표제지
목차
1. 서론 3
2. 공격기법 4
3. 사례분석 1 : Outlook 통한 2차 감염 시도 7
4. 사례분석 2 : 관리자 권한 획득 후 계정정보 유출 22
5. 결론 31
[별첨 1] 보안정책 수립 참고사항 32
[별첨 2] ATT&CK frame Matrix 34
[별첨 3] 침해지표(Indicators of Compromise) 35