<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>i can do ik!</title>
    <link>https://doitdoik.tistory.com/</link>
    <description></description>
    <language>ko</language>
    <pubDate>Wed, 20 May 2026 20:25:40 +0900</pubDate>
    <generator>TISTORY</generator>
    <ttl>100</ttl>
    <managingEditor>doitdoik</managingEditor>
    <image>
      <title>i can do ik!</title>
      <url>https://tistory1.daumcdn.net/tistory/5132031/attach/d2997cbe4f2d44caa7e765f35aa25184</url>
      <link>https://doitdoik.tistory.com</link>
    </image>
    <item>
      <title>[Mobile Security] 악성 앱 유포 방식과 대응 전략</title>
      <link>https://doitdoik.tistory.com/579</link>
      <description>&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;악성 앱 유포 방식과 대응 전략.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/FLQm3/dJMcaciownF/RZyBbkbYkCCdfoBUpSsYS0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/FLQm3/dJMcaciownF/RZyBbkbYkCCdfoBUpSsYS0/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/FLQm3/dJMcaciownF/RZyBbkbYkCCdfoBUpSsYS0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FFLQm3%2FdJMcaciownF%2FRZyBbkbYkCCdfoBUpSsYS0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1200&quot; height=&quot;1200&quot; data-filename=&quot;악성 앱 유포 방식과 대응 전략.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;h2 data-ke-size=&quot;size26&quot;&gt;악성 앱 유포 방식과 대응 전략&lt;/h2&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;모바일 보안 위협의 상당수는 사용자가 직접 악성 앱을 설치하면서 시작된다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;공격자는 기술적인 취약점뿐 아니라 사용자의 심리와 행동을 이용해 악성 앱 설치를 유도한다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;이 때문에 악성 앱 유포 방식은 단순한 기술 문제가 아니라 플랫폼 구조와 사용자 환경 전반의 문제로 이해할 필요가 있다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;1. 악성 앱의 주요 유포 경로&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;악성 앱은 다음과 같은 경로를 통해 사용자 단말에 설치된다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;452&quot; data-start=&quot;379&quot; data-section-id=&quot;zmwa7s&quot;&gt;&lt;b&gt;비공식 앱 마켓&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;452&quot; data-start=&quot;396&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;424&quot; data-start=&quot;396&quot; data-section-id=&quot;bz9fwv&quot;&gt;공식 스토어의 검증 절차를 거치지 않은 앱 유통&lt;/li&gt;
&lt;li data-end=&quot;452&quot; data-start=&quot;427&quot; data-section-id=&quot;3wtoft&quot;&gt;변조된 정상 앱이나 악성 앱이 쉽게 배포됨&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;527&quot; data-start=&quot;454&quot; data-section-id=&quot;1pr4hxe&quot;&gt;&lt;b&gt;사이드로딩(Sideloading)&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;527&quot; data-start=&quot;481&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;502&quot; data-start=&quot;481&quot; data-section-id=&quot;1lw9a5q&quot;&gt;APK 파일을 직접 다운로드해 설치&lt;/li&gt;
&lt;li data-end=&quot;527&quot; data-start=&quot;505&quot; data-section-id=&quot;cjutwp&quot;&gt;안드로이드 개방형 구조에서 특히 빈번&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;590&quot; data-start=&quot;529&quot; data-section-id=&quot;1knthpi&quot;&gt;&lt;b&gt;피싱 링크&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;590&quot; data-start=&quot;543&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;567&quot; data-start=&quot;543&quot; data-section-id=&quot;y5bnml&quot;&gt;문자, 메신저, 이메일을 통한 설치 유도&lt;/li&gt;
&lt;li data-end=&quot;590&quot; data-start=&quot;570&quot; data-section-id=&quot;178ryj7&quot;&gt;금융기관&amp;middot;공공기관 사칭 사례 다수&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;666&quot; data-start=&quot;592&quot; data-section-id=&quot;1cd8v16&quot;&gt;&lt;b&gt;악성 광고 및 리다이렉션&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;666&quot; data-start=&quot;614&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;643&quot; data-start=&quot;614&quot; data-section-id=&quot;3jxl4d&quot;&gt;웹 광고 클릭 시 악성 앱 다운로드 페이지로 이동&lt;/li&gt;
&lt;li data-end=&quot;666&quot; data-start=&quot;646&quot; data-section-id=&quot;4to9vc&quot;&gt;정상 웹사이트를 가장한 유포 방식&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;732&quot; data-start=&quot;668&quot; data-section-id=&quot;16l7cd0&quot;&gt;&lt;b&gt;원격제어 앱 결합&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;732&quot; data-start=&quot;686&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;711&quot; data-start=&quot;686&quot; data-section-id=&quot;11ptjzg&quot;&gt;원격 지원 명목으로 앱 설치 유도 후 악용&lt;/li&gt;
&lt;li data-end=&quot;732&quot; data-start=&quot;714&quot; data-section-id=&quot;yokiix&quot;&gt;보이스피싱과 결합된 사례 증가&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;2. 악성 앱의 특징&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;악성 앱은 정상 앱과 외형상 큰 차이가 없도록 설계되는 경우가 많다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;810&quot; data-start=&quot;789&quot; data-section-id=&quot;160073f&quot;&gt;정상 앱과 유사한 아이콘&amp;middot;이름 사용&lt;/li&gt;
&lt;li data-end=&quot;827&quot; data-start=&quot;811&quot; data-section-id=&quot;1rziged&quot;&gt;설치 시 과도한 권한 요청&lt;/li&gt;
&lt;li data-end=&quot;843&quot; data-start=&quot;828&quot; data-section-id=&quot;1jbiwe1&quot;&gt;백그라운드에서 지속 실행&lt;/li&gt;
&lt;li data-end=&quot;866&quot; data-start=&quot;844&quot; data-section-id=&quot;fh7ii7&quot;&gt;사용자 인지 없이 네트워크 통신 수행&lt;/li&gt;
&lt;li data-end=&quot;886&quot; data-start=&quot;867&quot; data-section-id=&quot;mb28ra&quot;&gt;금융정보&amp;middot;입력값&amp;middot;단말 정보 수집&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;이러한 특성으로 인해 사용자는 설치 당시 악성 여부를 인지하기 어렵다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;3. 플랫폼별 위험 요소&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1092&quot; data-start=&quot;946&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1022&quot; data-start=&quot;946&quot; data-section-id=&quot;1ktrjs9&quot;&gt;&lt;b&gt;Android&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1022&quot; data-start=&quot;962&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;992&quot; data-start=&quot;962&quot; data-section-id=&quot;1w84xux&quot;&gt;사이드로딩과 다양한 마켓으로 인해 유포 경로가 넓음&lt;/li&gt;
&lt;li data-end=&quot;1022&quot; data-start=&quot;995&quot; data-section-id=&quot;1n91exf&quot;&gt;제조사&amp;middot;OS 버전에 따른 보안 정책 차이 존재&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1092&quot; data-start=&quot;1023&quot; data-section-id=&quot;uj4cav&quot;&gt;&lt;b&gt;iOS&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1092&quot; data-start=&quot;1035&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1063&quot; data-start=&quot;1035&quot; data-section-id=&quot;17tm2dz&quot;&gt;앱스토어 중심 구조로 기본적인 유포 위험은 낮음&lt;/li&gt;
&lt;li data-end=&quot;1092&quot; data-start=&quot;1066&quot; data-section-id=&quot;4uz8dp&quot;&gt;탈옥 환경에서는 비공식 앱 설치로 위험 급증&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-end=&quot;1132&quot; data-start=&quot;1094&quot; data-ke-size=&quot;size16&quot;&gt;플랫폼 구조 자체가 유포 방식과 위험 수준에 직접적인 영향을 미친다.&lt;/p&gt;
&lt;p data-end=&quot;1132&quot; data-start=&quot;1094&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;1132&quot; data-start=&quot;1094&quot; data-ke-size=&quot;size23&quot;&gt;4. 대응 전략&lt;/h3&gt;
&lt;p data-end=&quot;1189&quot; data-start=&quot;1146&quot; data-ke-size=&quot;size16&quot;&gt;악성 앱 유포에 대응하기 위해서는 단말&amp;middot;앱&amp;middot;서버 차원의 다층 방어가 필요하다.&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1501&quot; data-start=&quot;1191&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1249&quot; data-start=&quot;1191&quot; data-section-id=&quot;ahayrt&quot;&gt;&lt;b&gt;설치 환경 통제&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1249&quot; data-start=&quot;1208&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1225&quot; data-start=&quot;1208&quot; data-section-id=&quot;31nxqd&quot;&gt;공식 앱스토어 외 설치 차단&lt;/li&gt;
&lt;li data-end=&quot;1249&quot; data-start=&quot;1228&quot; data-section-id=&quot;12k4nis&quot;&gt;출처 불명 앱 설치 제한 정책 적용&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1316&quot; data-start=&quot;1251&quot; data-section-id=&quot;5xc0lo&quot;&gt;&lt;b&gt;악성 앱 탐지&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1316&quot; data-start=&quot;1267&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1291&quot; data-start=&quot;1267&quot; data-section-id=&quot;vg6zla&quot;&gt;모바일 백신을 통한 설치&amp;middot;실행 단계 탐지&lt;/li&gt;
&lt;li data-end=&quot;1316&quot; data-start=&quot;1294&quot; data-section-id=&quot;1pznukf&quot;&gt;알려진 악성 패턴 및 행위 기반 분석&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1373&quot; data-start=&quot;1318&quot; data-section-id=&quot;30p139&quot;&gt;&lt;b&gt;앱 실행 환경 검증&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1373&quot; data-start=&quot;1337&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1347&quot; data-start=&quot;1337&quot; data-section-id=&quot;iwv8j3&quot;&gt;루팅&amp;middot;탈옥 탐지&lt;/li&gt;
&lt;li data-end=&quot;1373&quot; data-start=&quot;1350&quot; data-section-id=&quot;z6sxpi&quot;&gt;원격제어 앱&amp;middot;미러링 앱 설치 여부 확인&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1438&quot; data-start=&quot;1375&quot; data-section-id=&quot;1t7z43p&quot;&gt;&lt;b&gt;행위 기반 탐지&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1438&quot; data-start=&quot;1392&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1414&quot; data-start=&quot;1392&quot; data-section-id=&quot;1mgp2zs&quot;&gt;비정상 입력 패턴, 자동화 행위 감지&lt;/li&gt;
&lt;li data-end=&quot;1438&quot; data-start=&quot;1417&quot; data-section-id=&quot;1p19xqo&quot;&gt;사용자 행위와 다른 제어 흐름 차단&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1501&quot; data-start=&quot;1440&quot; data-section-id=&quot;1uvnb25&quot;&gt;&lt;b&gt;사용자 안내&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1501&quot; data-start=&quot;1455&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1474&quot; data-start=&quot;1455&quot; data-section-id=&quot;151m6oi&quot;&gt;피싱&amp;middot;악성 앱 주의 메시지 제공&lt;/li&gt;
&lt;li data-end=&quot;1501&quot; data-start=&quot;1477&quot; data-section-id=&quot;1vy21ri&quot;&gt;비정상 환경 탐지 시 실행 제한 및 경고&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;정리&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;악성 앱 유포는 단순한 기술 공격이 아니라 플랫폼 구조와 사용자 행동을 동시에 노린 위협이다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;특히 금융&amp;middot;공공 앱에서는 악성 앱 설치 이후의 피해가 직접적인 금전 손실로 이어질 수 있다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;따라서 모바일 보안은 설치 경로 통제, 악성 앱 탐지, 실행 환경 검증을 결합한 다층 대응 전략이 필요하다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>Mobile Security</category>
      <author>doitdoik</author>
      <guid isPermaLink="true">https://doitdoik.tistory.com/579</guid>
      <comments>https://doitdoik.tistory.com/579#entry579comment</comments>
      <pubDate>Thu, 9 Apr 2026 11:21:39 +0900</pubDate>
    </item>
    <item>
      <title>[Mobile Security] 메모리 변조&amp;middot;원격제어 앱 위협이란?</title>
      <link>https://doitdoik.tistory.com/578</link>
      <description>&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;메모리 변조&amp;amp;middot; 원격제어 앱 위협이란.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/bxrKR4/dJMcai9KeYy/T1MK0EBnKDQicOcvfHsqx0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/bxrKR4/dJMcai9KeYy/T1MK0EBnKDQicOcvfHsqx0/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/bxrKR4/dJMcai9KeYy/T1MK0EBnKDQicOcvfHsqx0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbxrKR4%2FdJMcai9KeYy%2FT1MK0EBnKDQicOcvfHsqx0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1200&quot; height=&quot;1200&quot; data-filename=&quot;메모리 변조&amp;middot; 원격제어 앱 위협이란.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h2 data-ke-size=&quot;size26&quot;&gt;메모리 변조&amp;middot;원격제어 앱 위협이란?&lt;/h2&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;모바일 앱은 실행 중인 프로세스의 메모리 공간이 외부에서 조작되지 않도록 설계되어 있다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;그러나 공격자는 루팅&amp;middot;탈옥된 환경이나 악성 도구를 이용해 실행 중인 앱의 메모리 값을 직접 변경하거나, &lt;span style=&quot;letter-spacing: 0px;&quot;&gt;단말기를 원격으로 제어할 수 있다.&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;이러한 공격은 앱 코드 자체를 수정하지 않아도 발생하기 때문에 탐지가 어렵고, &lt;span style=&quot;letter-spacing: 0px;&quot;&gt;금융&amp;middot;공공 앱에서는 특히 치명적인 위협으로 간주된다.&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt; 1. 메모리 변조(Memory Tampering) 개념 &lt;/span&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;메모리 변조는 앱이 실행 중일 때 프로세스 메모리에 접근해 &lt;b&gt;변수 값, 상태 값, 로직 결과&lt;/b&gt; 등을 임의로 변경하는 공격이다.&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;577&quot; data-start=&quot;482&quot;&gt;&lt;b&gt;공격 방식&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;577&quot; data-start=&quot;496&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;516&quot; data-start=&quot;496&quot;&gt;실행 중인 앱의 메모리 영역 스캔&lt;/li&gt;
&lt;li data-end=&quot;546&quot; data-start=&quot;519&quot;&gt;특정 값(금액, 인증 상태, 플래그 등) 탐색&lt;/li&gt;
&lt;li data-end=&quot;577&quot; data-start=&quot;549&quot;&gt;정상 흐름에서 발생할 수 없는 값으로 강제 변경&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;668&quot; data-start=&quot;579&quot;&gt;&lt;b&gt;위협 예시&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;668&quot; data-start=&quot;593&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;609&quot; data-start=&quot;593&quot;&gt;결제 금액을 0원으로 변경&lt;/li&gt;
&lt;li data-end=&quot;641&quot; data-start=&quot;612&quot;&gt;로그인 상태 플래그를 강제로 &amp;lsquo;인증 완료&amp;rsquo;로 변경&lt;/li&gt;
&lt;li data-end=&quot;668&quot; data-start=&quot;644&quot;&gt;게임&amp;middot;리워드 앱에서 포인트&amp;middot;보상 값 조작&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;2. 원격제어 앱(Remote Control App) 위협&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;원격제어 앱은 단말기의 화면&amp;middot;입력&amp;middot;프로세스를 외부에서 제어할 수 있게 한다.&lt;br /&gt;정상적인 원격 지원 용도로도 사용되지만, 악성 시나리오에서는 사용자 모르게 설치되거나 피싱과 결합해 악용된다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;916&quot; data-start=&quot;814&quot;&gt;&lt;b&gt;공격 시나리오&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;916&quot; data-start=&quot;830&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;859&quot; data-start=&quot;830&quot;&gt;원격제어 앱 설치 유도 (피싱 문자, 사칭 전화)&lt;/li&gt;
&lt;li data-end=&quot;884&quot; data-start=&quot;862&quot;&gt;공격자가 실시간으로 단말 화면을 확인&lt;/li&gt;
&lt;li data-end=&quot;916&quot; data-start=&quot;887&quot;&gt;금융앱 실행, 입력값 확인, 거래 과정 직접 관여&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1001&quot; data-start=&quot;918&quot;&gt;&lt;b&gt;문제점&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1001&quot; data-start=&quot;930&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;969&quot; data-start=&quot;930&quot;&gt;사용자 본인이 조작한 것처럼 보이기 때문에 이상 행위 탐지가 어려움&lt;/li&gt;
&lt;li data-end=&quot;1001&quot; data-start=&quot;972&quot;&gt;OTP, 인증 앱, 생체인증까지 우회 가능성 존재&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;3. 주요 보안 위험&lt;/h3&gt;
&lt;p data-end=&quot;1054&quot; data-start=&quot;1018&quot; data-ke-size=&quot;size16&quot;&gt;메모리 변조와 원격제어 위협은 다음과 같은 공통된 위험을 가진다.&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1176&quot; data-start=&quot;1056&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1085&quot; data-start=&quot;1056&quot;&gt;앱 무결성은 유지되지만 &lt;b&gt;실행 결과가 변조됨&lt;/b&gt;&lt;/li&gt;
&lt;li data-end=&quot;1116&quot; data-start=&quot;1086&quot;&gt;사용자 입력값&amp;middot;인증정보&amp;middot;거래 정보가 실시간으로 노출&lt;/li&gt;
&lt;li data-end=&quot;1151&quot; data-start=&quot;1117&quot;&gt;서버 입장에서는 정상 단말&amp;middot;정상 앱으로 인식될 가능성 존재&lt;/li&gt;
&lt;li data-end=&quot;1176&quot; data-start=&quot;1152&quot;&gt;금융 사고 발생 시 책임 소재가 복잡해짐&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;4. 탐지 및 대응 방식&lt;/h3&gt;
&lt;p data-end=&quot;1237&quot; data-start=&quot;1195&quot; data-ke-size=&quot;size16&quot;&gt;이러한 위협에 대응하기 위해 모바일 보안에서는 다음과 같은 방식을 사용한다.&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1490&quot; data-start=&quot;1239&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1297&quot; data-start=&quot;1239&quot;&gt;&lt;b&gt;메모리 보호&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1297&quot; data-start=&quot;1254&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1273&quot; data-start=&quot;1254&quot;&gt;실행 중 메모리 변조 패턴 탐지&lt;/li&gt;
&lt;li data-end=&quot;1297&quot; data-start=&quot;1276&quot;&gt;비정상적인 값 변경&amp;middot;상태 전이 감지&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1367&quot; data-start=&quot;1298&quot;&gt;&lt;b&gt;원격제어 앱 탐지&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1367&quot; data-start=&quot;1316&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1338&quot; data-start=&quot;1316&quot;&gt;원격 제어&amp;middot;미러링 앱 설치 여부 확인&lt;/li&gt;
&lt;li data-end=&quot;1367&quot; data-start=&quot;1341&quot;&gt;화면 캡처&amp;middot;입력 후킹 관련 API 사용 감지&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1431&quot; data-start=&quot;1368&quot;&gt;&lt;b&gt;행위 기반 탐지&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1431&quot; data-start=&quot;1385&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1410&quot; data-start=&quot;1385&quot;&gt;사용자 입력 패턴과 실제 행위 불일치 탐지&lt;/li&gt;
&lt;li data-end=&quot;1431&quot; data-start=&quot;1413&quot;&gt;자동화&amp;middot;비정상 제어 흐름 차단&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1490&quot; data-start=&quot;1432&quot;&gt;&lt;b&gt;서버 연계 검증&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1490&quot; data-start=&quot;1449&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1466&quot; data-start=&quot;1449&quot;&gt;단말 신뢰도 기반 거래 제한&lt;/li&gt;
&lt;li data-end=&quot;1490&quot; data-start=&quot;1469&quot;&gt;이상 징후 발생 시 추가 인증 요구&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;정리&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;메모리 변조와 원격제어 앱 위협은 앱을 직접 변조하지 않아도 발생하는 &lt;b&gt;실행 단계 공격&lt;/b&gt;이다.&lt;br /&gt;특히 금융&amp;middot;공공 앱에서는 정상 사용자 행위처럼 보이기 때문에 위험도가 높으며, 단순 무결성 검증만으로는 방어가 어렵다.&lt;br /&gt;따라서 모바일 보안은 &lt;b&gt;메모리 보호, 행위 기반 탐지, 원격제어 탐지&lt;/b&gt;를 결합한 다층 방어 구조가 필수적이다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>Mobile Security</category>
      <author>doitdoik</author>
      <guid isPermaLink="true">https://doitdoik.tistory.com/578</guid>
      <comments>https://doitdoik.tistory.com/578#entry578comment</comments>
      <pubDate>Mon, 29 Dec 2025 10:14:26 +0900</pubDate>
    </item>
    <item>
      <title>[Mobile Security] 디버깅&amp;middot;후킹 공격이란?</title>
      <link>https://doitdoik.tistory.com/577</link>
      <description>&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;디버깅 후킹 공격이란.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/Saiej/dJMcafyhusf/f0RDUTK9GAkq3uhW9uuXJk/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/Saiej/dJMcafyhusf/f0RDUTK9GAkq3uhW9uuXJk/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/Saiej/dJMcafyhusf/f0RDUTK9GAkq3uhW9uuXJk/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FSaiej%2FdJMcafyhusf%2Ff0RDUTK9GAkq3uhW9uuXJk%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1200&quot; height=&quot;1200&quot; data-filename=&quot;디버깅 후킹 공격이란.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;h2 data-ke-size=&quot;size26&quot;&gt;디버깅&amp;middot;후킹 공격이란?&lt;/h2&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;모바일 앱은 실행 중인 프로세스의 흐름과 함수를 제어할 수 없도록 설계되어 있다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;그러나 공격자는 디버깅(Debugging)이나 후킹(Hooking) 기술을 이용해 앱의 내부 동작을 가로채거나 수정할 수 있다.&lt;br /&gt;이러한 공격은 직접적인 코드 변조 없이도 앱 실행 중 데이터 탈취, 인증 우회, 로직 변경을 가능하게 만든다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;1. 디버깅(Debugging) 공격 개념&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;디버깅은 원래 개발자가 오류를 수정하거나 로직을 분석하기 위한 기능이다.&lt;br /&gt;하지만 공격자는 이를 악용해 실행 중인 앱의 메모리 값, 변수, API 호출 결과를 실시간으로 확인하거나 수정한다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;648&quot; data-start=&quot;503&quot;&gt;&lt;b&gt;일반적인 공격 방식&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;648&quot; data-start=&quot;524&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;572&quot; data-start=&quot;524&quot;&gt;디버거(예: Android Studio, LLDB)를 연결하여 코드 흐름을 추적&lt;/li&gt;
&lt;li data-end=&quot;617&quot; data-start=&quot;575&quot;&gt;앱이 수행하는 네트워크 요청, 인증 토큰, 암호화 키 등의 값을 추출&lt;/li&gt;
&lt;li data-end=&quot;648&quot; data-start=&quot;620&quot;&gt;실행 중 조건문을 조작하여 인증 절차를 우회&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;736&quot; data-start=&quot;650&quot;&gt;&lt;b&gt;보안 위협 예시&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;736&quot; data-start=&quot;669&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;696&quot; data-start=&quot;669&quot;&gt;결제 로직 중 금액 검증 부분을 무시하거나&lt;/li&gt;
&lt;li data-end=&quot;736&quot; data-start=&quot;699&quot;&gt;암호화 함수 호출 직전 평문 데이터 값을 읽어내는 식의 공격&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;2. 후킹(Hooking) 공격 개념&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;후킹은 실행 중인 앱의 함수 호출을 가로채(intercept) 다른 코드로 대체하거나, 실행 결과를 변조하는 기법이다.&lt;br /&gt;이는 루팅&amp;middot;탈옥된 단말에서 주로 이루어지며, Frida, Xposed, Magisk, Cydia Substrate 등의 도구가 널리 사용된다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1041&quot; data-start=&quot;918&quot;&gt;&lt;b&gt;주요 공격 방식&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1041&quot; data-start=&quot;937&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;966&quot; data-start=&quot;937&quot;&gt;특정 함수(API)의 인자값이나 반환값을 변조&lt;/li&gt;
&lt;li data-end=&quot;1003&quot; data-start=&quot;969&quot;&gt;보안 검증 함수(루팅 탐지, 무결성 검증 등)를 무력화&lt;/li&gt;
&lt;li data-end=&quot;1041&quot; data-start=&quot;1006&quot;&gt;네트워크 통신 모듈을 후킹해 암호화된 데이터의 평문 확인&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1163&quot; data-start=&quot;1043&quot;&gt;&lt;b&gt;위협 시나리오 예시&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1163&quot; data-start=&quot;1064&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1098&quot; data-start=&quot;1064&quot;&gt;금융앱의 로그인 검증 함수 결과를 강제로 &amp;lsquo;성공&amp;rsquo; 처리&lt;/li&gt;
&lt;li data-end=&quot;1132&quot; data-start=&quot;1101&quot;&gt;결제 요청 API를 가로채 금액&amp;middot;수신 계좌를 변조&lt;/li&gt;
&lt;li data-end=&quot;1163&quot; data-start=&quot;1135&quot;&gt;OTP 생성 로직을 탈취해 인증 절차를 우회&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;3. 대응 기술&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;디버깅&amp;middot;후킹 공격을 완전히 막을 수는 없지만, 탐지와 차단 로직을 병행하면 공격 성공률을 크게 낮출 수 있다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1368&quot; data-start=&quot;1246&quot;&gt;&lt;b&gt;디버깅 탐지&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1368&quot; data-start=&quot;1263&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1336&quot; data-start=&quot;1263&quot;&gt;Debuggable 플래그 비활성화, 디버거 연결 여부 점검 (isDebuggerConnected(), ptrace)&lt;/li&gt;
&lt;li data-end=&quot;1368&quot; data-start=&quot;1339&quot;&gt;프로세스 트레이스 감지, 비정상 시 실행 중단&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1504&quot; data-start=&quot;1370&quot;&gt;&lt;b&gt;후킹 탐지&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1504&quot; data-start=&quot;1386&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1416&quot; data-start=&quot;1386&quot;&gt;주요 함수에 대한 서명 검증 및 실행 시점 체크&lt;/li&gt;
&lt;li data-end=&quot;1458&quot; data-start=&quot;1419&quot;&gt;Frida&amp;middot;Xposed 모듈 존재 여부, 클래스 로더 변조 탐지&lt;/li&gt;
&lt;li data-end=&quot;1504&quot; data-start=&quot;1461&quot;&gt;런타임 코드 삽입 여부 확인 (DexClassLoader, JNI 등)&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1622&quot; data-start=&quot;1506&quot;&gt;&lt;b&gt;무결성 검증 및 암호화 강화&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1622&quot; data-start=&quot;1532&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1560&quot; data-start=&quot;1532&quot;&gt;핵심 로직을 네이티브(NDK) 영역으로 분리&lt;/li&gt;
&lt;li data-end=&quot;1586&quot; data-start=&quot;1563&quot;&gt;코드 난독화 및 문자열 암호화 적용&lt;/li&gt;
&lt;li data-end=&quot;1622&quot; data-start=&quot;1589&quot;&gt;민감 연산은 서버 측에서 수행(서버 검증 방식 병행)&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;4. 금융&amp;middot;공공 앱에서의 중요성&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;디버깅&amp;middot;후킹 공격은 외형상 앱 변조가 없어 탐지하기 어렵다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;하지만 공격자는 이를 통해 인증 절차를 우회하거나, 암호화된 데이터를 평문 상태로 확인할 수 있다.&lt;br /&gt;따라서 금융&amp;middot;공공기관은 루팅&amp;middot;탈옥 탐지 외에도 디버깅&amp;middot;후킹 방어 로직을 별도 보안 요구사항으로 명시하고,&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;이를 SDK나 앱 보호 솔루션에 통합해 적용한다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;정리&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;디버깅과 후킹은 앱을 직접 수정하지 않고도 내부 로직을 제어할 수 있는 치명적인 공격 방식이다.&lt;br /&gt;실행 중인 코드의 무결성을 보장하려면 탐지&amp;middot;차단&amp;middot;암호화&amp;middot;서버 검증을 결합한 다층 방어가 필요하며,&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;금융&amp;middot;공공기관 앱에서는 이를 기본 보안 항목으로 적용하고 있다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>Mobile Security</category>
      <author>doitdoik</author>
      <guid isPermaLink="true">https://doitdoik.tistory.com/577</guid>
      <comments>https://doitdoik.tistory.com/577#entry577comment</comments>
      <pubDate>Fri, 28 Nov 2025 17:47:26 +0900</pubDate>
    </item>
    <item>
      <title>원드라이브(OneDrive) 동기화 문제 - 항목에 액세스 권한이 없습니다.</title>
      <link>https://doitdoik.tistory.com/576</link>
      <description>&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;background-color: #ffffff; color: #000000; text-align: left;&quot;&gt;※ 이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다. &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;티스토리 썸네일-001.png&quot; data-origin-width=&quot;1080&quot; data-origin-height=&quot;1080&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/AHlwz/dJMcacH9fsH/KGsVOEPNloKipIb1aP3lMK/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/AHlwz/dJMcacH9fsH/KGsVOEPNloKipIb1aP3lMK/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/AHlwz/dJMcacH9fsH/KGsVOEPNloKipIb1aP3lMK/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FAHlwz%2FdJMcacH9fsH%2FKGsVOEPNloKipIb1aP3lMK%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1080&quot; height=&quot;1080&quot; data-filename=&quot;티스토리 썸네일-001.png&quot; data-origin-width=&quot;1080&quot; data-origin-height=&quot;1080&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;h2 data-ke-size=&quot;size26&quot;&gt;원드라이브(OneDrive)&amp;nbsp;동기화&amp;nbsp;문제&amp;nbsp;-&amp;nbsp;항목에&amp;nbsp;액세스&amp;nbsp;권한이&amp;nbsp;없습니다.&lt;/h2&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;업무용 노트북을 재택 및 외부환경에서 확인하기 위해 원드라이브 동기화를 하던 중,&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;동기화 문제가 생겨 해결하는 방법을 공유하고자 합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;많은 분들이 겪을 수 있는 문제이며 의외로 해결방법은 아주 간단합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;div id=&quot;code_1761699715064&quot; data-ke-type=&quot;html&quot; data-source=&quot;&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;
&amp;lt;a href=&amp;quot;https://link.coupang.com/a/cZFB4Q&amp;quot; target=&amp;quot;_blank&amp;quot; referrerpolicy=&amp;quot;unsafe-url&amp;quot;&amp;gt;&amp;lt;img src=&amp;quot;https://img1a.coupangcdn.com/image/affiliate/banner/0af5dccecdfae3319afcd742da41aff5@2x.jpg&amp;quot; alt=&amp;quot;마이크로소프트 365 퍼스널 오피스 PKC P10 QQ2-01748&amp;quot; width=&amp;quot;120&amp;quot; height=&amp;quot;240&amp;quot;&amp;gt;&amp;lt;/a&amp;gt;
&amp;lt;a href=&amp;quot;https://link.coupang.com/a/cZFCDx&amp;quot; target=&amp;quot;_blank&amp;quot; referrerpolicy=&amp;quot;unsafe-url&amp;quot;&amp;gt;&amp;lt;img src=&amp;quot;https://image5.coupangcdn.com/image/affiliate/banner/8c5dabcb64d4416d068cbff52e883db1@2x.jpg&amp;quot; alt=&amp;quot;한국 마이크로소프트 MS 오피스 2024 홈 Home PKC 영구버전 제품키 패키지 가정용 정품 인증점 [워드/엑셀/파워포인트], 오피스 2024 Home PKC&amp;quot; width=&amp;quot;120&amp;quot; height=&amp;quot;240&amp;quot;&amp;gt;&amp;lt;/a&amp;gt;
&amp;lt;a href=&amp;quot;https://link.coupang.com/a/cZFCRA&amp;quot; target=&amp;quot;_blank&amp;quot; referrerpolicy=&amp;quot;unsafe-url&amp;quot;&amp;gt;&amp;lt;img src=&amp;quot;https://img1c.coupangcdn.com/image/affiliate/banner/8519510342965acb1bf75a6f4004c9e2@2x.jpg&amp;quot; alt=&amp;quot;2024 마이크로소프트 오피스 홈 영구버전 PKG&amp;quot; width=&amp;quot;120&amp;quot; height=&amp;quot;240&amp;quot;&amp;gt;&amp;lt;/a&amp;gt;
&amp;lt;a href=&amp;quot;https://link.coupang.com/a/cZFDsx&amp;quot; target=&amp;quot;_blank&amp;quot; referrerpolicy=&amp;quot;unsafe-url&amp;quot;&amp;gt;&amp;lt;img src=&amp;quot;https://image1.coupangcdn.com/image/affiliate/banner/23cd28f451fcd12a408345e291169c07@2x.jpg&amp;quot; alt=&amp;quot;마이크로소프트 오피스 M365 Personal FPP 퍼스널 PKC 1년사용, QQ2-01748&amp;quot; width=&amp;quot;120&amp;quot; height=&amp;quot;240&amp;quot;&amp;gt;&amp;lt;/a&amp;gt;
&amp;lt;a href=&amp;quot;https://link.coupang.com/a/cZFEI4&amp;quot; target=&amp;quot;_blank&amp;quot; referrerpolicy=&amp;quot;unsafe-url&amp;quot;&amp;gt;&amp;lt;img src=&amp;quot;https://img3c.coupangcdn.com/image/affiliate/banner/d625c15e0718f337b04857dd40e49786@2x.jpg&amp;quot; alt=&amp;quot;마이크로소프트 오피스 2024 홈 PKC 한글 영구버전 워드/엑셀/파워포인트 MS오피스 정품, Office Home 2024&amp;quot; width=&amp;quot;120&amp;quot; height=&amp;quot;240&amp;quot;&amp;gt;&amp;lt;/a&amp;gt;
&amp;lt;div&amp;gt;&quot;&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://link.coupang.com/a/cZFB4Q&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;&lt;img src=&quot;https://img1a.coupangcdn.com/image/affiliate/banner/0af5dccecdfae3319afcd742da41aff5@2x.jpg&quot; alt=&quot;마이크로소프트 365 퍼스널 오피스 PKC P10 QQ2-01748&quot; width=&quot;120&quot; height=&quot;240&quot; /&gt;&lt;/a&gt; &lt;a href=&quot;https://link.coupang.com/a/cZFCDx&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;&lt;img src=&quot;https://image5.coupangcdn.com/image/affiliate/banner/8c5dabcb64d4416d068cbff52e883db1@2x.jpg&quot; alt=&quot;한국 마이크로소프트 MS 오피스 2024 홈 Home PKC 영구버전 제품키 패키지 가정용 정품 인증점 [워드/엑셀/파워포인트], 오피스 2024 Home PKC&quot; width=&quot;120&quot; height=&quot;240&quot; /&gt;&lt;/a&gt; &lt;a href=&quot;https://link.coupang.com/a/cZFCRA&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;&lt;img src=&quot;https://img1c.coupangcdn.com/image/affiliate/banner/8519510342965acb1bf75a6f4004c9e2@2x.jpg&quot; alt=&quot;2024 마이크로소프트 오피스 홈 영구버전 PKG&quot; width=&quot;120&quot; height=&quot;240&quot; /&gt;&lt;/a&gt; &lt;a href=&quot;https://link.coupang.com/a/cZFDsx&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;&lt;img src=&quot;https://image1.coupangcdn.com/image/affiliate/banner/23cd28f451fcd12a408345e291169c07@2x.jpg&quot; alt=&quot;마이크로소프트 오피스 M365 Personal FPP 퍼스널 PKC 1년사용, QQ2-01748&quot; width=&quot;120&quot; height=&quot;240&quot; /&gt;&lt;/a&gt; &lt;a href=&quot;https://link.coupang.com/a/cZFEI4&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;&lt;img src=&quot;https://img3c.coupangcdn.com/image/affiliate/banner/d625c15e0718f337b04857dd40e49786@2x.jpg&quot; alt=&quot;마이크로소프트 오피스 2024 홈 PKC 한글 영구버전 워드/엑셀/파워포인트 MS오피스 정품, Office Home 2024&quot; width=&quot;120&quot; height=&quot;240&quot; /&gt;&lt;/a&gt;
&lt;div&gt;&amp;nbsp;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;문제 상황&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;일부 파일들에 대한 동기화 문제가 생기며 확인해 보니 크게 아래와 같은 에러가 발생.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;공통적으로 항목에 액세스 권한이 없습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;항목에 대한 액세스 권한이 없는 것 같습니다. 항목을 동기화할 수 있는 권한이 있는지 확인하세요.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;라는 에러항목이 확인 가능합니다.&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;스크린샷 2025-10-29 093430.png&quot; data-origin-width=&quot;527&quot; data-origin-height=&quot;172&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/bQ7kfB/dJMb99SbVgN/9Rc4sTNEwXjKdWT4oDLL2K/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/bQ7kfB/dJMb99SbVgN/9Rc4sTNEwXjKdWT4oDLL2K/img.png&quot; data-alt=&quot;동기화 문제 화면&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/bQ7kfB/dJMb99SbVgN/9Rc4sTNEwXjKdWT4oDLL2K/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbQ7kfB%2FdJMb99SbVgN%2F9Rc4sTNEwXjKdWT4oDLL2K%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;527&quot; height=&quot;172&quot; data-filename=&quot;스크린샷 2025-10-29 093430.png&quot; data-origin-width=&quot;527&quot; data-origin-height=&quot;172&quot;/&gt;&lt;/span&gt;&lt;figcaption&gt;동기화 문제 화면&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;스크린샷 2025-10-29 093448.png&quot; data-origin-width=&quot;518&quot; data-origin-height=&quot;636&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/HCadq/dJMcabWL7Ss/tS1dYq3lv8TpQnAOWVIv21/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/HCadq/dJMcabWL7Ss/tS1dYq3lv8TpQnAOWVIv21/img.png&quot; data-alt=&quot;동기화 문제 상세 화면&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/HCadq/dJMcabWL7Ss/tS1dYq3lv8TpQnAOWVIv21/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FHCadq%2FdJMcabWL7Ss%2FtS1dYq3lv8TpQnAOWVIv21%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;518&quot; height=&quot;636&quot; data-filename=&quot;스크린샷 2025-10-29 093448.png&quot; data-origin-width=&quot;518&quot; data-origin-height=&quot;636&quot;/&gt;&lt;/span&gt;&lt;figcaption&gt;동기화 문제 상세 화면&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;해결 방법&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;해결방법은 의외로 매우 간단합니다.&lt;/p&gt;
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;에러항목의 파일을 찾아 우클릭&lt;/li&gt;
&lt;li&gt;공간확보 클릭&lt;/li&gt;
&lt;li&gt;관리자 권한 계속&lt;/li&gt;
&lt;li&gt;해결&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;스크린샷 2025-10-29 093521.png&quot; data-origin-width=&quot;1023&quot; data-origin-height=&quot;990&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/DZguh/dJMcaeFXRPq/L6XEFTkaaN2ZhsqeOp8Zu0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/DZguh/dJMcaeFXRPq/L6XEFTkaaN2ZhsqeOp8Zu0/img.png&quot; data-alt=&quot;에러항목 파일 우클릭 - 공간 확보 클릭&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/DZguh/dJMcaeFXRPq/L6XEFTkaaN2ZhsqeOp8Zu0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FDZguh%2FdJMcaeFXRPq%2FL6XEFTkaaN2ZhsqeOp8Zu0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1023&quot; height=&quot;990&quot; data-filename=&quot;스크린샷 2025-10-29 093521.png&quot; data-origin-width=&quot;1023&quot; data-origin-height=&quot;990&quot;/&gt;&lt;/span&gt;&lt;figcaption&gt;에러항목 파일 우클릭 - 공간 확보 클릭&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;스크린샷 2025-10-29 093532.png&quot; data-origin-width=&quot;679&quot; data-origin-height=&quot;317&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/cilw1v/dJMcafdNPaO/jZOq1FSVEqP6w7webwlLr0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/cilw1v/dJMcafdNPaO/jZOq1FSVEqP6w7webwlLr0/img.png&quot; data-alt=&quot;관리자 권한 계속&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/cilw1v/dJMcafdNPaO/jZOq1FSVEqP6w7webwlLr0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2Fcilw1v%2FdJMcafdNPaO%2FjZOq1FSVEqP6w7webwlLr0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;679&quot; height=&quot;317&quot; data-filename=&quot;스크린샷 2025-10-29 093532.png&quot; data-origin-width=&quot;679&quot; data-origin-height=&quot;317&quot;/&gt;&lt;/span&gt;&lt;figcaption&gt;관리자 권한 계속&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;결론&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;위 예시와 같이 &lt;b&gt;반디집&lt;/b&gt;을 관리자 권한으로 계속하게 되면 아래와 같이 에러 항목에서 반디집이 사라진 것을 확인 가능합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;같은 방식으로 에러항목의 파일을 반복하면 원드라이브(OneDrive) 동기화 문제를 해결할 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;스크린샷 2025-10-29 093550.png&quot; data-origin-width=&quot;528&quot; data-origin-height=&quot;443&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/8lugM/dJMcadUAKp8/sKtFZh49tfsousygNuG8ek/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/8lugM/dJMcadUAKp8/sKtFZh49tfsousygNuG8ek/img.png&quot; data-alt=&quot;반디집 오류 해결&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/8lugM/dJMcadUAKp8/sKtFZh49tfsousygNuG8ek/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2F8lugM%2FdJMcadUAKp8%2FsKtFZh49tfsousygNuG8ek%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;528&quot; height=&quot;443&quot; data-filename=&quot;스크린샷 2025-10-29 093550.png&quot; data-origin-width=&quot;528&quot; data-origin-height=&quot;443&quot;/&gt;&lt;/span&gt;&lt;figcaption&gt;반디집 오류 해결&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;div id=&quot;code_1761700155490&quot; data-ke-type=&quot;html&quot; data-source=&quot;&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;
&amp;lt;a href=&amp;quot;https://link.coupang.com/a/cZFB4Q&amp;quot; target=&amp;quot;_blank&amp;quot; referrerpolicy=&amp;quot;unsafe-url&amp;quot;&amp;gt;&amp;lt;img src=&amp;quot;https://img1a.coupangcdn.com/image/affiliate/banner/0af5dccecdfae3319afcd742da41aff5@2x.jpg&amp;quot; alt=&amp;quot;마이크로소프트 365 퍼스널 오피스 PKC P10 QQ2-01748&amp;quot; width=&amp;quot;120&amp;quot; height=&amp;quot;240&amp;quot;&amp;gt;&amp;lt;/a&amp;gt;
&amp;lt;a href=&amp;quot;https://link.coupang.com/a/cZFCDx&amp;quot; target=&amp;quot;_blank&amp;quot; referrerpolicy=&amp;quot;unsafe-url&amp;quot;&amp;gt;&amp;lt;img src=&amp;quot;https://image5.coupangcdn.com/image/affiliate/banner/8c5dabcb64d4416d068cbff52e883db1@2x.jpg&amp;quot; alt=&amp;quot;한국 마이크로소프트 MS 오피스 2024 홈 Home PKC 영구버전 제품키 패키지 가정용 정품 인증점 [워드/엑셀/파워포인트], 오피스 2024 Home PKC&amp;quot; width=&amp;quot;120&amp;quot; height=&amp;quot;240&amp;quot;&amp;gt;&amp;lt;/a&amp;gt;
&amp;lt;a href=&amp;quot;https://link.coupang.com/a/cZFCRA&amp;quot; target=&amp;quot;_blank&amp;quot; referrerpolicy=&amp;quot;unsafe-url&amp;quot;&amp;gt;&amp;lt;img src=&amp;quot;https://img1c.coupangcdn.com/image/affiliate/banner/8519510342965acb1bf75a6f4004c9e2@2x.jpg&amp;quot; alt=&amp;quot;2024 마이크로소프트 오피스 홈 영구버전 PKG&amp;quot; width=&amp;quot;120&amp;quot; height=&amp;quot;240&amp;quot;&amp;gt;&amp;lt;/a&amp;gt;
&amp;lt;a href=&amp;quot;https://link.coupang.com/a/cZFDsx&amp;quot; target=&amp;quot;_blank&amp;quot; referrerpolicy=&amp;quot;unsafe-url&amp;quot;&amp;gt;&amp;lt;img src=&amp;quot;https://image1.coupangcdn.com/image/affiliate/banner/23cd28f451fcd12a408345e291169c07@2x.jpg&amp;quot; alt=&amp;quot;마이크로소프트 오피스 M365 Personal FPP 퍼스널 PKC 1년사용, QQ2-01748&amp;quot; width=&amp;quot;120&amp;quot; height=&amp;quot;240&amp;quot;&amp;gt;&amp;lt;/a&amp;gt;
&amp;lt;a href=&amp;quot;https://link.coupang.com/a/cZFEI4&amp;quot; target=&amp;quot;_blank&amp;quot; referrerpolicy=&amp;quot;unsafe-url&amp;quot;&amp;gt;&amp;lt;img src=&amp;quot;https://img3c.coupangcdn.com/image/affiliate/banner/d625c15e0718f337b04857dd40e49786@2x.jpg&amp;quot; alt=&amp;quot;마이크로소프트 오피스 2024 홈 PKC 한글 영구버전 워드/엑셀/파워포인트 MS오피스 정품, Office Home 2024&amp;quot; width=&amp;quot;120&amp;quot; height=&amp;quot;240&amp;quot;&amp;gt;&amp;lt;/a&amp;gt;
&amp;lt;div&amp;gt;&quot;&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://link.coupang.com/a/cZFB4Q&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;&lt;img src=&quot;https://img1a.coupangcdn.com/image/affiliate/banner/0af5dccecdfae3319afcd742da41aff5@2x.jpg&quot; alt=&quot;마이크로소프트 365 퍼스널 오피스 PKC P10 QQ2-01748&quot; width=&quot;120&quot; height=&quot;240&quot; /&gt;&lt;/a&gt; &lt;a href=&quot;https://link.coupang.com/a/cZFCDx&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;&lt;img src=&quot;https://image5.coupangcdn.com/image/affiliate/banner/8c5dabcb64d4416d068cbff52e883db1@2x.jpg&quot; alt=&quot;한국 마이크로소프트 MS 오피스 2024 홈 Home PKC 영구버전 제품키 패키지 가정용 정품 인증점 [워드/엑셀/파워포인트], 오피스 2024 Home PKC&quot; width=&quot;120&quot; height=&quot;240&quot; /&gt;&lt;/a&gt; &lt;a href=&quot;https://link.coupang.com/a/cZFCRA&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;&lt;img src=&quot;https://img1c.coupangcdn.com/image/affiliate/banner/8519510342965acb1bf75a6f4004c9e2@2x.jpg&quot; alt=&quot;2024 마이크로소프트 오피스 홈 영구버전 PKG&quot; width=&quot;120&quot; height=&quot;240&quot; /&gt;&lt;/a&gt; &lt;a href=&quot;https://link.coupang.com/a/cZFDsx&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;&lt;img src=&quot;https://image1.coupangcdn.com/image/affiliate/banner/23cd28f451fcd12a408345e291169c07@2x.jpg&quot; alt=&quot;마이크로소프트 오피스 M365 Personal FPP 퍼스널 PKC 1년사용, QQ2-01748&quot; width=&quot;120&quot; height=&quot;240&quot; /&gt;&lt;/a&gt; &lt;a href=&quot;https://link.coupang.com/a/cZFEI4&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;&lt;img src=&quot;https://img3c.coupangcdn.com/image/affiliate/banner/d625c15e0718f337b04857dd40e49786@2x.jpg&quot; alt=&quot;마이크로소프트 오피스 2024 홈 PKC 한글 영구버전 워드/엑셀/파워포인트 MS오피스 정품, Office Home 2024&quot; width=&quot;120&quot; height=&quot;240&quot; /&gt;&lt;/a&gt;
&lt;div&gt;&amp;nbsp;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;text-align: right;&quot; data-ke-size=&quot;size14&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>etc</category>
      <author>doitdoik</author>
      <guid isPermaLink="true">https://doitdoik.tistory.com/576</guid>
      <comments>https://doitdoik.tistory.com/576#entry576comment</comments>
      <pubDate>Wed, 29 Oct 2025 10:19:51 +0900</pubDate>
    </item>
    <item>
      <title>[Mobile Security] 앱 위변조(리패키징) 공격이란?</title>
      <link>https://doitdoik.tistory.com/575</link>
      <description>&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;앱 위변조(리패키징) 공격 이란.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/kF8mV/dJMb9Pl5cXP/amDpO87Ij1wKSzUtEe8lF0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/kF8mV/dJMb9Pl5cXP/amDpO87Ij1wKSzUtEe8lF0/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/kF8mV/dJMb9Pl5cXP/amDpO87Ij1wKSzUtEe8lF0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FkF8mV%2FdJMb9Pl5cXP%2FamDpO87Ij1wKSzUtEe8lF0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1200&quot; height=&quot;1200&quot; data-filename=&quot;앱 위변조(리패키징) 공격 이란.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;div class=&quot;revenue_unit_wrap&quot;&gt;
  &lt;div class=&quot;revenue_unit_item adsense responsive&quot;&gt;
    &lt;div class=&quot;revenue_unit_info&quot;&gt;반응형&lt;/div&gt;
    &lt;script src=&quot;//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js&quot; async=&quot;async&quot;&gt;&lt;/script&gt;
    &lt;ins class=&quot;adsbygoogle&quot; style=&quot;display: block;&quot; data-ad-host=&quot;ca-host-pub-9691043933427338&quot; data-ad-client=&quot;ca-pub-3606138499611099&quot; data-ad-format=&quot;auto&quot;&gt;&lt;/ins&gt;
    &lt;script&gt;(adsbygoogle = window.adsbygoogle || []).push({});&lt;/script&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;h2 data-ke-size=&quot;size26&quot;&gt;앱 위변조(리패키징) 공격이란?&lt;/h2&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;앱 위변조(리패키징)는 정상 앱을 추출해 코드를 수정하거나 악성 기능을 삽입한 뒤 재서명하여 재배포하는 공격을 말한다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;특히 개방형 생태계(안드로이드)와 비공식 시장을 통해 유통될 경우 피해가 크며,&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;금융&amp;middot;결제&amp;middot;인증 관련 앱에서는 치명적인 결과를 초래할 수 있다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;1. 개념과 공격 흐름&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;698&quot; data-start=&quot;642&quot;&gt;앱 추출: APK/APKS(안드로이드)나 IPA(iOS 탈옥 환경)에서 앱 패키지를 추출한다.&lt;/li&gt;
&lt;li data-end=&quot;768&quot; data-start=&quot;699&quot;&gt;역공학(리버스 엔지니어링): 디컴파일 도구를 사용해 코드&amp;middot;리소스를 분석해 핵심 로직(인증, 키 처리 등)을 파악한다.&lt;/li&gt;
&lt;li data-end=&quot;843&quot; data-start=&quot;769&quot;&gt;변조(삽입/수정): 보안 체크 우회 코드, 백도어, 정보 수집 로직(키 입력 가로채기 등)을 삽입하거나 검증 로직을 제거한다.&lt;/li&gt;
&lt;li data-end=&quot;881&quot; data-start=&quot;844&quot;&gt;재빌드&amp;middot;재서명: 패키지를 다시 빌드하고 서명한 뒤 배포한다.&lt;/li&gt;
&lt;li data-end=&quot;942&quot; data-start=&quot;882&quot;&gt;배포 및 실행: 비공식 마켓, 피싱 링크, 사이드로딩 등을 통해 사용자 단말에 설치되면 공격이 완료된다.&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;2. 주요 기법&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1001&quot; data-start=&quot;956&quot;&gt;리소스 변경: 문자열&amp;middot;이미지&amp;middot;설정 파일 등을 변경해 UI/동작을 조작한다.&lt;/li&gt;
&lt;li data-end=&quot;1042&quot; data-start=&quot;1002&quot;&gt;함수 패치/후킹 삽입: 인증 검증 함수 비활성화 또는 결과 조작.&lt;/li&gt;
&lt;li data-end=&quot;1086&quot; data-start=&quot;1043&quot;&gt;API 콜 가로채기: 네트워크 호출을 변조해 악성 서버로 데이터 전송.&lt;/li&gt;
&lt;li data-end=&quot;1126&quot; data-start=&quot;1087&quot;&gt;서명 우회: 서명 검증 로직 제거로 위변조 앱이 실행되도록 함.&lt;/li&gt;
&lt;li data-end=&quot;1170&quot; data-start=&quot;1127&quot;&gt;빌드 타임 변조: 빌드 스크립트나 라이브러리 삽입으로 악성 행위를 자동화.&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;3. 탐지&amp;middot;방어 기술&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1328&quot; data-start=&quot;1187&quot;&gt;무결성 검증(Integrity Check)
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1328&quot; data-start=&quot;1217&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1261&quot; data-start=&quot;1217&quot;&gt;앱 시작 시 패키지 해시 확인, 서명 검증, 코드 섹션 무결성 검사 수행&lt;/li&gt;
&lt;li data-end=&quot;1328&quot; data-start=&quot;1264&quot;&gt;Local 검증(앱 내부)과 Server-side attestation(서버에서 앱 상태 확인)을 병행 권장&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1402&quot; data-start=&quot;1329&quot;&gt;런타임 행위 탐지
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1402&quot; data-start=&quot;1345&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1402&quot; data-start=&quot;1345&quot;&gt;비정상적인 함수 호출, 후킹 툴(Frida 등) 존재 여부, 의심스러운 네트워크 패턴을 모니터링&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1464&quot; data-start=&quot;1403&quot;&gt;코드 난독화 &amp;amp; 안티 리버스 기법
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1464&quot; data-start=&quot;1428&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1464&quot; data-start=&quot;1428&quot;&gt;문자열 암호화, 제어흐름 플래튼 등으로 리버스 난이도 상승&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1529&quot; data-start=&quot;1465&quot;&gt;서명 및 배포 통제
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1529&quot; data-start=&quot;1482&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1529&quot; data-start=&quot;1482&quot;&gt;배포 채널 제어(공식 스토어 권장), 앱 서명 검증 강제, 업데이트 검증 적용&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1616&quot; data-start=&quot;1530&quot;&gt;무결성 증명(Attestation)
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1616&quot; data-start=&quot;1556&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1616&quot; data-start=&quot;1556&quot;&gt;Secure Enclave, TEE 등의 하드웨어 기반 루트에 의한 증명 방식 적용 시 탐지 신뢰도 상승&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;4. 사례와 영향&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1680&quot; data-start=&quot;1631&quot;&gt;금융앱 위변조: 로그인 흐름 우회&amp;middot;인증 토큰 가로채기로 불법 이체&amp;middot;계좌 탈취 가능&lt;/li&gt;
&lt;li data-end=&quot;1719&quot; data-start=&quot;1681&quot;&gt;결제앱 변조: 결제 모듈 조작으로 결제정보 유출 또는 가로채기&lt;/li&gt;
&lt;li data-end=&quot;1753&quot; data-start=&quot;1720&quot;&gt;인증 모듈 제거: 다단계 인증 우회로 계정 탈취 용이&lt;/li&gt;
&lt;li data-end=&quot;1812&quot; data-start=&quot;1754&quot;&gt;브랜드&amp;middot;법적 리스크: 대규모 피해 시 사용자 신뢰 상실, 규제&amp;middot;벌금, 서비스 중단으로 이어질 수 있음&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;정리&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;앱 위변조는 단순한 코드 변경이 아니라 서비스 신뢰와 자산을 위협하는 심각한 보안 사고로 이어질 수 있다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;효과적인 방어는 난독화&amp;middot;무결성 검증&amp;middot;런타임 탐지&amp;middot;서버 측 증명&amp;middot;운영 모니터링의 결합으로 실현된다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>Mobile Security</category>
      <author>doitdoik</author>
      <guid isPermaLink="true">https://doitdoik.tistory.com/575</guid>
      <comments>https://doitdoik.tistory.com/575#entry575comment</comments>
      <pubDate>Mon, 20 Oct 2025 13:23:14 +0900</pubDate>
    </item>
    <item>
      <title>[Mobile Security] 루팅&amp;middot;탈옥의 개념과 보안 위험</title>
      <link>https://doitdoik.tistory.com/574</link>
      <description>&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;모바일 보안이란 (1).png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/dmiAPh/btsQRHbydka/XHZf0JJH1zBDXpRmpAC3B0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/dmiAPh/btsQRHbydka/XHZf0JJH1zBDXpRmpAC3B0/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/dmiAPh/btsQRHbydka/XHZf0JJH1zBDXpRmpAC3B0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FdmiAPh%2FbtsQRHbydka%2FXHZf0JJH1zBDXpRmpAC3B0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1200&quot; height=&quot;1200&quot; data-filename=&quot;모바일 보안이란 (1).png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;h1 data-end=&quot;129&quot; data-start=&quot;93&quot;&gt;루팅&amp;middot;탈옥의 개념과 보안 위험&lt;/h1&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-end=&quot;319&quot; data-start=&quot;131&quot; data-ke-size=&quot;size16&quot;&gt;스마트폰은 기본적으로 운영체제가 보안 정책을 강제해 앱과 데이터가 안전하게 동작하도록 설계되어 있다.&lt;/p&gt;
&lt;p data-end=&quot;319&quot; data-start=&quot;131&quot; data-ke-size=&quot;size16&quot;&gt;하지만 일부 사용자는 기능 확장이나 제한 해제를 목적으로 루팅(Android)이나 탈옥(iOS)을 수행한다.&lt;/p&gt;
&lt;p data-end=&quot;319&quot; data-start=&quot;131&quot; data-ke-size=&quot;size16&quot;&gt;이는 단말기를 사용자가 원하는 대로 제어할 수 있게 하지만, 동시에 &lt;b&gt;운영체제의 핵심 보안 장치가 무력화되는 행위&lt;/b&gt;다.&lt;/p&gt;
&lt;p data-end=&quot;319&quot; data-start=&quot;131&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;337&quot; data-start=&quot;321&quot; data-ke-size=&quot;size23&quot;&gt;1. 루팅과 탈옥의 개념&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;500&quot; data-start=&quot;338&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;418&quot; data-start=&quot;338&quot;&gt;&lt;b&gt;루팅(Rooting)&lt;/b&gt;: 안드로이드에서 최고 권한인 root 권한을 획득해 시스템 영역을 수정하거나 제한된 기능을 활성화하는 행위.&lt;/li&gt;
&lt;li data-end=&quot;500&quot; data-start=&quot;419&quot;&gt;&lt;b&gt;탈옥(Jailbreak)&lt;/b&gt;: iOS에서 기본적으로 제한된 시스템 권한을 해제해 비공식 앱 설치, 파일 접근 등을 가능하게 하는 행위.&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-end=&quot;568&quot; data-start=&quot;502&quot; data-ke-size=&quot;size16&quot;&gt;겉보기에는 사용자 편의나 자유도를 높이는 행위지만, 보안 측면에서는 운영체제의 방어 기능을 제거하는 결과를 낳는다.&lt;/p&gt;
&lt;p data-end=&quot;568&quot; data-start=&quot;502&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;581&quot; data-start=&quot;570&quot; data-ke-size=&quot;size23&quot;&gt;2. 보안 위험&lt;/h3&gt;
&lt;p data-end=&quot;615&quot; data-start=&quot;582&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-end=&quot;615&quot; data-start=&quot;582&quot; data-ke-size=&quot;size16&quot;&gt;루팅&amp;middot;탈옥된 단말기는 다음과 같은 보안 위협에 노출된다.&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;820&quot; data-start=&quot;616&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;664&quot; data-start=&quot;616&quot;&gt;&lt;b&gt;샌드박스 무력화&lt;/b&gt;: 앱 간 데이터 격리가 깨져 다른 앱의 데이터 접근 가능&lt;/li&gt;
&lt;li data-end=&quot;711&quot; data-start=&quot;665&quot;&gt;&lt;b&gt;악성 앱 설치 용이&lt;/b&gt;: 비공식 마켓이나 불법 앱을 제한 없이 설치 가능&lt;/li&gt;
&lt;li data-end=&quot;762&quot; data-start=&quot;712&quot;&gt;&lt;b&gt;무결성 훼손&lt;/b&gt;: 시스템 파일이 임의로 변경되어 신뢰할 수 없는 실행 환경 형성&lt;/li&gt;
&lt;li data-end=&quot;820&quot; data-start=&quot;763&quot;&gt;&lt;b&gt;민감 데이터 노출&lt;/b&gt;: 금융앱&amp;middot;공공앱의 보안 기능이 정상적으로 동작하지 않아 정보 탈취 가능&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;833&quot; data-start=&quot;822&quot; data-ke-size=&quot;size23&quot;&gt;3. 대응 기술&lt;/h3&gt;
&lt;p data-end=&quot;882&quot; data-start=&quot;834&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-end=&quot;882&quot; data-start=&quot;834&quot; data-ke-size=&quot;size16&quot;&gt;모바일 보안 솔루션은 루팅&amp;middot;탈옥 여부를 탐지해 위험한 환경에서 앱 실행을 제한한다.&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;996&quot; data-start=&quot;883&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;919&quot; data-start=&quot;883&quot;&gt;운영체제 무결성 검사 (시스템 파일&amp;middot;폴더 존재 여부 확인)&lt;/li&gt;
&lt;li data-end=&quot;935&quot; data-start=&quot;920&quot;&gt;샌드박스 무결성 검증&lt;/li&gt;
&lt;li data-end=&quot;975&quot; data-start=&quot;936&quot;&gt;탈옥 도구 흔적 탐지 (예: Cydia, iOS Tweak 등)&lt;/li&gt;
&lt;li data-end=&quot;996&quot; data-start=&quot;976&quot;&gt;루팅 관련 바이너리&amp;middot;권한 확인&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-end=&quot;1050&quot; data-start=&quot;998&quot; data-ke-size=&quot;size16&quot;&gt;이러한 탐지는 금융권 앱에서 필수적으로 적용되며, 탐지 시 앱 사용을 차단하거나 제한한다.&lt;/p&gt;
&lt;p data-end=&quot;1050&quot; data-start=&quot;998&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;1072&quot; data-start=&quot;1052&quot; data-ke-size=&quot;size23&quot;&gt;4. 금융&amp;middot;공공 앱에서의 중요성&lt;/h3&gt;
&lt;p data-end=&quot;1229&quot; data-start=&quot;1073&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-end=&quot;1229&quot; data-start=&quot;1073&quot; data-ke-size=&quot;size16&quot;&gt;금융거래나 행정 서비스 앱이 루팅&amp;middot;탈옥 단말에서 실행된다면, 사용자의 개인정보&amp;middot;인증정보가 악성 앱에 그대로 노출될 수 있다.&lt;/p&gt;
&lt;p data-end=&quot;1229&quot; data-start=&quot;1073&quot; data-ke-size=&quot;size16&quot;&gt;이 때문에 금융&amp;middot;공공기관은 앱 보안 요건에 루팅&amp;middot;탈옥 탐지를 반드시 포함시킨다.&lt;/p&gt;
&lt;p data-end=&quot;1229&quot; data-start=&quot;1073&quot; data-ke-size=&quot;size16&quot;&gt;이는 사용자 보호뿐 아니라 기관의 책임을 줄이는 핵심 수단이기도 하다.&lt;/p&gt;
&lt;p data-end=&quot;1229&quot; data-start=&quot;1073&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;1241&quot; data-start=&quot;1236&quot; data-ke-size=&quot;size23&quot;&gt;정리&lt;/h3&gt;
&lt;p data-end=&quot;1388&quot; data-start=&quot;1242&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-end=&quot;1388&quot; data-start=&quot;1242&quot; data-ke-size=&quot;size16&quot;&gt;루팅과 탈옥은 단말기의 사용성을 넓히는 행위로 보일 수 있으나, 보안 관점에서는 &lt;b&gt;운영체제의 보호 장치를 해제해 치명적인 위험&lt;/b&gt;을 초래한다. 금융&amp;middot;공공기관 앱은 이를 반드시 탐지하고 실행을 차단해야 하며, 이는 모바일 보안 솔루션의 기본 기능 중 하나다.&lt;/p&gt;</description>
      <category>Mobile Security</category>
      <author>doitdoik</author>
      <guid isPermaLink="true">https://doitdoik.tistory.com/574</guid>
      <comments>https://doitdoik.tistory.com/574#entry574comment</comments>
      <pubDate>Sun, 28 Sep 2025 00:02:25 +0900</pubDate>
    </item>
    <item>
      <title>[Mobile Security] Android와 iOS 보안 구조 비교</title>
      <link>https://doitdoik.tistory.com/573</link>
      <description>&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;모바일 보안이란.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/rjWzm/btsQPbbhn7S/AZmcRxlAnRWEDHvPfIryE1/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/rjWzm/btsQPbbhn7S/AZmcRxlAnRWEDHvPfIryE1/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/rjWzm/btsQPbbhn7S/AZmcRxlAnRWEDHvPfIryE1/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FrjWzm%2FbtsQPbbhn7S%2FAZmcRxlAnRWEDHvPfIryE1%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1200&quot; height=&quot;1200&quot; data-filename=&quot;모바일 보안이란.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;h1 data-end=&quot;205&quot; data-start=&quot;164&quot;&gt;Android와 iOS 보안 구조 비교&lt;/h1&gt;
&lt;p data-end=&quot;361&quot; data-start=&quot;207&quot; data-ke-size=&quot;size16&quot;&gt;스마트폰 보안은 운영체제 구조에 따라 크게 달라진다.&lt;/p&gt;
&lt;p data-end=&quot;361&quot; data-start=&quot;207&quot; data-ke-size=&quot;size16&quot;&gt;대표적인 플랫폼인 &lt;b&gt;Android&lt;/b&gt;와 &lt;b&gt;iOS&lt;/b&gt;는 시장 점유율 대부분을 차지하며, 각기 다른 보안 모델을 적용하고 있다.&lt;/p&gt;
&lt;p data-end=&quot;361&quot; data-start=&quot;207&quot; data-ke-size=&quot;size16&quot;&gt;두 운영체제의 차이를 이해하는 것은 모바일 보안 위협을 분석하고 대응하는 데 기본이 된다.&lt;/p&gt;
&lt;p data-end=&quot;361&quot; data-start=&quot;207&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;380&quot; data-start=&quot;363&quot; data-ke-size=&quot;size23&quot;&gt;1. 앱 배포와 설치 구조&lt;b&gt;&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;625&quot; data-start=&quot;381&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;505&quot; data-start=&quot;381&quot;&gt;&lt;b&gt;Android&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;505&quot; data-start=&quot;399&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;452&quot; data-start=&quot;399&quot;&gt;구글 플레이 스토어 외에도 다양한 마켓과 APK 파일 직접 설치(Sideload)가 가능&lt;/li&gt;
&lt;li data-end=&quot;505&quot; data-start=&quot;455&quot;&gt;개방형 구조 덕분에 자유로운 앱 개발&amp;middot;배포가 가능하지만, 악성 앱 유포 위험도 존재&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;625&quot; data-start=&quot;507&quot;&gt;&lt;b&gt;iOS&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;625&quot; data-start=&quot;521&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;564&quot; data-start=&quot;521&quot;&gt;애플 앱스토어를 통한 배포가 원칙, 공식 심사 절차를 거쳐야 설치 가능&lt;/li&gt;
&lt;li data-end=&quot;625&quot; data-start=&quot;567&quot;&gt;폐쇄형 구조로 앱 유통 과정에서 기본적인 검증이 이뤄지며, 악성 앱 유포 가능성은 상대적으로 낮음&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;647&quot; data-start=&quot;627&quot; data-ke-size=&quot;size23&quot;&gt;2. 보안 모델과 운영체제 특성&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;944&quot; data-start=&quot;648&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;791&quot; data-start=&quot;648&quot;&gt;&lt;b&gt;Android&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;791&quot; data-start=&quot;666&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;706&quot; data-start=&quot;666&quot;&gt;리눅스 기반으로 앱마다 고유한 UID를 부여받아 샌드박스에서 실행&lt;/li&gt;
&lt;li data-end=&quot;745&quot; data-start=&quot;709&quot;&gt;앱 서명(Signing) 필수, 권한 기반 보안 모델 적용&lt;/li&gt;
&lt;li data-end=&quot;791&quot; data-start=&quot;748&quot;&gt;그러나 제조사별 커스터마이징, 느린 보안 업데이트로 파편화 문제가 발생&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li data-end=&quot;944&quot; data-start=&quot;793&quot;&gt;&lt;b&gt;iOS&lt;/b&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;944&quot; data-start=&quot;807&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;837&quot; data-start=&quot;807&quot;&gt;폐쇄형 구조, 앱은 서명된 상태에서만 실행 가능&lt;/li&gt;
&lt;li data-end=&quot;901&quot; data-start=&quot;840&quot;&gt;Secure Enclave를 통한 하드웨어 기반 암호화, 키체인(Keychain)으로 민감 데이터 보호&lt;/li&gt;
&lt;li data-end=&quot;944&quot; data-start=&quot;904&quot;&gt;빠른 보안 업데이트 제공, 단말기 전체 보안 수준을 일정하게 유지&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;962&quot; data-start=&quot;946&quot; data-ke-size=&quot;size23&quot;&gt;3. 루팅&amp;middot;탈옥과 취약점&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1144&quot; data-start=&quot;963&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1052&quot; data-start=&quot;963&quot;&gt;&lt;b&gt;Android&lt;/b&gt;: 루팅(Rooting)을 통해 시스템 권한 획득 가능. &lt;br /&gt;다양한 제조사&amp;middot;모델에서 취약점이 발견될 수 있으며, 보안 기능이 무력화된다.&lt;/li&gt;
&lt;li data-end=&quot;1144&quot; data-start=&quot;1053&quot;&gt;&lt;b&gt;iOS&lt;/b&gt;: 탈옥(Jailbreak)을 통해 앱스토어 검증 우회 및 제한 해제 가능. &lt;br /&gt;보안상 강력한 OS 구조지만, 일단 탈옥되면 공격에 매우 취약하다.&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;1164&quot; data-start=&quot;1146&quot; data-ke-size=&quot;size23&quot;&gt;4. 보안 관점에서의 장단점&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1366&quot; data-start=&quot;1165&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1216&quot; data-start=&quot;1165&quot;&gt;&lt;b&gt;Android 장점&lt;/b&gt;: 개방성, 다양한 보안 솔루션 적용 가능, 빠른 기술 확산&lt;/li&gt;
&lt;li data-end=&quot;1264&quot; data-start=&quot;1217&quot;&gt;&lt;b&gt;Android 단점&lt;/b&gt;: 파편화, 보안 업데이트 지연, 악성 앱 유포 위험&lt;/li&gt;
&lt;li data-end=&quot;1317&quot; data-start=&quot;1265&quot;&gt;&lt;b&gt;iOS 장점&lt;/b&gt;: 강력한 앱 검증, 일관된 보안 업데이트, 하드웨어 기반 보안 기능&lt;/li&gt;
&lt;li data-end=&quot;1366&quot; data-start=&quot;1318&quot;&gt;&lt;b&gt;iOS 단점&lt;/b&gt;: 탈옥 시 급격히 취약해짐, 보안 솔루션 적용의 유연성 부족&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;1378&quot; data-start=&quot;1373&quot; data-ke-size=&quot;size23&quot;&gt;정리&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-end=&quot;1595&quot; data-start=&quot;1379&quot; data-ke-size=&quot;size16&quot;&gt;Android와 iOS는 &lt;b&gt;개방형 vs 폐쇄형&lt;/b&gt;이라는 기본 철학의 차이로 인해 보안 구조도 다르다.&lt;/p&gt;
&lt;p data-end=&quot;1595&quot; data-start=&quot;1379&quot; data-ke-size=&quot;size16&quot;&gt;Android는 자유로운 설치 환경으로 인해 보안 위협이 다양하지만, 보안 솔루션 적용의 범위도 넓다.&lt;/p&gt;
&lt;p data-end=&quot;1595&quot; data-start=&quot;1379&quot; data-ke-size=&quot;size16&quot;&gt;iOS는 강력한 검증 체계를 갖추고 있지만, 탈옥된 환경에서는 보안이 무너진다.&lt;/p&gt;
&lt;p data-end=&quot;1595&quot; data-start=&quot;1379&quot; data-ke-size=&quot;size16&quot;&gt;따라서 모바일 보안 솔루션은 각 운영체제의 특성과 취약점을 고려해 맞춤형 기능을 제공해야 한다.&lt;/p&gt;</description>
      <category>Mobile Security</category>
      <author>doitdoik</author>
      <guid isPermaLink="true">https://doitdoik.tistory.com/573</guid>
      <comments>https://doitdoik.tistory.com/573#entry573comment</comments>
      <pubDate>Wed, 24 Sep 2025 22:18:30 +0900</pubDate>
    </item>
    <item>
      <title>[Mobile Security] 금융&amp;middot;공공기관 모바일 보안의 중요성</title>
      <link>https://doitdoik.tistory.com/572</link>
      <description>&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;모바일 보안이란.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/bHK3n5/btsQzA4hMgj/t9UpsNKqWKkLdWuQPe6E2k/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/bHK3n5/btsQzA4hMgj/t9UpsNKqWKkLdWuQPe6E2k/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/bHK3n5/btsQzA4hMgj/t9UpsNKqWKkLdWuQPe6E2k/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbHK3n5%2FbtsQzA4hMgj%2Ft9UpsNKqWKkLdWuQPe6E2k%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1200&quot; height=&quot;1200&quot; data-filename=&quot;모바일 보안이란.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;금융&amp;middot;공공기관&amp;nbsp;모바일&amp;nbsp;보안의&amp;nbsp;중요성&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;스마트폰은 금융 서비스와 공공 서비스의 주요 채널로 자리 잡았다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;은행&amp;middot;증권&amp;middot;카드사 앱을 통해 계좌이체, 결제, 인증이 이루어지고 공공기관 앱은 행정 민원, 전자증명, 신원 확인까지 담당한다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;이처럼 &lt;b&gt;모바일 앱은 개인의 자산과 국가 서비스에 직결된 핵심 플랫폼&lt;/b&gt;이 되었다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;1. 민감 데이터의 집중&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;금융 앱은 계좌번호, 카드번호, 인증서, 생체인식 정보까지 포함한다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;공공기관 앱은 주민등록번호, 세금 정보, 행정 기록 등 민감한 개인정보를 다룬다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;하나의 보안 사고가 수만 명 단위의 금전 피해와 개인정보 유출로 이어질 수 있다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;2. 공격자의 집중 표적&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;금융&amp;middot;공공 앱은 공격자에게 가장 매력적인 목표다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;정상 앱을 위&amp;middot;변조해 재배포하거나, 피싱 메시지로 악성 앱을 설치하게 유도하면 직접적인 금전 탈취가 가능하다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;실제로 보이스피싱 사례 상당수가 모바일 악성 앱과 결합해 발생한다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;3. 규제와 보안 요건&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-end=&quot;647&quot; data-start=&quot;611&quot; data-ke-size=&quot;size16&quot;&gt;금융&amp;middot;공공기관은 법령과 규제에 따라 앱 보안을 강화해야 한다.&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;820&quot; data-start=&quot;648&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;706&quot; data-start=&quot;648&quot;&gt;&lt;b&gt;전자금융감독규정&lt;/b&gt;: 모바일 뱅킹&amp;middot;결제 앱에 암호화, 무결성 검증, 위&amp;middot;변조 방지 기능을 요구&lt;/li&gt;
&lt;li data-end=&quot;760&quot; data-start=&quot;707&quot;&gt;&lt;b&gt;ISMS(정보보호 관리체계)&lt;/b&gt;: 개인정보 보호, 접근통제, 데이터 암호화 준수 필수&lt;/li&gt;
&lt;li data-end=&quot;820&quot; data-start=&quot;761&quot;&gt;&lt;b&gt;국정원 검증필 암호 모듈(KCMVP)&lt;/b&gt;: 금융&amp;middot;공공기관의 암호 기능은 반드시 검증된 모듈 사용&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;4. 신뢰와 서비스 지속성&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-end=&quot;1007&quot; data-start=&quot;840&quot; data-ke-size=&quot;size16&quot;&gt;모바일 보안은 단순한 기술 요건을 넘어 &lt;b&gt;신뢰 문제&lt;/b&gt;다.&lt;/p&gt;
&lt;p data-end=&quot;1007&quot; data-start=&quot;840&quot; data-ke-size=&quot;size16&quot;&gt;보안 사고가 발생하면 사용자 이탈, 브랜드 가치 하락, 법적 제재가 뒤따른다.&lt;/p&gt;
&lt;p data-end=&quot;1007&quot; data-start=&quot;840&quot; data-ke-size=&quot;size16&quot;&gt;금융 서비스는 고객 신뢰가 곧 시장 점유율이며, 공공 서비스는 국가 신뢰와 직결된다.&lt;/p&gt;
&lt;p data-end=&quot;1007&quot; data-start=&quot;840&quot; data-ke-size=&quot;size16&quot;&gt;따라서 모바일 보안은 선택이 아닌 &lt;b&gt;서비스 운영의 전제 조건&lt;/b&gt;이다.&lt;/p&gt;
&lt;p data-end=&quot;1007&quot; data-start=&quot;840&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;1007&quot; data-start=&quot;840&quot; data-ke-size=&quot;size23&quot;&gt;정리&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;금융&amp;middot;공공기관의 모바일 앱은 &lt;b&gt;개인정보와 금전&amp;middot;행정 서비스가 연결된 핵심 채널&lt;/b&gt;이다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;공격자에게는 가장 효율적인 공격 대상이고, 규제기관은 이를 보호하기 위해 강력한 보안 요건을 부과한다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;결국 모바일 보안은 금융&amp;middot;공공서비스에서 &lt;b&gt;신뢰와 지속성&lt;/b&gt;을 지탱하는 필수 요소라 할 수 있다.&lt;/p&gt;</description>
      <category>Mobile Security</category>
      <author>doitdoik</author>
      <guid isPermaLink="true">https://doitdoik.tistory.com/572</guid>
      <comments>https://doitdoik.tistory.com/572#entry572comment</comments>
      <pubDate>Mon, 15 Sep 2025 14:59:24 +0900</pubDate>
    </item>
    <item>
      <title>[Mobile Security] 모바일 보안이란? 주요 기능/위협/솔루션 정리</title>
      <link>https://doitdoik.tistory.com/571</link>
      <description>&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;모바일 보안.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/4y6r8/btsQrohG2bY/hvVBpnSYDMHpauaTRA9U80/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/4y6r8/btsQrohG2bY/hvVBpnSYDMHpauaTRA9U80/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/4y6r8/btsQrohG2bY/hvVBpnSYDMHpauaTRA9U80/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2F4y6r8%2FbtsQrohG2bY%2FhvVBpnSYDMHpauaTRA9U80%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1200&quot; height=&quot;1200&quot; data-filename=&quot;모바일 보안.png&quot; data-origin-width=&quot;1200&quot; data-origin-height=&quot;1200&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;1. 모바일 보안의 주요 기능&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;모바일 보안은 스마트폰, 태블릿 등 단말기에서 실행되는 어플리케이션과 데이터를 안전하게 보호하는 것을 목표로 한다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;단순히 악성코드를 차단하는 수준을 넘어, 앱 자체와 실행 환경을 종합적으로 지키는 기능이 필요하다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;사용자 데이터 보호&lt;br /&gt;금융정보, 인증정보 등 민감 데이터의 안전한 저장, 전송 보장&lt;/li&gt;
&lt;li&gt;앱 무결성 보장&lt;br /&gt;앱이 변조되거나 재서명되지 않았는지 확인&lt;/li&gt;
&lt;li&gt;실행 환경 보안&lt;br /&gt;루팅, 탈옥 상태 탐지, 비정상 환경에서 앱 실행 제한&lt;/li&gt;
&lt;li&gt;입력값 보호&lt;br /&gt;가상 키패드와 암호화를 통한 안전한 데이터 입력 환경 제공&lt;/li&gt;
&lt;li&gt;악성코드 탐지&lt;br /&gt;모바일 백신을 통한 실시간 악성 앱 탐지 및 제거&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;2. 모바일 보안의 주요 위협&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;모바일 기기는 개인과 기업의 다양한 정보를 담고 있어 공격자에게 매력적인 표적이 된다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;대표적인 위협은 다음과 같다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;루팅/탈옥&lt;br /&gt;운영체제 보안 장치를 해제해 관리자 권한을 획득, 다른 앱 데이터에 접근 가능&lt;/li&gt;
&lt;li&gt;앱 위변조(리패키징)&lt;br /&gt;정상 앱을 추출/변조 후 악성 앱으로 재배포, 금융사기/불법 결제 발생&lt;/li&gt;
&lt;li&gt;디버깅/후킹(Hooking) 공격&lt;br /&gt;앱 실행 중 함수 호출을 가로채 인증 우회나 데이터 탈취 시도&lt;/li&gt;
&lt;li&gt;메모리 변조/원격제어&lt;br /&gt;실행 중인 앱의 메모리 값 조작 또는 원격 미러링 앱을 통한 데이터 탈취&lt;/li&gt;
&lt;li&gt;악성코드 감염&lt;br /&gt;비공식 경로나 피싱 링크를 통해 설치된 트로이목마, 스파이앱 등이 개인정보를 유출&lt;/li&gt;
&lt;li&gt;입력값 탈취&lt;br /&gt;계좌번호/비밀번호가 키로깅, 메모리 덤프 등으로 유출&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;3. 모바일 보안 솔루션 예시&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;이러한 위협을 막기 위해 다양한 보안 솔루션이 활용된다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;각 솔루션은 보안 기능을 다층적으로 제공하며, 금융권/공공기관 등에서 표준처럼 요구된다.&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;앱 보호(App Protection)&lt;br /&gt;
&lt;ul style=&quot;list-style-type: circle;&quot; data-ke-list-type=&quot;circle&quot;&gt;
&lt;li&gt;앱 무결성 검증 - 실행 파일/프레임워크 변조 여부 확인&lt;/li&gt;
&lt;li&gt;코드 난독화 - 문자열/제어 흐름을 난독화해 리버스 엔지니어링 방지&lt;/li&gt;
&lt;li&gt;디버깅/후킹 차단 - 비정상 행위 탐지 및 앱 실행 제한&lt;/li&gt;
&lt;li&gt;ex) FxShield, LxShield&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;모바일 백신(Anti-Virus)
&lt;ul style=&quot;list-style-type: circle;&quot; data-ke-list-type=&quot;circle&quot;&gt;
&lt;li&gt;악성 앱 탐지 및 실시간 차단&lt;/li&gt;
&lt;li&gt;CDN 기반 최신 패턴 업데이트&lt;/li&gt;
&lt;li&gt;루팅/탈옥 진단 포함&lt;/li&gt;
&lt;li&gt;ex) Droid-X, ORA-X&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;가상 보안 키패드(Keypad Protection)
&lt;ul style=&quot;list-style-type: circle;&quot; data-ke-list-type=&quot;circle&quot;&gt;
&lt;li&gt;입력값 암호화 및 랜덤 배열 적용&lt;/li&gt;
&lt;li&gt;메모리 덤프 방지, Fake 키패드 제공&lt;/li&gt;
&lt;li&gt;금융권/공공기관에서 광범위하게 사용&lt;/li&gt;
&lt;li&gt;ex) nFilter, Open Web nFilter&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;암호 모듈(Crypto Module)
&lt;ul style=&quot;list-style-type: circle;&quot; data-ke-list-type=&quot;circle&quot;&gt;
&lt;li&gt;국정원 검증필 모듈(KCMVP)&lt;/li&gt;
&lt;li&gt;경량 ECC 알고리즘 기반 암호화 지원&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;정리&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;모바일 보안은 앱 자체 보호 + 단말 환경 보안 + 사용자 입력값 보호를 아우르는 종합적 접근이 필요하다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;금융권과 공공기관에서 필수적으로 요구하는 것도 이 다층적 구조 때문이다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;따라서 모바일 보안 솔루션은 단일 기술이 아니라, 여러 기능을 조합해 위협을 막는 형태로 발전하고 있다.&lt;/p&gt;</description>
      <category>Mobile Security</category>
      <author>doitdoik</author>
      <guid isPermaLink="true">https://doitdoik.tistory.com/571</guid>
      <comments>https://doitdoik.tistory.com/571#entry571comment</comments>
      <pubDate>Mon, 8 Sep 2025 23:06:13 +0900</pubDate>
    </item>
    <item>
      <title>[Network &amp;amp; Security] NAC란 무엇인가</title>
      <link>https://doitdoik.tistory.com/570</link>
      <description>&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;티스토리 썸네일-001 (3).png&quot; data-origin-width=&quot;1080&quot; data-origin-height=&quot;1080&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/renSI/btsP0uqHGxM/mFUNLpo12tcEkcPsMTL1M0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/renSI/btsP0uqHGxM/mFUNLpo12tcEkcPsMTL1M0/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/renSI/btsP0uqHGxM/mFUNLpo12tcEkcPsMTL1M0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FrenSI%2FbtsP0uqHGxM%2FmFUNLpo12tcEkcPsMTL1M0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1080&quot; height=&quot;1080&quot; data-filename=&quot;티스토리 썸네일-001 (3).png&quot; data-origin-width=&quot;1080&quot; data-origin-height=&quot;1080&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;h3 data-end=&quot;155&quot; data-start=&quot;116&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;NAC란 무엇인가(&lt;/b&gt;&lt;b&gt;내부 사용자 통제 장비의 개념과 도입 이유)&lt;/b&gt;&lt;/h3&gt;
&lt;p data-end=&quot;282&quot; data-start=&quot;157&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-end=&quot;282&quot; data-start=&quot;157&quot; data-ke-size=&quot;size16&quot;&gt;NAC(Network Access Control)는 말 그대로 네트워크 접근 제어 장비다.&lt;br /&gt;즉, 누가 어떤 단말로 어느 시점에 네트워크에 접속하려고 하는지를 확인하고 그 접속을 허용하거나 차단하는 역할을 수행한다.&lt;/p&gt;
&lt;p data-end=&quot;415&quot; data-start=&quot;284&quot; data-ke-size=&quot;size16&quot;&gt;NAC는 사내망에 연결되는 사용자 단말에 대한 통제에 초점을 둔 보안 장비다.&lt;/p&gt;
&lt;p data-end=&quot;415&quot; data-start=&quot;284&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-end=&quot;415&quot; data-start=&quot;284&quot; data-ke-size=&quot;size16&quot;&gt;방화벽이 외부에서 내부로 들어오는 트래픽을 통제한다면,&lt;/p&gt;
&lt;p data-end=&quot;415&quot; data-start=&quot;284&quot; data-ke-size=&quot;size16&quot;&gt;NAC는 내부로 이미 들어온 사용자와 단말의 인증과 상태를 기준으로 네트워크 접근을 관리한다.&lt;/p&gt;
&lt;p data-end=&quot;415&quot; data-start=&quot;284&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;432&quot; data-start=&quot;417&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;왜 NAC가 필요한가&lt;/b&gt;&lt;/h3&gt;
&lt;p data-end=&quot;526&quot; data-start=&quot;434&quot; data-ke-size=&quot;size16&quot;&gt;기업에서는 다양한 사용자들이 유선 또는 무선으로 사내망에 접속한다.&lt;br /&gt;사내 직원 외에도 협력업체, 외부 강사, 방문자 등이 임시로 네트워크를 사용하는 경우도 있다.&lt;/p&gt;
&lt;p data-end=&quot;609&quot; data-start=&quot;528&quot; data-ke-size=&quot;size16&quot;&gt;인증 없이 네트워크에 접속할 수 있는 환경에서는 악성코드 감염이나 내부 정보 유출과 같은 보안 위협이 쉽게 발생할 수 있다.&lt;/p&gt;
&lt;p data-end=&quot;649&quot; data-start=&quot;611&quot; data-ke-size=&quot;size16&quot;&gt;특히 다음과 같은 상황에서는 NAC의 필요성이 더 분명하게 드러난다.&lt;/p&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;769&quot; data-start=&quot;651&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;689&quot; data-start=&quot;651&quot;&gt;사내망에 등록되지 않은 개인 장비가 접속하는 환경 (BYOD)&lt;/li&gt;
&lt;li data-end=&quot;729&quot; data-start=&quot;690&quot;&gt;백신, 보안 패치 등 보안 상태가 불완전한 PC가 존재하는 경우&lt;/li&gt;
&lt;li data-end=&quot;769&quot; data-start=&quot;730&quot;&gt;내부 사용자 접속 이력을 기록해야 하는 보안 인증 요건이 있는 경우&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-end=&quot;840&quot; data-start=&quot;771&quot; data-ke-size=&quot;size16&quot;&gt;이처럼 NAC은 네트워크 접속 시 인증 절차를 먼저 수행하고, 보안 상태 기준에 따라 접속을 허용하거나 제한하는 장치다.&lt;/p&gt;
&lt;p data-end=&quot;840&quot; data-start=&quot;771&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;858&quot; data-start=&quot;842&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;NAC이 수행하는 기능&lt;/b&gt;&lt;/h3&gt;
&lt;ol style=&quot;list-style-type: decimal;&quot; data-end=&quot;1147&quot; data-start=&quot;860&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li data-end=&quot;939&quot; data-start=&quot;860&quot;&gt;사용자 인증&lt;br /&gt;사용자의 계정 또는 단말 정보를 기준으로 접속을 제어한다.&lt;br /&gt;예: MAC 주소, ID, 패스워드, 인증서 등&lt;/li&gt;
&lt;li data-end=&quot;1015&quot; data-start=&quot;941&quot;&gt;단말 상태 점검&lt;br /&gt;백신 설치 여부, 운영체제 버전, 보안 설정 여부 등을 확인한다.&lt;br /&gt;(Agent 방식 사용 시)&lt;/li&gt;
&lt;li data-end=&quot;1090&quot; data-start=&quot;1017&quot;&gt;네트워크 접근 제어&lt;br /&gt;기준을 충족하지 못한 단말은 격리하거나&lt;br /&gt;제한된 VLAN으로만 연결되도록 설정할 수 있다.&lt;/li&gt;
&lt;li data-end=&quot;1147&quot; data-start=&quot;1092&quot;&gt;접속 이력 기록&lt;br /&gt;누가, 언제, 어떤 단말로, 어느 구간에 접속했는지를 로그로 남긴다.&lt;/li&gt;
&lt;/ol&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;1163&quot; data-start=&quot;1149&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;NAC의 구성 요소&lt;/b&gt;&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-end=&quot;1283&quot; data-start=&quot;1165&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li data-end=&quot;1203&quot; data-start=&quot;1165&quot;&gt;인증 서버 (RADIUS, AD 등): 사용자 인증 정보 확인&lt;/li&gt;
&lt;li data-end=&quot;1245&quot; data-start=&quot;1204&quot;&gt;정책 서버 (NAC 장비 자체): 접속 조건에 따른 제어 정책 적용&lt;/li&gt;
&lt;li data-end=&quot;1283&quot; data-start=&quot;1246&quot;&gt;네트워크 장비 (스위치, 무선 AP 등): 실제 연결 제어 수행&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;1301&quot; data-start=&quot;1285&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;NAC과 방화벽의 차이&lt;/b&gt;&lt;/h3&gt;
&lt;p data-end=&quot;1374&quot; data-start=&quot;1303&quot; data-ke-size=&quot;size16&quot;&gt;방화벽은 외부와 내부 간의 트래픽 흐름을 제어한다.&lt;br /&gt;NAC은 내부망에 이미 연결된 사용자와 단말을 기준으로 접근을 제어한다.&lt;/p&gt;
&lt;p data-end=&quot;1449&quot; data-start=&quot;1376&quot; data-ke-size=&quot;size16&quot;&gt;정리하면, 방화벽은 &amp;ldquo;밖에서 들어오는 트래픽&amp;rdquo;을 다루고, NAC은 &amp;ldquo;안에서 들어와 있는 사람과 장비&amp;rdquo;를 다룬다고 이해하면 된다.&lt;/p&gt;
&lt;p data-end=&quot;1449&quot; data-start=&quot;1376&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-end=&quot;1457&quot; data-start=&quot;1451&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;정리&lt;/b&gt;&lt;/h3&gt;
&lt;p data-end=&quot;1601&quot; data-start=&quot;1459&quot; data-ke-size=&quot;size16&quot;&gt;NAC은 네트워크에 접속하려는 사용자와 단말의 자격과 상태를 확인하고, 접속을 허용하거나 제한하는 내부망 통제 장비다.&lt;br /&gt;접속 전 인증, 보안 기준 점검, 로그 기록, VLAN 이동 등의 방식으로 사내 네트워크 보안을 한층 강화하는 역할을 한다.&lt;/p&gt;</description>
      <category>Network &amp;amp; Security</category>
      <author>doitdoik</author>
      <guid isPermaLink="true">https://doitdoik.tistory.com/570</guid>
      <comments>https://doitdoik.tistory.com/570#entry570comment</comments>
      <pubDate>Thu, 21 Aug 2025 17:32:13 +0900</pubDate>
    </item>
  </channel>
</rss>