상단메뉴 바로가기 본문 내용 바로가기

취약점 정보공유

정보보호 관련 취약점 정보공유를 합니다.


침해사고사례5차 심층분석 보고서_이메일스캠

등록일 : 2017-12-29   조회수 : 715

  • 목 차


    1. 개요

    1.1. 배경 및 목적

    1.2. 이메일 스캠

    1.3. 국내 이메일 스캠 사고 현황

    1.4. 용어정리

     

    2. 이메일 스캠 사고 요약

    2.1. 침해사고 요약

    2.1.1. 분석 개요

    2.1.2. 분석 목표

    2.1.3. 분석 절차

    2.1.4. 분석 도구

    2.2. 침해 사고 요약

    2.3. 분석 결과 요약

     

    3. 이메일 스캠 사고 심층 분석

    3.1. 악성코드 분석

    3.1.1. 파워쉘(PowerShell) 소개

    3.1.2. 파워쉘 코드 동작 방식

    3.1.3. 파워쉘 코드 상세 분석

    3.2. 이메일 스캠 사고 사례 분석

    3.2.1. 사고 분석 대상 정보

    3.2.2. 분석대상 DESKTOP#01

    3.2.3. 분석대상 DESKTOP#02

    3.2.4. 분석대상 MAIL#01

    3.2.5. 분석대상 MAIL#02

    3.2.6. 분석대상 ADMIN#01

     

    4. 이메일 스캡 사고 사례 분석 결과

    4.1. 드라이브 바이 다운로드 원인

    4.2. 워터링 홀 발생 원인

    4.3. 메일 서버 관리자 계정 유출 원인

    4.4. 이메일 스캠 사고 발생 원인

     

    5. 대응 방안

    5.1. 드라이브 바이 다운로드 대응 방안

    5.2. 이메일 스캠 사고 대응 방안

     

    6. 결론


번호제목내용카테고리작성일조회파일 상세정보 입니다.
카테고리
파일