본문 바로가기
정보보호 (Security)

악성코드 삽입사고 분석 절차 요약 가이드

by 날으는물고기 2009. 2. 4.

악성코드 삽입사고 분석 절차 요약 가이드

Q: 웹 사이트에 악성코드가 삽입되어 접속 고객들께 피해를 주고 있습니다.
어떻게 조치해야 하나요?

A: 악성코드 삽입사고 분석 절차 요약 가이드



[ 주 의 !! ]

악성코드가 포함된 소스파일이나 객체파일은 반드시 등록정보(생성/수정/접근시간 정보 포함)를 캡처하거나 별도로 기록하신 뒤 조치하십시오!

악성코드가 삽입된 파일은 원인 분석을 위한 중요단서이므로, 위와 같이 관련정보를 기록/확인하기 전에 절대! 삭제부터 하시면 안 됩니다!

악성코드 삽입 사고는 서버 악용과 정보유출 피해 외에도 웹 사이트에 접속한 고객이 직접적인 피해를 입습니다!


♦ 본 가이드는 <iframe> 태그나 자바스크립트 등을 악용한 악성코드 삽입의 피해를 입은 경우, 신속한 분석 및 조치를 하시는 데 도움을 드리고자 작성되었습니다.
♦ 또한, 흔히 나타나는 사례에 대해서만 기술하고 있으므로, 부족한 내용은 가이드에서 앆내하고 있는 별도문서를 참고하시기 바랍니다. ※ 웹 로그 분석 가이드는 추후 배포 예정
♦ 취약점 점검은 사고방지를 위한 예방활동이므로, 침해사고 발생 후에는 반드시 사고분석을 통해 원인을 찾아 조치하셔야 재발을 방지 할 수 있습니다.
- 예를 들어, 공격자가 침입한 서버의 허점(설정오류, 취약성, 버그 등)을 못 찾고, 결과로 나타난 악성코드만 조치하면 그 허점을 계속해서 악용하여 사고가 재발하며, OS재설치는 그 허점도 함께 재 설치되는 것이므로 아무런 도움이 앆 됩니다. 반드시 원인을 찾아 제거하십시오! 그 이후에 웹 취약점 점검 서비스로 보앆수준 강화에 도움을 받으시기 바랍니다.
- 바이러스 백신은 웜/바이러스를 치료하고 차단하는 것이지 해킹사고를 막아주기 위한 프로그램은 아닙니다.

http://webcheck.krcert.or.kr

728x90

댓글