<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>공격기법 on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/%EA%B3%B5%EA%B2%A9%EA%B8%B0%EB%B2%95/</link>
    <description>Recent content in 공격기법 on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Tue, 07 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/%EA%B3%B5%EA%B2%A9%EA%B8%B0%EB%B2%95/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>MITRE ATT&amp;CK 프레임워크에 대한 이해: 왜 LOLBAS와 LOLDrivers도 ATT&amp;CK 관점으로 봐야 하는가</title>
      <link>https://blog.plura.io/ko/column/mitre-attack-framework-understanding/</link>
      <pubDate>Tue, 07 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/mitre-attack-framework-understanding/</guid>
      <description>&lt;p&gt;MITRE ATT&amp;amp;CK은&lt;br&gt;&#xA;보안 업계에서 가장 많이 인용되는 이름 중 하나입니다.&lt;/p&gt;&#xA;&lt;p&gt;그런데 정작 현장에서는&lt;br&gt;&#xA;이를 단순히&lt;br&gt;&#xA;“공격 기법을 정리한 표” 정도로 이해하는 경우가 많습니다.&lt;/p&gt;&#xA;&lt;p&gt;이렇게 되면 ATT&amp;amp;CK은&lt;br&gt;&#xA;발표 자료에는 자주 등장하지만,&lt;br&gt;&#xA;실제 운영과 대응의 중심에는 놓이지 못합니다.&lt;/p&gt;&#xA;&lt;p&gt;하지만 본질은 다릅니다.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;MITRE ATT&amp;amp;CK은&lt;br&gt;&#xA;해킹 기법 목록이 아니라,&lt;br&gt;&#xA;공격자를 이해하기 위한 프레임워크입니다.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;그리고 이 점을 이해해야&lt;br&gt;&#xA;LOLBAS, LOLDrivers, LOTL 같은 문제도&lt;br&gt;&#xA;개별 도구나 IOC의 문제가 아니라&lt;br&gt;&#xA;&lt;strong&gt;공격 흐름 전체의 일부&lt;/strong&gt;로 볼 수 있게 됩니다.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
