<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>파일리스 공격 on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/%ED%8C%8C%EC%9D%BC%EB%A6%AC%EC%8A%A4-%EA%B3%B5%EA%B2%A9/</link>
    <description>Recent content in 파일리스 공격 on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Tue, 08 Apr 2025 00:00:01 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/%ED%8C%8C%EC%9D%BC%EB%A6%AC%EC%8A%A4-%EA%B3%B5%EA%B2%A9/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>파일리스(Fileless) 공격 대응 필수 체크리스트</title>
      <link>https://blog.plura.io/ko/column/fileless_checklist/</link>
      <pubDate>Tue, 08 Apr 2025 00:00:01 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/fileless_checklist/</guid>
      <description>&lt;p&gt;🧬 파일리스 공격은 기존의 파일 기반 악성코드와 다릅니다.&lt;br&gt;&#xA;디스크에 악성 파일을 남기지 않거나, 남기더라도 최소화한 채 &lt;strong&gt;메모리, 정상 프로세스, 정상 도구(LOLBins)&lt;/strong&gt; 를 악용합니다.&lt;/p&gt;&#xA;&lt;p&gt;그래서 이런 공격은&lt;br&gt;&#xA;전통적인 파일 기반 탐지만으로는 놓치기 쉽습니다.&lt;/p&gt;&#xA;&lt;p&gt;핵심은 분명합니다.&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;&lt;strong&gt;파일을 찾는 보안만으로는 부족합니다.&lt;br&gt;&#xA;행위, 메모리, 명령어, 프로세스 흐름을 함께 봐야 합니다.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;p&gt;아래 체크리스트는&lt;br&gt;&#xA;특정 제품이 없어도 먼저 점검할 수 있는 &lt;strong&gt;기본 위생과 실전 대응 항목&lt;/strong&gt;을 기준으로 정리했습니다.&lt;br&gt;&#xA;이후 고도화된 EDR/XDR 솔루션이 있다면 그 위에서 더 정밀한 탐지와 대응을 운영할 수 있습니다.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
