1. 서 론
2. 공격기법
3. 사례연구 1 : Outlook 통한 2차 감염 시도
4. 사례연구 2 : 관리자 권한 획득 후 계정정보 유출
5. 결 론
[별첨1] 보안정책 수립 참고사항
[별첨2] ATT&CK frame Matrix
[별첨3] 침해지표 및 탐지방안
o 작성팀 : 사고분석팀
2. 공격기법
3. 사례연구 1 : Outlook 통한 2차 감염 시도
4. 사례연구 2 : 관리자 권한 획득 후 계정정보 유출
5. 결 론
[별첨1] 보안정책 수립 참고사항
[별첨2] ATT&CK frame Matrix
[별첨3] 침해지표 및 탐지방안
o 작성팀 : 사고분석팀