설명 가능한 피싱 분석 도구

피싱 위험을, 행동 전에 설명합니다.

이메일과 의심 링크를 분석해, 클릭 전에 왜 위험한지 먼저 읽히도록 정리합니다. 현재 공개 분석은 .eml과 URL에 집중합니다.

현재 공개 분석: .eml · URL 헤더·본문·URL·첨부 신호 결합 근거 중심 리포트와 대응 가이드
운영 기준

자동 분석 범위, 수동 검토 경계, 비식별 제출 원칙을 먼저 공개해 제보와 데모의 신뢰 기준을 분명히 둡니다.

현재 공개 분석 .eml · URL

데모와 바로 연결되는 현재 자동 분석 입력 형식입니다.

제보 가능 범위 이메일 · 링크 · 문자·메신저

문자와 메신저 자료는 수동 검토와 향후 확장 범위로 분리합니다.

자료 보호 비식별 제출 권장

이름, 상세 연락처, 인증코드, 로그인 가능한 링크는 먼저 가린 뒤 제출해도 됩니다.

운영 경계 실시간 차단기가 아닌 판단 지원

행동 전에 한 번 더 확인하도록 돕는 설명형 분석 도구로 운영합니다.

탐지 결과보다, 판단 근거를 먼저 정리합니다

백호는 발신 신뢰, 본문 유도 표현, 링크 구조, 첨부 신호를 각각 읽은 뒤 하나의 설명형 결과로 다시 묶습니다. 보안 전공자가 아니어도 왜 위험한지 따라갈 수 있게 구성하는 것이 핵심입니다.

route

헤더 분석

From/Reply-To 불일치, 인증 실패, 전달 경로 이상 신호를 추적합니다.

  • 회신 주소 위장
  • SPF·DKIM·DMARC 인증 실패
visibility

본문 및 HTML 분석

숨은 링크, form action, meta refresh, 사회공학 표현을 함께 점검합니다.

  • 긴급 행동 유도 문구
  • 숨은 리다이렉트와 로그인 유도
link

URL 분석

IP 호스트, 의심 TLD, userinfo 패턴, 브랜드 유사 도메인을 구조적으로 평가합니다.

  • 숫자·하이픈 기반 유사 도메인
  • userinfo·IP 호스트 패턴
inventory_2

첨부파일 분석

확장자, MIME, magic bytes, HTML 로그인 흔적을 결합해 첨부 위험도를 정리합니다.

  • 확장자와 실포맷 불일치
  • 정적 로그인 페이지 흔적

입력부터 대응 가이드까지 이어지는 분석 파이프라인

원본 입력을 정적 분석 신호와 권장 대응이 포함된 설명형 결과로 바꾸는 네 단계입니다.

01

수집

사용자가 의심스러운 URL 또는 .eml 파일을 제출하면 필요한 입력 요소를 확보합니다.

원본 입력 유지 · 대상 구조화
02

분해

헤더, 본문/HTML, URL, 첨부파일을 각각의 분석 단위로 분리합니다.

컴포넌트 단위 신호 분리
03

평가

각 단위의 의심 신호와 규칙 매칭 결과를 점수화하고 상호 보강 관계를 반영합니다.

정적 규칙 · 상호 보강 점수화
04

설명 가능한 결과

최종 위험도와 함께 왜 악성으로 분류되었는지, 어떤 대응이 필요한지 한 화면에서 제시합니다.

판정 이유 · 대응 가이드 동시 제시

기술 신호를 그대로 던지지 않고, 이해 가능한 리포트로 정리합니다

실제 데모는 엔진 내부 신호를 그대로 나열하는 대신, 사용자가 먼저 읽어야 할 위험 근거와 권장 대응을 앞쪽에 배치합니다.

현재 공개 데모는 URL 단건 + .eml 이메일 분석을 지원하는 운영 버전입니다.

분석 패널

고위험 경고

긴급 조치 요구와 발신 도메인 위장이 함께 탐지됐습니다.

발신 신뢰도 12%
문맥 신뢰도 41%

발신: security-notice@k0rea-bank.com

제목: 긴급 안내: 비정상 로그인 감지

안녕하세요, 한국은행 보안팀입니다.

최근 귀하의 계좌에서 익숙하지 않은 환경의 로그인 시도가 발견되었습니다. 자산 보호를 위해 아래 버튼을 클릭하여 즉시 본인 인증을 완료해 주시기 바랍니다.

지금 본인 확인하기

백호 가이드: k0rea-bank.com은 숫자 0을 사용한 유사 도메인입니다. 또한 은행은 이메일로 직접 비밀번호 변경이나 링크 클릭을 요구하지 않습니다.

지원 범위

바로 분석할 수 있는 입력

  • .eml 원문은 헤더 인증, 전달 경로, 본문/HTML, 첨부 신호까지 한 흐름으로 읽습니다.
  • URL 입력은 구조, 리다이렉트, userinfo, 의심 TLD, 브랜드 유사성을 함께 점검합니다.
  • 결과는 위험 점수, 판단 근거, 권장 대응을 한 화면에서 제공합니다.

검토 경계

분리해서 다루는 사례

  • 문자·메신저 본문과 캡처 제보는 자동 판정 대신 수동 검토 자료로 분리합니다.
  • OCR과 스미싱 텍스트 분석은 정식 지원 범위로 확장하기 전까지 보조 검토로 다룹니다.
  • 한국형 업무 문맥과 생활형 사칭 패턴을 포함한 채널별 규칙 팩은 단계적으로 넓혀갑니다.

백호는 게이트웨이 차단기를 대체하지 않습니다. 지원 입력과 검토 경계를 분명히 보여주고, 사용자가 클릭 전에 확인할 근거를 제공합니다.

신뢰 기준과 운영 원칙을 함께 공개합니다

탐지 품질, 개인정보 최소 처리, 제보 흐름, 배포 안정성처럼 사용자가 직접 확인할 수 있는 기준을 공개합니다.

탐지 품질
설명 가능한 판정 유지

헤더·본문·URL·첨부 신호를 분리해 오탐과 과잉 경고를 줄입니다.

개인정보 보호
최소 처리 원칙 안내

업로드 전 비식별 권장과 결과 중심 반환으로 민감정보 노출을 낮춥니다.

공개 운영
데모와 제보 흐름 점검

baekho.app의 분석 콘솔, 제보 안내, 운영 기준이 같은 언어로 유지되도록 관리합니다.

도입 전 확인 기준을 한곳에 모았습니다

기술 설명, 제보 정책, 공개 저장소를 연결해 백호가 어떤 기준으로 판단하는지 검토할 수 있게 합니다.

menu_book

기술 설명

분석 파이프라인과 페이지별 설명 문서를 통해 지원 범위와 동작 방식을 확인할 수 있습니다.

기술 설명 보기
mail

제보 정책

제출 형식, 비식별 원칙, 처리 절차와 삭제 요청 가능 여부를 먼저 확인할 수 있습니다.

제보 안내 보기
code

GitHub

분석 파이프라인, 정적 룰, 문서화된 기록을 코드와 함께 확인할 수 있습니다.

저장소 보기