<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>로그인 보안 on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/%EB%A1%9C%EA%B7%B8%EC%9D%B8-%EB%B3%B4%EC%95%88/</link>
    <description>Recent content in 로그인 보안 on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Thu, 23 Feb 2023 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/%EB%A1%9C%EA%B7%B8%EC%9D%B8-%EB%B3%B4%EC%95%88/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>크리덴셜 스터핑 공격 대응하기</title>
      <link>https://blog.plura.io/ko/respond/credential-stuffing-countermeasures/</link>
      <pubDate>Thu, 23 Feb 2023 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/respond/credential-stuffing-countermeasures/</guid>
      <description>&lt;p&gt;크리덴셜 스터핑은 이미 유출된 아이디와 비밀번호를 다른 사이트의 로그인 화면에 반복 대입해 계정을 탈취하는 공격입니다.&lt;br&gt;&#xA;별도의 취약점을 뚫지 않아도 되고, 사용자의 비밀번호 재사용 습관만으로도 실제 피해가 발생할 수 있어 매우 현실적인 위협입니다.&lt;/p&gt;&#xA;&lt;p&gt;문제는 이 공격이 겉으로 보기에는 정상 로그인 시도와 비슷하다는 점입니다.&lt;br&gt;&#xA;방화벽, 웹방화벽, 침입차단시스템을 운영하고 있어도 계정 탈취 피해가 반복되는 이유가 여기에 있습니다.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
