헤더 분석
From/Reply-To 불일치, 인증 실패, Message-ID 및 전달 경로 이상 신호를 확인합니다.
기술 보기Project
피싱 메일은 점점 정교해지고 있지만, 많은 사용자는 왜 위험한지 설명을 받지 못한 채 링크를 누르거나 파일을 실행합니다. PhishShield는 점수만 보여주는 것이 아니라 어떤 신호가 탐지됐는지 함께 보여주는 방향을 목표로 합니다.
From/Reply-To 불일치, 인증 실패, Message-ID 및 전달 경로 이상 신호를 확인합니다.
기술 보기링크 위장, form action, meta refresh, JavaScript redirect, 사회공학 표현을 점검합니다.
기술 보기IP 호스트, 단축 URL, 의심 TLD, userinfo 패턴, 민감 키워드 등 URL 구조를 평가합니다.
데모 보기확장자, MIME, magic bytes, 이중 확장자, HTML 로그인 흔적을 결합해 정적 위험도를 계산합니다.
프로젝트 보기What It Does
Not Yet
Demo
샘플 URL과 `.eml` 파일을 대상으로 설명형 결과를 확인할 수 있습니다. 첫 공개 버전에서는 실시간 업로드 서비스보다 시연과 설명에 집중하는 구성이 적합합니다.
URL 하나만으로도 의심 신호와 최종 위험 점수를 확인할 수 있습니다.
헤더, 본문/HTML, URL, 첨부파일 결과를 한 화면에서 묶어 보여줍니다.
매칭 룰, 추천 대응, 컴포넌트별 신호를 함께 표시해 결과 해석을 돕습니다.
발표와 검증에 바로 사용할 수 있는 데모 콘솔로 이동합니다.
Tech
`.eml 또는 URL 입력 → 헤더/본문/URL/첨부 분석 → 위험 점수 결합 → 근거와 권장 대응 제시` 흐름으로 설계되어 있습니다.
URL 단건 또는 `.eml` 파일을 입력받습니다.
헤더, 본문/HTML, URL, 첨부파일 정적 신호를 분리 분석합니다.
컴포넌트 가중치와 상호 보강 신호를 반영해 최종 점수를 계산합니다.
매칭 룰, 핵심 근거, 권장 대응을 함께 제시합니다.
Updates
baekho.app은 단순 소개 페이지가 아니라, 캡스톤 진행 과정과 개선 이력을 함께 보여주는 허브가 될 수 있습니다.
데모 증거 정리와 설명형 UI 방향 수립
데이터 수집/평가 해석과 시연 흐름 보강
발표 자료 패키지와 현재 MVP 범위 정리
Team
baekho.app과 PhishShield를 운영하는 1인 프로젝트 기준으로 사이트를 정리했습니다. 현재 운영자 정보는 김성은, 공개 이메일, GitHub 기준으로 반영되어 있습니다.
Contact
첫 공개 버전에서는 이메일 중심의 문의 동선을 유지하는 구성이 가장 안전합니다. 실사용 업로드 API를 열기 전까지는 소개와 데모 중심으로 운영하는 것이 좋습니다.