소프트웨어 보안 연구실 (지도교수 황성재) WWW 2026에 게재 승인
2026-02-06
SoftSec 연구실 (지도교수 황성재, https://softsec.skku.edu/)의 김도희 학생 (박사과정)과 Zhao Hui 학생 (석사과정), 그리고 미국 테네시 대학교(University of Tennessee)의 김두원 교수가 공동 연구한 "Unveiling the Underground Phishing Ecosystem: A 12-Year Longitudinal Study of Deep and Dark Web Forums" 논문이 최우수 국제학술대회인 WWW 2026 ("The ACM Web Conference 2026")에 게재 승인되었습니다. 논문은 2026년 4월에 발표될 예정입니다. 피싱(phishing)은 공격자가 신뢰할 수 있는 합법적 주체로 위장해 민감한 정보를 탈취하는 대표적인 사회공학 기반 위협입니다. 효과적인 대응 전략을 수립하기 위해서는 피싱 생태계에 대한 깊은 이해가 필수적이지만, 기존 연구는 주로 공격 이후에 수집된 데이터에 기반해 분석하는 경우가 많아 공격자의 관점에서 피싱 캠페인이 어떻게 준비·구성되는지에 대한 연구는 상대적으로 제한적이었습니다. 특히 딥 앤 다크 웹(Deep and Dark Web, D2Web)은 공격자가 피싱 키트와 같은 도구를 확보하고, 공격 기술을 교환하며, 탈취된 계정 정보(자격 증명)를 거래하는 핵심 시장이자 지식 공유 플랫폼입니다. 따라서 D2Web 포럼을 분석하면 피싱 공격이 실행되기 이전 단계에서의 공급망을 파악할 수 있어, 새로운 위협과 공격 방식에 대한 선제적 이해를 가능하게 합니다. 이를 위해 2013년부터 2025년까지 13개 D2Web 포럼에서 수집한 총 343,334개의 게시물중 70,055개의 피싱 관련 게시물을 식별해 심층 분석했습니다. 연구팀은 LLM 기반 접근 방식을 활용해 피싱 공격 구성 요소(예: 자격 증명, 피싱 페이지, SMTP 서버)와 주요 타겟 서비스(예: PayPal, Netflix), 구성 요소 제작자 등 핵심 정보를 추출했습니다. 이후 추출 결과를 실증 사례 연구를 통해 도출한 7단계 공격 시나리오 프레임워크에 매핑하여, 구성 요소의 가용성 변화, 타겟 서비스 분포, 게시물 유형의 진화 양상, 연도별 핵심 기여자의 활동 추세를 종단적으로 분석했습니다. 또한 피싱 생태계에서 거래되는 다양한 구성 요소 간 가격 동학을 체계적으로 규명했습니다. 본 연구는 10년 이상에 걸친 피싱 인프라 및 underground 시장의 진화 과정을 공격자 관점에서 거시적으로 분석한 최초의 종단 연구 중 하나로, 피싱 공급망에 대한 심층적 이해를 제공함과 동시에 보다 효과적인 탐지·예방 전략 수립을 위한 중요한 인사이트를 제시합니다. SoftSec Lab (advised by Prof. Sungjae Hwang; https://softsec.skku.edu/) is pleased to announce that the paper “Unveiling the Underground Phishing Ecosystem: A 12-Year Longitudinal Study of Deep and Dark Web Forums,” co-authored by Dohee Kim (Ph.D. student) and Zhao Hui (M.S. student) from SoftSec Lab, and Prof. Doowon Kim from the University of Tennessee, has been accepted to WWW 2026 (The ACM Web Conference 2026), one of the top-tier international conferences in the field. The paper will be presented in April 2026. Phishing is a representative social-engineering threat in which attackers impersonate trusted legitimate entities to steal sensitive information. While a deep understanding of the phishing ecosystem is essential for developing effective defense strategies, much of the existing research relies on post-incident data, leaving the attacker’s perspective—how phishing campaigns are prepared and assembled—relatively underexplored. In particular, the Deep and Dark Web (D2Web) serves as a key marketplace and knowledge-sharing platform where attackers acquire tools such as phishing kits, exchange attack techniques, and trade stolen credentials. Analyzing D2Web forums therefore enables proactive insights into the phishing supply chain at the pre-attack stage, improving our ability to anticipate emerging threats and attack methods. To this end, the research team collected 343,334 posts from 13 D2Web forums spanning 2013 to 2025, identified 70,055 phishing-related posts, and conducted an in-depth analysis. Using an LLM-based approach, the study extracts key information such as phishing components (e.g., credentials, phishing pages, SMTP servers), major target services (e.g., PayPal, Netflix), and component creators. The extracted results are then mapped to a seven-stage attack scenario framework derived from empirical case studies, enabling longitudinal analyses of component availability shifts, target-service distributions, evolving post types, and yearly activity trends of key contributors. The study also systematically investigates the price dynamics among various components traded within the phishing ecosystem. This work is among the first longitudinal studies to provide a macro-level, attacker-centric analysis of the evolution of phishing infrastructure and underground markets over more than a decade. By offering a deeper understanding of the phishing supply chain, it presents valuable insights to support the development of more effective detection and prevention strategies.