공공데이터포털
한국인터넷진흥원 TTPs3 공격자의 악성코드 활용 전략 분석
TTPs#3 공격자의 악성코드 활용 전략 분석 1. 서론 2. 개요 3. ATT&CK Matrix - Execution : 실행 - Persistence : 지속성 유지 - Privilege Escalation : 권한 상승 - Defense Evasion : 방어 회피 - Credential Access : 계정정보 접근 - Discovery : 탐색 - Lateral Movement : 시스템 내부 이동 - Collection : 정보 수집 - Command and Control : 명령제어 - Exfiltration : 정보 유출 4. 결론