엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for ICMP 플러드란 무엇인가? 핑 플러드 DDoS 공격 설명"
Cybersecurity 101/사이버 보안/ICMP 플러드(핑 플러드) DDoS 공격

ICMP 플러드란 무엇인가? 핑 플러드 DDoS 공격 설명"

ICMP 플러드 공격은 네트워크를 마비시킬 수 있습니다. 이러한 공격의 작동 원리를 이해하고 그 영향을 완화하는 전략을 알아보세요.

CS-101_Cybersecurity.svg
목차

연관 콘텐츠

  • 사이버 보안 포렌식: 유형 및 모범 사례"
  • 사이버 보안 위험 상위 10가지"
  • 리스크 관리: 프레임워크, 전략 및 모범 사례
  • 사이버 보안 TCO(총 소유 비용)란 무엇인가?
작성자: SentinelOne
업데이트됨: July 26, 2025

ICMP 플러드 공격(핑 플러드라고도 함)은 ICMP 에코 요청 패킷으로 대상 시스템을 압도하는 DDoS 공격 유형입니다. 본 가이드는 이러한 공격의 작동 방식, 네트워크 성능에 미치는 잠재적 영향, 완화 전략을 설명합니다.

공격자들이 사용하는 도구와 기법을 알아보고, 이러한 파괴적인 위협으로부터 네트워크를 보호하는 방법을 익히세요. ICMP 플러드 공격을 이해하는 것은 네트워크 보안과 가용성을 유지하는 데 매우 중요합니다.

ICMP 플러드(핑 플러드) DDoS 공격이란 무엇인가?

ICMP 플러드(핑 플러드)는 인터넷 제어 메시지 프로토콜(ICMP)을 악용하여 대량의 네트워크 트래픽으로 대상 시스템을 마비시키는 DDoS 공격의 한 유형입니다. 공격자는 이 방법을 사용하여 대상의 온라인 서비스를 방해하여 합법적인 사용자가 이용할 수 없게 만듭니다.

  • 인터넷 제어 메시지 프로토콜(ICMP) – ICMP는 라우터나 스위치 같은 네트워크 장비가 오류 메시지와 운영 정보를 전달하는 데 사용하는 네트워크 계층 프로토콜입니다. "목적지 도달 불가"나 "시간 초과" 같은 ICMP 메시지는 네트워크 관리자가 네트워크 문제를 식별하고 해결하는 데 도움을 줍니다.
  • ICMP 에코 요청 및 에코 응답 — 일반적으로 "핑(ping)"으로 알려진 ICMP 에코 요청은 네트워크 연결성을 테스트하기 위해 한 장치에서 다른 장치로 전송되는 메시지입니다. 수신 장치는 ICMP 에코 응답 메시지를 보내 네트워크 상의 존재를 확인합니다.

ICMP 플러드(핑 플러드) DDoS 공격은 어떻게 작동하나요?

ICMP 플러드 공격에서 공격자는 대상에게 엄청난 양의 ICMP 에코 요청 메시지를 보내 대상의 네트워크 리소스와 대역폭을 압도합니다. 결과적으로 대상은 정상적인 요청을 처리할 수 없게 되어 서비스 중단 및 장애를 초래합니다.

  • 위조된 IP 주소 – 공격자는 ICMP 플러드 공격에서 탐지 및 추적을 피하기 위해 스푸핑된 IP 주소를 자주 사용합니다. 이 전술은 공격의 기원을 식별하고 시정 조치를 취하기 어렵게 만듭니다.
  • 봇넷 – 공격자는 봇넷 – 악성코드에 감염된 장치를 네트워크로 연결한 것 – 을 활용하여 대규모 ICMP 플러드 공격을 실행할 수도 있습니다. 공격자는 여러 장치를 동시에 사용하여 공격의 영향을 증폭시켜 완화하기 어렵게 만듭니다.

ICMP 플러드(핑 플러드) DDoS 공격 완화 기법

ICMP 플러드 공격을 완화하고 클라우드 인프라를 그 영향으로부터 보호하기 위한 여러 기술과 전략이 있습니다:

  • 트래픽 필터링 – 트래픽 필터링 규칙을 구현하면 악성 ICMP 트래픽을 식별하고 차단하는 동시에 합법적인 요청은 통과시킬 수 있습니다.
  • 속도 제한 — 속도 제한을 사용하면 네트워크가 수신하는 ICMP 에코 요청 메시지 수를 제어하여 ICMP 플러드 공격의 영향을 줄일 수 있습니다.
  • 이상 탐지 — 이상 탐지 시스템은 네트워크 트래픽 패턴을 모니터링하여 ICMP 트래픽의 갑작스러운 급증과 같은 비정상적인 활동을 감지합니다. 이는 진행 중인 ICMP 플러드 공격을 나타낼 수 있습니다.

SentinelOne Singularity로 클라우드 인프라 보호하기 XDR

SentinelOne Singularity XDR은 클라우드 인프라 보호를 지원하는 고급 사이버 보안 플랫폼입니다.

• AI 기반 위협 탐지 – SentinelOne Singularity XDR은 인공 지능과 머신 러닝을 활용하여 실시간으로 위협을 탐지하고 대응합니다. 이 첨단 기술은 ICMP 플러드 공격 및 기타 악성 활동을 식별하여 신속한 대응과 완화를 가능하게 합니다.

• 네트워크 트래픽 분석 – 네트워크 트래픽을 지속적으로 분석함으로써, SentinelOne Singularity XDR은 진행 중인 ICMP 플러드 공격을 나타낼 수 있는 비정상적인 패턴과 이상 징후를 탐지하는 데 도움을 줍니다.

• 통합 엔드포인트 및 클라우드 보안 – SentinelOne Singularity XDR은 통합 엔드포인트 및 클라우드 보안 플랫폼을 제공하여 ICMP 플러드 공격 및 인프라를 노리는 기타 사이버 위협에 대한 포괄적인 보호 기능을 제공합니다.

• 자동화된 대응 및 복구 – SentinelOne Singularity XDR은 탐지된 위협에 자동으로 대응하도록 설계되어 ICMP 플러드 공격의 영향을 완화하고 조직의 다운타임을 최소화합니다.

싱귤래리티™ 플랫폼

실시간 감지, 머신 속도 대응, 전체 디지털 환경에 대한 종합적인 가시성을 통해 보안 태세를 강화하세요.

데모 신청하기

Conclusion

ICMP 플러드(핑 플러드) DDoS 공격은 온라인 운영을 심각하게 방해하고 클라우드 인프라의 보안을 위협할 수 있습니다. 이러한 공격의 특성을 이해하고 효과적인 완화 전략을 구현함으로써 조직에 미치는 영향을 최소화할 수 있습니다. ICMP 플러드 공격 및 기타 사이버 위협에 대한 고급 보호 기능을 확보하여 핵심 시스템과 데이터의 지속적인 보안 및 가용성을 보장할 수 있습니다.

강력한 사이버 보안 솔루션에 투자하여 사이버 위협보다 한 발 앞서 나가십시오. 도움이 필요하시면 지금 바로 SentinelOne에 문의하십시오.

"

ICMP 플러드 FAQ

ICMP 플러드 공격은 대상에게 엄청난 양의 ping(ICMP Echo Request) 패킷을 보내 응답 능력을 압도합니다. 피해자가 각 ping을 처리하고 응답하도록 강요함으로써 공격자는 네트워크 대역폭이나 시스템 자원을 고갈시킵니다. 플러드 규모가 충분히 크면 정상 트래픽이 차단되고 서비스 속도가 느려지거나 중단됩니다. 모든 문을 동시에 세게 두드려 정상적으로 열 수 없게 만드는 것과 같습니다.

"

공격자는 대상 IP에 빠르고 지속적으로 ICMP 에코 요청 메시지를 보냅니다. 각 요청은 에코 응답을 요구하므로 피해자는 응답하기 위해 CPU 사이클과 대역폭을 소모합니다. 요청이 호스트의 처리 능력을 훨씬 초과하면 네트워크 스택이 과부하 상태가 됩니다. 패킷이 대기열에 쌓이고, 라우터는 새로운 트래픽을 삭제하며, 응답 시간이 급증합니다. 공격자가 중단하거나 방어 체계가 작동할 때까지 플러드는 계속됩니다.

"

영향을 증폭시키기 위해 공격자는 피해자의 IP를 위조하고, 위조된 주소로 응답하는 제3자 호스트에 ICMP 요청을 보냅니다. 각 응답은 다시 피해자에게 플러딩됩니다. 이를 ICMP 증폭 공격이라고 합니다. 필터링이 느슨한 일부 라우터나 서버는 더 큰 응답 패킷으로 답장하여 트래픽을 증폭시킵니다. 공격자는 한 번에 여러 리플렉터를 연결함으로써 자신의 네트워크에 추가 부담 없이 플러드를 확대합니다.

"

수신 ICMP 트래픽이 갑작스럽게 급증하는 현상(초당 수만 개의 패킷 발생)이 관찰됩니다. 네트워크 모니터링 도구는 일치하는 아웃바운드 흐름 없이 링크에서 높은 사용률을 보고할 수 있습니다. 공격을 받는 서버는 ping 처리 시 CPU 사용량 증가, 패킷 큐 확대, 패킷 손실 현상을 보입니다. 사용자는 속도 저하나 시간 초과를 경험하게 됩니다. 플러드는 일반적으로 차단되거나 속도 제한이 적용될 때까지 지속적으로 발생합니다.

"

플러드 발생 시 악성 핑으로 대역폭이 점유되어 정상 요청이 통과하기 어렵습니다. 라우터와 스위치의 버퍼가 가득 차 지연 시간이 증가합니다. 웹이나 VoIP 같은 중요 서비스는 시간 초과되거나 실패할 수 있습니다. 대상 시스템의 CPU는 각 에코 요청을 처리하느라 급증하여 애플리케이션 프로세스를 느리게 할 수 있습니다. 방치할 경우 패킷 손실이 100%에 달해 시스템을 사실상 오프라인 상태로 만들 수 있습니다.

"

라우터나 방화벽에서 ICMP 전송률을 제한하여 초당 통과하는 에코 요청 수를 제한할 수 있습니다. 스푸핑된 소스 IP를 차단하기 위해 인그레스 및 이그레스 필터링(BCP 38)을 구성하세요. 네트워크 ACL이나 DDoS 보호 서비스를 사용하여 과도한 핑이 핵심 시스템에 도달하기 전에 차단하세요. 클라우드 환경에서는 볼륨 공격 방어 기능을 활성화하세요. 마지막으로 ICMP 추세를 모니터링하고 임계값 경보를 설정하여 신속하게 대응할 수 있도록 하십시오.

"

더 알아보기 사이버 보안

2025년에 설명된 26가지 랜섬웨어 사례"사이버 보안

2025년에 설명된 26가지 랜섬웨어 사례"

사이버보안을 형성한 26가지 주요 랜섬웨어 사례를 살펴보세요. 2025년의 최신 공격 사례도 포함됩니다. 이러한 위협이 기업에 미치는 영향과 SentinelOne이 어떻게 도움을 줄 수 있는지 이해하세요."

자세히 보기
스미싱(SMS 피싱)이란 무엇인가? 사례 및 수법사이버 보안

스미싱(SMS 피싱)이란 무엇인가? 사례 및 수법

스미싱(SMS 피싱)이 무엇인지, 사이버 범죄자들이 가짜 문자 메시지를 이용해 개인 정보를 훔치는 방법을 알아보세요. 경고 신호와 이러한 사기로부터 자신을 보호하는 방법을 배우세요.

자세히 보기
보안 감사 체크리스트: 보호를 위한 10단계"사이버 보안

보안 감사 체크리스트: 보호를 위한 10단계"

보안 감사 체크리스트의 기본 원리를 알아보세요. 그 중요성과 흔히 발생하는 문제점부터 모범 사례 및 성공을 위한 핵심 단계까지. 감사 유형과 사례를 이해하고 조직의 감사 결과를 개선하는 방법을 확인하세요."

자세히 보기
보안 설정 오류란 무엇인가? 유형 및 예방법"사이버 보안

보안 설정 오류란 무엇인가? 유형 및 예방법"

보안 설정 오류가 웹 애플리케이션과 비즈니스에 미치는 영향을 알아보세요. 본 가이드는 사례, 실제 사건, 개선된 사이버 보안을 위한 실질적인 완화 조치를 제공합니다."

자세히 보기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2025 SentinelOne, 판권 소유.

개인정보 고지 이용 약관