B baekho.app Team PhishShield

Explainable Phishing Analysis

피싱 위험을, 클릭 전에 설명합니다.

PhishShield는 이메일 헤더, 본문/HTML, URL, 첨부파일 신호를 분석해 사용자가 행동하기 전에 위험 근거와 대응 방법을 보여주는 보안 프로젝트입니다.

Project

왜 PhishShield인가

피싱 메일은 점점 정교해지고 있지만, 많은 사용자는 왜 위험한지 설명을 받지 못한 채 링크를 누르거나 파일을 실행합니다. PhishShield는 점수만 보여주는 것이 아니라 어떤 신호가 탐지됐는지 함께 보여주는 방향을 목표로 합니다.

헤더 분석

From/Reply-To 불일치, 인증 실패, Message-ID 및 전달 경로 이상 신호를 확인합니다.

기술 보기

본문/HTML 분석

링크 위장, form action, meta refresh, JavaScript redirect, 사회공학 표현을 점검합니다.

기술 보기

URL 분석

IP 호스트, 단축 URL, 의심 TLD, userinfo 패턴, 민감 키워드 등 URL 구조를 평가합니다.

데모 보기

첨부파일 정적 분석

확장자, MIME, magic bytes, 이중 확장자, HTML 로그인 흔적을 결합해 정적 위험도를 계산합니다.

프로젝트 보기

What It Does

이 프로젝트가 하는 일

  • 설명 가능한 정적 분석
  • 시연 가능한 피싱 위험 판별
  • 사용자 행동 직전 경고 흐름 설계
  • 캡스톤 발표와 연구 기록의 통합 관리

Not Yet

아직 하지 않는 일

  • 상용 게이트웨이 수준의 실시간 차단
  • 대규모 운영형 메일박스 플랫폼
  • 동적 샌드박스 기반 첨부 실행 분석
  • 완전 자동화된 배포형 보안 서비스

Demo

현재 바로 보여줄 수 있는 화면

샘플 URL과 `.eml` 파일을 대상으로 설명형 결과를 확인할 수 있습니다. 첫 공개 버전에서는 실시간 업로드 서비스보다 시연과 설명에 집중하는 구성이 적합합니다.

Sample URL Scan

URL 하나만으로도 의심 신호와 최종 위험 점수를 확인할 수 있습니다.

Sample EML Analysis

헤더, 본문/HTML, URL, 첨부파일 결과를 한 화면에서 묶어 보여줍니다.

Explainable Result View

매칭 룰, 추천 대응, 컴포넌트별 신호를 함께 표시해 결과 해석을 돕습니다.

PhishShield Demo Console

발표와 검증에 바로 사용할 수 있는 데모 콘솔로 이동합니다.

데모 콘솔 열기

Tech

어떻게 분석하나요

`.eml 또는 URL 입력 → 헤더/본문/URL/첨부 분석 → 위험 점수 결합 → 근거와 권장 대응 제시` 흐름으로 설계되어 있습니다.

01

입력 수집

URL 단건 또는 `.eml` 파일을 입력받습니다.

02

컴포넌트 분석

헤더, 본문/HTML, URL, 첨부파일 정적 신호를 분리 분석합니다.

03

점수 결합

컴포넌트 가중치와 상호 보강 신호를 반영해 최종 점수를 계산합니다.

04

설명형 결과

매칭 룰, 핵심 근거, 권장 대응을 함께 제시합니다.

Updates

프로젝트 기록과 발표 흐름

baekho.app은 단순 소개 페이지가 아니라, 캡스톤 진행 과정과 개선 이력을 함께 보여주는 허브가 될 수 있습니다.

Week 02

데모 증거 정리와 설명형 UI 방향 수립

Week 03

데이터 수집/평가 해석과 시연 흐름 보강

Week 04

발표 자료 패키지와 현재 MVP 범위 정리

Team

김성은

baekho.app과 PhishShield를 운영하는 1인 프로젝트 기준으로 사이트를 정리했습니다. 현재 운영자 정보는 김성은, 공개 이메일, GitHub 기준으로 반영되어 있습니다.

Contact

문의 채널

첫 공개 버전에서는 이메일 중심의 문의 동선을 유지하는 구성이 가장 안전합니다. 실사용 업로드 API를 열기 전까지는 소개와 데모 중심으로 운영하는 것이 좋습니다.

김성은 geecbfdb@korea.ac.kr github.com/banpojihyo 데모 문의 채널