¾È·¦, °ø¸ðÁÖ ½Åû ³»¿ëÀ¸·Î À¯Æ÷ ÁßÀÎ ´Ù¾çÇÑ ÇÇ½Ì ¹®ÀÚ ÁÖÀÇ ´çºÎ

  • ÁÖ¼Ò º¹»ç
  • ¹êµå °øÀ¯
  • ³×À̹ö °øÀ¯
  • Ä«Ä«¿ÀÅå °øÀ¯
  • ÆäÀ̽ººÏ °øÀ¯
  • Æ®À§ÅÍ °øÀ¯
¾È·¦(´ëÇ¥ °­¼®±Õ)ÀÌ ÃÖ±Ù ¡®»óÀå ¿¹Á¤ ±â¾÷ °ø¸ðÁÖ ½Åû¡¯ °ü·Ã ³»¿ëÀ» °¡ÀåÇØ À¯Æ÷ ÁßÀÎ ´Ù¾çÇÑ ÇÇ½Ì ¹®ÀÚ¸¦ ¹ß°ßÇÏ°í »ç¿ëÀÚ ÁÖÀǸ¦ ´çºÎÇß´Ù.

¾È·¦ÀÇ ºÐ¼® °á°ú, °ø°ÝÀÚ´Â ½ÇÁ¦ »óÀåÀÌ ¿¹Á¤µÈ ƯÁ¤ ±â¾÷ÀÇ Ã»¾à °¡´ÉÇÑ °ø¸ðÁÖ°¡ ÀÖ´Ù´Â ³»¿ë°ú ÇÔ²² ¾Ç¼º URLÀ» Æ÷ÇÔÇÑ ¹®ÀÚ¸¦ ¹ß¼ÛÇß´Ù. º»¹®¿¡´Â ¡®»çÀü½Åû ÇÒÀΡ¯À̳ª ¡®¼±Âø¼ø¡¯ µî ÀÚ±ØÀûÀΠǥÇöÀ» »ç¿ëÇØ »ç¿ëÀÚÀÇ ¾Ç¼º URL Á¢¼ÓÀ» À¯µµÇϱ⵵ Çß´Ù.

»ç¿ëÀÚ°¡ ¹«½ÉÄÚ URL¸¦ Ŭ¸¯ÇÏ¸é ¡®Æ¯º°°ø¸ð ½ÅûÇϱ⡯¶ó´Â ÇÇ½Ì ÆäÀÌÁö·Î ¿¬°áµÈ´Ù. »ç¿ëÀÚ°¡ ÇØ´ç ÆäÀÌÁö ³» Á¤º¸ÀÔ·Â Ä­¿¡ À̸§°ú ÀüÈ­¹øÈ£¸¦ ÀÔ·ÂÇϸé ÀÌ Á¤º¸´Â °ø°ÝÀÚÀÇ ¼­¹ö·Î Àü¼ÛµÈ´Ù. °ø°ÝÀÚ´Â Å»ÃëÇÑ °³ÀÎÁ¤º¸¸¦ º¸À̽ºÇÇ½Ì ¹× ÇÇ½Ì ¹®ÀÚ Àü¼Û µî Ãß°¡ °ø°Ý¿¡ È°¿ëÇÒ ¼ö ÀÖ´Ù.

¡®¾È·¦ V3 ¸ð¹ÙÀÏ¡¯¿¡¼­´Â ÀΰøÁö´É ±â¼ú(¸Ó½Å·¯´×)À» ±â¹ÝÀ¸·Î À̹ø »ç·Ê¸¦ ºñ·ÔÇØ ´Ù¾çÇÑ ÇüÅÂÀÇ ½º¹Ì½Ì/ÇÇ½Ì ¹®ÀÚ¸¦ ŽÁöÇÏ°í ÀÖ´Ù. ¾È·¦ÀÇ Â÷¼¼´ë TI(Threat Intelligence) Ç÷§Æû ¡®¾È·¦ TIP¡¯¿¡¼­´Â ÇØ´ç ¾Ç¼º ¹®ÀÚ¿¡ »ç¿ëµÈ ¾Ç¼º URL µî ÇØ´ç °ø°Ý°ú ¿¬°üµÈ IOC(Indicators of Compromise, ħÇØÁöÇ¥)¸¦ Á¦°øÇÏ°í ÀÖ´Ù.

ÇÇ½Ì ¹®ÀÚ·Î ÀÎÇÑ ÇÇÇظ¦ ¿¹¹æÇϱâ À§Çؼ­´Â ¡âÃâó°¡ ºÒºÐ¸íÇÑ ¹®ÀÚ¸Þ½ÃÁö ³» URL/÷ºÎÆÄÀÏ ½ÇÇà±ÝÁö ¡â¾Û ´Ù¿î·Îµå ½Ã ±¸±ÛÇ÷¹ÀÌ µî Á¤½Ä ¾Û ¸¶ÄÏ ÀÌ¿ë ¡â¾Û ¼³Ä¡ ½Ã ¿ä±¸ÇÏ´Â ±ÇÇÑ È®ÀÎ ¡â½º¸¶Æ®Æù¿¡ V3 ¸ð¹ÙÀÏ ½ÃÅ¥¸®Æ¼ µî ¸ð¹ÙÀÏ ¹é½Å ¼³Ä¡ µî Çʼö º¸¾È ¼öÄ¢À» ½ÇõÇØ¾ß ÇÑ´Ù.

À̹ø »ç·Ê¸¦ ºÐ¼®ÇÑ ¾È·¦ ÀΰøÁö´ÉÆÀ ·ù»ó¿í ÁÖÀÓ¿¬±¸¿øÀº ¡°À̹ø »ç·Êó·³ °ø°ÝÀÚ´Â »ç¿ëÀÚÀÇ °ü½ÉÀ» ²ø±â À§ÇØ ´Ù¾çÇÑ ÁÖÁ¦¸¦ ÇÇ½Ì °ø°Ý¿¡ ÀÌ¿ëÇÏ°í ÀÖ´Ù¡±¸ç ¡°ÇÇÇØ ¿¹¹æÀ» À§ÇØ »ç¿ëÀÚ´Â Ãâó°¡ ºÒºÐ¸íÇÑ ¹®ÀÚ¸Þ½ÃÁö ³» URLÀº Ŭ¸¯ÇÏÁö ¾Ê´Â µî ±âº» º¸¾È ¼öÄ¢À» ÁöÄÑ¾ß ÇÑ´Ù¡±°í °­Á¶Çß´Ù.