시스템 개발 운영자
웜(Worm): 네트워크를 통해 스스로 전파되는 악성 소프트웨어이다.
루트킷(Rootkit): 시스템 깊숙이 숨어 관리자 권한을 획득하고 악의적인 활동을 숨기는 소프트웨어이다.
DDoS 공격(Distributed Denial of Service Attack): 다수의 컴퓨터를 이용하여 서버나 네트워크에 과부하를 일으켜 서비스를 중단시키는 공격이다.
SQL 인젝션(SQL Injection): 웹 애플리케이션의 취약점을 이용하여 악의적인 SQL 코드를 삽입하는 공격이다.
크로스 사이트 스크립팅(XSS, Cross-Site Scripting): 웹 페이지에 악성 스크립트를 삽입하여 다른 사용자의 브라우저에서 실행되게 하는 공격이다.
크로스 사이트 요청 위조(CSRF, Cross-Site Request Forgery): 사용자가 의도하지 않은 요청을 서버에 보내도록 유도하는 공격이다.
버퍼 오버플로우(Buffer Overflow): 프로그램의 메모리 처리 취약점을 이용하여 임의의 코드를 실행하는 공격이다.
포맷 스트링 공격(Format String Attack): 형식 문자열 취약점을 이용하여 메모리 내용을 조작하는 공격이다.
코드 인젝션(Code Injection): 악의적인 코드를 애플리케이션에 삽입하여 실행시키는 공격이다.
디렉토리 트래버설(Directory Traversal): 파일 시스템의 경로를 조작하여 민감한 파일에 접근하는 공격이다.
세션 하이재킹(Session Hijacking): 사용자의 세션 ID를 탈취하여 인증된 세션에 무단 접근하는 방법이다.
스니핑(Sniffing): 네트워크 트래픽을 도청하여 데이터를 가로채는 방법이다.
DNS 스푸핑(DNS Spoofing): DNS 정보를 위조하여 사용자를 가짜 사이트로 유도하는 공격이다.
ARP 스푸핑(ARP Spoofing): 네트워크에서 ARP 메시지를 위조하여 패킷을 가로채는 공격이다.
패스워드 크래킹(Password Cracking): 사전 공격이나 무차별 대입 공격을 통해 비밀번호를 알아내는 방법이다.
무차별 대입 공격(Brute Force Attack): 가능한 모든 조합을 시도하여 비밀번호나 암호화 키를 찾아내는 방법이다.
레인보우 테이블 공격(Rainbow Table Attack): 해시된 비밀번호를 역추적하기 위해 사전 계산된 테이블을 사용하는 공격이다.
리플레이 공격(Replay Attack): 이전에 가로챈 데이터를 재전송하여 인증 과정을 우회하는 공격이다.
중간자 공격(Man-in-the-Middle Attack): 통신 중인 두 당사자 사이에 개입하여 정보를 가로채거나 조작하는 공격이다.
취약점 스캐닝(Vulnerability Scanning): 시스템의 취약점을 찾아내기 위해 자동화된 도구를 사용하는 방법이다.
포트 스캐닝(Port Scanning): 네트워크 포트를 스캔하여 열린 포트와 서비스를 탐색하는 방법이다.
공급망 공격(Supply Chain Attack): 소프트웨어나 하드웨어의 공급망을 공격하여 악성 코드를 삽입하는 방법이다.
세션 픽싱(Session Fixation): 세션 ID를 미리 설정하고 사용자가 그 세션을 사용하도록 유도하여 세션을 하이재킹하는 공격이다.
크립토재킹(Cryptojacking): 사용자의 시스템 리소스를 무단으로 사용하여 암호화폐를 채굴하는 행위이다.
드라이브 바이 다운로드(Drive-By Download): 사용자가 웹사이트를 방문하는 것만으로도 자동으로 악성 코드를 다운로드하는 공격이다.
피그백(Piggybacking): 허가된 사용자를 따라가거나 그들의 인증 정보를 이용하여 시스템에 접근하는 방법이다.
트래픽 리다이렉션(Traffic Redirection): 네트워크 트래픽을 가로채어 다른 경로로 유도하는 공격이다.
DNS 앰플리피케이션 공격(DNS Amplification Attack): DNS의 응답 크기를 이용하여 DDoS 공격을 증폭시키는 방법이다.
캐시 포이즈닝(Cache Poisoning): 캐시에 잘못된 정보를 주입하여 사용자가 가짜 사이트로 연결되도록 하는 공격이다.
세션 리플레이(Session Replay): 이전에 캡처한 세션 데이터를 재사용하여 인증을 우회하는 공격이다.
크로스 사이트 트래킹(Cross-Site Tracing): TRACE 메소드를 이용하여 XSS 공격을 보조하는 방법이다.
로그 인젝션(Log Injection): 로그 파일에 악의적인 코드를 삽입하여 로그 분석 시 코드를 실행하는 공격이다.
프로토콜 취약점 공격(Protocol Vulnerability Attack): 통신 프로토콜의 설계나 구현상의 취약점을 이용한 공격이다.
API 공격(API Attacks): 애플리케이션의 API를 악용하여 데이터 유출이나 시스템 손상을 초래하는 공격이다.
버전 인젝션(Version Injection): 애플리케이션이나 시스템의 버전 정보를 조작하여 취약점을 노리는 공격이다.
DNS 터널링(DNS Tunneling): DNS 프로토콜을 이용하여 방화벽을 우회하고 데이터를 전송하는 방법이다.
HTTP 요청 분할(HTTP Request Splitting): HTTP 요청을 분할하여 서버나 클라이언트에서 예기치 않은 동작을 유발하는 공격이다.
파라미터 변조(Parameter Tampering): 웹 애플리케이션의 URL이나 폼 데이터를 조작하여 권한을 상승시키거나 정보를 탈취하는 방법이다.
악성 코드 삽입(Malicious Code Injection): 정상적인 웹사이트나 애플리케이션에 악성 코드를 삽입하여 사용자에게 전파하는 방법이다.
인공지능 악용 공격(Abusing AI Systems): 인공지능 시스템의 취약점을 이용하여 잘못된 결과를 유도하거나 시스템을 방해하는 방법이다.
백도어(Backdoor): 시스템에 무단 접근할 수 있도록 비밀 통로를 만들어 놓는 방법이다.
사용자
피싱(Phishing): 가짜 이메일이나 웹사이트를 통해 사용자로부터 개인 정보나 인증 정보를 유출하게 만드는 방법이다.
스피어 피싱(Spear Phishing): 특정 개인이나 조직을 목표로 맞춤형 피싱 공격을 수행하는 방법이다.
위싱(Vishing): 음성 전화를 통해 민감한 정보를 유출하도록 유도하는 공격이다.
스미싱(Smishing): SMS 문자 메시지를 이용하여 악성 링크를 보내거나 정보를 유출하는 방법이다.
멀웨어(Malware): 시스템을 손상시키거나 정보를 탈취하기 위해 만들어진 악성 소프트웨어의 총칭이다.
바이러스(Virus): 자기 복제 기능을 가지며 다른 파일이나 프로그램에 감염되는 악성 코드이다.
트로이 목마(Trojan Horse): 유용한 프로그램으로 위장하여 시스템에 침투한 후 악의적인 활동을 하는 소프트웨어이다.
랜섬웨어(Ransomware): 파일이나 시스템을 암호화한 후 금전을 요구하는 악성 소프트웨어이다.
스파이웨어(Spyware): 사용자 몰래 시스템에 설치되어 정보를 수집하는 소프트웨어이다.
키로거(Keylogger): 키보드 입력을 기록하여 비밀번호 등 민감한 정보를 탈취하는 소프트웨어이다.
애드웨어(Adware): 원치 않는 광고를 표시하며, 종종 스파이웨어 기능을 포함하는 소프트웨어이다.
스푸핑(Spoofing): 신뢰할 수 있는 출처로 가장하여 시스템이나 사용자로부터 정보를 얻는 방법이다.
이메일 스푸핑(Email Spoofing): 발신자 정보를 위조하여 이메일을 보내는 공격이다.
사전 공격(Dictionary Attack): 사전에 있는 단어들을 이용하여 비밀번호를 추측하는 방법이다.
소셜 엔지니어링(Social Engineering): 인간의 심리나 신뢰를 이용하여 비밀 정보나 접근 권한을 얻는 방법이다.
워터링 홀 공격(Watering Hole Attack): 타겟 그룹이 자주 방문하는 웹사이트를 감염시켜 악성 코드를 배포하는 공격이다.
제로데이 공격(Zero-Day Attack): 아직 알려지지 않았거나 패치되지 않은 취약점을 이용하는 공격이다.
사이드 채널 공격(Side Channel Attack): 전력 소비나 전자파 등의 물리적 특성을 분석하여 정보를 추출하는 공격이다.
물리적 공격(Physical Attack): 하드웨어나 물리적 장비를 직접 조작하여 시스템에 접근하는 방법이다.
클릭재킹(Clickjacking): 사용자로 하여금 보이지 않는 링크나 버튼을 클릭하게 유도하는 공격이다.
데이터 유출(Data Exfiltration): 시스템에서 민감한 데이터를 몰래 외부로 유출하는 행위이다.
파일 인클루전 공격(File Inclusion Attack): 파일 경로를 조작하여 임의의 파일을 포함하거나 실행하는 공격이다.
-
로컬 파일 인클루전(Local File Inclusion): 서버의 로컬 파일을 포함하여 실행하는 공격이다.
-
원격 파일 인클루전(Remote File Inclusion): 외부 서버의 파일을 포함하여 실행하는 공격이다.
파일리스 멀웨어(Fileless Malware): 디스크에 파일을 남기지 않고 메모리에서만 실행되는 악성 코드이다.
클라우드 기반 공격(Cloud-Based Attacks): 클라우드 환경의 취약점을 이용하여 시스템을 공격하는 방법이다.
IoT 장치 공격(IoT Device Attacks): 사물 인터넷 기기의 보안 취약점을 이용한 공격이다.
RFID 스키밍(RFID Skimming): RFID 태그나 카드에서 무단으로 정보를 읽어들이는 공격이다.
악성 모바일 앱(Malicious Mobile Apps): 악의적인 목적을 가진 모바일 애플리케이션을 배포하여 정보를 탈취하거나 시스템을 손상시키는 방법이다.
메일봇(Mailbot): 대량의 스팸 메일을 전송하기 위해 사용되는 악성 소프트웨어이다.
봇넷(Botnet): 악성 코드에 감염된 다수의 컴퓨터를 원격에서 제어하는 네트워크이다.
정보 노출(Information Disclosure): 시스템의 설정 정보나 소스 코드 등이 외부에 노출되는 취약점이다.
클라우드 컴퓨팅 공격(Cloud Computing Attacks): 클라우드 서비스의 취약점을 이용하여 데이터를 탈취하거나 서비스를 방해하는 공격이다.
사이버 스토킹(Cyber Stalking): 인터넷을 통해 특정 개인이나 조직을 지속적으로 괴롭히거나 감시하는 행위이다.
워블링(Warbling): 무선 네트워크를 탐색하여 취약한 연결을 찾는 행위이다.
리버스 엔지니어링(Reverse Engineering): 소프트웨어나 시스템의 동작을 분석하여 취약점을 찾아내는 방법이다.
드론 해킹(Drone Hacking): 드론의 통신이나 제어 시스템을 해킹하여 탈취하거나 조작하는 방법이다.
스캠(Scam): 사기성 메시지나 웹사이트를 통해 금전적 이득을 취하는 행위이다.
에코 챔버 공격(Echo Chamber Attack): 잘못된 정보나 악의적인 콘텐츠를 확산시키기 위해 소셜 미디어를 조작하는 방법이다.
QR 코드 공격(QR Code Attack): 악성 URL이 포함된 QR 코드를 배포하여 사용자가 스캔하도록 유도하는 공격이다.
악성 광고(Malvertising): 온라인 광고 네트워크를 통해 악성 코드를 배포하는 방법이다.