■ 개 요
최근 악성 스크립트(script)가 은닉된 해킹용 이메일이 발견되고 있음에 따라 인터넷 이메일 시스템을 운영 중인 각급기관 및 기업 등은 스크립트 실행이 허용되는 보안 취약점을 조속히 점검하여 제거하시기 바랍니다.

 

■ 악용가능 해킹유형

  o 수신한 이메일의 본문 열람만으로 악성코드가 PC에 설치되어 컴퓨터에 저장된 자료파일 또는 키보드 입력 내용이 절취될 수 있거나
  o 이메일의 본문 열람시 피싱(Phising) 공격 목적으로 위장 개설된 온라인금융 또는 전자상거래 사이트에 자동으로 접속될 수 있어 금융거래정보 등 개인정보의 절취 피해 발생 가능
■ 대응 방안

  1. 이메일 시스템의 운영담당자
     o HTML 등으로 작성된 웹 문서를 처리하지 않도록 '<' 및 '>' 필터링을 통해 HTML 등의 태그 실행을 차단
    o 상기 태그 실행의 허용이 불가피한 경우, 아래와 같은 코드들의 필터링을 통해 위험 가능성이 있는 스크립트의 실행을 각각 차단(최근에는 인코딩 또는 암호화 사용이 빈번함에 따라 본 스크립트별 차단 방식으로는 원하는 보안성 달성 곤란)
      - '<script', '<style', '<IMG', '<iframe', '<INPUT', '<BGSOUND', '<DIV', 'STYLE=', '<BASE', '<OBJECT', '<EMBED' 등 
  2. 개인사용자
    o MS 윈도우, 백신프로그램 등의 최신 보안업데이트 적용 유지
    o 출처 불분명 등 의심스런 이메일을 수신한 경우에는 해당 기관 또는 기업의 보안담당자, 국가사이버안전센터(ncsc.go.kr), 한국정보보호진흥원(krcert.or.kr) 등으로 즉시 신고