<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>진학사 on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/%EC%A7%84%ED%95%99%EC%82%AC/</link>
    <description>Recent content in 진학사 on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Wed, 25 Mar 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/%EC%A7%84%ED%95%99%EC%82%AC/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>진학사 캐치(CATCH) 개인정보 유출 사고 사례</title>
      <link>https://blog.plura.io/ko/threats/case_jinhaksa_catch/</link>
      <pubDate>Wed, 25 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/threats/case_jinhaksa_catch/</guid>
      <description>&lt;p&gt;2026년 &lt;strong&gt;3월&lt;/strong&gt;, 취업 정보 플랫폼 &lt;strong&gt;진학사 캐치&lt;/strong&gt;(CATCH)에서 대규모 &lt;strong&gt;해킹 시도와 개인정보 유출 사고&lt;/strong&gt;가 발생했습니다.&lt;/p&gt;&#xA;&lt;p&gt;이번 사고는 외부에서 이미 유출된 계정 정보를 활용해 자동화된 로그인을 시도하는 &lt;strong&gt;크리덴셜 스터핑(Credential Stuffing)&lt;/strong&gt; 공격 양상으로 볼 수 있으며, 실제로 일부 회원 정보가 유출된 것으로 공지되었습니다.&lt;/p&gt;&#xA;&lt;p&gt;특히 수백만 건에 달하는 로그인 시도가 발생한 정황이 알려지면서,&lt;br&gt;&#xA;비밀번호 재사용과 로그인 보호 정책의 한계, 그리고 실시간 탐지 체계의 중요성이 다시 한번 드러났습니다.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;진학사 캐치 크리덴셜 스터핑 공격&#34; src=&#34;https://blog.plura.io/cdn/threats/case_jinhaksa_catch.png&#34;&gt;&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;1-정찰-reconnaissance&#34;&gt;1. &lt;strong&gt;정찰 (Reconnaissance)&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;h3 id=&#34;-외부-유출-계정-정보-확보&#34;&gt;🔍 &lt;strong&gt;외부 유출 계정 정보 확보&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;공격자는 다크웹 및 각종 유출 데이터베이스를 통해&lt;br&gt;&#xA;&lt;strong&gt;기존에 유출된 ID/비밀번호 조합&lt;/strong&gt;을 확보&lt;/li&gt;&#xA;&lt;li&gt;여러 서비스에서 동일한 비밀번호를 사용하는 사용자가 적지 않다는 점을 노려&lt;br&gt;&#xA;취업 플랫폼 계정에도 같은 정보를 대입했을 가능성이 높음&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;2-최초-침투&#34;&gt;2. &lt;strong&gt;최초 침투&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;h3 id=&#34;-대규모-자동-로그인-시도&#34;&gt;🚨 &lt;strong&gt;대규모 자동 로그인 시도&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;봇(Bot) 또는 스크립트를 이용해&lt;br&gt;&#xA;&lt;strong&gt;수십만~수백만 건 이상의 로그인 시도&lt;/strong&gt;가 이루어진 것으로 알려짐&lt;/li&gt;&#xA;&lt;li&gt;이 과정에서 일부 계정은 실제 로그인에 성공&lt;/li&gt;&#xA;&lt;li&gt;다음과 같은 보안 취약점이 공격 성공 가능성을 높였음&#xA;&lt;ul&gt;&#xA;&lt;li&gt;비밀번호 재사용&lt;/li&gt;&#xA;&lt;li&gt;로그인 시도 제한 부족&lt;/li&gt;&#xA;&lt;li&gt;MFA(다중 인증) 미적용&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;3-정보-수집&#34;&gt;3. &lt;strong&gt;정보 수집&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;h3 id=&#34;-회원-개인정보-유출-확인됨&#34;&gt;🗄️ &lt;strong&gt;회원 개인정보 유출 (확인됨)&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;공격자는 로그인에 성공한 계정을 통해 &lt;strong&gt;회원 개인정보를 실제로 조회 및 탈취&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
