MITRE ATT&CK 정리
단계에 따라 진행되는 것이 아닌, 공격자가 목적을 달성하기 위해 선택 및 조합하여 사용하는 전술 카테고리에 가까움단계내용정찰(Reconnaissance)능동적 스캐닝공개 정보(OSINT), 다크 웹 등을 통한 대상 정보(호스트, 신원, 네트워크, 조직) 수집피싱, 소셜 엔지니어링을 통한 정보 수집공격 자원 개발(Resource Development)공격에 필요한 다양한 도구들을 개발 및 확보하는 과정도메인, 서버, 이메일, 계정 생성악성 코드 개발 등초기 접근(Initial Access)워터링 홀 (Drive by Compromise)공급망 공격공개된 서비스의 취약점 악용외부 원격 서비스(VPN)를 활용한 침투취약점, 자격 증명 활용 등USB Drop과 같은 하드웨어를 활용한 침투스피어 피싱을 통한 내부..
2025. 10. 29.