$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

금융정보를 탈취하는 파밍 악성코드 분석 및 대응방안 원문보기

情報保護學會誌 = KIISC review, v.27 no.3, 2017년, pp.48 - 53  

이세빈 (순천향대학교 정보보호학과) ,  이지오 (순천향대학교 정보보호학과) ,  염흥열 (순천향대학교 정보보호학과)

초록
AI-Helper 아이콘AI-Helper

최근 많은 사용자가 인터넷을 통해 수많은 웹페이지에 접속하고 정보를 수집하면서 인터넷의 사용량이 증가한 만큼 악성코드에 감염될 확률은 증가하고 있다. 공격자들은 웹을 통해 사용자들의 정보탈취를 목적으로 악성코드를 유포하는데 그 중 파밍 (pharming) 악성코드를 통해 금융정보 탈취를 하고 있다. 파밍 악성코드에 감염된 사용자들은 웹페이지에 접속시 원래 페이지가 아닌 공격자가 만든 파밍 페이지로 유도되어 금융정보 및 공인인증서가 유출된다. 유출된 금융정보를 통해 사용자들은 심각한 금전적인 피해가 발생할 수 있다. 본 논문에서는 최근 파밍 악성코드를 통해 금융정보를 유출하는 방법에 대해 분석하고 대응방안을 제시한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서 파밍 악성코드 유포 방법 및 금융정보를 탈취하는 파밍 악성코드에 대한 분석 및 대응방안에 대해 연구를 수행하였다.
  • 본 논문에서는 사용자의 금융정보를 노리는 파밍 악성코드의 유포방식 및 금융정보를 탈취하는 방법에 대해 분석하며 대응방안을 제시한다.
  • 본 장에서는 파밍 악성코드 분석을 통해 감염 PC의 금융정보 탈취를 위해 파밍 페이지 유도 및 공인인증서 탈취를 위해 사용한 방법에 대해 제시한다.
  • 파밍 악성코드에 감염된 PC에서 파밍 페이지 유도를 통한 금융정보 탈취뿐만 아니라, 감염 PC에서 NPKI 폴더가 존재하는지 확인한다. NPKI 폴더가 존재할 시 해당 폴더를 [그림 8]과 같이 압축해 TEMP 폴더에 저장한다.
  • 파밍 악성코드의 종류마다 수행하는 기능이 다르기 때문에 본 논문에서는 최근 유포되는 파밍 악성코드에서 수행되는 기능에 대해 분석한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
드라이브 바이 다운로드란 무엇인가? 드라이브 바이 다운로드(Drive-by-Download)는 웹사이트 접속만으로 사용자의 동의 없이 악성코드에 감염되게 하는 악성코드 유포 기법을 말한다. 이 기법은 웹사이트에 존재하는 응용프로그램의 취약점을 공격함으로 악성코드 유포가 이루어지게 된다.
파밍(Pharming) 악성코드는 정보를 어떤 과정을 통해 탈취하는가? 파밍(Pharming) 악성코드는 악성코드의 한 종류로서, 감염된 피해자의 hosts 파일 조작, DNS조작 및 프록시를 통해 원본 사이트에 접속 시 유사하게 제작된 파밍 사이트로 접속을 유도해 사용자가 입력한 계정정보 및 금융정보를 탈취하는 악성코드이다[5].
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. 유동현, "드라이브 바이 다운로드를 통해 유포되는 악성코드의 수집을 위한 웹 크롤러 설계", 순천향대학교 대학원, 석사학위논 문, 2017년 2 월 

  2. 이지오,염흥열, "지속적인 파밍 악성코드 위협 분석", 정보보호동계학술대회, 2016 

  3. 김종기, "웹사이트를 통해 유포되는 메모리 상주형 악성코드의 탐지에 관한 연구", 순천향대학교, 석사학위논문, 2016년 2월 

  4. 이재철, 신효정, 김형식, "웹 익스플로잇 킷에 의한 감염 경로 분석", 보안공학연구 논문지, 13(4), pp.299-314, 2016년 8월 

  5. 정대용, 김기범, 이상진, "전자금융사기 위험 분석과 대응방안에 관한 연구 A St udy on Risk Analysis and Counter measures of Electronic Financial F raud", 한국정보보호학회논문지, 27(1), pp.115-128, 2017년 2월 

  6. 한국인터넷진흥원, "금융 소비자를 위협하는 악성코드 위협사례 분석", KISA Report, 2013년 6월 

  7. Wikipedia, "Proxy auto-config", https://en.wikipedia.org/wiki/Proxy_auto-config 

  8. AhnLab "ASEC REPORT VOL.74", p10-12, 2016년 2월 

  9. 하우리, "2014년에 등장한 파밍의 기술", 2015년 1월 

  10. 박진규, 이정호, "전자금융거래 환경에서 보안카드 실수입력방지기법 적용을 통한 피싱/파밍 사고방지 방안", 한국정보보호학회 학회지, 23(6), pp.30-40, 2013년 12월 

  11. 한국인터넷진흥원, "바이오정보 연계 등 스마트폰 환경에서 공인인증서 안전 이용 구현 가이드라인", 2016년 9월 

  12. 김재우, 박정효, 전문석, "바이오인증 기반의 전자서명을 이용한 스마트 뱅킹 시스템 설계", 한국산학기술학회논문지, 16(9), p p.6282-6289, 2015년 9월 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로