<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>LOTL on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/lotl/</link>
    <description>Recent content in LOTL on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Wed, 08 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/lotl/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>[전자신문] 지금 해킹을 이해하려면, LOLBAS부터 다시 봐야 한다</title>
      <link>https://blog.plura.io/ko/column/news-lolbas-understanding-attack/</link>
      <pubDate>Wed, 08 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/news-lolbas-understanding-attack/</guid>
      <description>&lt;p&gt;오늘의 해킹을 이해하려면&lt;br&gt;&#xA;이제 악성코드만 봐서는 부족하다.&lt;/p&gt;&#xA;&lt;p&gt;오히려 더 위험한 것은&lt;br&gt;&#xA;운영체제에 원래 들어 있는 정상 도구들이다.&lt;/p&gt;&#xA;&lt;p&gt;공격자는 새로운 파일을 들여오지 않는다.&lt;br&gt;&#xA;이미 시스템 안에 존재하는 도구만으로&lt;br&gt;&#xA;다운로드하고, 실행하고, 우회하고, 흔적을 최소화한다.&lt;/p&gt;&#xA;&lt;p&gt;이것이 바로&lt;br&gt;&#xA;&lt;strong&gt;LOLBAS(Living Off the Land Binaries And Scripts)&lt;/strong&gt;,&lt;br&gt;&#xA;그리고 더 넓은 개념의 &lt;strong&gt;LOTL(Living Off The Land)&lt;/strong&gt; 공격이다.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;왜-지금-lolbas를-이해해야-하는가&#34;&gt;왜 지금 LOLBAS를 이해해야 하는가&lt;/h2&gt;&#xA;&lt;p&gt;많은 조직은 여전히 해킹을&lt;br&gt;&#xA;“악성코드 유입 → 실행 → 탐지”라는 구조로 이해한다.&lt;/p&gt;&#xA;&lt;p&gt;하지만 실제 공격은 이미 바뀌었다.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MITRE ATT&amp;CK 프레임워크에 대한 이해: 왜 LOLBAS와 LOLDrivers도 ATT&amp;CK 관점으로 봐야 하는가</title>
      <link>https://blog.plura.io/ko/column/mitre-attack-framework-understanding/</link>
      <pubDate>Tue, 07 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/mitre-attack-framework-understanding/</guid>
      <description>&lt;p&gt;MITRE ATT&amp;amp;CK은&lt;br&gt;&#xA;보안 업계에서 가장 많이 인용되는 이름 중 하나입니다.&lt;/p&gt;&#xA;&lt;p&gt;그런데 정작 현장에서는&lt;br&gt;&#xA;이를 단순히&lt;br&gt;&#xA;“공격 기법을 정리한 표” 정도로 이해하는 경우가 많습니다.&lt;/p&gt;&#xA;&lt;p&gt;이렇게 되면 ATT&amp;amp;CK은&lt;br&gt;&#xA;발표 자료에는 자주 등장하지만,&lt;br&gt;&#xA;실제 운영과 대응의 중심에는 놓이지 못합니다.&lt;/p&gt;&#xA;&lt;p&gt;하지만 본질은 다릅니다.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;MITRE ATT&amp;amp;CK은&lt;br&gt;&#xA;해킹 기법 목록이 아니라,&lt;br&gt;&#xA;공격자를 이해하기 위한 프레임워크입니다.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;그리고 이 점을 이해해야&lt;br&gt;&#xA;LOLBAS, LOLDrivers, LOTL 같은 문제도&lt;br&gt;&#xA;개별 도구나 IOC의 문제가 아니라&lt;br&gt;&#xA;&lt;strong&gt;공격 흐름 전체의 일부&lt;/strong&gt;로 볼 수 있게 됩니다.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
