계정 사용자가 발송한것이 아니라면 패스워드가 유출된 것으로 의심해 볼 수 있습니다.
-------------------- Original message --------------------
Return-Path: <****@****>****@****>
Delivered-To: ****@****
Received: from localhost ([127.0.0.1]:57226)
by globalsuns.com with [XMail 1.22 PassKorea120228 ESMTP Server]
id for <****@****> from <****@****>;****@****>****@****>
Thu, 21 Mar 2019 20:42:40 +0900
MIME-Version: 1.0
To: "Hla Win Shwe" <****@****>****@****>
Cc: ****@****,
"=?utf-8?B?7ZW07Jm4Ley1nOyWkeq1rQ==?=" <****@****>,****@****>
****@****
From: "=?utf-8?B?7ZW07Jm47JiB7JeF67O467aA?=" <****@****>****@****>
Subject: [MM] Profile of DG of Suwon City_Eng ver.
Date: Thu, 21 Mar 2019 20:42:40 +0900
Message-id: <****@****>
X-Mailer: Passkorea.NET Nmail PHP, Build 20130311
Content-Type: multipart/mixed;
boundary="=_26865c14a903d3faed9302f50ea6f13a"
해당메일의 헤더입니다.
Received: from localhost ([127.0.0.1]:57226) 로 봤을때 발송된 아이피가 로컬이면 사내에서 발송된 것이 되어 계정 비밀번호가 유출됐다고 생각하면 되는건가요?
-------------------- Original message --------------------
from 값을 변조하는것은 매우 쉽습니다.
해당 메일의 헤더에 기록되어 있는 메일발신지 IP를 보시면 사내에서 발송된건지 확인이 가능합니다.
외국 IP라면 from 값 변조일겁니다.
-------------------- Original message --------------------
무작위 봇 접속 시도가 있어도 POP로그에 기록이 되는건가요?
지금 사내메일 내에서
(****@****) 에서 (****@****) 측으로 메일을 보내는건데 계정이 해킹되었다고
판단해야할까요?
-------------------- Original message --------------------
해당 메일은 아마도 요즘 유행하는 스팸메일로 보입니다.
메일의 헤더를 보시면 해당 메일이 발송된곳의 IP를 볼 수 있습니다.
그리고 POP3나 SMTP, HTTP 등 처럼 서비스가 오픈되어 있는곳은 문의하신것처럼 접속해서 로그인 시도가 들어옵니다. (무작위 봇 접속)
-------------------- Original message --------------------
※ 필수입력정보 ※
▷ 제품버젼 :
▷ 오류발생 메뉴/주소 :
▷ 에러메세지 :
▷ 질문내용 :
사내메일을 이용하여 이상한 첨부파일이 추가된 메일이 왔지만,
그시간대에 메일을 사용한 사람이 없는 상황입니다.
POP 로그를 확인해 보니
위와같이 접속할리 없는 시간대에 기록이 남아있었습니다.
어떤 조치를 해야할지 알 수 있을까요??
혹시 서버단의 해킹문제인지 계정의 해킹문제인지 판단할 수 있는 방법이 있는지 궁금합니다.