• 제목/요약/키워드: 피싱사이트

검색결과 52건 처리시간 0.025초

피싱사이트 실시간 탐지 기법 (Real-time Phishing Site Detection Method)

  • 사준호;이상진
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.819-825
    • /
    • 2012
  • 최근 대다수 피싱사이트는 원시사이트(피싱사이트가 사칭하는 기관의 공식 웹사이트)와 유사하게 보이기 위해 원시사이트의 이미지, 게시글 등 컨텐츠를 링크하여 화면에 표시한다. 본 논문은 이러한 유형의 피싱사이트에 사용자가 접속하는 경우 피싱사이트의 URL이 HTTP referer 헤더필드를 통해 원시사이트로 유입되는 특성을 이용하여 피싱사이트를 실시간 탐지하는 시스템을 제안한다. 제안된 시스템은 원시사이트에 유입된 HTTP 트래픽을 아웃오브패스 (out-of-path) 방식으로 수집하여 분석함으로써 홈페이지 실운영 환경에 대한 영향을 최소화하였으며, 원시사이트를 참조한 웹 사이트의 URL에 대해 휴리스틱 분석을 실시함으로써 피싱사이트를 실시간으로 탐지할 수 있도록 설계하였다. 제안된 시스템을 피싱사이트 표적이 되고 있는 국내 모 기관 홈페이지에 적용한 결과 6일 동안 40개의 피싱사이트를 탐지하였다.

내부 네트워크에서 알려지지 않은 피싱사이트 탐지방안 (A Unknown Phishing Site Detection Method in the Interior Network Environment)

  • 박정욱;조기환
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.313-320
    • /
    • 2015
  • 피싱 공격이 지속적이고 다양하게 증가하고 있지만 대응방안은 아직도 공격을 식별한 이후에 방어하는 형태에 머무르고 있다. 공격 이전에 HTTP의 Referer 헤더필드를 이용한 피싱사이트 탐지방안이 제안 되었으나, 피싱의 표적이 될 사이트 마다 개별적인 트래픽 수집 시스템을 설치해야하는 한계점이 존재한다. 본 논문은 내부 네트워크에서 기존에 알려져 있지 않은 피싱사이트에 접속하는 것을 탐지하는 방안을 제안한다. 사용자가 피싱사이트에 접속할 때 발생하는 트래픽을 HTTP 프로토콜의 특성과 피싱사이트 특성을 바탕으로 전처리를 수행한다. 피싱으로 의심되는 사이트는 컨텐츠를 분석하는 피싱사이트 판단단계를 통해 탐지된다. 제안된 탐지방안은 100개의 피싱 URL과 100개의 정상 URL을 대상으로 두 가지 형태의 실험으로 검증하였다. 실험결과 피싱 URL의 탐지율은 66%, 정상 URL에 대한 오탐율 0%로 나타났으며, 이는 기존에 제안된 탐지방안에 비해 알려지지 않은 피싱사이트를 탐지하는데 높은 탐지율을 보인다.

Whois 와 DNS 정보를 활용한 RealURL 안티피싱 기법 (RealURL Anti-Phishing using Whois and DNS Record)

  • 하정애;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1111-1114
    • /
    • 2007
  • 해들 거듭하면서 피싱 사이트의 수는 지속적으로 증가하고 이로 인한 피해가 끊임없이 보고 되고 있는 가운데, 보안업체들은 블랙리스트 데이터베이스를 이용한 피싱 방지 브라우저 플러그인을 제안, 공급하고 있다. 한편, 2007 년 APWG 에 의한 보고에 따르면 피싱 사이트의 평균 수명은 짧게는 몇 시간에서 길게는 30 일 이내로 평균 3.8 일 밖에 되지 않는 것으로 보고 되었다. 이는 블랙리스트 데이터베이스를 이용하는 기존 안티피싱 플러그인이 신규 피싱 사이트에 대해서는 대처 할 수 없는 한계를 가지고 있음을 의미한다. 피싱 사이트의 라이프사이클을 가만하여 실시간 사이트의 진위 여부를 판단하고, 사용자 정보 유출을 방지하는 것이 시급함에도 불구하고 지금까지의 안티피싱 플러그인은 실시간 사이트 진위 여부를 판단할 수 없어 신규 피싱 사이트에 대처하지 못하고 있다. 이에 본 논문은 Whois 와 DNS 정보를 활용하여 실시간 사이트의 진위여부를 판단하는 개선된 안티피싱 기법(RealURL)을 제안한다. 또한 제안하는 기법은 사용자의 적극적인 개입을 유도하는 브라우저 플러그인으로 구현 되었다. RealURL 은 기존 블랙리스트를 데이터베이스를 이용한 방법을 탈피하여 사이트의 진위여부를 실시간 판단하는 새로운 방법으로 사용될 수 있다.

안드로이드 환경에서 SMS 피싱 행위 탐지 기능 설계 (Design of SMS Phishing Detection Mechanism in Android Environment)

  • 안성환;민재원;박민우;정태명
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2013년도 제47차 동계학술대회논문집 21권1호
    • /
    • pp.67-70
    • /
    • 2013
  • 스마트폰 보급은 현대인들에게 시간적, 공간적 제약에서 벗어나 언제 어디서나 무선 인터넷을 사용하여 모바일 뱅킹, 결재, 증권거래 등 원하는 서비스를 이용할 수 있게 해주었다. 사용자들은 이를 이용하여 다양한 정보들을 검색, 저장, 이용한다. 그러나 무선 인터넷의 순기능과는 반대로 최근 모바일 기기의 보안취약점을 이용한 악성애플리케이션 및 각종 공격으로 사용자 개인정보탈취의 위협이 증가하고 있다. 사회공학공격의 일종인 피싱(Phishing)은 신뢰받는 기관을 사칭하여 만들어놓은 가짜사이트에 사용자로부터 자신의 개인정보 및 금융정보를 입력하게끔 유도하여 사용자정보를 탈취하는 방법으로 최근 SMS를 이용하여 정부 및 금융기관을 사칭한 문자를 보내 피싱사이트로 접속을 유도하는 피해사례가 증가하고 있다. 본 논문에서는 국내 피싱사이트의 유형을 분석하고 피싱사이트로 접근을 유도하는 방법 중 하나인 SMS를 이용한 피싱을 방지 할 수 있는 시스템을 고안한다.

  • PDF

일반 사용자를 위한 포털 사이트 경유 피싱/파밍 방지 방안 (Countermeasures Against Phishing/Pharming via Portal Site for General Users)

  • 김소영;강지윤;김윤정
    • 한국통신학회논문지
    • /
    • 제40권6호
    • /
    • pp.1107-1113
    • /
    • 2015
  • 피싱 및 파밍에 대한 공격이 증가하고 있어, 이를 방지하기 위한 많은 연구들이 진행되어 오고 있다. 피싱/파밍의 대상 사이트는 금융권 사이트 등이며, 이들은 포털 사이트 등에 비하여 사용자의 접속 빈도가 상대적으로 적은 편이다. 본 논문에서는, 포털 사이트가 건전하게 자사의 책임을 다한다는 가정 하에, 포털 사이트를 경유하여 금융권 사이트를 접속함으로써 피싱/파밍을 방지하는 방안을 제안한다. 본 방안은, 개발자나 전문적인 사용자가 아닌, 특별히 일반 사용자를 대상으로 한 피싱/파밍 방지안이라 할 수 있다. 이들 방안의 각 부분별 취약성을 나누어 안전성 분석을 수행함으로써, 본 방지안이 최대로 효과적일 수 있는 환경 분석도 수행하였다.

피싱 사이트 탐지 성능 향상을 위한 단축 URL 검증 기법 (Short URLs Verification Approach for Phishing Site Detection Improvement)

  • 김윤기;김해수;김미희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.80-81
    • /
    • 2022
  • 최근 소셜 미디어 서비스의 성장과 접근성이 편해짐에 따라 피싱 URL 자동 분류가 필요하다. 그런데 단축 URL 서비스가 대중화되면서 피싱 URL 또한 단축 URL 서비스를 이용하여 피싱 사이트로 통하는지 정상적인 사이트로 통하는지 알 수 없게 되었다. 이런 경우 콘텐츠 기반 탐지를 통해 확인할 수 있지만 URL 기반 방법보다 느리고 리소스를 많이 차지한다는 단점이 있어 본 논문에서는 단축 URL 여부를 판단하고 좀더 효율적으로 피싱 사이트를 탐지 기법을 제안한다.

유사 사이트명을 가진 피싱 사이트의 접근 제어 구현 기술 분석 (Analyses of Detection Techniques of Phishing in the Web Site)

  • 김대유;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.431-434
    • /
    • 2007
  • 피싱(Phishing)은 불특정 다수의 이메일 사용자에게 신용카드나 은행계좌정보에 문제가 발생해 수정이 필요하다는 거짓 이메일을 발송하여 관련 금융 기관의 신용카드 정보나 계좌정보를 등을 빼내는 해킹 기법으로써, 개인정보(Private data)와 낚시(Fishing)의 합성어로 낚시하듯이 개인정보를 몰래 빼내는 것을 말한다. 이 논문에서는 개인정보를 훔쳐가는 피싱의 유형과 방법을 분석하고 피싱(Phishing) 웹사이트를 탐지하는 방법을 제시 할 것이다.

  • PDF

피싱 및 파밍 방지를 위한 인지 기반의 접근 방법 (Cognitive Approach to Anti-Phishing and Anti-Pharming)

  • 김주현;맹영재;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.113-124
    • /
    • 2009
  • 현재 피싱 공격을 방지하는 여러 가지 기법들이 연구 되고 있다. 이들 중에서 작업관리창이나 브라우저의 주소창에서 피싱 사이트를 구별해 주는 프로그램들이 있으나 이런 프로그램들은 사이트의 도메인이나 IP주소로만 피싱 사이트를 판단한다. 이 접근 방법으로는 DNS 파밍 공격 등은 방어할 수 있지만 숨겨진 공격(Hidden Attack) 등의 HTML 코드를 변경하는 기법에는 취약하다. 이 논문에서는 프로그램이 IP 나 사이트의 도메인을 분석하여 피싱 및 파밍 여부를 판단하는 기존의 방식이 아닌 플러그인과 서버 사이에서 HTML 코드의 변경 유무를 파악하고 피싱 여부를 팝업이나 플래시 등으로 위조하기 어려운 시스템 트레이와 풍선도움말을 사용하여 접속 사이트와 시스템 트레이의 그림을 사용자가 비교함으로서 직접 피싱 및 파밍 여부를 쉽게 결정할 수 있도록 하는 이미지 비교를 통한 인지 기반의 접근 방법을 제시한다.

가짜 광고성 피싱 사이트 탐지 모델 및 대응 기술 (Detection Models and Response Techniques of Fake Advertising Phishing Websites)

  • 이은빈;조정은;박원형
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.29-36
    • /
    • 2023
  • 최근 검색 엔진에서의 가짜 광고성 피싱 사이트 노출이 급증하면서 검색 품질 악화 및 개인정보 유출로 인한 피해가 커지고 있다. 특히, ChatGPT와 같은 도구들을 통한 광고성 피싱 사이트 생성이 자동화될 가능성이 증가함에 따라 해당 문제의 심각성은 더욱 빠르게 악화되고 있다. 본 논문에서는 가짜 광고성 피싱 사이트의 소스 코드를 정적 분석하여 구조적 공통점을 도출하였고 그 중 외국 도메인, 리다이렉션을 바탕으로 사이트를 단계적으로 필터링하는 탐지 크롤러를 개발하여 최종적으로 가짜 광고성 게시물들이 탐지됨을 확인하였다. 또한, 가짜 광고성 사이트의 리다이렉션 페이지가 3가지의 유형으로 나뉘어 각 상황에 따라 다른 사이트를 반환하는 것을 검증함으로써 새로운 가이드라인의 필요성을 입증한다. 나아가 기존의 탐지 방법으로 탐지가 불가한 가짜 광고성 피싱 사이트를 대상으로 새로운 탐지 가이드라인을 제안한다.

피싱 공격에 대응하기 위한 패스워드 기반의 상호 인증 프로토콜 (Password-Based Mutual Authentication Protocol Against Phishing Attacks)

  • 김익수;최종명
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.41-48
    • /
    • 2018
  • 지금까지 피싱에 대응하기 위한 여러 연구가 진행되어 왔다. 가장 대표적인 안티 피싱 방법은 피싱 사이트의 URL 정보를 미리 수집한 뒤, 사용자가 방문하는 사이트의 URL과 미리 저장된 정보를 비교하여 피싱을 탐지하는 방법이다. 하지만 이러한 블랙리스트 기반의 안티피싱 방법은 새로운 피싱 사이트를 탐지하지 못하는 한계를 갖는다. 이에 다양한 안티 피싱 인증 프로토콜이 제안되어 왔지만 대부분 인증과정에서 공개키와 비밀키를 필요로 한다. 이에 본 논문에서는 피싱 공격에 안전한 패스워드 기반 상호 인증 프로토콜을 제안한다. 제안된 프로토콜에서 클라이언트와 서버간의 상호 인증은 패스워드 정보가 포함된 인증 메시지를 통해 수행된다. 인증 과정에서 사용되는 인증 메시지에는 패스워드 원본이 아닌 패스워드의 해시 값이 포함되며, 인증 시 매번 다른 메시지가 사용되기 때문에 재생공격, 도청 공격에 안전하다. 또한, 상호 인증을 수행하기 때문에 중간자 공격에 안전하며, 인증을 위한 별도의 키 발급 과정이 필요없다.