사회공학 공격 - 불특정 다수 타겟
요약
불특정 다수를 노리는 사회공학 공격(피싱, 파밍, 스미싱, 비싱, Drive-by Download)의 원리와 차이를 비교하고 Cyber Kill Chain 7단계까지 정보처리기사 실기 대비용으로 살펴봅니다. 특정 집단·기업을 노리는 표적 공격은 별도 페이지로 분리되어 있습니다.
사회공학 공격이란? 쌩기초
사회공학 공격(Social Engineering Attack) 은 시스템의 기술적 결함이 아니라 사람의 심리와 신뢰를 이용해 정보를 탈취하거나 악성코드에 감염시키는 공격입니다. 방화벽·암호화 같은 기술 보안이 아무리 강해도, 사용자가 속아서 직접 ID·비밀번호를 입력하거나 첨부파일을 여는 순간 뚫립니다.
대표 경로는 이메일·SMS·전화·가짜 웹사이트 등 사용자가 평소에 신뢰하는 채널이며, 공격자는 긴급함·권위·호기심 같은 감정을 자극해 판단을 흐립니다.
주요 사회공학 공격 비교표 쌩기초
이 페이지는 불특정 다수를 노리는 공격을 다룹니다. 피싱 가족의 표적형 변종인 스피어 피싱은 피싱의 확장이라는 성격상 이 페이지에 함께 두지만, 본질은 표적 공격입니다.
| 공격 기법 | 전달 수단 | 대상 | 핵심 키워드 |
|---|---|---|---|
| 피싱 (Phishing) | 이메일·메신저 | 불특정 다수 | 가짜 사이트, ID·비밀번호 탈취 |
| 파밍 (Pharming) | DNS·hosts 파일 조작 | 불특정 다수 | 정상 URL 입력해도 가짜 사이트로 이동 |
| 스미싱 (Smishing) | SMS 문자 | 불특정 다수 | SMS + 피싱, 악성 링크 |
| 비싱 (Vishing) | 전화 통화 | 불특정 다수 | Voice + 피싱, 금융사 사칭 |
| Drive-by Download | 감염된 웹페이지 | 불특정 다수 | 방문만 해도 자동 다운로드·실행 |
| 스피어 피싱 (Spear Phishing) | 맞춤형 이메일 | 특정 개인·조직 | 사전 정찰, 표적 맞춤 미끼 (피싱의 표적형 변종) |
특정 집단·기업을 노리는 표적 공격(워터링 홀, Business Scam/BEC)은 접근 방식이 다르므로 사회공학 공격 - 특정 대상 타겟 페이지에서 별도로 정리합니다.
피싱, 파밍, 스미싱, 비싱 기초
파밍·스미싱·비싱은 결국 피싱의 변형입니다. 피싱이 "사칭해서 속여 정보를 빼낸다"는 큰 뿌리이고, 전달 수단이 무엇이냐에 따라 이름이 갈립니다.
- 피싱(Phishing) — 이메일·가짜 웹사이트 (원형)
- 파밍(Pharming) — DNS·
hosts파일 조작 (URL은 정상이어도 가짜 사이트로 이동) - 스미싱(Smishing) — SMS + Phishing
- 비싱(Vishing) — Voice + Phishing
즉 "무엇으로 전달하느냐"만 다를 뿐, 목적(정보 탈취)과 원리(신뢰 채널 사칭)는 동일합니다. 그래서 이 4가지를 한 묶음으로 학습해두면 시험에서 어떤 이름이 나와도 "아, 피싱 계열이구나"로 맥락을 잡을 수 있습니다.
피싱 (Phishing)
"Private data + Fishing" 의 합성어로, 공격자가 은행·포털·택배사 등을 사칭해 가짜 이메일·메시지를 보내고, 피해자가 그 안의 링크를 클릭해 가짜 사이트에 ID·비밀번호·카드번호를 입력하게 만드는 공격입니다.

- 원리: 진짜와 똑같이 생긴 가짜 사이트로 유인 → 입력된 정보를 탈취
- 특징: 이메일 발신 주소·URL 도메인을 자세히 보면 미묘하게 다름 (예:
naver.com→nayer.com) - 대응책: 링크 직접 클릭 대신 주소창에 직접 입력, 2단계 인증 활성화
파밍 (Pharming)
피싱과 결과는 같지만, 피해자가 정상 URL을 입력해도 가짜 사이트로 접속되는 더 강력한 공격입니다. 공격자는 DNS 서버나 피해자 PC의 hosts 파일1을 변조해 도메인 → IP 매핑을 바꿔버립니다.

- 원리: DNS 변조·
hosts파일 변조 → 주소창이bank.com이어도 실제로는 공격자 서버로 접속 - 특징: 사용자가 URL을 아무리 주의해서 확인해도 소용없음 (Phishing + Farming 의 합성어)
- 대응책: DNSSEC, HTTPS 인증서 경고 무시 금지, 안티바이러스로
hosts파일 변조 탐지
스미싱 (Smishing)
"SMS + Phishing". SMS 문자에 악성 링크나 악성 앱 APK 다운로드 링크를 포함해 스마트폰 사용자를 공격합니다. "택배 조회", "건강검진 결과" 같은 평범한 내용으로 클릭을 유도합니다.
![공격자 감자가 보낸 '[택배 조회] 배송 실패' SMS 메시지 속 악성 링크를 피해자 감자가 스마트폰으로 누르려는 장면](/_next/image?url=%2Ftheory%2Fsecurity-newtech%2Fsocial-engineering-attacks%2Fsmishing_gamja.webp&w=3840&q=75)
비싱 (Vishing)
"Voice + Phishing". 음성 전화로 금융감독원·경찰·자녀 등을 사칭해 비밀번호·OTP·인증번호를 불러달라고 요구하는 공격입니다. 국내에서 흔히 보이스피싱으로 부릅니다.

스피어 피싱 (Spear Phishing) 기초
스피어 피싱은 일반 피싱이 그물로 불특정 다수를 노리는 것과 달리, 특정 개인·부서·기업을 사전 정찰한 뒤 그 정보에 맞춘 맞춤형 피싱 메일을 보내는 공격입니다. 이름처럼 작살(spear)로 특정 물고기 한 마리만 찌르는 방식이라 표적형 변종으로 분류되지만, 피싱 가족의 확장이므로 이 페이지에 함께 정리합니다.

- 원리: SNS·회사 홈페이지·LinkedIn 등에서 표적의 이름·직책·진행 프로젝트·거래처 정보를 수집 → "담당 프로젝트 보고서.pdf", "인사팀 ○○○ 과장님께 전달 요청" 같은 표적이 의심하기 어려운 맞춤 미끼로 메일 발송 → 한 명이 열면 성공
- 일반 피싱과의 차이
| 구분 | 일반 피싱 | 스피어 피싱 |
|---|---|---|
| 표적 | 불특정 다수 | 특정 개인·부서·기업 |
| 발송량 | 대량 | 소수 맞춤 |
| 내용 | 범용 ("계정 만료", "택배 조회") | 표적의 이름·직책·프로젝트 반영 |
| 탐지 | 스팸 필터로 상당수 차단 | 개인화되어 정상 메일처럼 보여 탐지 어려움 |
| 성공률 | 낮음 | 매우 높음 |
- 주요 변종
- 웨일링(Whaling) — CEO·CFO 같은 고위 임원을 표적으로 삼는 스피어 피싱. "큰 물고기(whale)" 비유. 송금 권한이 있는 임원을 속여 거액 피해를 유발
- 클론 피싱(Clone Phishing) — 피해자가 과거에 받은 정상 메일을 복제해 링크·첨부만 악성으로 교체. "방금 보낸 메일에 파일을 빠뜨려 다시 보냅니다" 식으로 유인
- 대응책: 메일 내 링크 hover로 실제 URL 확인, 첨부파일 샌드박스 스캔, 의심 시 발신자에게 전화·메신저 등 다른 채널로 재확인, DMARC·SPF·DKIM2 이메일 인증 엄격 적용, 임직원 대상 정기 모의 훈련
Drive-by Download 기초
Drive-by Download는 사용자가 단순히 웹페이지를 방문하기만 해도 본인도 모르게 악성코드가 자동으로 다운로드·실행되는 공격입니다. 다운로드 링크를 클릭하거나 첨부파일을 열 필요가 없어 더 은밀합니다.

- 원리: 브라우저·플러그인(Flash·Java·PDF Reader 등) 취약점을 악용해 방문 자체로 파일 다운로드·실행
- 특징: 불특정 다수를 노림. 사용자가 클릭·다운로드 버튼을 누를 필요조차 없어 피해자가 감염 사실을 인지하기 어려움
- 대응책: 브라우저·플러그인 자동 업데이트, 브라우저 샌드박스 활용, 알 수 없는 사이트 접속 주의
Cyber Kill Chain 7단계 심화
Cyber Kill Chain은 록히드마틴(Lockheed Martin)이 군사 작전의 Kill Chain 개념을 사이버 공격에 적용해 제시한 공격 단계 모델입니다. 공격자가 목적을 달성하기까지 밟는 7단계를 정의하고, 각 단계에서 방어자가 공격을 끊을 수 있도록 돕습니다.

| 단계 | 영문 | 설명 |
|---|---|---|
| 1 | Reconnaissance (정찰) | 표적 정보 수집 (공개 정보·SNS·이메일 주소 등) |
| 2 | Weaponization (무기화) | 악성코드와 전달 수단 결합 (예: 악성 매크로 + 워드 파일) |
| 3 | Delivery (전달) | 이메일·USB·워터링 홀 등으로 표적에 전달 |
| 4 | Exploitation (악용) | 취약점을 이용해 실행 |
| 5 | Installation (설치) | 백도어·드로퍼 설치로 지속성 확보 |
| 6 | Command & Control (C2) | 공격자 서버와 원격 통신 채널 구축 |
| 7 | Actions on Objectives (목적 달성) | 데이터 유출·랜섬웨어 실행·시스템 파괴 등 |
사회공학 공격은 주로 3단계 Delivery(전달) 에서 작동합니다. 피싱 메일·Business Scam 메일·워터링 홀은 모두 "무기화된 악성코드를 표적에게 어떻게 전달할 것인가"의 해답입니다. 방어자는 이메일 게이트웨이·웹 필터·사용자 교육으로 이 단계를 차단하는 것이 핵심입니다.