HOME > 회사소개 > 공지사항/새소식

게시물 197건
   
스미싱, 이제 예방법만 따라하면 백전백승
글쓴이 : admin 날짜 : 2015-05-18 (월) 11:19 조회 : 1833

한국인터넷진흥원(KISA)이 스마트폰 문자메시지를 악용한 사이버사기 수법인 스미싱으로 인한 국민들의 피해를 예방하고자 최신 스미싱 유형, 예방 및 피해 발생시 대응방법 등을 설명한 ‘스미싱 예방 및 대응 가이드’를 발표했다. 

이번에 발표한 ‘스미싱 예방 및 대응 가이드’에 따르면 평소 스마트폰을 안전하게 관리하기 위해서는 ▲스마트폰 권한 임의변경 금지 ▲알 수 없는 출처(미인증) 앱 설치 기능 해제 ▲스미싱 차단앱 설치 ▲모바일 백신 설치 ▲안드로이드 운영체제 최신 업데이트 ▲보호되지 않는 무선 공유기(WiFi) 사용 금지 등 보안수칙을 지켜야 한다. 

특히 최근 증가하고 있는 스미싱 피해를 예방하기 위해서는 ▲공식 앱마켓 이용하기 ▲앱 설치시 요구권한 적절 여부 확인하기 ▲휴대폰 관리자 권한 활성화 금지 ▲모바일 백신 설치 및 점검 등 스마트폰 앱 설치 시에도 보안에 주의해야 한다.  

또한 스미싱에 대해 잘 모르는 일반인들도 간단한 서비스 가입만으로 스미싱을 예방할 수 있도록 웹 발신 확인 서비스, 번호도용 문자차단 서비스, 소액결제 차단 서비스 등 이동통신사가 무료로 제공하고 있는 서비스도 소개했다.

가이드에는 악성앱 유형별·휴대전화 제조사별 삭제 방법도 제시했다. 대부분의 악성앱은 모바일 백신이나 스마트폰 환경설정에서 앱 목록을 확인해 삭제가 가능하지만 관리자 권한 해제를 방해하는 악성앱은 안전모드로만 부팅해야 삭제가 가능하므로 평소 삭제방법을 숙지해야 한다고 강조했다.

스미싱 피해 발생시 신속하게 대응하도록 행동절차도 가이드에 담겨 있다. 만약 모바일 결제 피해가 발생했다면 이동통신사 고객센터에서 스미싱 피해 신고 및 ‘소액결제확인서’를 발급 받아 경찰청 사이버수사대 또는 민원실(112)에 신고해 ‘사건사고 사실 확인서’를 발급 받아야 한다. 결제 금액 환급은 통신사나 결제대행 업체에 요청하면 된다. 

본지는 한국인터넷진흥원이 발표한 ‘스미싱 예방 및 대응 가이드’를 요약해 살펴본다. 

▲ <출처 : blog.sktworld.co.kr>

스미싱이란 = 스미싱(smishing)은 문자메시지(SMS)와 피싱(Phising)의 합성어로 사이버사기 중에 하나다. 문자메시지에 포함된 인터넷주소(URL)를 클릭하면 악성앱이 설치되고 개인정보, 금융정보 등을 탈취해 금전적인 피해를 일으키거나 2차 공격 도구로 활용될 수 있다. 

스미싱 유포 과정을 보면 해커는 불특정 다수에게 악성코드를 설치할 수 있는 인터넷주소가 포함된 문자메시지를 발송한다. 문자를 수신한 사용자가 인터넷주소를 클릭하면 악의적으로 만들어진 피싱 사이트로 접속되거나 악성앱을 설치하는 설치파일이 다운로드된다. 

▲ 스미싱 동작 개요도

스미싱 특성 = 스미싱은 문자메시지(SMS)에 포함돼 있는 인터넷주소(URL)를 단순히 클릭하는 것만으로 악성코드에 감염되지 않는다. 인터넷주소를 클릭해 다운로드된 APK(안드로이드 응용 프로그램 패키지의 확장자로 안드로이드 애플리케이션 설치 파일) 파일을 설치하는 경우에만 악성앱이 설치된다.

▲ 단축 URL 사용 예시

스미싱은 악성코드에 감염된 스마트폰을 이용한 사이버사기 수법으로 악성앱을 설치하기 위한 인터넷주소가 문자메시지에 포함돼 있다. 이러한 인터넷주소는 단 

▲ 일반 도메인 악용 예시

축 서비스를 사용해 이용자가 웹사이트 정보를 알기 어렵고 정상적인 사이트와 매우 유사하게 모방해 제작된 가짜사이트인 피싱사이트로 연결된다. 최근에는 정상적인 사이트와 유사한 일반적인 인터넷주소를 사용하는 경우도 있으므로 주의해야 한다. 

스미싱은 사용자들이 악성앱 여부를 인지하기 어렵도록 정상앱을 사칭하는 경우가 많다. 휴대전화에 일반적으로 많이 설치된 정상앱(예: 크롬, 플레이스토어, 공공기관에서 사용하는 민원24, 유명 모바일 백신 등)을 사칭해 악성앱 설치를 유도한다.

▲ 사칭 악성앱 유형

이러한 악성앱은 정상앱이 필요로 하지 않는 과도한 권한을 요구하고 있다. 전화, 문자메시지 관리, 개인정보 조회, 저장소 조회, 위치정보, 기기관리자 권한 요구 등 정상앱 보다 과도한 권한을 포함하고 있으므로 앱 설치 단계에서 주의해야 한다. 

또한 악성앱이 악성코드 감염, 개인정보 유출 등 악성행위를 직접 수행하기도 하지만 별도의 악성앱을 설치하도록 유도하는 기능이 탑재된 경우도 있다. 

크롬, 뱅킹, 백신 등 특정 애플리케이션이 실행될 경우 ‘업데이트 파일입니다’라는 형태로 업데이트를 안내해 이용자들이 악성앱을 다운로드하도록 유도하고 있다. 이렇게 설치된 악성앱은 중요 정보를 유출하는 등의 악성 행위를 한다.

▲ 지인 사칭 유형

사용자가 악성앱을 설치하도록 유도하기 위해 관심을 유도하는 다양한 형태의 문자메시지가 발생되고 있다. 대표적인 유형으로는 청첩장, 돌잔치 초대장 등 ‘지인 사칭’, 배송지연, 수령확인 등 ‘택배 사칭’, 검찰청, 경찰청 등 ‘공공기관 사칭’, 명절, 국가적 행사나 각종 사건사고와 같은 ‘사회적 이슈 사칭’하는 내용이 포함되고 있다. 

▲ 택배 사칭 유형

스미싱 시나리오 = 스마트폰을 악성코드에 감염시키기 위해 악성앱을 설치하는 방법과 설치된 악성앱이 수행하는 기능에 따라 스미싱의 유포 방식에는 차이가 존재한다. 

우선 일반적인 스미싱은 해커가 목적에 맞게 악성앱을 제작하고 사용자가 악성앱을 다운로드 받을 수 있도록 클라우드 서비스(드롭박스, 아마존)에 업로드한다. 해커가 운영하는 자체 서버를 통해 악성앱을 유포하기도 한다.

▲ 공공기관 사칭 유형

사용자가 문자메시지에 포함된 인터넷주소를 클릭하면 앱을 설치할 수 있는 설치파일인 ‘APK 파일’이 자동으로 다운로드된다. 다운로드된 APK 파일을 사용자가 클릭할 경우 악성앱이 설치된다.  

설치가 끝난 악성앱을 실행하면 개인정보, 금융정보 등 중요정보가 해커가 지정한 서버로 전송된다. 이때 해커가 결제승인번호 등 문자메시지를 탈취하게 된다면 소액결제를 이용자 몰래 시도할 수 있다. 

▲ 사회적 이슈 유형

또한 피싱 사이트를 이용한 스미싱은 인터넷주소를 클릭하게 되면 정상 사이트를 가장한 피싱사이트로 연결되고 이들 가짜 사이트에서는 정상앱을 설치하는 것처럼 악성앱 설치를 유도한다. 

이와 함께 사용자 입력 요구 스미싱은 사용자 정보, 캡챠코드(사용자가 실제 사람인지 컴퓨터 프로그램인지를 구별하기 위해 사용하는 방법으로 컴퓨터가 쉽게 인지하지 못하게 의도적으로 숫자나 문자를 비틀거나 덧칠하면서 해당 내용을 물어보는 방법) 등 사용자가 입력한 특정정보가 일치하는 경우에만 악성앱이 다운로드 되도록 하는 가장 진화된 방식의 스미싱이다. 

▲ 기타 유형

  

사용자 접근 환경(PC, 모바일)을 구별할 뿐 아니라 타인의 전화번호를 입력할 경우에는 악성앱이 다운로드 되지 않는다. 피싱사이트에 포함된 이미지를 클릭만 해도 악성앱이 다운로드 되는 경우도 있으므로 주의가 필요하다.

▲ 일반적인 스미싱 개요도


스미싱 사전 예방 방법 

스마트폰 안전하게 관리하기 = 대부분의 안드로이드 스마트폰은 사용자에게 모든 파일과 프로그램에 접근할 수 있는 ‘슈퍼 유저’, ‘최고 관리자 권한’을 부여하지 않는다.  

  

 

▲ 피싱 사이트를 이용한 스미싱

최고 관리자 권한이 없는 일반 사용자는 스마트폰 파일, 설정이 제한된다. 그러나 일부 사용자들이 비정상적인 방법으로 최고 관리자 권한을 획득하는 ‘탈옥(애플의 아이폰 잠금장치를 해킹해 멀티태스킹 등 다양한 기능을 사용하고 유료 앱을 무료로 이용할 수 있도록 함)’, ‘루팅(안드로이드 운영체제의 기반이 된 리눅스 환경에서 모든 파일과 프로그램에 접근할 수 있는 권한을 비정상적인 방법으로 획득해 슈퍼유저로 설정)’을 하기도 한다. 

최고 관리자 권한을 획득하게 되면 기본 탑재된 애플리케이션을 삭제, 스마트폰 디자인 변경 등 임의로 스마트폰을 변경할 수 있다. 하지만 충분한 지식이 없이 관리자 권한을 획득할 경우 기기에 심각한 문제가 발생할 수 있다. 

또한 루팅된 스마트폰이 악성코드에 감염되면 권한에 따라 자료 조회, 조작이 가능해 루팅한 스마트폰은 보안상으로 더 많은 위협에 노출된다.

또한 출처가 불분명한 APK 파일이 다운로드돼 애플리케이션이 설치되는 것을 방지하기 위해서는 스마트폰 환경설정에서 ‘알 수 없는 출처 앱 설치’ 기능을 해제해야 한다.(※ 스마트폰 ‘환경설정’ → ‘보안’ 탭에서 해당 기능 체크 해제)

안드로이드 스마트폰은 공식 앱 마켓뿐만 아니라 인터넷 다운로드, APK 파일 전송 등 다양한 방법으로 애플리케이션을 자유롭게 설치 할 수 있다. 이러한 방법은 사용자에게 편리함을 제공하지만 애플리케이션의 안전성과 보안성을 검증하지 못하는 문제가 존재한다. 

▲ 개인정보 입력 요구 스미싱 개요도

스미싱은 이와 같은 점을 악용해 인터넷주소로 악의적으로 제작한 APK 파일을 유포해 사용자가 악성앱을 설치하도록 유도하고 있다. 따라서 알 수 없는 출처 앱 설치 기능을 해제해 공식 앱 마켓인 ‘프레이스토어’, ‘통신사 스토어’ 외의 방법으로 애플리케이션이 설치되는 것을 방지할 수 있다. 설정을 해제하게 되면 경고창으로 위험을 안내받을 수 있다. 

이와 함께 ‘스미싱 차단앱’을 설치하면 스미싱으로 의심되는 문자메시지를 사전에 차단할 수 있다. 스미싱 차단앱은 문자메시지에 포함된 인터넷주소를 분석해 스미싱 악용 여부 및 악성 APK 파일의 포함 유무를 점검, 사용자에게 정보를 제공하고 스미싱을 사전에 차단하는 서비스를 제공하고 있다.

▲ 캡챠코드 입력 요구

뿐만 아니라 모바일 백신, 스마트폰 점검 앱(예: 폰키퍼) 등을 설치해 스마트폰의 보안 상태를 주기적으로 점검하고 설치된 애플리케이션에 악성코드가 포함됐는지 사전에 확인해야 한다. 

모바일 백신의 ‘실시간 감시’ 기능을 이용해 새로운 애플리케이션을 설치할 때마다 보안 상태를 점검해 스마트폰에 악성앱이 설치되지 않도록 주의가 필요하다. 

더불어 스마트폰 제조사에서는 운영체제의 취약점, 오류 등을 지속적으로 개선해 수정 버전을 배포하고 있다. 스마트폰 운영체제를 항상 최신 버전으로 업데이트해 보안 취약점이 없도록 관리해야 한다. 

게다가 스마트폰 사용자는 암호 설정이 돼 있지 않는 무선 공유기를 사용할 때 보안 취약점에 노출되지 않도록 주의해야 한다. 공공장소, 식당, 카페, 도서관 등에서 사용자 편의를 위해 무료로 제공하는 무선 공유기를 사용할 때 주의해야 한다. 

보안 설정이 돼 있지 않은 무선 공유기를 사용할 경우 스마트폰이 감시당하거나 파밍 등의 사이버 위협에 노출될 수 있다. 

▲ ‘알 수 없는 출처(미인증) 앱 설치 기능’ 해제 방법

의심스러운 문자메시지 주의하기 = 스미싱은 스마트폰에 설치된 악성 애플리케이션으로 개인정보, 금융정보 등을 탈취하는 사이버사기 수법으로 앱을 설치하기 위한 설치파일을 다운로드 받는 인터넷주소가 문자메시지에 반드시 포함돼 있다.
해커는 인터넷주소를 클릭을 유도하기 위해 지인, 택배, 공공 기관 등을 사용자들이 관심 있어 하는 것을 사칭하며 국제적 행사, 각종 사건 사고, 이벤트 등 사회적 이슈를 활용해 스미싱을 유포하고 있다.  

또한 스미싱 의심 문자로 분류돼 사전에 차단되지 못하도록 문구 사이에 의미 없는 알파벳이나 숫자, 특수문자 등을 삽입하는 경우도 있다.

수신한 문자가 이러한 내용에 해당된다면 인터넷주소를 클릭하기 전에 스미싱을 의심해야 한다. 특히 인터넷주소에서 연결된 사이트에서 전화번호 등 사용자의 개인정보를 입력하도록 요구한다면 정보를 입력하지 마시고 해당 사이트를 즉시 종료해야 한다. 

스미싱으로 의심되는 문자메시지를 수신하였을 경우 한국인터넷진흥원(☎118)으로 신고하고 해당 문자메시지는 즉시 삭제해야 한다.

▲ 스마트폰 기본 탑재 스미싱 차단앱

애플리케이션(앱) 설치 관리하기 = 문자메시지에 포함돼 있는 인터넷주소를 단순히 클릭을 한다고 해서 악성코드에 감염되는 것은 아니다. 인터넷주소 클릭한 후 다운로드 된 APK 파일로 악성앱이 설치될 경우 스마트폰이 악성코드에 감염된다. 

악성앱은 정상앱과 구분을 어렵게 하기 위해 정상앱의 기능을 수정해 악성코드를 삽입하는 하는 방법을 사용한다. 악의적인 목적으로 수정된 애플리케이션의 경우 사설 앱마켓에서 정상앱을 사칭해 유포되고 있다. 따라서 정상앱을 사용하기 위해서는 공식 애플리케이션 마켓인 플레이스토어, 통신사 마켓에서 앱을 다운로드 받아 사용하는 것이 안전하다. 

▲ 사용자 정보 입력을 요구하는 피싱 사이트

안드로이드 스마트폰에서는 애플리케이션을 설치할 때 앱의 접근권한에 대해 사용자의 동의를 반드시 요청한다. 사용자는 애플리케이션을 설치하기 전에 앱이 요구하는 기능이 무엇인지 자세히 살펴봐야 한다. 

설치하려는 애플리케이션의 기능과 다른 과도한 접근 권한을 요구한다면 주의해야 한다. 예를 들어 게임 애플리케이션이 통화 내역, 문자 및 통화 기능, 저장소 조회 등 필요 이상의 권한을 요구하는 경우 악성앱을 의심할 수 있다.

공식 애플리케이션 마켓에서 설치한 앱이라도 사용자들의 정보 수집을 위해 과도한 정보를 요구하는 경우가 있기 때문에 요구하는 접근 권한을 확인하고 설치를 진행해야 한다. 

안드로이드 스마트폰에서는 스마트폰 분실 시 위치 정보 확인, 하드웨어 제어, 기기 설정 등을 원격으로 제어하기 위해 ‘휴대폰 관리자 기능’을 제공하고 있다. 휴대폰 관리자 기능이 활성화된 앱은 휴대폰 관리자 기능을 해지한 후에야 앱 삭제가 가능하다. 

 

▲ 악성 앱의 경우 과도한 권한 요구

 

스미싱으로 유포되는 악성앱은 휴대폰 관리자 기능을 획득하면 일반적인 앱보다 삭제가 어렵다는 점을 이용해 휴대폰 관리자 권한 활성화를 요구하기도 하므로 주의해야 한다. 이러한 앱은 안전모드로 부팅해야 악성앱을 삭제할 수 있다. 

모바일 백신의 ‘실시간 감시’ 기능을 활성화하면 새로운 애플리케이션이 설치될 때 보안 상태를 자동 점검해 준다. 실시간 감시 기능을 설정하지 않은 경우에는 애플리케이션 실행 전 반드시 모바일 백신으로 스마트폰 보안 상태를 점검하고 실행하는 것이 안전하다. 

스미싱 예방 서비스 가입하기 = 이동통신사에서는 스미싱 피해 예방 및 방지를 위해 다양한 부가서비스를 제공하고 있다. 해당 부가서비스들은 통신사 고객센터를 통해 무료로 가입 가능하다. 

수신된 문자메시지가 인터넷 또는 문자발신 전용프로그램 등을 이용해 발신된 경우 ‘웹(Web)발신’으로 표기해 대량 발송 문자메시지임을 알려주는 서비스다. 스미싱은 대량 유포를 위해 대량 발송 및 웹을 통해 발송되는 경우가 있으므로 ‘웹발신’ 문자메시지에 인터넷주소가 포함된 경우 주의해야 한다.

자신의 전화번호가 스미싱이나 스팸에 도용되는 것을 방지하기 위해 평소 인터넷으로 문자를 발송하지 않는다면 자신의 전화번호로 인터넷 문자 발송 서비스를 이용하지 못하도록 ‘번호도용문자차단 서비스’에 가입할 수 있다. 

웹에서 대량 발송되는 스미싱, 스팸에 도용되는 것을 방지 할 수 있으나 자기 자신도 인터넷 문자 발송 서비스를 통해 문자를 발송할 수 없으므로 불가피하게 인터넷으로 문자를 발송하고자 할 경우 해당 서비스를 일시적으로 해지해야 한다. 해당 통신사 고객센터 및 홈페이지에서 가입이 가능하다.

평소 휴대전화 소액결제 서비스를 이용하지 않는 사용자라면 ‘소액 결제 차단 서비스’에 가입해 휴대폰으로 자동 결제되는 소액 결제 피해를 예방할 수 있다. 소액결제 서비스를 차단하지 않고 소액결제 한도를 조절할 수 있으므로 사용자의 결제 습관에 따라 소액결제 서비스 이용 범위를 설정할 수 있다.

스미싱 의심 문자 신고하기 = 스미싱으로 의심되는 문자메시지를 수신했을 경우에는 인터넷주소를 클릭하지 말고 한국인터넷진흥원(☎ 118)로 즉시 신고해 주길 바란다. 

한국인터넷진흥원 해당 문자메시지로 발생할 수 있는 추가적인 피해 및 피해자를 예방하기 위해 악성앱 발견, 신고시 인터넷서비스 사업자(ISP)를 통해 악성앱 유포지와 정보유출지를 즉시 차단하고 백신 개발사에 악성앱 샘플을 제공해 백신을 개발하도록 조치하는 등 스미싱 피해를 예방하기 위해 노력하고 있다.

스미싱 피해 시 대응 방법 

악성 애플리케이션 삭제하기 = 문자메시지에 포함된 인터넷주소를 클릭한 것만으로는 악성코드에 감염되지 않는다. 하지만 인터넷주소를 통해서 특정 애플리케이션을 설치했다면 악성코드 감염을 의심해야 한다. 

악성앱 감염이 의심되면 ▲모바일 백신으로 악성앱 삭제하기 ▲악성앱 수동 삭제하기 ▲서비스 센터 방문 등의 방법으로 스마트폰을 점검해야 한다. 모바일 백신, 스마트폰 점검 도구(예: 폰키퍼)를 이용해 스마트폰 보안 상태를 검사해 악성앱 설치 여부를 확인한다. 모바일 백신, 스마트폰 점검 도구가 최신 버전으로 업데이트해야 악성앱 탐지율이 높아진다. 

또 모바일 백신, 스마트폰 점검 도구 외에 스마트폰 애플리케이션 관리 창을 통해 사용자가 직접 악성앱 또는 사용하지 않는 앱을 수동으로 삭제할 수 있다. 정상앱으로 위장한 악성앱은 설치 일자, 설치 용량 등을 확인해 악성앱인지를 확인할 수 있다. 

스마트폰에 기본 설치된 애플리케이션을 사칭한 악성앱은 눈으로 구별하기 어렵다. 기본 탑재된 정상앱을 삭제하려는 경우 삭제가 불가능하고 ‘사용중지’로 표시되지만 악성앱을 삭제할 경우는 ‘삭제’ 버튼이 정상 동작해 삭제가 가능하다.

이와 함께 악성앱 삭제가 어려울 경우스마트폰 데이터를 다른 보관 장소에 안전하게 저장한 후 가까운 서비스센터를 방문해 스마트폰 포맷 및 초기화를 진행해야 한다. 

악성 애플리케이션 설치 파일(APK) 삭제하기 =  스마트폰에 악성앱이 설치되기 위해서는 해당 악성앱을 설치하는 설치 파일(APK 파일)이 필요하다. 스미싱 문자메시지에서 인터넷주소를 클릭하면 APK 파일이 다운로드되고 해당 APK 파일을 실행하면 악성앱이 설치된다. 

▲ APK 파일 삭제 방법

악성앱 뿐 아니라 해당 APK 파일까지 삭제해야 추후 악성앱이 재설치 될 가능성을 예방할 수 있다. APK 파일은 스마트폰에 기본적으로 설치돼 있는 ‘파일관리자’, ‘내파일’ 등 파일관리 애플리케이션에서 ‘다운로드(Download) 폴더’를 확인해 삭제가 가능하다. 

모바일 결제 확인 및 취소하기 = 스미싱 악성앱에 감염되면 모바일 결제 피해가 발생할 수 있다. 따라서 이동통신사에 모바일 결제 내역이 있는지 확인해야 한다.  

모바일 결제 확인 방법과 피해 발생시 대응 방법은 ▲통신사 고객센터를 통해 최근 모바일 결제 내역 확인 ▲모바일 결제 피해가 확인되면 피해가 의심되는 스미싱 문자 캡처 ▲통신사 고객센터를 통해 스미싱 피해 신고 및 ‘소액결제확인서’ 발급 ▲소액결제확인서를 지참해 관할 경찰서 사이버수사대 또는 민원실을 방문해 사고 내역 신고 ▲사고 내역을 확인받고 ‘사건사고 사실 확인서’ 발급 ▲사건사고 사실 확인서 등 필요서류를 지참해 통신사 고객센터 방문 또는 팩스나 전자우편 발송 ▲통신사나 결제대행 업체에 사실 및 피해 내역 확인 후 피해 보상 요구 등이 있다. 

공인인증서 폐기 및 재발급하기 = 악성앱에 감염됐던 스마트폰으로 모바일 금융서비스를 이용했다면 공인인증서, 보안카드 등 금융거래에 필요한 정보가 유출됐을 가능성이 존재한다. 따라서 해당 정보를 폐기하고 재발급을 받아야 유출된 금융 정보로 인한 2차 피해가 발생하는 것을 예방할 수 있다.

스마트폰에 공인인증서가 저장돼 있지 않았더라도 보안카드 등 금융 거래에 필요한 정보를 사진첩, 메모장에 기록했다면 폐기 처분하고 재발급을 받아야 한다.

2차 피해 예방하기 = 해커는 악성코드에 감염된 스마트폰을 새로운 사이버범죄 도구로 사용한다. 악성앱이 주소록을 조회해 다른 사람에게 유사한 내용의 스미싱을 발송하는 등 2차 피해가 발생할 수 있으므로 주변 지인들에게 스미싱 피해 사실을 알려야 한다.  

또한 특정 악성앱에는 전화 수신 및 문자메시지 수신을 차단하는 기능을 포함하고 있어 악성앱 삭제 방법을 확인 후 삭제를 해야 추가적인 2차 피해를 예방할 수 있다.