1 |
1
분석 대상 웹 페이지의 URL을 획득하고, 상기 획득된 URL를 이용하여 상기 분석 대상 웹 페이지에 포함된 웹 콘텐츠를 크롤링하며, 상기 웹 콘텐츠에 대한 문서 객체 모델을 생성하는 수집부;상기 문서 객체 모델에서 분석 대상 URL, 분석 대상 태그 및 분석 대상 스크립트를 추출하는 추출부; 및상기 분석 대상 URL, 상기 분석 대상 태그 및 상기 분석 대상 스크립트에 대한 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하고, 상기 분석 대상 웹 페이지에 대한 액티브 스캔을 수행하는 분석부를 포함하되,상기 분석부는,상기 분석 대상 웹 페이지의 URL이 가리키는 도메인 종류에 따라 상기 URL 검사, 상기 태그 검사 및 상기 스크립트 검사를 선택적으로 수행하는 것을 특징으로 하는,클라이언트 측 웹 취약점 분석 장치
|
2 |
2
제1 항에 있어서,상기 분석부는 URL 검사부, 태그 검사부 및 스크립트 검사부를 포함하고,상기 URL 검사부는 상기 분석 대상 URL이 기 설정된 블랙 리스트에 포함되는지에 대한 검사를 수행하고,상기 태그 검사부는 상기 분석 대상 태그에서 기 설정된 악성 태그의 시그니처가 탐지되는지에 대한 검사를 수행하고,상기 스크립트 검사부는 상기 분석 대상 스크립트에서 기 설정된 시그니처가 탐지되는지에 대한 정적 검사를 수행하는,클라이언트 측 웹 취약점 분석 장치
|
3 |
3
제2 항에 있어서,상기 태그 검사부 및 상기 스크립트 검사부는 상기 분석 대상 URL이 상기 기 설정된 블랙 리스트에 포함되지 않는 경우에 한하여 검사를 수행하는,클라이언트 측 웹 취약점 분석 장치
|
4 |
4
제2 항에 있어서,상기 URL 검사부는 상기 분석 대상 URL이 기 설정된 화이트 리스트에 포함되는지에 대한 검사를 수행하고,상기 태그 검사부 및 상기 스크립트 검사부는 상기 분석 대상 URL이 상기 기 설정된 블랙 리스트 및 상기 기 설정된 화이트 리스트에 포함되지 않는 경우에 한하여 검사를 수행하는,클라이언트 측 웹 취약점 분석 장치
|
5 |
5
제2 항에 있어서,상기 정적 검사는,상기 분석 대상 스크립트에서 기 설정된 악성 시그니처가 탐지되는지에 대한 제1 정적 검사 및 상기 분석 대상 스크립트에서 기 설정된 정상 시그니처가 탐지되는지에 대한 제2 정적 검사를 포함하되,상기 제2 정적 검사는 상기 제1 정적 검사 결과 상기 분석 대상 스크립트에서 상기 기 설정된 악성 시그니처가 탐지된 경우에 한하여 수행되는 것인,클라이언트 측 웹 취약점 분석 장치
|
6 |
6
제2 항에 있어서,상기 스크립트 검사부는,상기 분석 대상 스크립트의 해시 값과 기 설정된 해시 값을 비교하여 상기 분석 대상 스크립트의 변조 여부에 대한 검사를 수행하고, 상기 분석 대상 스크립트가 변조된 경우에 한하여 상기 정적 검사를 수행하는,클라이언트 측 웹 취약점 분석 장치
|
7 |
7
제1 항에 있어서,상기 URL 검사, 상기 태그 검사 및 상기 스크립트 검사에 이용되는 시그니처 정보를 시그니처 관리 장치로부터 수신하여 저장하는 인터페이스부를 더 포함하는,클라이언트 측 웹 취약점 분석 장치
|
8 |
8
클라이언트 측 웹 취약점 분석 장치에 의해 수행되는 웹 취약점 분석 방법에 있어서,분석 대상 웹 페이지의 URL을 획득하는 단계;상기 획득된 URL를 이용하여 상기 분석 대상 웹 페이지에 포함된 웹 콘텐츠를 크롤링하고, 상기 웹 콘텐츠에 대한 문서 객체 모델을 생성하는 단계;상기 문서 객체 모델에서 분석 대상 URL, 분석 대상 태그 및 분석 대상 스크립트를 추출하는 단계;상기 분석 대상 URL, 상기 분석 대상 태그 및 상기 분석 대상 스크립트에 대한 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계; 및상기 분석 대상 웹 페이지에 대한 액티브 스캔을 수행하는 단계를 포함하되,상기 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계는,상기 분석 대상 웹 페이지의 URL이 가리키는 도메인 종류에 따라 상기 URL 검사, 상기 태그 검사 및 상기 스크립트 검사를 선택적으로 수행하는 단계를 포함하는 것을 특징으로 하는,클라이언트 측 웹 취약점 분석 방법
|
9 |
9
제8 항에 있어서,상기 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계는,상기 분석 대상 URL이 기 설정된 블랙 리스트에 포함되는지에 대한 URL 검사를 수행하는 단계;상기 분석 대상 태그에서 기 설정된 악성 태그의 시그니처가 탐지되는지에 대한 태그 검사를 수행하는 단계; 및상기 분석 대상 스크립트에서 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계를 포함하는,클라이언트 측 웹 취약점 분석 방법
|
10 |
10
제9 항에 있어서,상기 태그 검사를 수행하는 단계 및 상기 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계는,상기 분석 대상 URL이 상기 기 설정된 블랙 리스트에 포함되지 않는 경우에 한하여 수행되는,클라이언트 측 웹 취약점 분석 방법
|
11 |
11
제9 항에 있어서,상기 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계는,상기 분석 대상 URL이 기 설정된 화이트 리스트에 포함되는지에 대한 검사를 수행하는 단계를 포함하고,상기 태그 검사를 수행하는 단계 및 상기 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계는,상기 분석 대상 URL이 상기 기 설정된 블랙 리스트 및 상기 기 설정된 화이트 리스트에 포함되지 않는 경우에 한하여 수행되는,클라이언트 측 웹 취약점 분석 방법
|
12 |
12
제9 항에 있어서,상기 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계는,상기 분석 대상 스크립트에서 기 설정된 악성 시그니처가 탐지되는지에 대한 제1 정적 검사를 수행하는 단계; 및상기 제1 정적 검사의 수행 결과, 상기 분석 대상 스크립트에서 상기 기 설정된 악성 시그니처가 탐지된 경우 상기 분석 대상 스크립트에서 기 설정된 정상 시그니처가 탐지되는지에 대한 제2 정적 검사를 수행하는 단계를 포함하는,클라이언트 측 웹 취약점 분석 방법
|
13 |
13
제9 항에 있어서,상기 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계는,상기 분석 대상 스크립트의 해시 값과 기 설정된 해시 값을 비교하여 상기 분석 대상 스크립트의 변조 여부에 대한 검사를 수행하는 단계; 및상기 분석 대상 스크립트가 변조된 경우에 한하여, 상기 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계를 포함하는,클라이언트 측 웹 취약점 분석 방법
|
14 |
14
제8 항에 있어서,상기 URL 검사, 상기 태그 검사 및 상기 스크립트 검사에 이용되는 시그니처 정보를 시그니처 관리 장치로부터 수신하여 저장하는 단계를 더 포함하는,클라이언트 측 웹 취약점 분석 방법
|
15 |
15
컴퓨팅 장치와 결합하여,분석 대상 웹 페이지의 URL을 획득하는 단계;상기 획득된 URL를 이용하여 상기 분석 대상 웹 페이지에 포함된 웹 콘텐츠를 크롤링하고, 상기 웹 콘텐츠에 대한 문서 객체 모델을 생성하는 단계;상기 문서 객체 모델에서 분석 대상 URL, 분석 대상 태그 및 분석 대상 스크립트를 추출하는 단계;상기 분석 대상 URL, 상기 분석 대상 태그 및 상기 분석 대상 스크립트에 대한 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계; 및상기 분석 대상 웹 페이지에 대한 액티브 스캔을 수행하는 단계를 실행시키기되,상기 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계는,상기 분석 대상 웹 페이지의 URL이 가리키는 도메인 종류에 따라 상기 URL 검사, 상기 태그 검사 및 상기 스크립트 검사를 선택적으로 수행하는 단계를 포함하는, 컴퓨터로 판독가능한 기록매체에 저장된,컴퓨터 프로그램
|