¾È·¦(´ëÇ¥ °¼®±Õ)ÀÌ ÃÖ±Ù ¡®»óÀå ¿¹Á¤ ±â¾÷ °ø¸ðÁÖ ½Åû¡¯ °ü·Ã ³»¿ëÀ» °¡ÀåÇØ À¯Æ÷ ÁßÀÎ ´Ù¾çÇÑ ÇÇ½Ì ¹®ÀÚ¸¦ ¹ß°ßÇÏ°í »ç¿ëÀÚ ÁÖÀǸ¦ ´çºÎÇß´Ù.
¾È·¦ÀÇ ºÐ¼® °á°ú, °ø°ÝÀÚ´Â ½ÇÁ¦ »óÀåÀÌ ¿¹Á¤µÈ ƯÁ¤ ±â¾÷ÀÇ Ã»¾à °¡´ÉÇÑ °ø¸ðÁÖ°¡ ÀÖ´Ù´Â ³»¿ë°ú ÇÔ²² ¾Ç¼º URLÀ» Æ÷ÇÔÇÑ ¹®ÀÚ¸¦ ¹ß¼ÛÇß´Ù. º»¹®¿¡´Â ¡®»çÀü½Åû ÇÒÀΡ¯À̳ª ¡®¼±Âø¼ø¡¯ µî ÀÚ±ØÀûÀΠǥÇöÀ» »ç¿ëÇØ »ç¿ëÀÚÀÇ ¾Ç¼º URL Á¢¼ÓÀ» À¯µµÇϱ⵵ Çß´Ù.
»ç¿ëÀÚ°¡ ¹«½ÉÄÚ URL¸¦ Ŭ¸¯ÇÏ¸é ¡®Æ¯º°°ø¸ð ½ÅûÇϱ⡯¶ó´Â ÇÇ½Ì ÆäÀÌÁö·Î ¿¬°áµÈ´Ù. »ç¿ëÀÚ°¡ ÇØ´ç ÆäÀÌÁö ³» Á¤º¸ÀÔ·Â Ä¿¡ À̸§°ú ÀüȹøÈ£¸¦ ÀÔ·ÂÇϸé ÀÌ Á¤º¸´Â °ø°ÝÀÚÀÇ ¼¹ö·Î Àü¼ÛµÈ´Ù. °ø°ÝÀÚ´Â Å»ÃëÇÑ °³ÀÎÁ¤º¸¸¦ º¸À̽ºÇÇ½Ì ¹× ÇÇ½Ì ¹®ÀÚ Àü¼Û µî Ãß°¡ °ø°Ý¿¡ È°¿ëÇÒ ¼ö ÀÖ´Ù.
¡®¾È·¦ V3 ¸ð¹ÙÀÏ¡¯¿¡¼´Â ÀΰøÁö´É ±â¼ú(¸Ó½Å·¯´×)À» ±â¹ÝÀ¸·Î À̹ø »ç·Ê¸¦ ºñ·ÔÇØ ´Ù¾çÇÑ ÇüÅÂÀÇ ½º¹Ì½Ì/ÇÇ½Ì ¹®ÀÚ¸¦ ŽÁöÇÏ°í ÀÖ´Ù. ¾È·¦ÀÇ Â÷¼¼´ë TI(Threat Intelligence) Ç÷§Æû ¡®¾È·¦ TIP¡¯¿¡¼´Â ÇØ´ç ¾Ç¼º ¹®ÀÚ¿¡ »ç¿ëµÈ ¾Ç¼º URL µî ÇØ´ç °ø°Ý°ú ¿¬°üµÈ IOC(Indicators of Compromise, ħÇØÁöÇ¥)¸¦ Á¦°øÇÏ°í ÀÖ´Ù.
ÇÇ½Ì ¹®ÀÚ·Î ÀÎÇÑ ÇÇÇظ¦ ¿¹¹æÇϱâ À§Çؼ´Â ¡âÃâó°¡ ºÒºÐ¸íÇÑ ¹®ÀÚ¸Þ½ÃÁö ³» URL/÷ºÎÆÄÀÏ ½ÇÇà±ÝÁö ¡â¾Û ´Ù¿î·Îµå ½Ã ±¸±ÛÇ÷¹ÀÌ µî Á¤½Ä ¾Û ¸¶ÄÏ ÀÌ¿ë ¡â¾Û ¼³Ä¡ ½Ã ¿ä±¸ÇÏ´Â ±ÇÇÑ È®ÀÎ ¡â½º¸¶Æ®Æù¿¡ V3 ¸ð¹ÙÀÏ ½ÃÅ¥¸®Æ¼ µî ¸ð¹ÙÀÏ ¹é½Å ¼³Ä¡ µî Çʼö º¸¾È ¼öÄ¢À» ½ÇõÇØ¾ß ÇÑ´Ù.
À̹ø »ç·Ê¸¦ ºÐ¼®ÇÑ ¾È·¦ ÀΰøÁö´ÉÆÀ ·ù»ó¿í ÁÖÀÓ¿¬±¸¿øÀº ¡°À̹ø »ç·Êó·³ °ø°ÝÀÚ´Â »ç¿ëÀÚÀÇ °ü½ÉÀ» ²ø±â À§ÇØ ´Ù¾çÇÑ ÁÖÁ¦¸¦ ÇÇ½Ì °ø°Ý¿¡ ÀÌ¿ëÇÏ°í ÀÖ´Ù¡±¸ç ¡°ÇÇÇØ ¿¹¹æÀ» À§ÇØ »ç¿ëÀÚ´Â Ãâó°¡ ºÒºÐ¸íÇÑ ¹®ÀÚ¸Þ½ÃÁö ³» URLÀº Ŭ¸¯ÇÏÁö ¾Ê´Â µî ±âº» º¸¾È ¼öÄ¢À» ÁöÄÑ¾ß ÇÑ´Ù¡±°í °Á¶Çß´Ù.