보안/스피어피싱

[스피어피싱] 4강 스피어피싱 이메일 분석

Kevin Seo 2024. 8. 31. 14:05

1. 스피어피싱 이메일 분석 

1.1 이메일 포맷

  • EML
    • 이메일 클라이언트 간 주고받는 메일의 포맷 중 하나이며 마이크로소프트에서 개발

 

1.2 Envelope "Mail From" VS Message Header "From"

  • Message Envelope에 적혀 있는 정보는 그 이름대로 "편지봉투"의 정보
  • Message Header에 적혀있는 정보는 "편지지"의 정보
  • 편지봉투의 To, From 상관없이 편지지 본문에 있는 "To", "From" 메시지는 다를 수 있음
  • 우리가 사용하는 메일 클라이언트는(Outlook 등) Message Envelope의 "From"을 보여주는 것이 아닌 Header 부분의 "From"을 보여줌
  • 공격자는 스푸핑을 이용해 Message Envelope의 정보를 위조 가능

 

1.3 의심스러운 이메일 식별 방법\

  • 메일함에서 디스플레이 되는 이름과 Message Header에 있는 "From"의 정보가 다른가?
  • Message Header "From"값과 Message Envelope "Return-Path"값과 다른가?
  • 발송된 메일 서버의 위치와 도메일 정보에 표시된 국가 정보가 일치한가?