agencies

페이스트재킹(pastejacking) 실습 본문

Ⅲ. 정보보안

페이스트재킹(pastejacking) 실습

agencies 2024. 1. 29. 11:52

복사 붙여넣기만 해도 악성코드에 감염될 수 있다.

* 이를 응용한 사례중에는 암호화폐 지갑 주소를 복사-붙여넣기 하는 과정에서 지갑 주소를 바꿔치기 하는 경우도 있었다.

 

전문 용어로는 페이스트재킹(pastejacking)이라고 한다.

이것은 클립보드에 들어간 문자열을 해커가 의도한 다른 내용으로 변경하는 기법이다.

 

로컬 프로그램으로 구현되기도 하고 웹 브라우저의 CSS로 구현되기도 한다.

* 주요 특징으로는 아무리 운영체제와 소프트웨어의 보안 업데이트를 열심히 하고 백신 소프트웨어를 구동 중이어도 사용 간 주의하지 않으면 페이스트재킹 자체를 방어하기에는 어렵다.

 


https://<span style="position:absolute;left:-1000000px">police.go.kr/#</span>agencies.tistory.com

police.html
0.00MB

 

 

 

소스코드를 확인하면 https:// 사이와 agencies.tistory.com 사이에는 숨겨진 진짜 주소가 있다.

하지만 이 주소는 화면 좌측으로 1000000px 떨어져 있다.

마지막에는 /#을 붙여 이후의 주소의 값이 아무런 기능을 하지 않도록 설정되었다.

 


https://agencies.tistory.com

<script>
	document.addEventListener('copy', function(e) {
    console.log(e);
    e.clipboardData.setData('text/plain', 'https://ncsc.go.kr');
    e.preventDefault();
    });
</script>

ncsc.html
0.00MB

 

 

 

이번에는 자바스크립트 코드가 포함된 것을 볼 수 있다.

현재 페이지에서 복사 기능(ctrl+c, ctrl+v)을 사용하면 복사한 내용이 다른 값으로 변경된다는 점을 확인할 수 있다.


이러한 방식을 사용하여 특정 명령어를 사용하기 위해 복사하여 터미널에 붙여넣을 경우(등)과 같이 문제가 발생할 수 있다.

 

이를 예방하기 위해서는 실제로 복사한 내용을 사용하기 전 어떤 값이 삽입되어 있는지 확인하는 방법이 제일 좋다.

메모장을 열어 복사한 내용을 확인하는 방법이 있으며 특정 검색엔진(네이버 검색창)에 붙여서 확인하는 방법도 

페이스트재킹 공격을 예방하는데 도움이 될 수 있다.

'Ⅲ. 정보보안' 카테고리의 다른 글

정보보안 기본 개념  (0) 2024.02.04
컴파일러의 이해  (0) 2024.02.04
메일서버 구축 (sendmail) 및 Mass Mailer Attack 실습  (0) 2024.01.28
DNS Spoofing 실습  (0) 2024.01.28
ARP Spoofing 실습  (0) 2024.01.26