한류

[스크랩] 악성스크립트를 포함한 스팸 원본 확인방법

참빛7 2006. 2. 26. 22:43

요즘 보통 스팸은 전체화면을 광고로 덮어 버려 메일헤더는 물론 메일다운로드를 받지 못하도록 하고 있습니다.

 

스팸을 신고하고 싶어도 원본메일이 없어 신고가 어려운 경우가 있습니다.

 

정보보호진흥원(http://www.kisa.or.kr/) 홈페이지를 살펴보다가 악성스크립트를 포함한 스팸 원본 확인방법이 있어 여기에 옮겨 둡니다.

 

원본을 조금 편집하였습니다. 원본은 정보보호진흥원에서 hwp파일로 확인하실 수 있습니다.

 

 

악성스크립트를 포함한 스팸메일 원본 확인방법 

 

 

본 문서에서는 hanmail.net(daum.net) 이용자들을 위해 악성스크립트가 포함된 메일 원본을 다운로드 받는 방법에 대해 알아보겠습니다.

 

스팸메일의 형태

 

 

메일내용 확인 시 우측화면 전체가 광고사이트로 덮여버림  

   

스팸메일의 원본을 원본을 다운로드 받을 수 있는 버튼이 사라져 스팸메일 신고

할 수 없음

 

① 해당 메일의 리스트에 마우스 오른쪽 버튼을 클릭하여 "다른 이름으로 대상 저장"클릭

 

 

② 다운로드 받은 "view_mail.html" 파일의 소스를 확인하여 메일 원본을 다운로드

    받을수 있는 url 확인

○ 워드패드를 실행

 

○ 다운로드 받은 "view_mail.htm" 열기

 

 

○ "view_mail.html" 파일의 소스

 

○ 메일 원본을 다운로드 받을 수 있는 URL 찾기

  - 키보드의 "Ctrl"키과 "F"키를 동시에 눌러 "bc_down.gif" 라는 문자를 찾음

* bc_down.gif

  - 한메일에서 원본메일을 다운로드 받을 수 있는 버튼 이미지의 파일명

 

 

 

- "bc_down.gif" 문자가 있는 위치에서 좌측으로 찾기 시작하여

  첫 번째 “를 찾음 여기에서 xxxxxxx 부분이 스팸메일 원본을 다운로드

  받을 수 있는 URL 입니다. (아래의 파란색 글씨) URL을 복사합니다.

--------------------------------------------------------------------------

http://wwl124.hanmail.net/Mail-bin/view_submsg.cgi?

TM=Yc9Q727BFSP9ODPuQm7h%2F0TtMPEr%

2BdaZ3v5uONZ3ur1CqpLfbqIxEkrMMM930OoZvcZ679C8WmDYlmLAihhUJQm%

2FNF5JDoFpr2lbwsvy2G4132jRvUUxesuza%2F7D84%2BtNUBHNkTJz%

2BDz8nxrnX7giXcY07WO%

2FE95jW2Y89vFwVeJEhN3LM44edX3NyS3KJ4wYKy4EFXphwmFSi1hIA3E%2Bg%

3D%3D&type=original&MSGID=z000000000GkmR1&realname=%28%A2%BA%B9%

E6%B9%AE%BE%F8%C0%CC+%B1%DE%C7%D1%C0%DA%B1%DD+%B9%D9%

B7%CE+%C7%D8%B0%E1%C7%D8%B5%E5%B8%B3%B4%CF%B4%D9%A2%B8%

29&_top_hm=v_download">

src="http://mailimg.hanmail.net/05mail/bc_down.gif" width="82" height="21"

border="0" alt="메일다운로드"

--------------------------------------------------------------------------

③ 복사한 주소를 새로운 브라우저를 실행하여 주소창에 위의 주소를 붙여넣고 스팸메일

    원본을 다운로드 받음

 

 

o 다운로드 받은 스팸메일 원본 확인

 

저장되어진 메일원본을 가지고 정보보호진흥원에 신고 또는 다음 스팸센터에 원본메일을 첨부하여 조치를 해달라고 하면 됩니다.

 

약간, 복잡한 듯 하지만 한두번만 해보면 굉장히 쉽습니다. 스팸메일 한두개 정도 열어 보고 연습해 보세요!

출처 : IT/인터넷
글쓴이 : Bongdal 원글보기
메모 :