홈ㆍ고객지원ㆍQ&A



답변 드립니다. 2009-06-25
작성자 : 와이즈기가 작성자 : cs@wisegiga.co.kr
와이즈기가 입니다.

피싱에 대한 근본적인 해결책을 찾아 앞으로는 이런문제가 없도록 빠른 시일내에 초치해 드리겠습니다.
사용에 불편을 드려 죄송합니다.

감사합니다.
<질문내용>==================
얼마전부터 피싱문제로 계속 연락드리고 있는 스포츠타임 운영자입니다.
한국정보보호진흥원으로부터 아래와 같은 메일을 받았고, 관련된 폴더와 파일들을 삭제했는데, 근본적인 해결책은 없는지요? 계속 문제가 생길때마다 응급조치를 해야 하는건지...

관련파일이 필요하면 보내드리지요.

모델명: UB-150
=============================================

귀사의 발전을 기원합니다.
한국정보보호진흥원 인터넷침해사고대응지원센터(http://www.krcert.or.kr) 입니다.

우리원은 민간분야 인터넷침해사고(해킹,웜바이러스등) 예방 및 대응활동 등을 수행하고 있습니다.
※근거법령: 정보통신망이용촉진및정보보호등에관한법률 제48조의2(침해사고의 대응 등)

아래 귀사의 IP주소를 사용하는 시스템이 해킹을 당해 유명기관 홈페이지를 사칭한
피싱사이트 개설에 이용된 것으로 신고접수 되었습니다.

<< 관련 내용 >>

IP: 115.137.197.60
대상기관: PayPal 사칭

피싱 URL: http://thesportstime.com/bbs/data/movie/serc/index.htm

해당 파일은 귀사의 홈페이지를 방문하는 인터넷 이용자들의 개인정보 및 금융정보 유출,
금융사기 등의 피해를 줄수 있으므로 즉시 삭제하여 주시기 바랍니다.

또한 해당 시스템을 분석하여 해킹 원인파악 및 조치를 하여주시고, 아래 참고문서를 참고
하여 보안을 강화하여 주시기 바랍니다. 시스템 분석결과는 신고자 및 KrCERT/CC
(cert@krcert.or.kr)로 회신하여 주시기 바랍니다.

메일 송신시 KrCERT/CC 사고번호를 제목란에 기재하여 주십시오.

1. KrCERT/CC 사고번호
2. 담당자 이름 및 연락처(전화번호, 이메일)
3. 피해 시스템 OS
4. 사고조처내용
5. 피싱사이트 관련 파일 압축하여 첨부

※ 근본적인 원인파악 없이, 해커에 의하여 변조 또는 삽입된 웹 페이지를 단순히 삭제/수정
하는 것은 큰 의미가 없습니다. 대부분 해커는 이미 해킹한 시스템의 보안상 허점(취약점)을
알고 있으며, 한번 해킹한 시스템은 다음번에 좀 더 쉽게 침투하기 위한 백도어를 설치하여
언제라도 피싱경유지로 악용될 수 있기 때문입니다.

해당 사고와 관련하여 문의사항이 있을 경우 아래로 연락주시기 바랍니다.
박성일 02)405-5585 parksi@krcert.or.kr

(1) 참고사이트 및 문서

o 침해사고 분석 절차 가이드 : http://www.kisa.or.kr/trace_log/data/200801_websecureguide/Incident_guide.pdf
o 악성코드 삽입사고 분석 절차 요약 가이드 : http://webcheck.krcert.or.kr/faq/mcir-guide.pdf
o 웹쉘 탐지 프로그램(Whistl) 보급 안내 : http://www.krcert.or.kr/noticeView.do?num=298

o 공개 웹 방화벽을 이용한 홈페이지 보안 : http://www.krcert.or.kr/firewall2/index.jsp
o 홈페이지 보안 강화 도구(CASTLE) 보급 안내 : http://www.krcert.or.kr/noticeView.do?num=304

o 제로보드 사이트(공지사항) : http://www.zeroboard.com/notice
o 테크노트 사이트(공지사항) : http://www.technote.co.kr/php/technote1/board.php?board=notice&command=body

o 웹서버 구축 보안점검 가이드 : http://www.kisa.or.kr/trace_log/data/200801_websecureguide/webserver_guide.pdf
o 홈페이지 개발 보안 가이드 : http://www.kisa.or.kr/trace_log/data/200801_websecureguide/homepage_guide.pdf

o 기술문서 : http://www.krcert.or.kr/technicalDocList.do
o 보안공지 : http://www.krcert.or.kr/secureNoticeList.do

(2) 웹 취약점 원격점검 서비스 안내

o 웹 취약점 원격 점검 서비스는 SQL injection, Cross site scripting과 기타 웹 공격에
대한 취약점을 점검해 주는 서비스 임. 본 서비스는 무료로 제공되며 정보보호 전문지식
이나 서버관리 인력이 없는 중소기업 또는 비영리 단체를 대상으로 지원함.

o 웹 취약점 원격점검 서비스 신청 : http://webcheck.krcert.or.kr

메일은 각 기관의 보안담당자 또는 whois DB에 등록되어 있는 연락처로 발송된 것입니다.
올바른 수신자가 아닐 경우에는 보안담당자나 네트워크 관리자에게 전달해 주시면 감사하겠습니다.

-----------------------------------------------------------------
Sung il, Park
KrCERT/CC, KISA (Korea Information Security Agency)
+822 405 5585
----------------------------------------------------------------- 귀사의 발전을 기원합니다.<br>
한국정보보호진흥원 인터넷침해사고대응지원센터(<a href=\"http://www.krcert.or.kr\" target=nlink>http://www.krcert.or.kr</a>) 입니다.<br>
<br>
우리원은 민간분야 인터넷침해사고(해킹,웜바이러스등) 예방 및 대응활동 등을 수행하고 있습니다.<br>
※근거법령: 정보통신망이용촉진및정보보호등에관한법률 제48조의2(침해사고의 대응 등) <br>
<br>
아래 귀사의 IP주소를 사용하는 시스템이 해킹을 당해 유명기관 홈페이지를 사칭한 <br>
피싱사이트 개설에 이용된 것으로 신고접수 되었습니다. <br>
<br>
<< 관련 내용 >><br>
<br>
IP: 115.137.197.60<br>
대상기관: PayPal 사칭<br>
<br>
피싱 URL: <a href=\"http://thesportstime.com/bbs/data/movie/serc/index.htm\" target=nlink>http://thesportstime.com/bbs/data/movie/serc/index.htm</a><br>
<br>
해당 파일은 귀사의 홈페이지를 방문하는 인터넷 이용자들의 개인정보 및 금융정보 유출,<br>
금융사기 등의 피해를 줄수 있으므로 즉시 삭제하여 주시기 바랍니다.<br>
<br>
또한 해당 시스템을 분석하여 해킹 원인파악 및 조치를 하여주시고, 아래 참고문서를 참고<br>
하여 보안을 강화하여 주시기 바랍니다. 시스템 분석결과는 신고자 및 KrCERT/CC<br>
(<a href=\"/hanmail/mail/MailComposeFrame.daum?TO=cert@krcert.or.kr\">cert@krcert.or.kr</a>)로 회신하여 주시기 바랍니다. <br>
<br>
메일 송신시 KrCERT/CC 사고번호를 제목란에 기재하여 주십시오.<br>
<br>
 1. KrCERT/CC 사고번호 <br>
 2. 담당자 이름 및 연락처(전화번호, 이메일)<br>
 3. 피해 시스템 OS <br>
 4. 사고조처내용 <br>
 5. 피싱사이트 관련 파일 압축하여 첨부<br>
<br>
※ 근본적인 원인파악 없이, 해커에 의하여 변조 또는 삽입된 웹 페이지를 단순히 삭제/수정<br>
  하는 것은 큰 의미가 없습니다. 대부분 해커는 이미 해킹한 시스템의 보안상 허점(취약점)을<br>
  알고 있으며, 한번 해킹한 시스템은 다음번에 좀 더 쉽게 침투하기 위한 백도어를 설치하여<br>
  언제라도 피싱경유지로 악용될 수 있기 때문입니다.<br>
<br>
해당 사고와 관련하여 문의사항이 있을 경우 아래로 연락주시기 바랍니다. <br>
박성일 02)405-5585 <a href=\"/hanmail/mail/MailComposeFrame.daum?TO=parksi@krcert.or.kr\">parksi@krcert.or.kr</a><br>
<br>
(1) 참고사이트 및 문서 <br>
<br>
  o 침해사고 분석 절차 가이드 : <a href=\"http://www.kisa.or.kr/trace_log/data/200801_websecureguide/Incident_guide.pdf\" target=nlink>http://www.kisa.or.kr/trace_log/data/200801_websecureguide/Incident_guide.pdf</a><br>
  o 악성코드 삽입사고 분석 절차 요약 가이드 : <a href=\"http://webcheck.krcert.or.kr/faq/mcir-guide.pdf\" target=nlink>http://webcheck.krcert.or.kr/faq/mcir-guide.pdf</a><br>
  o 웹쉘 탐지 프로그램(Whistl) 보급 안내 : <a href=\"http://www.krcert.or.kr/noticeView.do?num=298\" target=nlink>http://www.krcert.or.kr/noticeView.do?num=298</a><br>
<br>
  o 공개 웹 방화벽을 이용한 홈페이지 보안 : <a href=\"http://www.krcert.or.kr/firewall2/index.jsp\" target=nlink>http://www.krcert.or.kr/firewall2/index.jsp</a><br>
  o 홈페이지 보안 강화 도구(CASTLE) 보급 안내 : <a href=\"http://www.krcert.or.kr/noticeView.do?num=304\" target=nlink>http://www.krcert.or.kr/noticeView.do?num=304</a> <br>
<br>
  o 제로보드 사이트(공지사항) : <a href=\"http://www.zeroboard.com/notice\" target=nlink>http://www.zeroboard.com/notice</a><br>
  o 테크노트 사이트(공지사항) : <a href=\"http://www.technote.co.kr/php/technote1/board.php?board=notice&command=body\" target=nlink>http://www.technote.co.kr/php/technote1/board.php?board=notice&command=body</a><br>
<br>
  o 웹서버 구축 보안점검 가이드 : <a href=\"http://www.kisa.or.kr/trace_log/data/200801_websecureguide/webserver_guide.pdf\" target=nlink>http://www.kisa.or.kr/trace_log/data/200801_websecureguide/webserver_guide.pdf</a><br>
  o 홈페이지 개발 보안 가이드 : <a href=\"http://www.kisa.or.kr/trace_log/data/200801_websecureguide/homepage_guide.pdf\" target=nlink>http://www.kisa.or.kr/trace_log/data/200801_websecureguide/homepage_guide.pdf</a><br>
    <br>
  o 기술문서 : <a href=\"http://www.krcert.or.kr/technicalDocList.do\" target=nlink>http://www.krcert.or.kr/technicalDocList.do</a><br>
  o 보안공지 : <a href=\"http://www.krcert.or.kr/secureNoticeList.do\" target=nlink>http://www.krcert.or.kr/secureNoticeList.do</a><br>
<br>
(2) 웹 취약점 원격점검 서비스 안내 <br>
<br>
  o 웹 취약점 원격 점검 서비스는 SQL injection, Cross site scripting과 기타 웹 공격에<br>
    대한 취약점을 점검해 주는 서비스 임. 본 서비스는 무료로 제공되며 정보보호 전문지식<br>
    이나 서버관리 인력이 없는 중소기업 또는 비영리 단체를 대상으로 지원함.<br>
<br>
  o 웹 취약점 원격점검 서비스 신청 : <a href=\"http://webcheck.krcert.or.kr\" target=nlink>http://webcheck.krcert.or.kr</a> <br>
<br>
메일은 각 기관의 보안담당자 또는 whois DB에 등록되어 있는 연락처로 발송된 것입니다. <br>
올바른 수신자가 아닐 경우에는 보안담당자나 네트워크 관리자에게 전달해 주시면 감사하겠습니다.<br>
<br>
-----------------------------------------------------------------<br>
Sung il, Park <br>
KrCERT/CC, KISA (Korea Information Security Agency)<br>
+822 405 5585<br>
-----------------------------------------------------------------
No 제목 등록일 글쓴이 조회
공지 A/S 요청하시기 전에 필독 하세요 2011-03-19 와이즈기가 211412
공지 와이즈기가 외부 도메인 서비스(ddns) xxxx.wisegiga.net 정상 … 2016-05-10 와이즈기가 188396
공지 와이즈기가 !! 계속 이렇게 사용 하실 건가요 ? 2016-05-10 와이즈기가 195358
공지 하드디스크 호환 리스트 - 2016년 7월 (1) 2013-03-08 와이즈기가 211481
5805 하드디스크 호환 리스트 - 2016년 7월 (1) 2013-03-08 와이즈기가 211481
5804 A/S 요청하시기 전에 필독 하세요 2011-03-19 와이즈기가 211412
5803 와이즈기가 !! 계속 이렇게 사용 하실 건가요 ? 2016-05-10 와이즈기가 195358
5802 와이즈기가 외부 도메인 서비스(ddns) xxxx.wisegiga.net 정상 … 2016-05-10 와이즈기가 188396
5801    답변드립니다. 2010-06-10 와이즈기가 10626
5800    답변 드립니다. 2009-06-25 와이즈기가 6317
5799 [UB-100]대용량 File 업로드 시, file이 이상해집니다. 2008-12-22 이복재 5727
5798 제로보드 스킨 적용시 2010-05-30 김지원 4833
5797 도메인 접속하기 2013-03-20 이미슬 4584
5796 와이즈기가 호환 하드디스크 - (2012-08) 2012-04-09 와이즈기가 4572
5795 가격만 좀 다운된다면...하드 용량 추가 기능은? 2004-03-08 민군 4558
5794    답변드립니다. 2009-12-22 와이즈기가 4344
5793    제로보드 설치 관련... 2005-04-15 와이즈기가 4326
5792    여러가지 문의 2012-05-15 와이즈기가 4014
5791       hmm.. thank you )) 2010-03-06 Japaneze Adult… 3999
 1  2  3  4  5  6  7  8  9  10    

 
상호 : 신한아이앤씨 주식회사 대표자 : 한연숙 주소 : 서울특별시 용산구 청파로 40 삼구빌딩 1605호
사업자등록번호 : 764-88-00397 통신판매업번호 : 2016 서울용산-00168호
Tel : 02-718-7848 Fax : 0504-033-3790 E-mail : inc@ishinhan.com
Copyright 2011 All About SHINHAN INC Co.,Ltd. All rights reserved