접속 정보와 상기 특정 은행 사이트에 대하여 미리 패턴화된 특정 코드를 비교하는 단계;
    상기 파밍 탐지 및 차단 장치가 비교한 결과, 상기 분석한 패킷 접속 정보와 상기 특정 코드가 일치하는 여부 또는 상기 분석한 패킷 접속 정보에 상기 특정 코드가 포함되어 있는지 여부에 따라 정상 접속, 파밍 공격 여부를 판단하는 단계; 및
    상기 파밍 탐지 및 차단 장치가 파밍 공격을 받은 패킷 접속 정보에 대하여 사용자 단말 또는 관리자에게 알림하여 경고하는 단계;
    를 포함하는 파밍 탐지 및 차단 방법.
  5. 제 4 항에 있어서,
    상기 파밍 탐지 및 차단 장치가 추가적으로 정상 은행 사이트 내 기록된 접속 로그 정보를 분석하여 파밍 사이트에 대한 특정 코드를 추출하는 단계;
    상기 파밍 탐지 및 차단 장치가 파밍 공격을 받은 패킷 접속 정보에 대하여 상기 추출한 파밍 사이트의 특정 코드와 일치하는지를 검증하는 단계;
    상기 검증 결과 일치하면 상기 파밍 사이트의 접속 주소를 차단시키는 단계;
    를 더 포함하는 파밍 탐지 및 차단 방법.
KR1020130032623A 2013-03-27 2013-03-27 파밍 탐지 및 차단 장치, 이를 이용한 방법 KR101468798B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130032623A KR101468798B1 (ko) 2013-03-27 2013-03-27 파밍 탐지 및 차단 장치, 이를 이용한 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130032623A KR101468798B1 (ko) 2013-03-27 2013-03-27 파밍 탐지 및 차단 장치, 이를 이용한 방법

Publications (2)

Publication Number Publication Date
KR20140117838A true KR20140117838A (ko) 2014-10-08
KR101468798B1 KR101468798B1 (ko) 2014-12-03

Family

ID=51990812

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130032623A KR101468798B1 (ko) 2013-03-27 2013-03-27 파밍 탐지 및 차단 장치, 이를 이용한 방법

Country Status (1)

Country Link
KR (1) KR101468798B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017061668A1 (ko) * 2015-10-07 2017-04-13 김윤정 포털 사이트를 이용한 피싱 및 파밍 방지 방법
KR20170111275A (ko) * 2016-03-25 2017-10-12 주식회사 수산아이앤티 인터넷 안심 서비스 제공 방법 및 그 장치
CN109067723A (zh) * 2018-07-24 2018-12-21 国家计算机网络与信息安全管理中心 钓鱼网站使用者信息的追溯方法、控制器和介质
KR20230023446A (ko) 2021-08-10 2023-02-17 소프트캠프 주식회사 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100904311B1 (ko) * 2006-09-15 2009-06-23 인포섹(주) 트러스티드 네트워크를 이용한 파밍 방지 방법
KR20080070793A (ko) * 2007-01-28 2008-07-31 정운영 안티 파밍 방법
KR20090019451A (ko) * 2007-08-21 2009-02-25 한국전자통신연구원 피싱 및 파밍 알림 방법 및 장치
KR20090096922A (ko) * 2008-03-10 2009-09-15 주식회사 안철수연구소 파밍 공격 탐지 및 대응 시스템 및 그 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017061668A1 (ko) * 2015-10-07 2017-04-13 김윤정 포털 사이트를 이용한 피싱 및 파밍 방지 방법
KR20170111275A (ko) * 2016-03-25 2017-10-12 주식회사 수산아이앤티 인터넷 안심 서비스 제공 방법 및 그 장치
CN109067723A (zh) * 2018-07-24 2018-12-21 国家计算机网络与信息安全管理中心 钓鱼网站使用者信息的追溯方法、控制器和介质
CN109067723B (zh) * 2018-07-24 2021-03-02 国家计算机网络与信息安全管理中心 钓鱼网站使用者信息的追溯方法、控制器和介质
KR20230023446A (ko) 2021-08-10 2023-02-17 소프트캠프 주식회사 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템

Also Published As

Publication number Publication date
KR101468798B1 (ko) 2014-12-03

Similar Documents

Publication Publication Date Title
CN107659583B (zh) 一种检测事中攻击的方法及系统
US20170048272A1 (en) Fraud detection network system and fraud detection method
US20140122343A1 (en) Malware detection driven user authentication and transaction authorization
CN104580230B (zh) 网站攻击验证方法及装置
JP6356749B2 (ja) 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体
KR101960060B1 (ko) 사용자 인증방법 및 장치
JP2015225500A (ja) 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム
ES2937143T3 (es) Procedimiento de monitoreo y protección del acceso a un servicio en línea
KR101468798B1 (ko) 파밍 탐지 및 차단 장치, 이를 이용한 방법
KR20070059898A (ko) 서버등록정보를 이용하여 사용자의 정보 유출을 방지하는방법 및 그 시스템
CN101901307B (zh) 一种检测数据库是否遭到跨站脚本攻击的方法及装置
Waziri Website forgery: Understanding phishing attacks and nontechnical Countermeasures
KR20090017306A (ko) 피싱 및 파밍 방지 방법
JP5508042B2 (ja) Ipアクセスログ解析装置およびその方法
WO2020022456A1 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
KR20070019896A (ko) 유알엘과 중요정보 필터링을 통한 피싱방지 기법 및프로그램
US20220303293A1 (en) Methods of monitoring and protecting access to online services
ES2965391T3 (es) Método de monitorización y protección de acceso a un servicio en línea
Glăvan et al. Detection of phishing attacks using the anti-phishing framework
KR101348285B1 (ko) 브리지 방식을 이용한 dns 서버에서의 아이피(ip) 위변조 방지시스템 및 그 방법
Orucho et al. Security threats affecting user-data on transit in mobile banking applications: A review
US11457027B2 (en) Detection of suspicious access attempts based on access signature
ES2967194T3 (es) Método de monitorización y protección de acceso a un servicio en línea
Memon et al. Anti phishing for mid-range mobile phones
US20150213450A1 (en) Method for detecting potentially fraudulent activity in a remote financial transaction system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180110

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191105

Year of fee payment: 6