KR20170101905A - 피싱 웹 페이지 검출 방법 및 시스템 - Google Patents

피싱 웹 페이지 검출 방법 및 시스템 Download PDF

Info

Publication number
KR20170101905A
KR20170101905A KR1020177015129A KR20177015129A KR20170101905A KR 20170101905 A KR20170101905 A KR 20170101905A KR 1020177015129 A KR1020177015129 A KR 1020177015129A KR 20177015129 A KR20177015129 A KR 20177015129A KR 20170101905 A KR20170101905 A KR 20170101905A
Authority
KR
South Korea
Prior art keywords
web page
phishing
server
current web
current
Prior art date
Application number
KR1020177015129A
Other languages
English (en)
Other versions
KR102026544B1 (ko
Inventor
니안 양
지펑 겅
샤오동 수
Original Assignee
바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 filed Critical 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드
Publication of KR20170101905A publication Critical patent/KR20170101905A/ko
Application granted granted Critical
Publication of KR102026544B1 publication Critical patent/KR102026544B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/954Navigation, e.g. using categorised browsing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

본 출원은 피싱 웹 페이지 검출 방법 및 시스템을 제공하고, 상기 방법은, 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하는 단계; 상기 사용자 데이터와 구조가 동일하나 내용은 상기 사용자 데이테의 내용과 상이한 탐지용 데이터를 구성하는 단계; 상기 탐지용 데이터를 상기 서버에 제출하는 단계; 및 상기 서버의 응답을 기반으로 상기 현재 웹 페이지가 피싱 웹 페이지인지를 판정하는 단계;를 포함한다. 본 출원에서 제공하는 피싱 웹 페이지 검출 방법 및 시스템을 사용함으로써, 사용자는 현재 웹 페이지가 피싱 웹 페이지인지를 즉각적으로 정확히 판단할 수 있으므로, 개인 정보와 재산을 더 잘 보호할 수 있다.

Description

피싱 웹 페이지 검출 방법 및 시스템 {PHISHING PAGE DETECTION METHOD AND DEVICE}
본 출원은 2015년 08월 28일에 제출한 중국 특허 출원 "제201510542777.5호"의 우선권을 주장하는바, 상기 중국 특허 출원의 모든 내용은 전체로서 본 출원에 원용된다.
본 출원은 인터넷 웹 페이지에 관한 것으로, 구체적으로, 본 출원은 피싱 웹 페이지의 검출 방법 및 시스템에 관한 것이다.
인터넷 데이터의 폭발적인 증가에 더불어, 사용자들의 제출한 은행 계좌 번호, 비밀번호 등 개인 정보를 절취하는 피싱 웹 사이트들도 점점 많아지고 있다. 피싱 웹 사이트의 웹 페이지는 실제 웹 인터페이스와 완전히 일치하고, 피싱 방식은 상금에 당첨되었다는 미끼로 방문자로 하여금 계좌 번호 및 비밀번호 등 개인 정보를 제출하도록 하고, 사용자가 신원 정보, 은행 계좌 번호 등 정보를 입력하도록 하며, 다른 한가지 방식으로는 타오바오, 공상은행 등과 같은 온라인 결제 페이지를 모방하여 사용자의 은행 계좌 번호 또는 알리페이 아이디 번호를 사취한다. 피싱 웹 사이트가 자주 나타나는 것은 네트워크 사용자의 개인 정보와 재산 안전에 막심한 피해를 안겨준다. 그러나, 기존의 피싱 웹 페이지의 검출 방법은 시효가 짧고 적용 범위가 좁은 결함이 있으므로, 사용자의 네트워크 환경의 안전을 효과적으로 확보할 수 없다.
기존의 기술 중의 상술한 결함 또는 부족점들을 고려하여, 더욱 효율적이고 더욱 정밀한 피싱 웹 페이지 검출 방안을 제공하는 것을 원하고 있다. 상술한 하나 또는 다수의 목적들을 실현하기 위하여, 본 출원은 탐지용 데이터에 대한 피드백을 기반으로 피싱 웹 페이지를 검출하는 방법 및 시스템을 제공한다.
본 출원에 따른 일 양태에 의하면, 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하는 단계; 상기 사용자 데이터와 구조가 동일하나 내용은 상기 사용자 데이테의 내용과 상이한 탐지용 데이터를 구성하는 단계; 상기 탐지용 데이터를 상기 서버에 제출하는 단계; 및 상기 서버의 응답을 기반으로 상기 현재 웹 페이지가 피싱 웹 페이지인지를 판정하는 단계;를 포함하는 피싱 웹 페이지 검출 방법을 제공한다.
본 출원의 일 실시예에 의하면, 상기 서버의 응답을 기반으로 상기 현재 웹 페이지가 피싱 웹 페이지인지를 판정하는 단계는, 상기 서버의 응답이 상기 탐지용 데이터가 인증 통과임을 확정하는 단계; 및 상기 현재 웹 페이지를 피싱 웹 페이지로 판정하는 단계;를 포함할 수 있다.
본 출원의 일 실시예에 의하면, 상기 서버의 응답을 기반으로 상기 현재 웹 페이지가 피싱 웹 페이지인지를 판정하는 단계는, 상기 서버의 응답이 상기 탐지용 데이터가 인증 미통과임을 확정하는 단계; 상기 사용자 데이터와 구조가 동일하나 내용은 상기 사용자 데이터 및 상기 탐지용 데이터와 모두 상이한 제2 탐지용 데이터를 구성하는 단계; 상기 제2 탐지용 데이터를 상기 서버에 제출하는 단계; 및 상기 서버의 응답이 상기 제2 탐지용 데이터의 인증 통과일 경우, 상기 현재 웹 페이지를 피싱 웹 페이지로 판정하는 단계;를 포함할 수 있다.
본 출원의 일 실시예에 의하면, 상기 방법은, 상기 현재 웹 페이지가 의심 피싱 웹 페이지인지를 판정하는 단계; 오직 상기 현재 웹 페이지가 의심 피싱 웹 페이지일 경우에만 상기 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하는 단계;를 더 포함할 수 있다.
본 출원의 일 실시예에 의하면, 현재 웹 페이지를 의심 피싱 웹 페이지로 판정하는 단계는, 상기 현재 웹 페이지가 상기 서버에 제출하고자 하는 상기 사용자 데이터가 명시적인 것임을 확정하는 단계;를 포함할 수 있다.
본 출원의 일 실시예에 의하면, 현재 웹 페이지를 의심 피싱 웹 페이지로 판정하는 단계는, 상기 현재 웹 페이지의 내용을 기반으로 상기 현재 웹 페이지의 공식 사이트의 웹 주소를 확정하는 단계; 및 상기 현재 웹 페이지의 웹 주소가 확정된 공식 사이트의 웹 주소와 일치하지 않다고 확정될 경우, 상기 현재 웹 페이지를 의심 피싱 웹 페이지로 판정하는 단계;를 포함할 수 있다.
본 출원의 일 실시예에 의하면, 상기 사용자 데이터는 사용자 이름 및 암호를 포함할 수 있다.
본 출원의 일 실시예에 의하면, 상기 방법은, 상기 현재 웹 페이지가 피싱 웹 페이지로 판정되는 것에 기반하여, 상기 공식 사이트를 사용자에게 표시하는 단계;를 더 포함할 수 있다.
본 출원의 일 실시예에 의하면, 상기 방법은, 상기 현재 웹 페이지가 피싱 웹 페이지로 판정되는 것에 기반하여, 사용자에게 리스크를 제시하는 단계; 상기 리스크 제시에 대한 사용자의 피드백을 수신하는 단계; 상기 피드백을 기반으로 피싱 웹 사이트 데이터 베이스를 생성하는 단계; 및 상기 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하기 전에, 상기 피싱 웹 사이트 데이터 베이스를 통해 현재 웹 페이지가 피싱 웹 사이트인지를 판단하는 단계;를 더 포함할 수 있다.
본 출원의 다른 일 양태에 의하면, 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하기 위한 인터셉트 장치; 상기 사용자 데이터와 구조가 동일하나 내용은 상기 사용자 데이테의 내용과 상이한 탐지용 데이터를 구성하기 위한 탐지용 데이터 구성 장치; 상기 탐지용 데이터를 상기 서버에 제출하기 위한 제출 장치; 및 상기 서버의 응답을 기반으로 상기 현재 웹 페이지가 피싱 웹 페이지인지를 판정하기 위한 판정 장치;를 포함하는 피싱 웹 페이지 검출 시스템을 제공한다.
본 출원에서 제공하는 피싱 웹 페이지 검출 방법 및 시스템은, 클라이언트에서 서버에 제출하는 사용자 데이터를 인터셉트하여 교체하며, 서버의 응답을 판단하여 현재 웹 페이지가 피싱 웹 페이지인지를 판단함으로써, 피싱 웹 페이지를 즉각적으로 정확히 검출할 수 있으며, 따라서 사용자에게 안전한 네트워크 환경을 제공하며, 나아가 사용자의 재산과 개인 정보를 효율적으로 보호할 수 있다.
본 출원의 기타 특징, 목적 및 장점들은 하기 도면을 결합하여 진행하는 비한정적인 실시예들에 대한 구체적인 설명을 통하여 더욱 명확해 질 것이다.
도 1은 본 출원의 피싱 웹 페이지 검출 방법 및 시스템의 실시예를 적용할 수 있는 예시적 시스템 구조이다.
도 2는 본 출원의 일 실시예에 따른 피싱 웹 페이지 검출 방법을 나타낸다.
도 3은 피싱 웹 페이지를 나타낸다.
도 4는 본 출원의 일 실시예에 따른 피싱 웹 페이지 검출 방법을 나타낸다.
도 5는 본 출원의 일 실시예에 따른 피싱 웹 페이지 검출 방법을 나타낸다.
도 6은 본 출원의 일 실시예에 따른 피싱 웹 페이지 검출 방법을 나타낸다.
도 7은 본 출원의 일 실시예에 따른 피싱 웹 페이지 검출 방법을 나타낸다.
도 8은 본 출원에 따른 피싱 웹 페이지 검출 시스템의 블록도를 예시적으로 나타낸다.
도 9는 본 출원의 실시예의 단말기 장치 또는 서버를 구현하기 위한 컴퓨터 시스템의 구조적 개략도이다.
이하, 첨부된 도면 및 실시예들을 결합하여 본 발명을 상세히 설명하기로 한다. 본 명세서에 설명된 구체적인 실시예들은 오직 해당 발명을 설명하기 위한 것일 뿐, 해당 발명을 한정하기 위한 것이 아님을 이해할 것이다. 또한, 설명의 편의를 위하여, 도면에는 오직 본 발명에 관련된 부분만이 도시되어 있다.
본 발명의 실시예 및 실시예의 특징들은 서로 모순되지 않는 한 상호 조합할 수 있다. 이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 한다.
도 1은 본 출원의 피싱 웹 페이지 검출 방법 및 시스템의 실시예를 적용할 수 있는 예시적 시스템 구조(100)를 나타낸다.
도 1에 도시된 바와 같이, 시스템 구조(100)는 단말기 장치(101, 102, 103)、네트워크(104) 및 서버(105)를 포함할 수 있다. 네트워크(104)는 단말기 장치(101, 102, 103)와 서버(105) 사이에 통신 링크를 제공하는 매체이다. 네트워크(104)는 유선, 무선 통신 링크 또는 광섬유 케이블 등과 같은 여려가지 연결 유형을 포함할 수 있다.
사용자는 단말기 장치(101, 102, 103)를 이용하여 네트워크(104)를 통해 서버(105)와 인터랙션을 진행하여 웹 사이트에 로그인하거나 메세지를 수신 또는 발송할 수 있다. 단말기 장치(101, 102, 103)에는 각종 웹 브라우저 또는 클라이언트 애플리케이션들이 설치될 수 있다.
단말기 장치(101, 102, 103)는 각종의 전자기기일 수 있으며, 스마트폰, 태블릿 PC, 랩탑형 컴퓨터 및 데스크톱 컴퓨터 등을 포함하나, 이에 한정되는 것은 아니다.
서버(105)는 여러가지 서비스를 제공할 수 있는 서버일 수 있으며, 예컨대, 웹 페이지, 애플리케이션 또는 은행 계좌에 로그인하고 금액을 지불하는 등 서비스를 제공할 수 있다.
도 1의 단말기 장치, 네트워크 및 서버의 수량은 오직 예시적인 것이며, 구현의 수요에 따라 임의 수량의 단말기 장치, 네트워크 및 서버를 구비할 수 있다.
본 발명의 실시예가 제공하는 피싱 웹 페이지 검출 방법은 단말기 장치(101, 102, 103)로만 실행할 수도 있고, 단말기 장치(101, 102, 103)와 서버(105)로 함께 실행할 수도 있다. 따라서, 피싱 웹 페이지 검출 장치는 일반적으로 단말기 장치(101, 102, 103)에 설치된다.
이어서 도 2를 참조하면, 도 2는 본 출원의 일 실시예에 따른 피싱 웹 페이지 검출 방법(200)을 나타낸다.
도 2에 도시된 바와 같이, 단계(202)에서, 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하고, 단계(204)에서, 사용자 데이터와 구조가 동일한 탐지용 데이터를 구성하되, 탐지용 데이터의 내용은 사용자 데이터의 내용과 상이하고, 단계(206)에서, 탐지용 데이터를 서버에 제출하고, 단계(208)에서, 서버의 응답을 기반으로 현재 웹 페이지가 피싱 웹 페이지인지를 판정한다.
본 출원의 일 실시예에 의하면, 사용자 데이터는 사용자와 관련된 각종 필드를 포함할 수 있는 바, 예컨대, 사용자 이름, 등록 메일, 휴대폰 번호 및 비밀번호와 로그인 인증번호와 같은 암호를 포함하나, 이에 한정되지 않는다.
예컨대, 도 3은 피싱 웹 페이지의 개략도를 예시적으로 나타내며, 여기서, 로그인 페이지는 "아이디" 및 "비밀번호" 필드를 포함하고, 따라서, 도 3에 도시된 실시예 중의 사용자 데이터는 아이디 및 비밀번호의 두개 필드를 포함한다.
도 3에 도시된 경우를 예로 들면, 사용자가 사용자 이름 필드 및 암호 필드에 입력한 후, "로그인"을 클릭하면 서버에 데이터 패킷을 전송하는 동작을 트리거한다. 통상적으로, 사용자 데이터는 POST 동작을 통해 서버에 제출된다. 상기 POST 동작은 예컨대 사용자가 입력한 내용에 따라 데이터를 구성하는 동작과 예컨대 HTTP 프로토콜을 이용하여 구성한 데이터를 서버에 제출하는 동작을 포함할 수 있다.
단계(202)에서, 전자기기(예컨대 도 1 중의 클라이언트(101, 102, 103))는 서버에 데이터 패킷을 전송하는 동작, 예컨대 POST 동작을 인터셉트한다. 이어서, 단계(204)에서, 전자기기(예컨대 도 1 중의 클라이언트(101, 102, 103))는 인터셉트된 사용자 데이터와 구조가 동일하나 내용이 상이한 탐지용 데이터를 구성한다.
도 3에 도시된 경우를 예로 들면, 사용자 데이터를 기반으로 사용자 이름이 동일하나 암호가 상이한 탐지용 데이터를 구성할 수 있고, 사용자 이름 및 암호가 모두 사용자 데이터와 상이한 탐지용 데이터를 구성할 수도 있다.
프로브가 피싱 웹 사이트에 의해 간파되는 것을 방지하기 위하여, 구성된 탐지용 데이터의 각 필드의 길이는 각각 사용자 데이터의 각 필드의 길이에 대응될 수 있다. 단계(206)에서, 전자기기(예컨대 도 1 중의 클라이언트(101, 102, 103))는 예컨대 POST 방법을 통해 구성된 탐지용 데이터를 서버(예컨대 도 1 중의 서버(105))에 제출한다.
단계(208)에서, 전자기기(예컨대 도 1 중의 클라이언트(101, 102, 103))는 서버(예컨대 도 1 중의 서버(105))의 응답을 기반으로 현재 웹 페이지가 피싱 웹 페이지인지를 판정한다. 아래에, 서버의 상이한 응답들을 기반으로 상응한 피싱 웹 페이지의 판단을 진행하는 것을 구체적으로 논의하기로 한다.
첫번째 경우에 있어서, 서버의 응답은 탐지용 데이터의 인증 통과이다.
도 4는 본 출원의 일 실시예에 따른 피싱 웹 페이지 검출 방법(400)을 나타내고, 도 4에 도시된 바와 같이, 방법(400)의 단계(402 내지 406)는 방법(200)의 단계(202 내지 206)와 동일하며, 따라서 아래에 이에 대한 중복된 설명은 생략하기로 한다. 단계(408)에서, 서버의 응답이 탐지용 데이터의 인증 통과임을 확정하고, 단계(410)에서, 현재 웹 페이지를 피싱 웹 페이지로 판정한다.
예컨대, 탐지용 데이터가 서비스의 인증을 통과하였다는 응답은 웹 페이지에 "로그인 성공", "해제 성공" 등 문자를 나타내는 것일 수 있다. 그러나, 탐지용 데이터에 사용자 데이터를 기반으로 위조한 각 필드가 포함되어 있으므로, 공식 사이트일 경우, 상기 탐지용 데이터는 필연코 인증을 통과할 수 없다. 따라서, 이때, 현재 웹 페이지를 피싱 웹 페이지로 판정할 수 있다.
두번째 경우에 있어서, 서버의 응답은 탐지용 데이터의 인증 미통과이다.
일부 피싱 웹 페이지는 사용자가 아이디 정보 및 비밀번호를 입력한 후 정보 오류를 제시하고, 사용자가 2차 입력을 진행하도록 유도하며, 이러한 제시를 통해 사용자로 하여금 입력한 정보를 확인하도록 함으로써 피싱의 성공율을 향상시킨다. 따라서, 본 출원은 웹 페이지에 대해 2차 프로브를 진행하는 방법을 제공한다.
도 5는 본 출원의 일 실시예에 따른 피싱 웹 페이지 검출 방법(500)을 나타내고, 도 5에 도시된 바와 같이, 방법(500)의 단계(502 내지 506)는 방법(200)의 단계(202 내지 206)와 동일하며, 따라서 아래에 이에 대한 중복된 설명은 생략하기로 한다. 단계(508)에서, 서버의 응답이 탐지용 데이터가 인증 미통과임을 확정하고, 단계(510)에서, 사용자 데이터와 구조가 동일하나 내용은 사용자 데이터 및 탐지용 데이터와 모두 상이한 제2 탐지용 데이터를 구성하고, 단계(512)에서, 제2 탐지용 데이터를 서버에 제출하고, 단계(514)에서, 현재 서버의 응답이 제2 탐지용 데이터의 인증 통과인지 여부를 판정하고, 단계(516)에서, 단계(514)에서의 판정 결과가 "예"임을 기반으로 현재 웹 페이지를 피싱 웹 페이지로 확정한다.
네트워크 환경의 안전을 추가로 확보하기 위하여, 유사한 방법으로 3차 또는 4차 탐측과 같은 여러 차례의 프로브를 더 실행할 수 있다.
실제의 응용에 있어서, 매번 로그인에 대해 피싱 웹 페이지 프로브를 진행하여 사용자에게 불편을 끼치는 것을 피면하기 위하여, 현재 웹 페이지가 피싱 웹 페이지인지를 프로브하기 전에 현재 웹 페이지가 의심 피싱 웹 페이지인지를 미리 판단하고, 오직 현재 웹 페이지가 의심 피싱 웹 페이지일 경우에만 상술한 방법들(200, 400 및 500)을 실행할 수도 있다.
도 6은 본 출원의 일 실시예에 따른 피싱 웹 페이지 검출 방법(600)을 나타내고, 도 6에 도시된 바와 같이, 방법(600)의 단계(602 내지 606)는 방법(200)의 단계(202 내지 206)와 동일하며, 따라서 아래에 이에 대한 중복된 설명은 생략하기로 한다. 단계(602) 이전에, 방법(600)은, 현재 웹 페이지가 의심 피싱 웹 페이지인지를 판정하는 단계(601)를 더 포함한다.
본 출원의 일 실시예에 의하면, 현재 웹 페이지가 의심 피싱 웹 페이지인지를 판정하는 단계는, 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터가 명시적인지를 판단하는 것을 통해 진행할 수 있다. 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터가 명시적인 것일 경우, 즉, 브라우저에서 모니터링된 사용자의 데이터가 POST의 데이터와 일치할 경우, 현재 웹 페이지를 의심 피싱 웹 페이지로 확정할 수 있다.
본 출원의 일 실시예에 의하면, 현재 웹 페이지가 의심 피싱 웹 페이지인지를 판정하는 것은 아래와 같은 단계들을 통해 진행할 수도 있다. 즉, 현재 웹 페이지의 내용을 기반으로 현재 웹 페이지의 공식 사이트의 웹 주소를 확정하고, 현재 웹 페이지의 웹 주소가 확정된 공식 사이트의 웹 주소와 일치하지 않다고 확정될 경우, 현재 웹 페이지를 의심 피싱 웹 페이지로 판정한다.
또한, 먼저 현재 웹 페이지가 로그인 페이지인지를 판단할 수도 있다. 예컨대, 웹 페이지의 타이틀에 "XX 로그인"의 문자가 포함되거나, 웹 페이지 구조 중의 태그 "input"의 "value"가 "아이디", "비밀번호" 등 문자로 설정되거나, 또는 웹 페이지에 "로그인"의 문자 버튼이 포함될 경우, 해당 웹 페이지를 하나의 로그인 페이지로 간주한다.
이어서, 예컨대, 현재 웹 페이지에 표시되는 내용이 "QQ 메일"에 관련된 내용을 포함할 경우, 현재 웹 페이지의 웹 주소를 QQ 메일의 공식 웹 주소와 비교할 수 있으며, 비교 결과, 양자가 서로 매치되지 않을 경우, 현재 웹 페이지를 의심 피싱 웹 페이지로 확정한다.
본 출원의 일 실시예에 의하면, 상기 방법은, 현재 웹 페이지가 피싱 웹 페이지로 판정되는 것에 기반하여, 공식 사이트를 사용자에게 표시하는 단계를 더 포함할 수 있다. 예컨대, 사용자의 현재 웹 페이지가 어느 한 공상 은행의 전자뱅킹을 위조한 피싱 웹 사이트일 경우, 상기 방법들(200, 400, 500 또는 600)을 통해 현재 웹 페이지를 피싱 웹 페이지로 판정한 후, 해당 공상 은행의 공식 사이트를 사용자에게 표시할 수 있다.
도 7은 본 출원의 일 실시예에 따른 피싱 웹 페이지 검출 방법(700)을 나타내고, 현재 웹 페이지가 피싱 웹 페이지로 판정되는 것에 기반하여 사용자에게 리스크를 제시하는 단계(702), 리스크 제시에 대한 사용자의 피드백을 수신하는 단계(704), 피드백을 기반으로 피싱 웹 사이트 데이터 베이스를 생성하는 단계(706), 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하기 전에, 피싱 웹 사이트 데이터 베이스를 통해 현재 웹 페이지가 피싱 웹 사이트인지를 판단하는 단계(708)를 포함한다.
예컨대, 각 사용자의 매번의 피드백을 클라우드에 업로드하고, 이러한 피드백들에 대해 비교 분석을 진행하여 피싱 웹 페이지로 확정된 웹 페이지들로 피싱 웹 사이트 데이터 베이스를 구성할 수 있다. 따라서, 후속적인 피싱 웹 페이지 프로브에 있어서, 먼저 현재 웹 페이지를 피싱 웹 사이트 데이터 베이스에 비교하여, 매칭 기록이 존재할 경우 현재 웹 페이지를 피싱 웹 페이지로 직접 확정할 수 있다. 반대로, 피싱 웹 사이트 데이터 베이스에 현재 웹 페이지가 존재하지 않을 경우, 상술한 각종의 방법들을 실행한다. 후속적인 방법 실행에 있어서, 현재 웹 페이지가 피싱 웹 페이지로 판정될 경우, 사용자는 현재 웹 페이지의 웹 주소를 클라우드에 피드백하고 업로드하여 피싱 웹 페이지로 판정된 현재 웹 페이지를 피싱 웹 사이트 데이터 베이스에 추가한다.
나아가, 도 8을 참조하면, 상술한 각종의 방법들의 구현으로서, 본 출원은 피싱 웹 페이지 검출 시스템의 일 실시예를 제공하며, 상기 장치 실시예는 도 2에 도시된 방법 실시예에 대응되며, 상기 시스템(800)의 장치는 구체적으로 각종 전자기기에 적용될 수 있다.
상기 피싱 웹 페이지 검출 시스템(800)는 예컨대 프로세서, 메모리 장치 등과 같은 기타 일부 공지된 구조들을 더 포함하며, 본 개시의 실시예를 불필요하게 흐리는 것을 피면하기 위하여 이러한 공지된 구조들은 도 8에 도시되지 않았음을 해당 분야의 당업자는 자명할 것이다.
도 8에 도시된 바와 같이, 시스템(800)은, 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하기 위한 인터셉트 장치(810), 사용자 데이터와 구조가 동일하나 내용은 사용자 데이터의 내용과 상이한 탐지용 데이터를 구성하기 위한 탐지용 데이터 구성 장치(820), 탐지용 데이터를 서버에 제출하기 위한 제출 장치(830), 및 서버의 응답을 기반으로 현재 웹 페이지가 피싱 웹 페이지인지를 판정하기 위한 판정 장치(840)를 포함할 수 있다. 인터셉트 장치(810), 탐지용 데이터 구성 장치(820), 제출 장치(830) 및 판정 장치(840)에 관한 구체적인 동작들은 상술한 방법(200)의 단계(202 내지 208)와 동일하며, 따라서 아래에 이에 대한 중복된 설명은 생략하기로 한다.
또한, 본 출원의 일 실시예에 의하면, 인터셉트 장치(810), 탐지용 데이터 구성 장치(820), 제출 장치(830) 및 판정 장치(840)는 클라이언트에 위치할 수 있으며, 예컨대, 플러그인으로서 사용자의 브라우저에 내장되거나, 방화벽 소프트웨어로서 사용자의 컴퓨터에 설치될 수 있다.
본 출원의 일 실시예에 의하면, 피싱 웹 페이지 검출 시스템(800)은, 상기 현재 웹 페이지가 피싱 웹 페이지로 판정되는 것에 기반하여, 상기 공식 사이트를 사용자에게 표시하도록 구성된 공식 사이트 표시 장치를 더 포함할 수 있다.
본 출원의 일 실시예에 의하면, 피싱 웹 페이지 검출 시스템(800)은, 상기 현재 웹 페이지가 피싱 웹 페이지로 판정되는 것에 기반하여 사용자에게 리스크를 제시하고, 상기 리스크 제시에 대한 사용자의 피드백을 수신하고, 상기 피드백을 기반으로 피싱 웹 사이트 데이터 베이스를 생성하고, 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하기 전에, 상기 피싱 웹 사이트 데이터 베이스를 통해 상기 현재 웹 페이지가 피싱 웹 사이트인지를 판단하도록 구성된 피싱 웹 사이트 데이터 베이스 생성 장치를 더 포함할 수 있다.
상기 피싱 웹 사이트 데이터 베이스 생성 장치는 상술한 방법(700)에 대응되며, 따라서 이에 대한 중복된 설명은 생략하기로 한다.
이하 도 9를 참조하면, 도 9는 본 출원의 실시예의 단말기 장치 또는 서버를 구현하기 위한 컴퓨터 시스템(900)의 구조적 개략도이다.
도 9에 도시된 바와 같이, 컴퓨터 시스템(900)은 중앙 처리 유닛(CPU; 901)을 포함하고, 이는 읽기 전용 메모리 장치(ROM; 902)에 저장된 프로그램 또는 저장부(908)로부터 랜덤 액세스 메모리 장치(RAM; 903)에 로딩되는 프로그램에 의하여 각종 적당한 동작 및 처리를 실행할 수 있다. RAM(903)에는 시스템(900) 조작에 필요한 각종 프로그램 및 데이터들이 더 포함되어 있다. CPU(901), ROM(902) 및 RAM(903)은 버스라인(904)을 통하여 서로 연결된다. 입력/출력(I/O) 인터페이스(905)도 버스라인(904)에 연결된다.
키보드, 마우스 등을 포함하는 입력부(906); 음극선관(CRT), 액정 표시 장치(LCD) 등 및 스피커 등을 포함하는 출력부(907); 하드 디스크 등을 포함하는 저장부(908); 및 LAN 카드, 모뎀 장치 등과 같은 네트워크 에세스 카드를 포함하는 통신부(909);를 포함하는 구성요소는 I/O 인터페이스(905)에 연결된다. 통신부(909)는 인터넷과 같은 네트워크를 통하여 통신 처리를 실행한다. 드라이버(910)에서 판독된 컴퓨터 프로그램이 수요에 따라 저장부(908)에 설치되도록 드라이버(910)에는 수요에 따라 디스크, 콤팩트디스크, 광자기 디스크, 반도체 메모리 장치 등과 같은 착탈 가능한 매체(911)가 설치된다.
특히, 본 발명의 실시예에 의하면, 상기에 흐름도를 참조하여 설명한 프로세스는 컴퓨터 소프트웨어 프로그램으로 실현할 수 있다. 예를 들면, 본 발명의 실시예는 일 컴퓨터 프로그램 제품을 포함한다. 상기 컴퓨터 프로그램 제품은 유형적으로 컴퓨터 판독 가능한 매체에 포함되는 컴퓨터 프로그램을 포함하되, 컴퓨터 프로그램은 흐름도에 도시된 방법을 실행하기 위한 프로그램 코드를 포함한다. 이러한 실시예에서, 상기 컴퓨터 프로그램은 통신부(909)를 통하여 너트워크로부터 다운로드되어 설치되고, 및/또는 착탈 가능한 매체(911)로부터 설치될수 있다.
첨부한 도면중의 흐름도 및 블록도는 본 발명의 여러 실시예에 따른 시스템, 방법, 컴퓨터 프로그램 제품의 실시 가능한 체계구조, 기능 및 동작을 도시하였다. 이러한 방면에 있어서, 흐름도 또는 블록도 중의 각 블록은 하나의 모듈, 프로그램 세그먼트, 또는 코드의 일부분을 나타내고, 상기 모듈, 프로그램 세그먼트, 또는 코드의 일부분은 소정의 로직 기능을 실현하기 위한 하나 이상의 실행 가능한 명령어를 포함한다. 일부 대체 실시예에서, 블록에 표기된 기능은 도면에 표기된 순서와 다른 순서로 진행될 수 있음을 이해하여야 한다. 예를 들면, 순차적으로 표시된 두개의 블록은 사실상 관련된 기능에 따라 대체로 병행으로 진행될 수 있으며, 반대된 순서로 진행될 수도 있다. 블록도 및/또는 흐름도의 각 블록 및 블록도 및/또는 흐름도의 블록의 조합은 소정의 기능 또는 동작을 진행하는 하드웨어를 기반으로 하는 전용의 시스템으로 구현되거나, 전용 하드웨어 및 컴퓨터 명령어의 조합으로 구현될 수 있다.
본 발명에 설명된 관련 유닛들은 소프트웨어 방식으로 구현될 수 있으며, 하드웨어 방식으로 구현될 수도 있다. 설명된 유닛은 프로세서에 설치될 수 있으며, 예를 들면, 프로세서가 인터셉트 유닛, 탐지용 데이터 구성 유닛, 제출 유닛 및 판정 유닛을 포함하는 것으로 설명할 수 있다. 여기서, 이러한 유닛들의 명칭은 일정 경우에 해당 유닛 자체를 한정하지 않는다. 예를 들면, 인터셉트 유닛은 "현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하기 위한 유닛"으로 설명될 수도 있다.
다른 한편으로, 본 발명은 또한 컴퓨터 판독 가능한 기록 매체를 제공한다. 이러한 컴퓨터 판독 가능한 기록 매체는 상기 실시예 중 상기 장치에 포함되는 컴퓨터 판독 가능한 기록 매체이거나, 장치에 설치되지 않은 독립적으로 존재하는 컴퓨터 판독 가능한 기록 매체일 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에는 하나 이상의 프로그램이 저장되어 있을 수 있고, 하나 이상의 프로세서는 이러한 프로그램으로 본 발명에 설명된 피싱 웹 페이지 검출 방법을 실행한다.
이상의 설명은 오직 본 발명의 바람직한 실시예 및 이용하는 기술 원리에 대한 설명일 뿐이다. 본 발명의 청구 범위는 상기 기술적 특징의 특정 조합으로 이루어진 기술적 방안에 한정되는 것이 아니라, 본 발명의 사상을 벗어나지 않는 한 상기 기술적 특징 또는 그의 균등한 특징들의 임의 조합으로 이루어진 기타 기술적 방안도 포함한다는 것을 해당 분야의 당업자라면 자명할 것이다. 상기 특징과 본 출원에 개시된 유사한 기능을 구비한 기술적 특징을 서로 교체하여 형성된 기술적 방안을 예로 들수 있으나, 이에 한정되는 것은 아니다.

Claims (20)

  1. 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하는 단계;
    상기 사용자 데이터와 구조가 동일하나 내용은 상기 사용자 데이테의 내용과 상이한 탐지용 데이터를 구성하는 단계;
    상기 탐지용 데이터를 상기 서버에 제출하는 단계; 및
    상기 서버의 응답을 기반으로 상기 현재 웹 페이지가 피싱 웹 페이지인지를 판정하는 단계;를 포함하는 피싱 웹 페이지 검출 방법.
  2. 제1항에 있어서,
    상기 서버의 응답을 기반으로 상기 현재 웹 페이지가 피싱 웹 페이지인지를 판정하는 단계는,
    상기 서버의 응답이 상기 탐지용 데이터가 인증 통과임을 확정하는 단계; 및
    상기 현재 웹 페이지를 피싱 웹 페이지로 판정하는 단계;를 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 방법.
  3. 제1항에 있어서,
    상기 서버의 응답을 기반으로 상기 현재 웹 페이지가 피싱 웹 페이지인지를 판정하는 단계는,
    상기 서버의 응답이 상기 탐지용 데이터가 인증 미통과임을 확정하는 단계;
    상기 사용자 데이터와 구조가 동일하나 내용은 상기 사용자 데이터 및 상기 탐지용 데이터와 모두 상이한 제2 탐지용 데이터를 구성하는 단계;
    상기 제2 탐지용 데이터를 상기 서버에 제출하는 단계; 및
    상기 서버의 응답이 상기 제2 탐지용 데이터의 인증 통과일 경우, 상기 현재 웹 페이지를 피싱 웹 페이지로 판정하는 단계;를 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 방법.
  4. 제1항에 있어서,
    상기 현재 웹 페이지를 의심 피싱 웹 페이지로 확정하는 단계; 및
    상기 현재 웹 페이지가 의심 피싱 웹 페이지로 확정될 경우, 상기 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하는 단계;를 더 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 방법.
  5. 제4항에 있어서,
    현재 웹 페이지를 의심 피싱 웹 페이지로 판정하는 단계는,
    상기 현재 웹 페이지가 상기 서버에 제출하고자 하는 상기 사용자 데이터가 명시적인 것임을 확정하는 단계;를 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 방법.
  6. 제4항에 있어서,
    현재 웹 페이지를 의심 피싱 웹 페이지로 판정하는 단계는,
    상기 현재 웹 페이지의 내용을 기반으로 상기 현재 웹 페이지의 공식 사이트의 웹 주소를 확정하는 단계; 및
    상기 현재 웹 페이지의 웹 주소가 확정된 공식 사이트의 웹 주소와 일치하지 않다고 확정될 경우, 상기 현재 웹 페이지를 의심 피싱 웹 페이지로 판정하는 단계;를 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 방법.
  7. 제1항 내지 제6항 중 임의의 한 항에 있어서,
    상기 사용자 데이터는 사용자 이름 및 암호를 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 방법.
  8. 제1항 내지 제6항 중 임의의 한 항에 있어서,
    상기 현재 웹 페이지가 피싱 웹 페이지로 판정되는 것에 기반하여, 상기 공식 사이트를 사용자에게 표시하는 단계;를 더 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 방법.
  9. 제1항 내지 제6항 중 임의의 한 항에 있어서,
    상기 현재 웹 페이지가 피싱 웹 페이지로 판정되는 것에 기반하여, 사용자에게 리스크를 제시하는 단계;
    상기 리스크 제시에 대한 사용자의 피드백을 수신하는 단계;
    상기 피드백을 기반으로 피싱 웹 사이트 데이터 베이스를 생성하는 단계; 및
    상기 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하기 전에, 상기 피싱 웹 사이트 데이터 베이스를 통해 현재 웹 페이지가 피싱 웹 사이트인지를 판단하는 단계;를 더 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 방법.
  10. 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하기 위한 인터셉트 장치;
    상기 사용자 데이터와 구조가 동일하나 내용은 상기 사용자 데이테의 내용과 상이한 탐지용 데이터를 구성하기 위한 탐지용 데이터 구성 장치;
    상기 탐지용 데이터를 상기 서버에 제출하기 위한 제출 장치; 및
    상기 서버의 응답을 기반으로 상기 현재 웹 페이지가 피싱 웹 페이지인지를 판정하기 위한 판정 장치;를 포함하는 피싱 웹 페이지 검출 시스템.
  11. 제10항에 있어서,
    상기 판정 장치는,
    상기 서버의 응답이 상기 탐지용 데이터가 인증 통과임을 확정하고,
    상기 현재 웹 페이지를 피싱 웹 페이지로 판정하도록 구성되는 것을 특징으로 하는 피싱 웹 페이지 검출 시스템.
  12. 제10항에 있어서,
    상기 탐지용 데이터 구성 장치는,
    상기 서버의 응답이 상기 탐지용 데이터가 인증 미통과임을 확정하고, 상기 사용자 데이터와 구조가 동일하나 내용은 상기 사용자 데이터 및 상기 탐지용 데이터와 모두 상이한 제2 탐지용 데이터를 구성하도록 더 구성되고,
    상기 제출 장치는,
    상기 제2 탐지용 데이터를 상기 서버에 제출하도록 더 구성되고,
    상기 판정 장치는,
    상기 서버의 응답이 상기 제2 탐지용 데이터의 인증 통과일 경우, 상기 현재 웹 페이지를 피싱 웹 페이지로 판정하도록 더 구성되는 것을 특징으로 하는 피싱 웹 페이지 검출 시스템.
  13. 제10항에 있어서,
    상기 현재 웹 페이지가 의심 피싱 웹 페이지인지를 판정하기 위한 의심 피싱 웹 페이지 판정 장치;를 더 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 시스템.
  14. 제13항에 있어서,
    상기 의심 피싱 웹 페이지 판정 장치는,
    상기 현재 웹 페이지가 상기 서버에 제출하고자 하는 상기 사용자 데이터가 명시적인 것임을 확정하도록 구성되는 것을 특징으로 하는 피싱 웹 페이지 검출 시스템.
  15. 제13항에 있어서,
    상기 의심 피싱 웹 페이지 판정 장치는,
    상기 현재 웹 페이지의 내용을 기반으로 상기 현재 웹 페이지의 공식 사이트의 웹 주소를 확정하고,
    상기 현재 웹 페이지의 웹 주소가 확정된 공식 사이트의 웹 주소와 일치한지를 확정하도록 구성되는 것을 특징으로 하는 피싱 웹 페이지 검출 시스템.
  16. 제10항 내지 제15항 중 임의의 한 항에 있어서,
    상기 사용자 데이터는 사용자 이름 및 암호를 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 시스템.
  17. 제10항 내지 제15항 중 임의의 한 항에 있어서,
    상기 현재 웹 페이지가 피싱 웹 페이지로 판정되는 것에 기반하여, 상기 공식 사이트를 사용자에게 표시하도록 구성된 공식 사이트 표시 장치;를 더 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 시스템.
  18. 제10항 내지 제15항 중 임의의 한 항에 있어서,
    상기 현재 웹 페이지가 피싱 웹 페이지로 판정되는 것에 기반하여, 사용자에게 리스크를 제시하고,
    상기 리스크 제시에 대한 사용자의 피드백을 수신하고,
    상기 피드백을 기반으로 피싱 웹 사이트 데이터 베이스를 생성하고,
    상기 현재 웹 페이지가 서버에 제출하고자 하는 사용자 데이터를 인터셉트하기 전에, 상기 피싱 웹 사이트 데이터 베이스를 통해 현재 웹 페이지가 피싱 웹 사이트인지를 판단하기 위한 피싱 웹 사이트 데이터 베이스 생성 장치;를 더 포함하는 것을 특징으로 하는 피싱 웹 페이지 검출 시스템.
  19. 프로세서; 및
    메모리 장치;를 포함하되,
    상기 메모리 장치에는 상기 프로세서에 의해 실행 가능한 컴퓨터 판독 가능한 명령어가 저장되고, 상기 컴퓨터 판독 가능한 명령어가 실행될 경우, 상기 프로세서는 청구항 제1항 내지 제9항 중 임의의 한 항에 따른 방법을 실행하는 것을 특징으로 하는 기기.
  20. 비 휘발성 컴퓨터 저장 매체에 있어서,
    상기 컴퓨터 저장 매체에는 프로세서로 실행 가능한 컴퓨터 판독 가능한 명령어가 저장되고, 상기 컴퓨터 판독 가능한 명령어가 프로세서에 의해 실행될 경우, 상기 프로세서는 청구항 제1항 내지 제9항 중 임의의 한 항에 따른 방법을 실행하는 것을 특징으로 하는 비 휘발성 컴퓨터 저장 매체.
KR1020177015129A 2015-08-28 2015-12-30 피싱 웹 페이지 검출 방법 및 시스템 KR102026544B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510542777.5 2015-08-28
CN201510542777.5A CN105141610A (zh) 2015-08-28 2015-08-28 钓鱼页面检测方法及系统
PCT/CN2015/099898 WO2017036043A1 (zh) 2015-08-28 2015-12-30 钓鱼页面检测方法及系统

Publications (2)

Publication Number Publication Date
KR20170101905A true KR20170101905A (ko) 2017-09-06
KR102026544B1 KR102026544B1 (ko) 2019-09-27

Family

ID=54726818

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177015129A KR102026544B1 (ko) 2015-08-28 2015-12-30 피싱 웹 페이지 검출 방법 및 시스템

Country Status (6)

Country Link
US (1) US10367849B2 (ko)
EP (1) EP3214817B1 (ko)
JP (1) JP6487555B2 (ko)
KR (1) KR102026544B1 (ko)
CN (1) CN105141610A (ko)
WO (1) WO2017036043A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105141610A (zh) * 2015-08-28 2015-12-09 百度在线网络技术(北京)有限公司 钓鱼页面检测方法及系统
US9843602B2 (en) * 2016-02-18 2017-12-12 Trend Micro Incorporated Login failure sequence for detecting phishing
US11316895B1 (en) * 2016-10-20 2022-04-26 United Services Automobile Association (Usaa) Method of generating and using credentials to detect the source of account takeovers
US10419477B2 (en) * 2016-11-16 2019-09-17 Zscaler, Inc. Systems and methods for blocking targeted attacks using domain squatting
CN109257751A (zh) * 2018-11-14 2019-01-22 四川长虹电器股份有限公司 一种伪基站短信中钓鱼链接的处理系统
US11233820B2 (en) 2019-09-10 2022-01-25 Paypal, Inc. Systems and methods for detecting phishing websites
US11595435B2 (en) 2020-03-09 2023-02-28 EC-Council International Limited Methods and systems for detecting phishing emails using feature extraction and machine learning
CN112559993B (zh) * 2020-12-24 2024-02-02 RealMe重庆移动通信有限公司 身份认证方法、装置、系统及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100670826B1 (ko) * 2005-12-10 2007-01-19 한국전자통신연구원 인터넷 개인 정보 보호 방법 및 그 장치
JP2011154413A (ja) * 2010-01-26 2011-08-11 Yahoo Japan Corp 情報処理装置及び方法
CN103516693A (zh) * 2012-06-28 2014-01-15 中国电信股份有限公司 鉴别钓鱼网站的方法与装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7913302B2 (en) * 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
JP2006221242A (ja) * 2005-02-08 2006-08-24 Fujitsu Ltd 認証情報詐取防止システム、プログラム及び方法
JP2007334759A (ja) 2006-06-16 2007-12-27 Oki Electric Ind Co Ltd 情報漏洩防止装置、方法及びプログラム
US20080244715A1 (en) * 2007-03-27 2008-10-02 Tim Pedone Method and apparatus for detecting and reporting phishing attempts
US9130986B2 (en) 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
EP2272024A2 (en) 2008-03-19 2011-01-12 Websense, Inc. Method and system for protection against information stealing software
US9083733B2 (en) * 2011-08-01 2015-07-14 Visicom Media Inc. Anti-phishing domain advisor and method thereof
US9111090B2 (en) * 2012-04-02 2015-08-18 Trusteer, Ltd. Detection of phishing attempts
US9027126B2 (en) * 2012-08-01 2015-05-05 Bank Of America Corporation Method and apparatus for baiting phishing websites
US8839369B1 (en) 2012-11-09 2014-09-16 Trend Micro Incorporated Methods and systems for detecting email phishing attacks
JP5753302B1 (ja) * 2014-08-25 2015-07-22 株式会社 ディー・エヌ・エー ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム
CN105141610A (zh) 2015-08-28 2015-12-09 百度在线网络技术(北京)有限公司 钓鱼页面检测方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100670826B1 (ko) * 2005-12-10 2007-01-19 한국전자통신연구원 인터넷 개인 정보 보호 방법 및 그 장치
JP2011154413A (ja) * 2010-01-26 2011-08-11 Yahoo Japan Corp 情報処理装置及び方法
CN103516693A (zh) * 2012-06-28 2014-01-15 中国电信股份有限公司 鉴别钓鱼网站的方法与装置

Also Published As

Publication number Publication date
WO2017036043A1 (zh) 2017-03-09
JP6487555B2 (ja) 2019-03-20
EP3214817A1 (en) 2017-09-06
JP2018504677A (ja) 2018-02-15
EP3214817A4 (en) 2018-01-24
US10367849B2 (en) 2019-07-30
EP3214817B1 (en) 2019-01-30
KR102026544B1 (ko) 2019-09-27
US20180205758A1 (en) 2018-07-19
CN105141610A (zh) 2015-12-09

Similar Documents

Publication Publication Date Title
US11829794B2 (en) Authentication of virtual machine images using digital certificates
KR102026544B1 (ko) 피싱 웹 페이지 검출 방법 및 시스템
US10460097B2 (en) Malicious client detection based on usage of negotiable protocols
US10574686B2 (en) Security verification by message interception and modification
US10523699B1 (en) Privilege escalation vulnerability detection using message digest differentiation
US9015820B1 (en) Cross site request forgery mitigation in multi-domain integrations
US8510813B2 (en) Management of network login identities
US8713129B2 (en) Thwarting keyloggers using proxies
US9003540B1 (en) Mitigating forgery for active content
US10616209B2 (en) Preventing inter-application message hijacking
CN111914262A (zh) 测试方法、装置、系统、电子设备及存储介质
CN109672658B (zh) Json劫持漏洞的检测方法、装置、设备及存储介质
US20210397682A1 (en) Secure Service Interaction
US20190222587A1 (en) System and method for detection of attacks in a computer network using deception elements
CN109257321A (zh) 安全登录方法和装置
US10110601B1 (en) Systems and methods for protecting users from malicious content
CN113362173A (zh) 防重机制验证方法、验证系统、电子设备及存储介质
US20230155999A1 (en) Method and System for Detecting Two-Factor Authentication
US10715539B1 (en) Request header anomaly detection
US11165753B1 (en) Secure data communication for user interfaces
US20240039925A1 (en) Page Integrity Assurance
US20230123342A1 (en) Vulnerability determination device, vulnerability determination method, and vulnerability determination program
US9124615B2 (en) Authentication of content provider web sites and applications via a mobile device identifier
CN113839957A (zh) 未授权漏洞的检测方法及装置
Andress AppShield repels hack attacks-speeds e-business applications to market while keeping web servers safe

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant