* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [분류되지 않음](https://www2.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br) * Traps를 통한 멀웨어 및 랜섬웨어 방지... # Traps를 통한 멀웨어 및 랜섬웨어 방지 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fpreventing-malware-ransomware-traps-kr%2F%3Flang%3Dko) [](https://twitter.com/share?text=Traps%EB%A5%BC+%ED%86%B5%ED%95%9C+%EB%A9%80%EC%9B%A8%EC%96%B4+%EB%B0%8F+%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4+%EB%B0%A9%EC%A7%80&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fpreventing-malware-ransomware-traps-kr%2F%3Flang%3Dko) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fpreventing-malware-ransomware-traps-kr%2F%3Flang%3Dko&title=Traps%EB%A5%BC+%ED%86%B5%ED%95%9C+%EB%A9%80%EC%9B%A8%EC%96%B4+%EB%B0%8F+%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4+%EB%B0%A9%EC%A7%80&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2019/02/preventing-malware-ransomware-traps-kr/?lang=ko&ts=markdown) \[\](mailto:?subject=Traps를 통한 멀웨어 및 랜섬웨어 방지) Link copied By [Danny Milrad](https://www.paloaltonetworks.com/blog/author/danny-milrad/?lang=ko&ts=markdown "Posts by Danny Milrad") and [Eila Shargh](https://www.paloaltonetworks.com/blog/author/eila-shargh/?lang=ko&ts=markdown "Posts by Eila Shargh") Feb 27, 2019 1 minutes [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) This post is also available in: [English (영어)](https://www2.paloaltonetworks.com/blog/2019/01/preventing-malware-ransomware-traps/ "영어(English)로 전환") [简体中文 (중국어 간체)](https://www2.paloaltonetworks.com/blog/2019/02/preventing-malware-ransomware-cn/?lang=zh-hans "중국어 간체(简体中文)로 전환") [繁體中文 (중국어 번체)](https://www2.paloaltonetworks.com/blog/2019/02/preventing-malware-ransomware-tw/?lang=zh-hant "중국어 번체(繁體中文)로 전환") [日本語 (일어)](https://www2.paloaltonetworks.com/blog/2019/02/preventing-malware-ransomware-jp/?lang=ja "일어(日本語)로 전환") 랜섬웨어가 새로운 악성 코드는 아니지만, WannaCry, Petya/NotPetya 그리고 최근 TrickBot 등의 주요 공격은 기존의 예방 방법이 지능형 랜섬웨어 공격을 방지하는 데 효과적이지 않다는 것을 보여주었습니다. 공격자들은 멀웨어의 접근법과 용도를 진화시켜 더 정교하고 자동화되고 표적화되고 매우 탐지하기 어렵게 만들었습니다. WannaCry는 약 2년 전에 처음 공격했을 때 매우 효과적으로 침투되어, 우리는 이 위험한 멀웨어로 인한 유출 사고를 뉴스에서 계속 보아야 했습니다. [WannaCry](https://www.paloaltonetworks.com/blog/2017/05/unit42-threat-brief-wanacrypt0r-know/)는 멀웨어와 익스플로잇의 조합을 사용하여 공격했기 때문에 계속해서 효과적일 수 있었습니다. 첫째, WannaCry는 Microsoft SMB 프로토콜의 취약점을 악용하여 커널 수준의 권한을 얻습니다. 이 공격이 은밀하게 이루어지는 것은 [커널 APC](https://www.paloaltonetworks.com/blog/2017/10/threat-brief-understanding-kernel-apc-attacks/)(비동기 프로시저 호출) 공격을 사용하기 때문이기도 합니다. 커널에 대한 공격은 한동안 계속 이루어졌고 잘 알려져 있으며 보호가 가능합니다. 그러나 커널 APC 공격은 다른 차원의 공격입니다. WannaCry는 커널을 공격해서 권한을 얻는 것이 아닙니다. 커널 APC 공격은 커널 권한을 ++이미 갖고 있고++ 이를 이용하여 목적을 수행합니다. 이 경우에는 합법적인 프로그램이 합법적인 코드를 실행하는 것이 아니라 악성 코드를 실행하게 하는 방식으로 목표를 수행합니다. 최종 사용자의 관점에서 보면, 랜섬웨어 화면은 모든 사람에게 잠겨서 엔드포인트에서는 어떤 추가 활동도 보이지 않습니다. 하지만 동시에, 멀웨어는 계속 퍼져 나가 내부와 외부 모두에서 취약한 시스템을 최대한 많이 감염시킵니다. ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2018/12/Traps2-500x281.png) 간략하게 나타낸 WannaCry 공격 순서 Palo Alto Networks Traps를 시작하세요. Traps advanced endpoint protection 은 알려진 멀웨어와 알려지지 않은 멀웨어, 랜섬웨어 및 익스플로잇에 대한 여러 가지 예방 방법을 결합하여, 엔드포인트가 손상되기 전에 악성 프로그램의 실행을 중지시킵니다. 공격 주기의 중요한 단계에서 보호 기능을 적용함으로써, 운영 체제가 무엇이든, 엔드포인트가 온라인이든 오프라인이든, 회사 네트워크에 연결되었든 아니든 상관없이 랜섬웨어 공격을 방지할 수 있습니다. WannaCry 공격이 발생하는 과정에서, Traps가 보호하는 엔드포인트는 공격 주기의 여러 지점에서 이러한 공격을 탐지하고 중단시킬 수 있었습니다. 먼저, Traps는 커널 권한을 사용자 수준으로 상승하려는 시도가 있을 때 익스플로잇 기법을 탐지하게 됩니다. Traps는 그 행동을 탐지하자마자 그 공격을 중단시키게 됩니다. 이 기능이 작동하지 않은 경우에는, 악성 프로세스 방지 모듈이 하위 프로세스를 생성하는 상위 프로세스를 탐지하고 중지시키게 됩니다. 이전 모듈에서 위협을 탐지하지 못하면, 에이전트가 로컬 분석을 통해, 랜섬웨어 방지 모듈을 통해, 또는 상세한 WildFire 분석을 통해 공격을 탐지하고 알려진 위협으로 식별하여 중지시키게 됩니다. ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2018/12/Traps1-500x281.png) WannaCry 공격이 이루어지는 동안과 그 후에, WannaCry에 감염된 것으로 알려진 Palo Alto Networks 고객은 없었습니다. 영국 국민 건강 서비스가 공격을 받은 2017년 5월 12일이 되기 거의 한 달 전에 WildFire 멀웨어 예방 서비스에 이 위협이 제출되었기 때문입니다. AutoFocus를 살펴보면, WannaCry가 2017년 4월 16일에 처음 발견되었고 보호 기능이 만들어져 모든 Palo Alto Networks 방화벽, 엔드포인트 등에 배포되었다는 것을 알 수 있습니다. 결국, 공격자는 공격 주기의 모든 단계에서 성공해야 하고, 반면에 Traps 고급 엔드포인트 보호 기능은 한 단계에서만 방어에 성공해도 공격을 중단시킬 수 있습니다. 엔드포인트 보호에 대한 필수 요건에 대해 자세히 알아보려면 [이 온디맨드 웹캐스트를 통해](https://www.sans.org/webcasts/109540) Traps가 보호 기능을 단순화하고 리소스 민감성 환경 보호 비용을 절감하는 방법을 알아보세요. *** ** * ** *** ## Related Blogs ### [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### Strata Copilot - 자율적 사이버 보안의 미래를 향한 가속화](https://www2.paloaltonetworks.com/blog/network-security/introducing-strata-copilot/?lang=ko) ### [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### 환자의 생명을 지키는 의료용 IoT Security](https://www2.paloaltonetworks.com/blog/2022/12/medical-iot-security-to-depend-on/?lang=ko) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ko/?lang=ko&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ko/?lang=ko&ts=markdown), [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### 업계 최초의 NGFW용 AIOps로 방화벽 운영 혁신](https://www2.paloaltonetworks.com/blog/2022/04/industry-first-aiops-for-ngfw/?lang=ko) ### [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### 다양하게 변화하는 리더십을 기념하며](https://www2.paloaltonetworks.com/blog/2022/03/celebrating-the-changing-face-of-leadership/?lang=ko) ### [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### 팔로알토 네트웍스, 2021년 사이버 보안 전망 발표](https://www2.paloaltonetworks.com/blog/2020/12/japac-prediction-2021/?lang=ko) ### [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### XDR이란](https://www2.paloaltonetworks.com/blog/2020/05/cortex-what-is-xdr/?lang=ko) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language