<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>FIM on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/fim/</link>
    <description>Recent content in FIM on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Thu, 04 Jun 2020 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/fim/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>홈페이지 위변조 해킹 탐지 방법 — 파일 무결성 모니터링과 실시간 행위 분석이 필요한 이유</title>
      <link>https://blog.plura.io/ko/column/homepage_hack/</link>
      <pubDate>Thu, 04 Jun 2020 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/homepage_hack/</guid>
      <description>&lt;p&gt;홈페이지 위변조(Defacement)는 오래된 공격처럼 보이지만,&lt;br&gt;&#xA;지금도 여전히 매우 실전적인 위협입니다.&lt;/p&gt;&#xA;&lt;p&gt;공격자는 웹사이트를 침해한 뒤&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;필요한 정보를 먼저 탈취하고,&lt;/li&gt;&#xA;&lt;li&gt;이후 2차 피해를 위해 악성코드를 심거나,&lt;/li&gt;&#xA;&lt;li&gt;웹쉘을 남겨 지속적인 접근 경로를 유지하려고 합니다.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;즉, 홈페이지 위변조는 단순한 “화면 바꾸기”가 아닙니다.&lt;br&gt;&#xA;그 뒤에는 종종 &lt;strong&gt;지속적 침해, 악성코드 유포, 추가 데이터 유출&lt;/strong&gt;이 숨어 있습니다.&lt;/p&gt;&#xA;&lt;p&gt;공개된 통계와 기사들에서도&lt;br&gt;&#xA;국내에서 홈페이지 위변조 공격은 오랫동안 반복되어 온 문제로 언급되어 왔습니다. :contentReference[oaicite:1]{index=1}&lt;/p&gt;&#xA;&lt;p&gt;이 글에서는&lt;br&gt;&#xA;홈페이지 위변조가 왜 중요한지,&lt;br&gt;&#xA;어떤 방식으로 발생하는지,&lt;br&gt;&#xA;그리고 &lt;strong&gt;파일 무결성 모니터링(FIM) + 웹 로그 + 서버 감사 로그&lt;/strong&gt;를 통해&lt;br&gt;&#xA;어떻게 더 현실적으로 탐지할 수 있는지를 정리합니다.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;homepage_hack&#34; src=&#34;https://blog.plura.io/cdn/column/homepage_hack-1.png&#34;&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
