이메일 스푸핑
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
이메일 스푸핑은 이메일 주소를 위조하여 발신자를 사칭하는 행위이다. SMTP 프로토콜의 취약점을 이용하여 From 헤더의 주소를 조작하며, 피싱, 이메일 사기, 악성코드 유포 등에 악용된다. 이로 인해 기업 및 개인의 금전적 손실과 평판 저하가 발생할 수 있으며, SPF, DKIM, DMARC와 같은 이메일 인증 기술과 사용자 교육, 법적 대응을 통해 피해를 예방할 수 있다.
더 읽어볼만한 페이지
- 장난 - 장난전화
장난 전화는 타인에게 불쾌감이나 혼란을 주는 행위로, 통신 기술 발전에 따라 확산되어 업무 방해, 금전적 피해, 긴급 신고 차질 등 심각한 사회 문제를 야기하며, 다양한 유형과 수법으로 발생하고 각국은 법률로 규제한다. - 장난 - 중국식 화재 훈련
혼란스럽고 무질서한 상황을 비유하며, 때로는 특정 분야의 뛰어난 인물을 비꼬는 데 사용되지만 인종차별적 의미를 내포할 수 있는 "중국식 화재 훈련"은 《심슨 가족》에서 언어 유희로 활용되기도 한 표현이다. - 스팸 - 화이트리스트
화이트리스트는 특정 대상만 허용하고 나머지는 차단하는 접근 제어 목록으로, 정보보안, 무역, 금융 등 다양한 분야에서 활용되지만, 목록 선정 기준의 불명확성, 사회적 문제점 등의 위험성으로 투명하고 엄격한 관리가 필요하다. - 스팸 - 스핑
- 전자 우편 - 전자우편
전자우편은 컴퓨터 네트워크를 이용하여 편지와 메시지를 주고받는 시스템으로, 시분할 메인프레임 통신에서 시작하여 @ 기호 주소 체계 도입 후 아파넷을 통해 대중화되었으며, 다양한 형식의 파일 첨부와 스팸 등의 문제에도 불구하고 널리 사용되는 통신 수단이다. - 전자 우편 - 레이 톰린슨
미국의 프로그래머 레이 톰린슨은 ARPANET에서 이메일 시스템을 개발하고 이메일 주소에 앳(@) 기호를 도입하여 이메일의 아버지로 불린다.
이메일 스푸핑 | |
---|---|
이메일 스푸핑 | |
유형 | 사이버 공격 |
공격 유형 | 피싱, 스팸 메일 |
목적 | 악성 코드 배포 사용자 이름 및 비밀번호 탈취 신용 카드 정보 탈취 돈 직접 갈취 |
탐지 방법 | 이메일 헤더 분석 SPF DKIM DMARC |
기술적 세부 사항 | |
설명 | 이메일 스푸핑은 보낸 사람 주소를 위조하여 이메일을 보내는 행위이다. |
작동 방식 | 이메일 프로토콜 (SMTP)의 기본적인 보안 취약점을 악용한다. 공격자는 임의의 보낸 사람 주소를 사용하여 이메일을 구성하고 전송할 수 있다. 수신자는 위조된 주소를 실제 발신자로 오인할 수 있다. |
예방 대책 | SPF, DKIM, DMARC와 같은 이메일 인증 기술을 사용한다. 이메일 클라이언트와 서버에서 스푸핑 방지 기능을 활성화한다. 사용자는 의심스러운 이메일에 대한 경각심을 갖는다. |
법적 및 윤리적 문제 | |
법적 책임 | 이메일 스푸핑은 사이버 범죄에 해당하며, 법적 처벌을 받을 수 있다. |
윤리적 문제 | 스푸핑은 개인 및 조직에 심각한 피해를 줄 수 있다. 신뢰를 악용하고 사기를 조장하는 행위이다. |
같이 보기 | |
관련 주제 | 이메일 폭탄 이메일 보안 SMTP |
2. 기술 상세
SMTP을 사용하는 이메일 시스템은 발신자와 수신자 주소 정보를 담은 '봉투'와 실제 이메일 내용을 담은 '헤더'로 구성된다. 이메일 스푸핑은 이러한 구조를 악용하여 발신자 주소를 위조하는 기술이다.[3]
SMTP 연결 시 제공되는 주소 정보는 다음과 같다:
- MAIL FROM: 반송 경로(Return-path)로 사용되지만, 일반적으로 수신자에게 보이지 않는다. 발신 시스템의 권한 확인이 기본적으로 이루어지지 않는다.
- RCPT TO: 이메일이 전달될 주소를 지정하며, 수신자에게 보이지 않지만 "Received:" 헤더에 나타날 수 있다.
일반적으로 사용자가 보게 되는 이메일 헤더는 다음과 같다:
- From: 수신자에게 보이는 발신자 주소이지만, 발신 시스템의 권한 확인이 기본적으로 이루어지지 않는다.
- Reply-to: 답장 받을 주소로, 역시 확인되지 않는다.
- Sender: 발신자를 나타내는 또 다른 헤더로, 이 역시 확인되지 않는다.
이메일 수신자는 "From:" 헤더의 주소를 신뢰하게 되지만, 이 주소는 위조되었을 가능성이 있다.[4] 이메일 스푸핑은 이러한 헤더 정보를 조작하여 수신자를 속이는 방식으로 작동한다.
2. 1. SMTP 프로토콜과 주소 정보
SMTP 이메일을 보낼 때, 초기 연결은 다음 두 가지 주소 정보를 제공한다.[30]- '''MAIL FROM:''' 일반적으로 수신자에게 ''Return-path:'' 헤더로 표시되지만, 최종 사용자에게는 보이지 않는다. 기본적으로 발신 시스템이 해당 주소를 대신하여 전송할 권한이 있는지 확인하지 않는다. 스팸 발송자는 이 주소를 위조하여 수신자를 속이는 경우가 많다.
- '''RCPT TO:''' 이메일이 전달될 이메일 주소를 지정하며, 최종 사용자에게는 보이지 않지만 "Received:" 헤더의 일부로 나타날 수 있다.
이 외에도 사용자에게 표시되는 다음과 같은 헤더가 있다.[30]
- '''From:''' Joe Q Doe
- 수신자에게 보이는 주소이지만, 발신 시스템이 해당 주소로 메일을 보낼 권한이 있는지 기본적으로 확인하지 않는다. - '''Reply-to:''' Jane Roe
- 마찬가지로 확인되지 않는다. - '''Sender:''' Jin Jo
- 역시 확인되지 않는다.
결과적으로 이메일 수신자는 이메일이 ''From:'' 헤더의 주소에서 온 것으로 생각한다. 이메일에 회신할 경우 ''From:'' 또는 ''Reply-to:'' 헤더에 제시된 주소로 전송되지만, 이러한 주소는 신뢰하기 어렵다.[30] 따라서 자동화된 바운스 메시지는 백스캐터를 생성할 수 있다.
이메일 스푸핑이 이메일 주소를 속이는 데 효과적이지만, 메일을 보내는 컴퓨터의 IP 주소는 이메일 헤더의 "Received:" 라인에서 식별할 수 있다.[31]
2. 2. 이메일 헤더와 IP 주소
SMTP 이메일을 보낼 때, 초기 연결은 'MAIL FROM'과 'RCPT TO'라는 두 가지 주소 정보를 제공한다. 'MAIL FROM'은 수신자에게 'Return-path:' 헤더로 표시되지만, 보통 최종 사용자에게는 보이지 않는다. 'RCPT TO'는 이메일이 전달될 주소를 가리키며, 최종 사용자에게 보이지 않지만 "Received:" 헤더에 나타날 수 있다.[31]이메일 수신자는 'From:' 헤더의 주소에서 이메일이 온 것으로 인식한다. 답장할 때 'From:' 또는 'Reply-to:' 주소로 전송되지만, 이 주소들은 신뢰하기 어렵다.[30]
이메일 스푸핑은 주소 위조에 효과적이지만, 메일을 보내는 컴퓨터의 IP 주소는 이메일 헤더의 "Received:" 줄에서 확인할 수 있다.[5] 그러나 악의적인 경우, 제3자의 컴퓨터가 멀웨어에 감염되어 소유자도 모르게 이메일을 보낼 수 있다.
3. 악용 사례
이메일 스푸핑은 피싱, 사기, 악성코드 유포 등 다양한 사이버 범죄에 악용된다. 특히 기업의 경우, 이메일 스푸핑으로 인해 금전적 손실, 사업 연속성 중단, 평판 손상 등 심각한 피해를 입을 수 있다.
2013년에는 삼성이 스웨덴 회사 핑거프린트 카드(Fingerprint Cards)를 인수한다는 내용의 위조된 이메일이 발송되어 해당 회사의 주가가 50%나 급등하는 사건이 발생했다.[6] 이는 이메일 스푸핑이 기업에 미칠 수 있는 심각한 영향을 보여주는 대표적인 사례이다.
3. 1. 피싱 및 이메일 사기
피싱 및 기업 이메일 침해 사기에는 일반적으로 이메일 스푸핑이 사용된다.이메일 스푸핑은 심각한 사업 및 금융적 결과를 초래하기도 한다. 2013년 10월, 스웨덴 회사인 핑거프린트 카드(Fingerprint Cards)에서 보낸 것처럼 위조된 이메일이 뉴스 매체에 발송되었다. 이 이메일에는 삼성이 이 회사를 인수하겠다고 제안했다는 내용이 담겨 있었다. 이 소식이 퍼지면서 회사의 주가는 50% 급등했다.[6]
클레즈(Klez) 및 소버와 같은 악성 프로그램은 감염된 컴퓨터 내에서 이메일 주소를 검색하여 해당 주소를 이메일 대상으로 사용하고, 전송하는 이메일의 '보낸 사람' 필드를 위조하여 신뢰도를 높인다. 이는 이메일이 열릴 가능성을 높이기 위함이다. 예를 들어 다음과 같다.
# 앨리스가 웜 코드를 실행하는 감염된 이메일을 받아서 연다.
# 웜 코드는 앨리스의 이메일 주소록을 검색하여 밥과 찰리의 주소를 찾는다.
# 웜은 앨리스의 컴퓨터에서 밥에게 감염된 이메일을 보내지만, 찰리가 보낸 것처럼 위조한다.
이 경우, 밥의 시스템이 들어오는 메일에 악성 프로그램이 포함되어 있다는 것을 감지하더라도, 실제로는 앨리스의 컴퓨터에서 온 것이지만 찰리가 보낸 것으로 인식한다. 한편, 앨리스는 자신의 컴퓨터가 감염되었다는 사실을 모를 수 있으며, 찰리는 밥으로부터 오류 메시지를 받지 않는 한 이에 대해 전혀 알지 못한다.
3. 2. 악성코드 유포
클레즈(Klez), 소버와 같은 악성 프로그램은 감염된 컴퓨터에서 이메일 주소를 찾아내어 이메일 대상으로 활용하거나, 발신자 주소를 위조하여 이메일이 열릴 가능성을 높인다.[6] 악성 프로그램의 작동 방식은 다음과 같다.# 앨리스가 웜 코드가 포함된 이메일을 열어 컴퓨터가 감염된다.
# 웜 코드는 앨리스의 이메일 주소록에서 밥과 찰리의 이메일 주소를 찾는다.
# 웜은 앨리스의 컴퓨터에서 밥에게 감염된 이메일을 보내지만, 발신자는 찰리인 것처럼 위조한다.
이 경우, 밥의 시스템이 악성코드를 탐지하더라도 찰리가 보낸 것으로 오인하게 된다. 앨리스는 자신의 컴퓨터 감염 사실을 인지하지 못할 수 있고, 찰리는 밥에게서 오류 메시지를 받기 전까지는 상황을 알 수 없다.
3. 3. 비즈니스 이메일 침해 (BEC) 공격
비즈니스 이메일 침해(BEC) 공격은 사이버 범죄에서 이메일 사기를 사용하여 조직을 공격하는 범죄 유형이다. 여기에는 청구서 사기 및 기타 범죄 활동을 위한 데이터를 수집하도록 설계된 스피어 피싱 공격 등이 포함된다.[16] 이메일 스푸핑에 속은 기업은 추가적인 재정적, 사업 연속성 및 평판 손상을 입을 수 있다. 가짜 이메일은 멀웨어를 확산하는 데에도 사용될 수 있다.일반적으로 공격은 선임 동료, 신뢰할 수 있는 고객 또는 공급업체를 사칭하는 스푸핑 이메일을 보내 조직 내의 특정 직원 역할을 대상으로 한다.[16] (이러한 유형의 공격은 스피어 피싱으로 알려져 있다). 이메일은 결제 승인 또는 고객 데이터 공개와 같은 지침을 발행한다. 이메일은 종종 소셜 엔지니어링을 사용하여 피해자를 속여 사기꾼의 은행 계좌로 송금하게 한다.[17]
미국 연방 수사국은 2016년 6월부터 2019년 7월 사이에 BEC 공격과 관련된 미국 및 국제 손실이 260억달러로 기록했다.[18] 더 최근 자료에 따르면 2013년부터 2022년까지 500억달러 이상의 손실이 발생한 것으로 추정된다.[19]
다음은 비즈니스 이메일 침해 공격의 피해 사례이다.
피해 기관/기업 | 피해 연도 | 피해 금액 | 기타 |
---|---|---|---|
더블린 동물원(Dublin Zoo) | 2017년 | 130000EUR (총 500000EUR 중 회수) [20] | |
FACC AG | 2016년 | 4200만유로 (4700만달러) [21] | CFO, CEO 해고 |
테 와난가 오 아오테아로아(Te Wananga o Aotearoa) | (연도 미상) | 120000NZD [22] | |
뉴질랜드 소방청(New Zealand Fire Service) | 2015년 | 52000NZD [23] | |
유비쿼티 네트웍스(Ubiquiti Networks) | 2015년 | 46700000USD [24] | |
세이브 더 칠드런 USA(Save the Children USA) | 2017년 | 1000000USD [25] | |
오스트레일리아 경쟁 및 소비자 위원회(Australian Competition and Consumer Commission)에 보고된 호주 기관들 | 2018년 | 약 2800000AUD [26][27] |
2013년, Evaldas Rimasauskas와 그의 직원들은 회사의 이메일 시스템에 접근하기 위해 수천 통의 사기성 이메일을 보냈다.[28]
4. 대응 방안
SSL/TLS 시스템은 서버 간 이메일 트래픽 암호화에 사용되며 인증을 시행하는 데에도 사용될 수 있지만, 실제로 거의 사용되지 않는다.[8] 또한, 다른 잠재적인 솔루션 역시 널리 사용되지 못하고 있다.
이메일 보안 개선에 대한 연구가 진행되고 있지만, 이메일 주소가 스푸핑에 사용된 사용자에게 알리는 데는 거의 중점을 두지 않고 있다. 현재 가짜 이메일을 식별할 수 있는 사람은 이메일 수신자뿐이며, 수신자가 메시지를 수동으로 자세히 조사하지 않는 한 주소가 스푸핑된 사용자는 알 수 없다.
4. 1. 이메일 인증 기술
다음과 같은 여러 방어 시스템이 널리 사용되고 있다.- 도메인키 식별 메일(DKIM)은 피싱 및 이메일 스팸에 자주 사용되는 기술인 이메일에서 위조된 발신자 주소를 탐지하도록 설계된 이메일 인증 방법이다.
- 도메인 기반 메시지 인증, 보고 및 준수(DMARC)는 이메일 인증 프로토콜이다. 이메일 도메인 소유자가 이메일 스푸핑으로 널리 알려진 무단 사용으로부터 도메인을 보호할 수 있도록 설계되었다. DMARC 구현의 목적과 주요 결과는 비즈니스 이메일 침해 공격, 피싱 이메일, 이메일 사기 및 기타 사이버 위협 활동에서 도메인을 보호하는 것이다.
위조된 이메일의 효과적인 전송을 중단하려면 발신 도메인, 해당 메일 서버 및 수신 시스템이 이러한 높은 수준의 인증에 맞게 올바르게 구성되어야 한다. 사용이 증가하고 있지만, 이메일의 어떤 비율이 도메인 인증 형식을 전혀 사용하지 않는지에 대한 추정치는 8.6%에서[10] "거의 절반"까지[11][12][13] 매우 다양하다. 이러한 이유로 수신 메일 시스템에는 제대로 구성되지 않은 도메인이나 이메일을 처리하는 방법을 구성하는 다양한 설정이 있다.[14][15]
4. 2. 스팸 필터링 강화
발신자 정책 프레임워크(SPF)는 이메일 전달 과정에서 발신자 주소 위조를 탐지하도록 설계된 이메일 인증 방법이다.[9]도메인키 식별 메일(DKIM)은 피싱 및 이메일 스팸에 자주 사용되는 기술인 이메일에서 위조된 발신자 주소를 탐지하도록 설계된 이메일 인증 방법이다.
도메인 기반 메시지 인증, 보고 및 준수(DMARC)는 이메일 인증 프로토콜이다. 이메일 도메인 소유자가 이메일 스푸핑으로 널리 알려진 무단 사용으로부터 도메인을 보호할 수 있도록 설계되었다. DMARC 구현의 목적과 주요 결과는 비즈니스 이메일 침해 공격, 피싱 이메일, 이메일 사기 및 기타 사이버 위협 활동에서 도메인을 보호하는 것이다.
위조된 이메일의 효과적인 전송을 중단하려면 발신 도메인, 해당 메일 서버 및 수신 시스템이 이러한 높은 수준의 인증에 맞게 올바르게 구성되어야 한다. 사용이 증가하고 있지만, 이메일의 어떤 비율이 도메인 인증 형식을 전혀 사용하지 않는지에 대한 추정치는 8.6%에서[10] "거의 절반"까지[11][12][13] 매우 다양하다. 이러한 이유로 수신 메일 시스템에는 제대로 구성되지 않은 도메인이나 이메일을 처리하는 방법을 구성하는 다양한 설정이 있다.[14][15]
4. 3. 사용자 교육 및 인식 제고
이메일 보안을 강화하기 위한 연구는 진행되었지만, 이메일 주소가 스푸핑에 악용된 사용자에게 알리는 데에는 큰 노력을 기울이지 않았다. 현재 가짜 이메일을 식별할 수 있는 유일한 사람은 이메일 수신자이며, 수신자가 메시지를 직접 자세히 살펴보지 않는 이상 주소가 도용된 사용자는 알 수 없다.4. 4. 법적, 제도적 대응
발신자 정책 프레임워크(SPF)는 이메일 전달 과정에서 발신자 주소 위조를 탐지하도록 설계된 이메일 인증 방법이다.[9] 도메인키 식별 메일(DKIM)은 피싱 및 이메일 스팸에 자주 사용되는 기술인 이메일에서 위조된 발신자 주소를 탐지하도록 설계된 이메일 인증 방법이다. 도메인 기반 메시지 인증, 보고 및 준수(DMARC)는 이메일 인증 프로토콜로, 이메일 도메인 소유자가 이메일 스푸핑으로 널리 알려진 무단 사용으로부터 도메인을 보호할 수 있도록 설계되었다. DMARC 구현의 목적과 주요 결과는 비즈니스 이메일 침해 공격, 피싱 이메일, 이메일 사기 및 기타 사이버 위협 활동에서 도메인을 보호하는 것이다.위조된 이메일의 효과적인 전송을 중단하려면 발신 도메인, 해당 메일 서버 및 수신 시스템이 이러한 높은 수준의 인증에 맞게 올바르게 구성되어야 한다. 사용이 증가하고 있지만, 이메일의 어떤 비율이 도메인 인증 형식을 전혀 사용하지 않는지에 대한 추정치는 8.6%에서[10] "거의 절반"까지[11][12][13] 매우 다양하다. 이러한 이유로 수신 메일 시스템에는 제대로 구성되지 않은 도메인이나 이메일을 처리하는 방법을 구성하는 다양한 설정이 있다.[14][15]
이메일 보안 개선에 대한 연구가 진행되었지만, 이메일 주소가 스푸핑에 사용된 사용자에게 알리는 데는 거의 중점을 두지 않았다. 현재 가짜 이메일을 식별할 수 있는 사람은 이메일 수신자뿐이며, 수신자가 메시지를 수동으로 자세히 조사하지 않는 한 주소가 스푸핑된 사용자는 알 수 없다.
5. 메일 서버에 미치는 영향
전통적으로 메일 서버는 메일 항목을 수락한 다음, 배달할 수 없거나 어떤 이유로 격리된 경우 나중에 배달 실패 보고서(NDR, "반송" 메시지)를 보낼 수 있었다. 이러한 메시지는 "MAIL FROM:" 또는 "Return Path" 주소로 전송되었다. 위조된 주소가 대량으로 증가함에 따라, 현재 최상의 방법은 탐지된 스팸, 바이러스 등에 대해 NDR을 생성하지 않고[7], SMTP 트랜잭션 중에 이메일을 거부하는 것이다. 메일 관리자가 이 방식을 따르지 않으면, 그들의 시스템은 무고한 당사자에게 백스캐터 이메일을 보내는 잘못을 범하게 되는데, 이는 그 자체로 일종의 스팸이며, 조 잡 공격을 수행하는 데 사용될 수 있다.
참조
[1]
논문
A survey and classification of web phishing detection schemes: Phishing is a fraudulent act that is used to deceive users
https://onlinelibrar[...]
2016-10-26
[2]
뉴스
What is masked email? This new spin on an old practice supercharges your security
https://www.pcworld.[...]
2022-06-06
[3]
웹사이트
A quick overview of SMTP
https://utcc.utoront[...]
University of Toronto
2019-04-08
[4]
논문
E-Mail Impersonators
https://slate.com/te[...]
2002-03-12
[5]
웹사이트
e-mail impersonators: identifying "spoofed" e-mail
http://www.wwlegal.c[...]
2019-04-08
[6]
뉴스
Fraudsters' fingerprints on fake Samsung deal
https://www.ft.com/c[...]
2019-04-08
[7]
문서
See RFC3834
[8]
웹사이트
Transport Layer Security for Inbound Mail
http://www.google.co[...]
2019-04-08
[9]
웹사이트
How To use an SPF Record to Prevent Spoofing & Improve E-mail Reliability
https://www.digitalo[...]
2013-07-16
[10]
웹사이트
Internet-wide efforts to fight email phishing are working
https://security.goo[...]
Google Security Blog
2019-04-08
[11]
웹사이트
SPF Deployment Trends
https://eggert.org/m[...]
2019-04-08
[12]
웹사이트
DKIM Deployment Trends
https://eggert.org/m[...]
2019-04-08
[13]
웹사이트
In First Year, DMARC Protects 60 Percent of Global Consumer Mailboxes
https://dmarc.org/pr[...]
2019-04-08
[14]
웹사이트
Prevent spoofed messages with spoofed senders detection
https://knowledge.br[...]
2019-04-08
[15]
웹사이트
Anti-spoofing protection in Office 365
https://docs.microso[...]
2019-04-08
[16]
웹사이트
How to Recognize a Business Email Compromise Attack
https://securityinte[...]
2019-03-11
[17]
웹사이트
Tips to Avoid Phishing Attacks and Social Engineering
https://www.bankinfo[...]
2020-11-17
[18]
웹사이트
Business Email Compromise Is Extremely Costly And Increasingly Preventable
https://www.forbes.c[...]
2020-12-02
[19]
웹사이트
Business Email Compromise: The $50 Billion Scam
https://www.ic3.gov/[...]
[20]
웹사이트
Dublin Zoo lost €500k after falling victim to cyber-scam
https://www.irishexa[...]
2021-10-23
[21]
뉴스
Austria's FACC, hit by cyber fraud, fires CEO
https://www.reuters.[...]
2016-05-26
[22]
웹사이트
Te Wananga o Aotearoa caught up in $120k financial scam
https://www.nzherald[...]
NZ Herald
2018-12-20
[23]
뉴스
Fire Service scammed out of $52,000
https://www.radionz.[...]
2015-12-23
[24]
뉴스
Fraudsters duped this company into handing over $40 million
http://fortune.com/2[...]
2015-08-10
[25]
뉴스
Hackers fooled Save the Children into sending $1 million to a phony account
https://www.bostongl[...]
2018-12-13
[26]
Australian Competition and Consumer Commission
https://www.scamwatc[...]
[27]
뉴스
Business loses $300,000 to 'spoofed' email scam: How to protect yourself from being impersonated
https://www.smartcom[...]
2018-11-27
[28]
웹사이트
Sentence in BEC Scheme
https://www.fbi.gov/[...]
2020-02-01
[29]
저널
Face Disguise Detection System Based on Template Matching and Nose Detection
http://dx.doi.org/10[...]
[30]
웹인용
E-Mail Impersonators
https://slate.com/te[...]
2019-04-08
[31]
웹인용
e-mail impersonators: identifying "spoofed" e-mail
http://www.wwlegal.c[...]
2019-04-08
관련 사건 타임라인
( 최근 20개의 뉴스만 표기 됩니다. )
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com