| 번호 | 청구항 |
|---|---|
| 1 | 삭제 |
| 2 | 삭제 |
| 3 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,블랙리스트로 설정된 유알엘(URL, uniform resource locator) 여부를 확인하여 취약점을 스캔하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 4 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,DDoS(Distributed Denial of Service) 공격 취약점 탐지 알고리즘을 이용하여, 브라우저 상에 보이는 웹 페이지에 대하여 반복문 내부에서 특정 함수에 대한 사용여부, 기능 중에서 적어도 하나를 확인하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 5 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,현재 방문 중인 웹 페이지의 HTML 소스코드에서 쿠키 값으로의 접근 여부를 검색하는 단계; 및쿠키에 접근하면서 특정 함수를 보내는 소수가 존재하는지 여부를 확인하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 6 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,웹 쉘(Web shell)을 이용한 공격 탐지 알고리즘을 이용하여, 클라이언트의 웹 페이지에서 파일 업로드 시 파일 확장자를 검사하고, 상기 검사 결과에 따라 웹 쉘(Web shell)의 서버접근을 방지하는 단계;웹 페이지의 HTML 소스코드에서 파일 업로드 기능을 사용하고 있는지 확인하는 단계; 및상기 확인 결과 파일 업로드를 사용하는 경우 HTML5의 억셉트(accept) 코드를 사용하여 파일 업로드 시 확장자를 제한하는지 여부를 확인하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 7 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,프로토콜/스킴(Protocol/Schema) 취약점 탐지 알고리즘을 이용하여,브라우저 상에 보이는 웹 페이지에 대하여 registerProtocolHandler 기능을 사용하여 유알아이(URI, Uniform Resource Identifier)에 스킴(scheme)을 연결하는 단계; 및상기 연결에 기초하여 스킴(scheme)이 사용되었는지 검사하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 8 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,로컬 데이터베이스(Local DB) SQL 취약점 탐지 알고리즘을 이용하여,브라우저 상에 보이는 웹 페이지에 대하여 openDatabase와 executeSql 기능을 사용하여 로컬 데이터베이스에 연결하고, 상기 연결에 기초하여 로컬 데이터베이스에 접근하였는지 검사하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 9 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,파일 다운로드 취약점 탐지 알고리즘을 이용하여,파일 다운로드 시의 유알엘(URL, Uniform Resource Locator) 주소를 확인하여 파일 다운로드 스크립트를 이용하는지 여부를 확인하는 단계; 및상기 파일 다운로드 시의 유알엘(URL, Uniform Resource Locator) 주소와 관련한 첨부파일 하이퍼링크 부분을 확인하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 10 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,현재 방문 중인 웹 페이지의 HTML 소스코드에서 입력 값에 대한 검증을 하고 있는지를 확인하는 단계; 및상기 확인 결과, 입력 값에 대한 검증을 수행하는 경우에 그룹화 되어 있거나 반복적인 값을 입력 받는 패턴이 있는지를 확인하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 11 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,CSRF(Cross Site Request forgery) 공격 탐지 알고리즘에 기반하는 속성 확인을 통해 CSRF(Cross Site Request forgery) 관련 악성 스크립트가 삽입되어 있는지 확인하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 12 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,웹 소켓(Web socket)을 이용한 공격 탐지 알고리즘에 기반하여 원격 시스템의 포트 상태 및 필터링 유무에 따른 값의 지속시간을 확인하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 13 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,CORS(Cross-Origin Resource Sharing) 공격 탐지 알고리즘을 이용하여, 현재 방문 중인 웹 페이지의 HTML 소스코드에서 CORS(Cross-Origin Resource Sharing) 기능을 사용하는지에 대해 검사하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 14 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,브라우저 상에 보이는 웹 페이지에 대하여 파일 API기반의 클릭 재킹(Click jacking) 사용 여부를 검출하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 15 | 삭제 |
| 16 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,현재 방문 중인 웹 페이지의 HTML 소스코드에서 웹 워커(Web Worker)가 사용하고 있는지 확인하는 단계;상기 확인 결과, 웹 워커(Web Worker)를 사용하고 있을 경우 XMLHttpRequest와 관련된 함수 호출을 사용여부를 검색하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 17 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,현재 방문 중인 웹 페이지의 HTML 소스코드를 검색하여 위치 정보를 취득하는 함수가 존재하는지 검색하는 단계;상기 검색 결과, 다크 웹 사이트(Dark Web site)에 억세스되었는지 여부를 확인하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 18 | 삭제 |
| 19 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격을 유형별로 분류하는 단계; 및상기 분류된 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 단계를 포함하고,상기 취약점을 스캔하는 단계는,현재 방문 중인 웹 페이지의 HTML 소스코드로부터 HTML5의 크로스 문서 메시징(Cross Document Messaging) 기능과 관련된 단어 정보를 습득하고, 스크립트에서 오리진 검사 유무와 위치를 체크하는 단계를 포함하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법. |
| 20 | 제3항 내지 제14항, 제16항, 제17항, 및 제19항 중 어느 하나의 항에 기재된 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체. |
| 21 | 삭제 |
| 22 | 스크립트 기반 공격과 HTML5의 기능과 관련한 악성 자바스크립트 공격에 대해, 각각의 공격 유형별로 공격 가능성을 고려하여 취약점을 스캔하는 탐지부; 및상기 스캔 결과에 따라 경고 메시지 및 안전 메시지 중에서 적어도 하나를 출력하는 대응부를 포함하고,상기 탐지부는,DDoS 공격 취약점 탐지 알고리즘, Cookie sniffing 공격 탐지 알고리즘, Web shell을 이용한 공격 탐지 알고리즘, Protocol/Schema 취약점 탐지 알고리즘, Local DB SQL 취약점 탐지 알고리즘, 파일 다운로드 취약점 탐지 알고리즘, ReDos (Regular Expressions Denial of Service) 공격 탐지 알고리즘, CSRF 공격 탐지 알고리즘, Web socket을 이용한 공격 탐지 알고리즘, CORS 공격 탐지 알고리즘, File API 취약점 탐지 알고리즘, Web storage를 이용한 공격 탐지 알고리즘, Web worker를 이용한 공격 탐지 알고리즘, Geolocation 기능을 악용한 공격 탐지 알고리즘, 신규 속성 및 태그를 악용한 XSS 공격 탐지 알고리즘, 및 Cross Document messaging 공격 탐지 알고리즘 중에서 적어도 하나를 이용하여 상기 취약점을 스캔하는,모바일 웹 애플리케이션 환경에서의 취약점 탐지 시스템. |
| 23 | 삭제 |