<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>커널 메모리 on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/%EC%BB%A4%EB%84%90-%EB%A9%94%EB%AA%A8%EB%A6%AC/</link>
    <description>Recent content in 커널 메모리 on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Mon, 04 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/%EC%BB%A4%EB%84%90-%EB%A9%94%EB%AA%A8%EB%A6%AC/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>루트킷 탐지를 위한 방안</title>
      <link>https://blog.plura.io/ko/tech/rootkit-detection-strategy/</link>
      <pubDate>Mon, 04 May 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/tech/rootkit-detection-strategy/</guid>
      <description>&lt;h2 id=&#34;루트킷-탐지-파일만-보면-충분할까요&#34;&gt;루트킷 탐지, 파일만 보면 충분할까요?&lt;/h2&gt;&#xA;&lt;p&gt;KISA는 리눅스 커널 루트킷 점검을 위한 가이드와 스크립트를 공개했습니다.&lt;/p&gt;&#xA;&lt;p&gt;이는 매우 의미 있는 조치입니다. 루트킷은 일반적인 사용자 명령어만으로는 확인이 어렵고, 침해 이후에도 자신을 숨기도록 설계되는 경우가 많기 때문입니다.&lt;/p&gt;&#xA;&lt;p&gt;다만 실제 운영 환경에서는 한 가지를 분명히 이해해야 합니다.&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;KISA 점검 스크립트는 주로 &lt;strong&gt;파일 시스템과 서비스 등록 흔적&lt;/strong&gt;을 확인합니다.&lt;br&gt;&#xA;그러나 커널 메모리에 이미 로드된 모듈이나 런타임 커널 변조까지 모두 탐지하는 도구는 아닙니다.&lt;/p&gt;&#xA;&lt;/blockquote&gt;</description>
    </item>
  </channel>
</rss>
