엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • 보안을 위한 AI
      AI 기반 보안 솔루션의 선두주자
    • AI 보안
      보안이 강화된 AI 도구, 앱 및 에이전트로 AI 도입을 가속화하십시오.
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • AI Data Pipelines
      AI SIEM 및 데이터 최적화를 위한 보안 데이터 파이프라인
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    AI 보호
    • Prompt Security
      기업 전반에서 AI 도구 보호
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      DFIR, 침해 대응 준비 & 침해 평가.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    • SentinelOne for Google Cloud
      통합되고 자율적인 보안으로 방어자에게 글로벌 규모의 우위를 제공합니다.
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for Living Off the Land (LOTL) 공격: 탐지 및 방지 가이드
Cybersecurity 101/엔드포인트 보안/Living Off the Land (LOTL)

Living Off the Land (LOTL) 공격: 탐지 및 방지 가이드

Living Off the Land (LOTL) 공격은 PowerShell, WMI와 같은 기본 OS 도구를 활용하여 보안 통제를 우회합니다. 이 가이드는 공격 단계, 실제 캠페인 사례, 방어 전략을 다룹니다.

CS-101_Endpoint.svg
목차
Living Off the Land (LOTL) 공격이란 무엇인가?
Living Off the Land 공격의 기법과 도구
주요 LOLBin과 악용 사례
Living Off the Land 공격의 작동 방식
1단계: 초기 접근
2단계: 실행
3단계: 탐지 및 자격 증명 접근
4단계: 수평 이동
5단계: 지속성 및 영향
Living Off the Land 공격이 성공하는 이유
실제 LOTL 캠페인: 국가 지원 및 랜섬웨어 운영자
Living Off the Land 공격 차단의 어려움
Living Off the Land 공격 탐지 방법
모니터링해야 할 행위 신호
중요한 로그 소스
Living Off the Land 방어의 일반적 실수
Living Off the Land 공격 예방 방법
핵심 요약

연관 콘텐츠

  • 사이버 보안에서 샌드박싱이란 무엇인가? 위협 탐지
  • 2025년을 위한 9가지 엔드포인트 보안 소프트웨어"
  • EDR 대 CDR: 탐지 및 대응의 차이점"
  • XDR vs. SIEM vs. SOAR: 차이점 이해하기
작성자: SentinelOne
업데이트됨: May 8, 2026

Living Off the Land (LOTL) 공격이란 무엇인가?

공격자가 오랜 기간 동안 네트워크 내부에 잠복합니다. 맞춤형 악성코드는 없습니다. 의심스러운 실행 파일도 없습니다. 모든 행위는 운영체제에 기본적으로 포함된 도구만을 사용합니다. 이는 CISA 권고에 따르면, Volt Typhoon이라는 중국 정부 지원 위협 행위자가 미국의 통신, 에너지, 교통, 수도 등 주요 인프라에 접근 권한을 유지하면서, 기본 시스템 도구와 유효한 자격 증명을 사용한 것으로 문서화된 현실입니다.

Living off the land, 즉 LOTL은 대상 시스템에 이미 존재하는 기본 도구와 프로세스를 악용하는 공격자 행위 유형입니다. 공격자는 신뢰받는 사전 설치 바이너리(LOLBins)를 사용하여 정상 시스템 활동에 위장하고, 은밀하게 동작하며, 보안 통제를 우회합니다. 2025년 3월에 발표된 CISA 지침은 이 접근법을 위협 행위자가 "맞춤형 도구 개발 및 배포에 투자하지 않고도" 탐지 및 차단 가능성을 낮추는 방법으로 정의합니다.

LOTL은 Windows, Linux, macOS, 클라우드, 하이브리드 환경 전반에서 작동합니다. macOS에서는 이와 유사한 개념을 "Living Off the Orchard" 또는 LOOBins라고 부릅니다. 이 기법은 초기 실행부터 지속성, 수평 이동, 자격 증명 접근, 데이터 유출까지 전체 공격 수명주기에 걸쳐 사용됩니다. 방어자에게는, 알려진 악성 파일의 시그니처보다 신뢰받는 도구에 대한 행위 기반 가시성과 강력한 통제가 더 중요합니다.

보안 도구가 시그니처 매칭 및 격리할 수 있는 악성코드를 작성하는 대신, 공격자는 IT팀이 매일 사용하는 PowerShell, WMI, certutil 등 도구를 사용합니다. 안티바이러스는 이들을 신뢰합니다. 허용 목록도 승인합니다. SIEM도 예상합니다. CISA의 레드팀조차 "실제 네트워크 방어자가 이들의 활동을 거의 발견하지 못한 채, 공개적으로 알려진 LOTL 기법을 자주 사용한다"고  2025년 지침에서 밝히고 있습니다. 이러한 방식이 효과적인 이유를 이해하려면, 공격자가 의존하는 구체적인 기법과 도구부터 살펴봐야 합니다.

Living Off the Land 공격의 기법과 도구

LOTL 공격은 공통된 구성 요소를 공유합니다. 이 구성 요소를 이해하면 일상적인 관리와 실제 침해를 구분할 수 있습니다.

  • Living Off the Land Binaries (LOLBins): 공격자가 재활용하는 기본 OS 서명 실행 파일입니다.  LOLBAS Project는 CISA가 직접 참조한 Windows LOLBins를,  GTFOBins는 Unix/Linux, LOOBins는 macOS를 다룹니다.
  • 유효한 자격 증명: LOTL은 탈취 또는 손상된 계정 없이는 거의 작동하지 않습니다. Volt Typhoon은 피해 네트워크 내 RDP 수평 이동을 위해 손상된 도메인 관리자 자격 증명을 사용했습니다.
  • 파일리스 실행: 페이로드가 디스크에 실행 파일을 기록하지 않고 메모리 또는 기존 소프트웨어를 통해 실행됩니다. 이는 안티바이러스 시그니처를 우회하는 데 도움이 됩니다. SANS에 문서화된 기법은 PowerShell의 Get-Clipboard와 Invoke-Expression을 결합해  IOC를 회피합니다.
  • 시스템 바이너리 프록시 실행:  MITRE T1218에 분류된 이 기법은 신뢰받는 서명 바이너리를 사용해 악성 페이로드를 실행합니다. 바이너리는 합법적(종종 Microsoft 서명)이나, 실행되는 페이로드는 악성입니다.
  • 명령 및 스크립트 인터프리터: PowerShell (T1059.001), Windows Command Shell (T1059.003), Unix 셸 (T1059.004)은 엔터프라이즈에서 의존하는 도구를 통해 공격자에게 전체 스크립팅 기능을 제공합니다.

이러한 기법은 캠페인마다 반복적으로 등장하는 소수의 바이너리를 중심으로 전개됩니다.

주요 LOLBin과 악용 사례

아래 표는 가장 자주 악용되는 LOLBin을 본래 목적과 공격자 악용 방식에 따라 정리한 것입니다.

바이너리정상 목적공격자 악용MITRE ID
PowerShell시스템 관리, 자동화메모리 내 코드 실행, 자격 증명 수집

T1059.001

WMI / WMIC원격 시스템 관리, 인벤토리원격 프로세스 실행, 지속성 확보

T1047

certutil.exe인증서 관리파일 다운로드, Base64 인코딩/디코딩

T1105

rundll32.exeDLL 함수 로딩악성 DLL 프록시 실행

T1218.011

mshta.exeHTML 애플리케이션 실행원격 URL에서 악성 HTA 페이로드 실행

T1218.005

netsh.exe네트워크 구성포트 포워딩, 방화벽 규칙 변경

T1090.001

이러한 구성 요소는 알려진 악성 시그니처나 바이너리 평판에 의존하는 도구로는 탐지하기 어려운 공격 체인을 만듭니다. 다음 단계는 공격자가 이를 어떻게 조합하는지 이해하는 것입니다.

Living Off the Land 공격의 작동 방식

일반적인 LOTL 공격 체인은 각 단계마다 시스템에 존재하는 기본 도구를 사용하여 전개됩니다.

1단계: 초기 접근

공격자는 피싱 이메일, 취약점 악용, 또는 탈취된 자격 증명을 통해 진입합니다. Volt Typhoon은 외부 노출 네트워크 장비를 악용했습니다. APT28의 "Nearest Neighbor" 캠페인은  대상 근처 Wi-Fi를 이용해 초기 접근을 달성했습니다.

2단계: 실행

맞춤형 바이너리를 드롭하는 대신, 공격자는 기본 인터프리터를 호출합니다. PowerShell은 메모리 내에서 코드를 실행합니다. WMI는 원격으로 프로세스를 생성합니다. Black Basta 랜섬웨어 작전은  WMI를 Cobalt Strike와 결합해 피해 네트워크 전반에 페이로드를 배포하며, 기본 시스템 도구를 연쇄적으로 사용해 수평 실행을 수행했습니다.

3단계: 탐지 및 자격 증명 접근

ntdsutil과 같은 도구로 Active Directory 데이터베이스를 추출합니다. CISA는 Volt Typhoon이 ntdsutil "ac i ntds" ifm "create full C:\Windows\Temp\pro" 명령을 실행해  자격 증명 덤프를 수행한 것을 문서화했습니다. PowerShell은 이벤트 로그를 조회합니다. net localgroup administrators는 권한 경계를 매핑합니다.

4단계: 수평 이동

RDP 세션은 유효한 관리자 자격 증명을 사용합니다. SMB는 호스트 간 파일을 전송합니다. netsh는 포트 프록시 규칙을 생성해 트래픽을 리디렉션합니다. 각 단계는 IT팀이 합법적으로 사용할 수 있는 도구를 활용합니다.

5단계: 지속성 및 영향

예약 작업, WMI 구독, 레지스트리 변경을 통해 접근 권한을 유지합니다. 랜섬웨어 작전에서는 암호화기가 체인 내 유일한 비기본 도구일 수 있으며, 공격자가 LOLBin을 사용해 모든 대상을 매핑, 접근, 준비한 후에만 배포됩니다.

전체 과정은 실행부터 방어 회피, 지속성, 자격 증명 접근, 명령 및 제어,  수평 이동까지 여러  ATT&CK 전술에 걸쳐 매핑됩니다. LOTL을 단계별로 나누면 보안 통제가 이를 자주 놓치는 이유가 명확해집니다. 공격자의 진정한 이점은 환경이 이러한 도구를 신뢰하도록 설계되어 있다는 점입니다.

Living Off the Land 공격이 성공하는 이유

LOTL 공격은 보안 스택과 운영 워크플로우에 내재된 아키텍처적 가정을 악용하기 때문에 성공합니다.

  • 설계상 신뢰됨. LOLBin은 운영체제 공급업체가 발급한 유효한 파일 해시와 디지털 서명을 보유합니다. CISA는 이러한 "신뢰 속성이 네트워크 방어자를 오도할 수 있다"고 명시합니다.
  • 시그니처에 탐지되지 않음. Cybersecurity 학술지의 동료 검토 연구는 공격자가 명령줄 코드에 특수 문자를 삽입해 Windows 인터프리터가 런타임에 이를 제거함으로써, 실행되는 명령이 규칙이 평가하는 것과 다르게 만드는 우회 기법을 문서화합니다.
  • 기본 로깅에 숨겨짐. CISA는 LOTL 기법이 의도적으로  "로그 내 활동을 제한"한다고 확인합니다. 기본 Windows 로깅만 사용하면 명령줄 인수, PowerShell 스크립트 블록 내용, 프로세스 계보를 확보할 수 없습니다.
  • 경보 피로로 인한 증폭. 광범위한 LOLBin 규칙은 높은 오탐률을 유발합니다. 러시아 GRU 관련 CISA 권고는  "더 많은 휴리스틱이 필요하다"고 경고하며, LOTL 바이너리 탐지를 위한 효과적인 헌팅에는 오탐에 압도되지 않도록 해야 한다고 명시합니다. 분석가가 경보를 신뢰하지 않게 되면, LOTL 운영자는 더 많은 활동 공간을 얻게 됩니다.
  • 장기 잠복으로 인한 연장. Volt Typhoon은 장기간 잠복했습니다. 식별되지 않은 하루하루가 추가 정찰, 자격 증명 수집, 사전 배치의 기회가 됩니다.

이러한 조건은 성숙한 환경에서도 LOTL 탐지를 어렵게 만듭니다. 실제 캠페인은 이러한 이점이 어떻게 실현되는지 보여줍니다.

실제 LOTL 캠페인: 국가 지원 및 랜섬웨어 운영자

실제 공격자가 LOLBin을 어떻게 연쇄적으로 사용하는지 이해하면 위협이 구체적으로 드러납니다.

  • Volt Typhoon (PRC) 는 미국의 통신, 에너지, 교통, 수도 시스템에 장기간 접근을 유지했습니다. 문서화된 도구에는 wmic, ntdsutil, netsh, PowerShell, RDP가 포함되며, 모두  Volt Typhoon 프로필에 기록되어 있습니다.
  • APT28 / Fancy Bear (Russia/GRU)는  Nearest Neighbor 캠페인을 수년에 걸쳐 수행하며, reg save로 SAM 하이브를 덤프하고, vssadmin으로 NTDS.dit를 추출하며, netsh portproxy로 내부 프록시를 생성하고, PowerShell로 자격 증명 접근 및 데이터 압축 후 유출을 수행했습니다.
  • FIN7은 맞춤형 난독화 PowerShell, POWERTRASH, 수정된 PowerSploit, rundll32.exe를 통한 DLL 실행, 유효한 계정을 사용하여  FIN7 프로필에 따라 금융권을 공격합니다.

이들 캠페인 전반의 패턴은 일관적입니다: 신뢰받는 도구, 유효한 자격 증명, 최소한의 맞춤 코드. 이 패턴은 방어자가 직면하는 구체적인 과제도 드러냅니다.

Living Off the Land 공격 차단의 어려움

성숙한 보안 프로그램을 갖춘 조직도 LOTL에 취약한데, 이는 기존 도구가 설계상 다루지 못하는 취약점을 악용하기 때문입니다.

  • 대규모 환경에서의 맥락 붕괴. 동일한 PowerShell 명령이 일상 관리 또는 실제 침해를 모두 의미할 수 있습니다. ICS/OT 환경에서는 SANS가 극단적 사례를 문서화했는데, 공격자가  HMI를 변경하고 표준 엔지니어링 워크플로우로 컨트롤러를 재프로그래밍했습니다.
  • SIEM 구조적 한계. SIEM은 LOTL에 대해 로그 커버리지 부족(기본 설정에 명령줄 인수 미포함), 규칙 취약성(알려진 악성 패턴과 일치하지 않는 행위에 대한 정적 패턴 매칭), 오탐 마비 등으로 실패합니다.
  • 클라우드 및 하이브리드 가시성 부족. SANS는 공격자가 이제 클라우드 도구를 악용해 관리자 권한을 획득하고 클라우드 환경 간 수평 이동을 한다고 지적합니다. Windows 엔드포인트만 방어하면 충분하지 않습니다.
  • 국가 지원 및 랜섬웨어 기법의 수렴. MITRE ATT&CK 교차 행위자 매핑에 따르면 Volt Typhoon, APT28 등 국가 지원 행위자와 Black Basta, FIN7 등 랜섬웨어 운영자가 거의 동일한 기법(PowerShell, RDP, WMI, ntdsutil, 시스템 바이너리 프록시 실행)을 사용합니다. 위협 행위자 유형별로 방어를 분리할 수 없습니다.

이러한 과제는 일상 운영에 직접 영향을 미칩니다. 극복의 시작은 텔레메트리에서 LOTL 활동이 어떻게 보이는지 아는 것입니다.

Living Off the Land 공격 탐지 방법

LOTL 활동에는 전통적인 침해 지표가 부족합니다. 탐지를 위해서는 실행 중인 것 자체가 아니라, 어떻게 그리고 왜 실행되는지에 초점을 맞추고, 파일 평판이 아닌 행위 기반 맥락을 활용해야 합니다.

모니터링해야 할 행위 신호

CISA의  2025년 공동 지침은 시간대, 사용자 역할, 프로세스 계보 등 휴리스틱을 적용해 정상 LOLBin 사용과 악성 사용을 구분할 것을 권장합니다. 주요 신호는 다음과 같습니다:

  • Office 애플리케이션(Word, Excel, Outlook)에서 PowerShell 또는 cmd.exe가 생성됨
  • ntdsutil 또는 vssadmin이 비관리자 계정에 의해 실행됨
  • certutil이 인증서 관리가 아닌 파일 다운로드에 사용됨
  • netsh가 변경 윈도우 외에 포트 프록시 규칙 생성 또는 방화벽 구성 변경에 사용됨
  • rundll32.exe가 임시 또는 사용자 쓰기 가능 디렉터리에서 DLL을 로딩함
  • 유지보수 윈도우 외에 예약 작업 또는  WMI 구독 생성

SANS는  유연한 기준선 접근법을 권장하며, PowerShell 정규식을 이벤트 로그 필드에 적용하고, 환경의 정상 패턴을 학습하며 규칙을 반복적으로 개선할 것을 제안합니다. 이러한 신호는 올바른 텔레메트리가 분석에 공급될 때만 드러납니다.

중요한 로그 소스

기본 로깅 설정은 대부분의 LOTL 활동을 놓칩니다. CISA는 다음을  우선 활성화할 것을 권장합니다:

  • PowerShell ScriptBlock 및 모듈 로깅
  • 명령줄 프로세스 생성 감사(Event ID 4688, 인수 포함)
  • Sysmon을 통한 프로세스 생성, 네트워크 연결, 파일 이벤트
  • WMI 활동 로깅(Event ID 5857–5861)

이 로그를 중앙 집중식, 일회성 기록 위치에 집계하고, 사용자 및 엔터티 행위 분석(UEBA)을 적용해 기준선 대비 이상 징후를 탐지합니다.

적절한 텔레메트리가 있어도, 팀은 탐지 태세를 약화시키는 실수를 자주 저지릅니다.

Living Off the Land 방어의 일반적 실수

LOTL 위협을 인지한 보안팀도 반복되는 운영적 허점으로 인해 방어를 약화시킵니다.

  1. LOLBins에 대한 전면 허용 정책. 합법적인 IT 도구는 전역적으로 허용해도 안전하다는 신뢰는  공격 표면을 확장합니다. CISA 2025년 지침은 이를 명확히 경고합니다.
  2. 기본 로깅 설정 사용. PowerShell ScriptBlock 로깅, 모듈 로깅, 명령줄 프로세스 감사, WMI 활동 로깅을 활성화하지 않았다면 LOTL 분석에 필요한 텔레메트리가 부족합니다.
  3. 경보 부재를 침해 부재로 간주. 침묵이 곧 안전을 의미하지 않습니다.
  4. IT 사고 대응 플레이북을 ICS/OT에 적용. SANS는 IT 통제가 산업 환경에 직접 적용될 경우  피해를 유발할 수 있다고 경고합니다.
  5. 분석가 역량 대신 도구에 의존. 도구는 LOTL 맥락 평가에서 분석가의 역량을 대체할 수 없습니다. 위협 헌팅에 투자하지 않고 규칙만 구축하면 소음만 늘고 방어는 강화되지 않습니다.

이러한 실수를 피하려면 가시성을 높이고, 신뢰 남용을 줄이며, 분석가에게 더 많은 맥락을 제공하는 통제가 필요합니다.

Living Off the Land 공격 예방 방법

예방은 LOTL이 악용하는 공격 표면, 즉 과도하게 허용된 도구 접근, 약한 인증, 스크립팅 환경에 대한 불충분한 제약을 줄이는 데 중점을 둡니다.

  • 중앙 집중식, 상세 로깅 활성화. CISA의 최우선 과제는 광범위한 로깅을 별도 채널, 일회성 기록 위치에 집계하는 것입니다. PowerShell, 프로세스 생성, WMI 활동을 포괄하는 상세 텔레메트리가 없으면 행위 분석이 불가능합니다.
  • 애플리케이션 허용 목록 적용. AppLocker 또는 Windows Defender Application Control(WDAC)을 사용해 사용자, 경로, 게시자별로 LOLBin 실행을 제한합니다. mshta.exe, psexec.exe, certutil.exe, wmic.exe, rundll32.exe는 승인된 관리자 계정 외에는 차단 또는 제한합니다. 적용 전 감사 모드로 시작하십시오.
  • PowerShell 제한 언어 모드 적용. CLM은 고급 스크립팅 기능을 제한해 [Convert]::FromBase64String()과 같은 .NET 메서드를 차단하면서 기본 cmdlet 기능은 유지합니다. AllSigned 실행 정책 및 Just Enough Administration(JEA)과 결합하십시오.
  • 피싱 저항 MFA 적용. CISA는 이를 LOTL 방어를 위한  즉각적 우선순위로 지정합니다. RDP, VPN, 원격 모니터링 및 관리(RMM) 소프트웨어 접근에 대해 MFA를 강제 적용하고,  CISA RMM 지침을 따르십시오.
  • 제로 트러스트 아키텍처 도입. CISA와 NSA는 장기 전략으로 제로 트러스트를 강력히 권장합니다. LOTL은 경계 방어가 내부 도구와 인증 세션을 암묵적으로 신뢰하기 때문에 성공합니다.  제로 트러스트는 마이크로세그멘테이션, 최소 권한 접근, 지속적 검증을 통해 암묵적 신뢰를 제거합니다.

이러한 실천은 공격자에게 LOTL의 비용을 높입니다. 이를 기계 속도로 강제하려면, 행위 기반 맥락에 기반한 플랫폼이 필요합니다.

엔드포인트 보호

SentinelOne의 AI 기반 엔드포인트 보안이 사이버 위협을 실시간으로 예방, 탐지 및 대응하는 데 어떻게 도움이 되는지 알아보세요.

데모 신청하기

핵심 요약

Living off the land 공격은 신뢰받는 기본 시스템 도구를 악용해 시그니처 기반 방어를 우회합니다. 국가 지원 행위자와 랜섬웨어 운영자는 이제 Windows, Linux, 클라우드, OT 환경 전반에서 유사한 LOTL 기법을 사용합니다. 

이들을 차단하려면 상세 로깅, 행위 기준선, 애플리케이션 통제, 제로 트러스트 아키텍처, 그리고 합법적 도구 사용과 악의적 의도를 구분하는 행위 기반  AI 사이버보안이 필요합니다. Singularity와 같이 전체 공격 체인을 자동으로 상관 분석하는 플랫폼은 LOTL이 악용하는 수동 조사 부담을 대체합니다.

자주 묻는 질문

Living off the land 공격은 공격자가 맞춤형 악성코드 대신 기본적으로 설치된 시스템 도구와 신뢰할 수 있는 바이너리를 사용하여 목표를 달성하는 공격자 행위 유형입니다. 

PowerShell, WMI, certutil과 같이 대상 시스템에 이미 존재하고 승인된 도구를 활용함으로써, 공격자는 정상적인 관리 작업에 섞여 시그니처 기반 보안 통제를 우회할 수 있습니다.

LOTL은 도구의 출처에 중점을 두며, 합법적으로 사전 설치된 시스템 바이너리를 악용합니다. 파일리스 멀웨어는 실행 방식에 중점을 두며, 디스크에 파일을 기록하지 않는 방법을 사용합니다. 이 두 가지는 종종 겹치기도 하는데, 공격자가 네이티브 OS 바이너리를 사용하여 파일리스 PowerShell 페이로드를 실행할 수 있습니다. 

그러나 파일리스 공격은 커스텀 도구를 사용할 수 있으며, LOTL은 MITRE ATT&CK T1218에 분류된 신뢰할 수 있고 서명된 바이너리를 통해 디스크에 파일을 기록하는 경우도 포함될 수 있습니다.

PowerShell (T1059.001), WMI/WMIC (T1047), rundll32.exe (T1218.011), certutil.exe (T1105), 그리고 cmd.exe (T1059.003)는 문서화된 캠페인에서 자주 나타납니다. 공격자는 이러한 바이너리를 선호하는데, 이는 운영 체제 공급업체에 의해 디지털 서명되어 사전 설치되어 있으며, 경고 없이 코드를 실행하거나 파일을 다운로드하거나 프로세스를 생성할 수 있기 때문입니다. 

 LOLBAS Project는 Windows에 대한 권위 있는 카탈로그를 유지하며, GTFOBins는 Linux, LOOBins는 macOS를 다룹니다.

시그니처에 의존하는 기존 안티바이러스는 이를 탐지할 수 없습니다. LOLBins는 유효한 OS 공급업체 해시와 디지털 서명을 가지고 있기 때문입니다. 행동 기반 AI 엔드포인트 보호는 프로세스 관계, 명령줄 인수, 그리고 실시간으로 확립된 기준선에서의 편차를 추적하여 탐지할 수 있습니다. 

플랫폼은 엔드포인트, 아이덴티티 시스템, 네트워크 텔레메트리 전반에 걸쳐 프로세스 체인을 상관 분석하여 LOTL 행위를 찾아야 합니다. 이러한 교차 도메인 가시성이 없으면 개별 LOTL 이벤트는 정상적으로 보일 수 있습니다.

바이너리 이름이 아닌 행위 기반 컨텍스트에서 시작하세요. Office 애플리케이션에서 실행된 PowerShell, 비관리자 계정에 의한 ntdsutil 실행, 파일 다운로드에 사용된 certutil 등을 탐지하세요. CISA는 시간대, 사용자 역할, 프로세스 계보와 같은 추가 휴리스틱을 활용해 결과를 필터링할 것을 권장합니다. 

SANS는 이벤트 로그 필드에 정규식을 적용하는 유연한 기준선 접근 방식을 권장합니다. 환경의 정상 패턴을 학습하면서 규칙을 반복적으로 정제하세요.

맞춤형 악성코드는 위협 인텔리전스 팀이 식별, 추적, 시그니처 생성이 가능한 고유한 아티팩트를 남깁니다. LOTL은 시스템에 원래 존재하는 도구만 사용하므로 이러한 위험을 줄입니다. 

CISA는 PRC 공격자가 LOTL을 사용하여 "정상적인 시스템 및 네트워크 활동에 섞이고, 네트워크 방어에 의한 식별을 회피하며, 일반적인 로깅 구성에서 기록되는 활동을 최소화한다"고 확인했습니다.

더 알아보기 엔드포인트 보안

2025년 효과적인 엔드포인트 보안 정책엔드포인트 보안

2025년 효과적인 엔드포인트 보안 정책

2025년을 대비한 강력한 엔드포인트 보안 정책 수립 방법을 알아보세요. 본 가이드는 현대적 사이버 위협으로부터 조직을 보호하기 위한 필수 요소, 모범 사례 및 전략을 다룹니다.

자세히 보기
MSSP vs. MDR: 어떤 것을 선택해야 할까?엔드포인트 보안

MSSP vs. MDR: 어떤 것을 선택해야 할까?

사이버 보안 분야에서 MSSP와 MDR은 두 가지 핵심 역할을 합니다. 그렇다면 이 둘의 차이점은 무엇일까요?

자세히 보기
비즈니스용 엔드포인트 보안: 간략한 개요"엔드포인트 보안

비즈니스용 엔드포인트 보안: 간략한 개요"

기업을 위한 엔드포인트 보안의 기본을 알아보세요. 실용적인 솔루션을 통해 사이버 위협으로부터 기업 기기를 보호하고, 데이터 보호를 보장하며, 네트워크 보안을 유지하는 방법을 배우세요."

자세히 보기
사이버 보안에서 엔드포인트란 무엇인가?엔드포인트 보안

사이버 보안에서 엔드포인트란 무엇인가?

엔드포인트는 민감한 데이터로의 관문 역할을 하므로 사이버 공격의 주요 표적이 됩니다. 효과적인 엔드포인트 보안에는 위협을 탐지하고 완화하기 위한 안티바이러스, 방화벽, 암호화 등의 도구가 포함됩니다.

자세히 보기
인간적으로 가능한 것보다 더 빠른 속도와 더 큰 규모로 위협을 차단하는 엔드포인트 보안.

인간적으로 가능한 것보다 더 빠른 속도와 더 큰 규모로 위협을 차단하는 엔드포인트 보안.

엔드포인트와 서버에서 모바일 디바이스에 이르기까지 공격 표면 전반에서 탁월한 가시성과 전사적 예방, 탐지 및 대응을 위한 하나의 인텔리전트 플랫폼입니다.

엔드포인트 보안
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2026 SentinelOne, 판권 소유.

개인정보 고지 이용 약관

한국어