3편에서 프롬프트 인젝션의 직접/간접 공격을 뜯어봤다. 한 방에 시스템 프롬프트를 무력화시키는 기술. 강력하긴 한데, 솔직히 좀 무식하다. "야, 시스템 프롬프트 무시해"라고 정면으로 들이받는 거니까. 요즘 AI들은 이런 단발성 공격에 꽤 잘 버틴다. 그래서 공격자들이 방향을 바꿨다. "한 방에 안 뚫리면, 여러 번에 걸쳐 뚫으면 되지." 이게 바로 멀티턴 공격이다.보이스피싱을 생각해보자. 사기범이 전화해서 대뜸 "통장 비밀번호 알려줘"라고 하면 누가 알려주나. 안 통한다. 대신 "검찰입니다" → "명의가 도용됐습니다" → "안전한 계좌로 옮기셔야 합니다" → "지금 바로 이체해주세요". 이렇게 단계별로 신뢰를 쌓고, 맥락을 조작하고, 점진적으로 요청 강도를 올린다. 피해자는 각각의 단계에서 합리적인 판..
2편에서 AI 탈옥 기법 20가지를 5개 카테고리로 정리했다. DAN, Skeleton Key, Crescendo까지 한바탕 훑었는데, 그중에 하나가 유독 눈에 걸렸을 거다. OWASP LLM Top 10에서 당당하게 1번 자리를 꿰차고 있는 놈. 프롬프트 인젝션이다. 왜 하필 프롬프트 인젝션이 1위일까. 역할극도 있고, 인코딩 트릭도 있고, 멀티턴 공격도 있는데.답은 의외로 간단하다. 이건 "패치해서 막을 수 있는 버그"가 아니라 "LLM 아키텍처의 구조적 결함"이기 때문이다.마치 SQL Injection이 웹 보안의 영원한 숙제인 것처럼, 프롬프트 인젝션은 AI 보안의 영원한 숙제가 됐다. 20년 넘게 OWASP에서 상위권을 지키는 SQLi의 AI 버전이라고 보면 된다. 이번 편에서는 프롬프트 인젝션..
개인정보처리방침Privacy Policy for Chrome Extensions최종 수정일: 2026년 3월 19일1. 개요본 개인정보처리방침은 개발자가 개발·배포하는 모든 Chrome 확장 프로그램에 적용됩니다. 당사는 사용자의 개인정보 보호를 최우선으로 생각하며, 관련 법규를 준수합니다.2. 수집하는 개인정보당사의 Chrome 확장 프로그램은 개인정보를 수집하지 않습니다.이름, 이메일, 전화번호 등 개인 식별 정보를 수집하지 않습니다.검색 기록, 방문 기록 등 브라우징 데이터를 수집하지 않습니다.위치 정보, IP 주소 등을 수집하지 않습니다.로그인 정보, 인증 토큰 등을 수집하지 않습니다.3. 데이터 저장확장 프로그램의 설정값 및 사용자 데이터(게임 점수, 즐겨찾기, 환경설정 등)는 Chrome의 로..
1편에서 AI 탈옥의 개념, 안전장치의 3단계 구조, 그리고 "97% 확률로 AI가 AI를 뚫는다"는 현실까지 다뤘다.아직 안 읽었으면 먼저 보고 오는 걸 추천한다. 이번 편은 그 연장선인데, 스케일이 좀 다르다. 이번 편의 목표는 명확하다. 현재까지 알려진 AI 탈옥 기법을 20가지로 정리하고, 각각의 작동 원리, 실제 프롬프트 예시, 현재 패치 상태, 위험도까지 전부 까발리는 거다. 보안쟁이 입장에서 "공격자의 무기고"를 인벤토리 정리하는 시간이라고 보면 된다. 핵심: 이 글에서 다루는 20가지 기법은 5개 카테고리로 분류된다. (A) 역할극 기반 5개, (B) 프롬프트 레벨 4개, (C) 인코딩/난독화 4개, (D) 논리/문맥 조작 4개, (E) 최신/고급 3개. 패치된 기법도 원리를 알아야 변종을..
AI를 해킹하다 - 보안 전문가가 파헤치는 AI 탈옥의 모든 것시리즈 1편: AI 탈옥이란 무엇인가? - 당신의 AI도 뚫린다ChatGPT한테 "폭탄 만드는 법 알려줘"라고 물어보면 당연히 거절당한다. "죄송합니다만 그런 정보는 제공할 수 없습니다." 뭐 예상된 답변이다. 근데 이 거절을 무력화할 수 있다면? 실제로 2024년에 미국 Chevrolet 딜러의 ChatGPT 기반 고객 상담 챗봇이 탈옥 공격을 맞았다. 결과가 좀 웃긴데, 8만 달러짜리 Chevy Tahoe를 단돈 1달러에 팔겠다고 답변해버렸다. 법적 구속력은 없었지만 딜러십 입장에서는 얼굴에 불이 났을 거다. 재미있는 에피소드처럼 들리겠지만, 이건 AI 보안의 민낯을 그대로 보여주는 사건이다. 현업 보안쟁이로서 이 시리즈를 쓰는 이유는 하..
AI에 관심은 꽤 일찍부터 있었습니다. ChatGPT 나오고부터 이것저것 만져보고, 업무에도 슬슬 쓰기 시작하고. Claude랑 Gemini도 써보고, 자동화 스크립트에 LLM을 끼워넣어 보기도 하고. "관심 있다"고 말할 정도는 됐습니다. 그런데 관심과 실행 사이에는 생각보다 큰 간극이 있더라고요. LinkedIn 타임라인에는 "AI 에이전트로 업무 자동화했습니다" 글이 매일 올라오는데, 그러던 중 Microsoft Korea에서 AI Tour Agenthon을 연다는 소식을 접했습니다.Copilot Studio라는 로우코드 플랫폼으로 AI 에이전트를 만드는 해커톤. 해커톤이라는 것도 난생처음이었습니다. "해커톤은 개발자들이 하는 거 아니야?" 싶었지만, 로우코드라니까 "이 정도면 나도 할 수 있지 ..
요즘 AI 에이전트가 대세ChatGPT 플러그인이니, Claude MCP니 하면서 다들 자동화에 진심이다. IT에 몸담고 있는 나도 뒤처질 수 없어서“텔레그램에 Claude 붙여보자” 라는 생각으로 이것저것 만지기 시작했다. 결론부터 말하면,구축은 성공.그런데 지갑이 먼저 털린다. 최근에 알게 된 OpenClaw(구 몰트봇)라는 오픈소스 프로젝트가 있다.텔레그램, 디스코드, 슬랙 같은 메신저에 LLM을 연결해주는 게이트웨이 역할을 한다. 슬로건은 인상적이다.Meet your lobster. 왜 랍스터인지는 아직도 모르겠다.OpenClaw란?OpenClaw는 여러 메신저 채널과 LLM(API 또는 로컬 모델)을 연결해주는 브릿지다. 쉽게 말하면:메신저 ↔ OpenClaw ↔ LLM구조다. 중간에 OpenC..
Claude Code는 작게 시킬수록 잘한다처음에는 항상 이렇게 말했다.“로그인 기능 만들어줘” 결과는 늘 애매했다.UI는 있는데 보안이 약하거나, API만 있고 화면이 없거나, 구조가 엉켜 있었다.방식을 바꿨다. 로그인 UI부터 만들어줘 이제 로그인 API 엔드포인트 만들어줘 JWT 발급 로직 추가해줘 리프레시 토큰까지 포함해서 수정해줘 작업을 쪼개자 결과물이 눈에 띄게 좋아졌다.이때 깨달았다. Claude Code는 “한 번에 많이 시키는 도구”가 아니라 “작게 시키고 많이 시키는 도구”라는 걸.복잡한 작업은 무조건 Plan Mode부터Claude Code에는 Plan Mode라는 게 있다.Shift + Tab을 누르면 켜진다.이 모드를 켜고 나서 이렇게 말한다. Plan Mode로 전환하고..
2026.01.22 - [개발/업무자동화] - 보안담당자의 업무 지옥 탈출기 (1) 보안담당자의 업무 지옥 탈출기 (1)야근할것 같아가 ‘정신이 혼미해져서’ 자동화를 만들었다솔직히 말하면 이 글은 토할것 같은 업무량과 퇴근시간을 지키고 싶어 시작된 프로젝트다.문득 생각했다.‘나 왜 이러고 살지?’ 그richest2yh.tistory.com지난 글에서 왜 이걸 만들게 됐는지 설명했다. 이번에는 실제로 어떻게 구현했는지 적어본다.결론부터 말하면, 생각보다 삽질을 많이 했다. 특히 SharePoint 필터 쿼리에서 멘탈이 좀 나갔다. 결론부터 말하자면, 생각보다 X나 어렵다.하지만 만들고 나니 진짜 편하다.전체 흐름 다시 정리Power Automate 흐름은 총 4개다.흐름트리거하는 일01_알림발송Splunk..
야근할것 같아가 ‘정신이 혼미해져서’ 자동화를 만들었다솔직히 말하면 이 글은 토할것 같은 업무량과 퇴근시간을 지키고 싶어 시작된 프로젝트다.문득 생각했다.‘나 왜 이러고 살지?’ 그렇게 업무 지옥 탈출 프로젝트가 시작되었다. 회사에서 내부정보 유출 모니터링을 맡고 있다.쉽게 말하면 "회사 자료 몰래 빼가는 사람 잡는 일"인데, 실제로는 ‘잡는’ 것보다 ‘기록하고 메일 보내고 엑셀 정리하고 추적관리’ 하는게 더 힘들다. (디질거 같음)문제의 시작: 자기 메일 유출가장 흔한 유출 패턴이 뭔지 아는가.USB? 클라우드?아니다. 개인 메일 보내기다. dbac@회사.com → dbac123@naver.com 이런 식이다.본인 아이디랑 거의 비슷한 외부 메일로, 첨부파일 달아서 슝 보내버린다.퇴사 전에 자료 슬쩍 ..
최근 뉴스 기사를 스쳐 지나가며 본 기억을 바탕으로 이번 토이 프로젝트를 시작하게 되었다.기사 제목이 **"GPT Pro 사용자에게 3.0? 3.5 버전의 API가 무료로 오픈된다"**였던 것 같은데, 프로젝트를 끝내고 나서야 내 머릿속에서 이 뉴스가 왜곡되었다는 걸 깨달았다. 😂 아무튼 Pro 버전을 쓰고 있는 입장에서 뭘 더 해볼까 고민하다가 회사의 M365 팀즈(Teams) 채팅방에 GPT 봇을 붙이면 어떨까 싶어서 만들어 보았다. 예시 시나리오팀즈 채팅방에서 **"GPT 대한민국에 대해 간략하게 설명해"**라고 입력하면, GPT가 응답을 해당 채팅/채널에 자동으로 게시사전 준비이 글은 GPT API 가입이나 사용 방법을 상세히 설명하는 것이 아니라, M365 Teams와 Power Automat..
🔐Mimikatz와 Hashcat을 활용한 RDP 플래그 획득 과정 정리요즘 사이버 보안과 해킹 관련 워크숍이나 CTF 대회에서 등장하는 고전 툴 Mimikatz와 Hashcat. 이번 포스팅에서는 위의 캡쳐를 기반으로 RDP 연결을 통해 플래그를 획득한 과정을 정리해 보려고 한다. 보안 전문가, CTF 참가자, 혹은 호기심 많은 블로거라면 재미있게 봐주길!1. Mimikatz 사용 준비 명령어 .\mimikatz.exe 먼저, Mimikatz를 실행한다. 실행 후 권한 승격이 필요한 경우를 대비해 관리자 권한으로 터미널을 열어야 한다. 2. 권한 상승 명령어 privilege::debug 이 명령어는 디버그 권한을 활성화하는 것이다. Windows에서 특정 민감한 데이터를 추출하려면 이 권한이 꼭 필..