<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>디지털포렌식 on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/%EB%94%94%EC%A7%80%ED%84%B8%ED%8F%AC%EB%A0%8C%EC%8B%9D/</link>
    <description>Recent content in 디지털포렌식 on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Wed, 08 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/%EB%94%94%EC%A7%80%ED%84%B8%ED%8F%AC%EB%A0%8C%EC%8B%9D/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>[전자신문] 지금 해킹을 이해하려면, LOLBAS부터 다시 봐야 한다</title>
      <link>https://blog.plura.io/ko/column/news-lolbas-understanding-attack/</link>
      <pubDate>Wed, 08 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/news-lolbas-understanding-attack/</guid>
      <description>&lt;p&gt;오늘의 해킹을 이해하려면&lt;br&gt;&#xA;이제 악성코드만 봐서는 부족하다.&lt;/p&gt;&#xA;&lt;p&gt;오히려 더 위험한 것은&lt;br&gt;&#xA;운영체제에 원래 들어 있는 정상 도구들이다.&lt;/p&gt;&#xA;&lt;p&gt;공격자는 새로운 파일을 들여오지 않는다.&lt;br&gt;&#xA;이미 시스템 안에 존재하는 도구만으로&lt;br&gt;&#xA;다운로드하고, 실행하고, 우회하고, 흔적을 최소화한다.&lt;/p&gt;&#xA;&lt;p&gt;이것이 바로&lt;br&gt;&#xA;&lt;strong&gt;LOLBAS(Living Off the Land Binaries And Scripts)&lt;/strong&gt;,&lt;br&gt;&#xA;그리고 더 넓은 개념의 &lt;strong&gt;LOTL(Living Off The Land)&lt;/strong&gt; 공격이다.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;왜-지금-lolbas를-이해해야-하는가&#34;&gt;왜 지금 LOLBAS를 이해해야 하는가&lt;/h2&gt;&#xA;&lt;p&gt;많은 조직은 여전히 해킹을&lt;br&gt;&#xA;“악성코드 유입 → 실행 → 탐지”라는 구조로 이해한다.&lt;/p&gt;&#xA;&lt;p&gt;하지만 실제 공격은 이미 바뀌었다.&lt;/p&gt;</description>
    </item>
    <item>
      <title>[전자신문] 보안의 출발점은 기록이다</title>
      <link>https://blog.plura.io/ko/column/news-cybersecurity-begins-with-logging/</link>
      <pubDate>Sun, 05 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/news-cybersecurity-begins-with-logging/</guid>
      <description>&lt;p&gt;2025년 국내 해킹 사건들을 돌아보면, 대응 과정에서 반복적으로 드러난 공통점이 있습니다.&lt;br&gt;&#xA;사고가 접수되고, 조사가 시작되고, 수개월이 지난 뒤 결과가 발표됩니다.&lt;br&gt;&#xA;그런데 정작 발표의 핵심은 놀라울 만큼 비슷합니다.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;“로그가 충분하지 않아 정확한 조사에 한계가 있었다.”&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;이 한 문장은 단순한 실무상의 아쉬움이 아닙니다.&lt;br&gt;&#xA;지금 우리의 정보보안 체계가 어디에서 무너지고 있는지를 보여 주는 핵심 진단입니다.&lt;/p&gt;&#xA;&lt;p&gt;공격은 분명히 발생했습니다.&lt;br&gt;&#xA;시스템은 침해되었습니다.&lt;br&gt;&#xA;때로는 개인정보가 유출되었고, 때로는 중요 시스템이 장악되었습니다.&lt;/p&gt;&#xA;&lt;p&gt;하지만 정작 우리는 그 다음 질문에 제대로 답하지 못합니다.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
