• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'이메일 피싱'통합검색 결과 입니다. (9건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"구글 크롬 업데이트하세요"…피싱 공격 발견

러시아 정보보호 기업 카스퍼스키는 1일 공격자가 구글 인터넷 브라우저 '크롬'의 샌드박스 보호 시스템(sandbox protection system)을 우회할 수 있는 제로데이 취약점(CVE-2025-2783)을 발견해 패치를 지원했다. 카스퍼스키는 사용자가 이메일로 받은 피싱 링크를 누르는 순간 감염되는 공격을 탐지했다고 밝혔다. 구글 크롬에서 알려지지 않은 취약점을 악용한 것으로 확인해 구글 보안팀에 경고했다. 공격자는 러시아 정부와 언론사, 교육 기관 등을 표적으로 삼았다. 악성 링크는 탐지를 피하기 위해 짧은 시간 활성화됐다. 카스퍼스키는 주로 스파이 활동을 목적으로 했다고 판단했다. 바실리 보리스 라린 카스퍼스키 수석보안연구원은 “공격자가 새로 발견된 취약점을 악용할 수 없도록 운영 체제와 브라우저, 특히 구글 크롬을 정기적으로 업데이트하라”고 말했다.

2025.04.01 16:42유혜진

피싱메일 첨부파일에 '가짜 페이지' 극성…계정탈취 우려

피싱 이메일 공격 위협이 진화하면서 사용자 계정 탈취를 겨냥한 가짜 페이지 공격이 급증했다는 보고서 결과가 나왔다. 28일 안랩의 최근 연구 보고서에 따르면 피싱 공격에 이같은 수법이 늘어나고 다양하게 활용됐다는 분석이다. 안랩 연구팀은 지난해 10~12월 모니터링을 통해 가짜 페이지(FakePage)가 전체 피싱 이메일 첨부파일 중 74%를 차지하면서 가장 높은 비중을 기록했다고 밝혔다. 가짜 페이지는 공격자가 웹사이트 로그인 화면이나 광고 페이지를 모방해 사용자에게 계정 정보 입력을 유도하는 방식이다. 트로이목마(Trojan)는 12%로 두 번째로 많은 비중을 기록했다. 추가 악성코드를 다운로드하는 다운로더(Downloader)는 10%로 뒤를 이었다. 사용자 정보를 탈취하는 인포스틸러(Infostealer), 드로퍼(Dropper), 백도어(Backdoor), 취약점(Exploit) 등의 비율은 각각 2% 미만이었다. 첨부파일 확장자 유형에서는 HTML 같은 웹 페이지 스크립트가 64%로 가장 많았다. HTML(46%), SHTML(14%), HTM(4%) 파일로 구성된 이 유형은 주로 가짜 페이지 공격과 관련됐다. 두 번째로 많은 첨부파일 유형은 압축파일(21%)이었으며, RAR(6%), CAB(5%), 7Z(4%), ZIP(3%) 확장자가 뒤를 이었다. 파일 유형에서는 문서 파일이 14%, 이미지 파일은 1%, 실행파일은 0%를 기록했다. 지난해 3분기와 비교했을 때, HTML 확장자는 16% 포인트 증가했으며, 가짜 페이지 공격은 11%p 늘었다. 반면 문서 파일 비율은 6% 포인트 감소했다. 안랩은 "가짜 페이지 피싱은 사용자 계정 정보를 탈취하기 위한 대표적인 사회공학적 공격 방식"이라며 "첨부파일 확인 시 각별한 주의가 필요하다"고 설명했다.

2025.01.28 08:47김미정

AI로 '초개인화' 피싱 사기 극성...글로벌 기업 임원 탈탈 턴다

특정 글로벌 기업 임원을 겨냥한 인공지능(AI) 기반 이메일 피싱 사기가 급증했다는 지적이 나왔다. 5일 파이낸셜타임스(FT) 등 외신에 따르면 영국 보험사 비즐리와 이커머스 그룹 이베이 등 주요 기업 임원들은 최근 AI를 활용한 이메일 피싱 사기 방식이 더 정교해져 이를 일일이 추적하기도 어렵다고 강조했다. 사이버 공격자들은 AI 기술로 기업 임원 온라인 프로필을 분석해 얻은 정보로 피싱을 진행한다. 임원 학력이나 기업 분야, 취미 등과 관련한 초개인화 이메일 피싱 공격을 하는 셈이다. 업계에선 이런 AI 기반 피싱 방식과 수준이 기존보다 높아 피해를 미리 막기 어렵다는 분위기다. 비즐리 커스티 켈리 최고정보보안책임자(CISO)는 "AI 기반 피싱은 매우 개인적 양상을 보인다"며 "AI가 개인정보를 대규모로 스크래핑해 이를 매우 정교하게 표적화된 공격에 활용하기 때문"이라고 지적했다. 이어 "특히 AI 봇은 기업이나 개인의 이메일 어조와 스타일에 대한 데이터를 빠르게 학습한다"며 "이를 정교히 모방해 피싱에 사용하는 식"이라고 설명했다. 보안 전문가들은 AI가 기업 이메일 침해(BEC) 사기 설계에 특히 효과적이라고 입을 모았다. 이메일 피싱은 악성코드 없이 진행될 수 있을 뿐 아니라 공격자는 메일 수신자를 속여 자금을 이체하거나 회사 기밀 정보를 유출하도록 유도할 수 있어서다. 이에 해커는 피싱 공격에 이메일을 주로 활용한다. 미국 사이버보안 및 인프라 보안국(CISA) 자료에 따르면 사이버 공격 90% 이상은 이메일 피싱과 관련됐다. 해커가 기업이나 개인을 공격할 때 피싱 이메일을 가장 흔하게 활용한다는 이유에서다. CISA는 정교해진 이메일 이메일 공격 방식이 데이터 관리 비용까지 높였다고 지적했다. 이베이 나데즈다 데미도바 사이버 범죄 보안 연구원은 "생성형 AI는 고도화된 사이버 범죄의 진입 장벽을 낮춘다"며 "특히 AI가 정교하고 표적화된 피싱 사기 피해를 키웠다"고 설명했다. 그러면서 "AI를 통해 빠르게 생성된 메시지 수천 개를 최신 추적기로 모두 잡기도 어려울 수 있다"고 덧붙였다. 체크포인트 소프트웨어 테크놀로지 킵 마인처 글로벌 투자관계 책임은 "AI가 해커들에게 완벽한 이메일 피싱법을 준 셈"이라고 밝혔다. 또 그는 "AI를 활용한 피싱 사기는 기업 이메일 필터링 시스템과 사이버 보안 교육을 무력화할 수 있을 것"이라고 부연했다.

2025.01.05 09:23김미정

코스피 200 기업 99.5%, 사기성 이메일 쉽게 노출…피싱 피해 우려 ↑

코스피 200(KOSPI 200) 기업의 대다수가 기업 정보 보호에 필수적인 이메일 인증 프로토콜을 갖추고 있지 않아 고객, 파트너사 및 내부 직원이 이메일 사기에 쉽게 노출될 수 있는 것으로 나타났다. 28일 프루프포인트가 코스피 200 기업을 대상으로 진행한 이메일 인증 프로토콜(DMARC) 분석 결과, 조사 기업 약 37.3%가 이메일 인증 프로토콜을 갖춘 것으로 조사됐다. 그러나 이메일 사기로부터의 보호 수준은 각각 상이했다. 이 중 ▲35.8%는 '모니터' 수준 ▲1%는 '검역' 수준의 DMARC 프로토콜을 채택해 인증되지 않은 이메일이 수신자의 이메일에 도달하고 있었다. 다만 0.5%는 현재 권장되는 엄격한 수준의 DMARC 프로토콜을 채택한 것으로 나타났다. 이는 분석 대상인 코스피 200 기업의 99.5%가 사기성 이메일을 적극적으로 차단하지 못하고 있다는 것을 의미한다. DMARC(Domain-based Message Authentication, Reporting & Conformance)는 사이버 범죄자가 이메일을 도용(스푸핑, spoofing)하는 것을 막도록 설계된 이메일 인증 프로토콜이다. 기업은 DMARC 채택을 통해 이메일이 정해진 수신자에게 전달되기 전에 발신자의 신원을 인증해 이메일 사기 위험을 줄일 수 있다. DMARC에는 3가지의 보안 수준이 있다. '모니터(Monitor)'는 인증되지 않은 이메일이 수신자의 받은 편지함 또는 기타 폴더로 이동하도록 허용하는 수준을 의미한다. '검역(Quarantine)'은 인증되지 않은 이메일을 걸러내 휴지통 또는 스팸 폴더로 보내는 수준이다. 마지막으로 '거부(Reject)'는 인증되지 않은 이메일이 수신자에게 도달하지 못하도록 차단하는 가장 높은 보호 수준을 의미한다. 프루프포인트는 "DMARC 도입을 통해 기업 이메일 도메인을 남용하려는 위협 행위자로부터 임직원, 고객, 파트너를 보호하고 기업의 근본적인 보안 수준을 높이는 노력이 매우 중요하다"고 강조했다. 이번 조사에선 코스피 200 기업과 포춘 1천 대 기업 간의 DMARC 프로토콜 채택 수준이 상당한 차이가 있다는 점도 파악됐다. 프루프포인트가 지난 8월 미국 포춘 1천 대 기업을 대상으로 실시한 DMARC 연구 결과에 따르면 조사 대상 중 96%가 이메일 인증 프로토콜을 도입했다. 이 중 ▲32%는 '모니터' 수준 ▲18%는 '검역' 수준의 DMARC 프로토콜을 채택한 것으로 나타났다. 가장 높은 보호 수준인 '거부' 수준의 DMARC 프로토콜을 채택한 비중은 46%에 달했다. 프루프포인트 코리아 최태용 수석 시스템 엔지니어는 "기업 활동의 안정성과 고객 및 관계사와의 정보 보호 신뢰 관계를 강화하기 위해 가장 높은 보호 수준의 DMARC 프로토콜 채택이 시급하다"며 "하이브리드 업무 시대에 이메일은 여전히 주요 커뮤니케이션 채널로 사용되고 있기 때문에 기업 및 관공서는 피싱 메일 피해를 입지 않기 위해 보안 파트너와 협업하는 것이 중요하다"고 말했다.

2024.11.28 11:14장유미

"쿠팡이 보낸 게 아니네?"…안내 메일 클릭 한 번에 내 정보 '탈탈' 털린다

#. 쿠팡 고객인 직장인 A씨는 최근 '쿠팡 계정 보안 경고' 메일을 받았다가 황당한 일을 겪었다. 메일에는 '계정에서 의심스러운 로그인 활동이 감지돼 계정을 안전하게 유지하기 위해 재인증이 필요하다. 지금 재인증을 완료하지 않으면 서비스 제한이 있을 수 있다'는 내용이 담겨 있었다. 또 계정 재인증을 위해 메일 내 '정보 인증 페이지'를 클릭하라고 표시돼 있어 A씨는 다급한 마음에 이곳에 이메일과 비밀번호를 입력했다. 하지만 이곳은 쿠팡이 운영하는 핀테크 자회사 쿠팡페이를 사칭한 '피싱' 사이트였고, 이 일로 A씨의 로그인 정보는 탈탈 털렸다. 최근 A씨처럼 피싱(phishing·개인 정보를 이용한 사기) 이메일을 받는 사례가 급증하고 있는 가운데 올해 2분기 동안 피싱 공격자들이 가장 많이 활용한 키워드는 '결제·구매'인 것으로 나타났다. 15일 안랩이 분석한 2분기 피싱 이메일 통계 보고서에 따르면 피싱 이메일 공격자가 가장 많이 이용한 키워드는 모두 일상생활이나 업무와 밀접한 연관이 있었다. 특히 '결제·구매'는 27.7%로 1위를 차지했다. 공격자들은 이메일 제목에 결제(payment), 주문(order), 청구서(invoice) 등 금전 거래와 연관된 용어를 넣어 사용자의 주의를 끌었다. '배송·물류'와 관련한 키워드는 20.6%로 2위를 기록했다. 공격자들은 배송(delivery), 운송(shipment), 세관(customs) 등의 단어를 쓰거나 실제 유명 물류 업체명을 언급하며 사칭을 시도했다. 3위는 공지·알림성 키워드 유형(8.7%)이 차지했다. 긴급(urgent), 안내(notice) 등의 키워드를 앞세워 불안한 심리와 호기심을 악용하는 사례로 지목됐다. 안랩 관계자는 "언급된 세 가지 키워드 유형 모두 업무와 일상생활과 관련성이 높다"며 "최근 중국 이커머스 등을 통한 해외 직구가 유행하고 있는 만큼 사용자들의 각별한 주의가 필요하다"고 설명했다. 또 안랩이 2분기 동안 피싱 이메일 내 첨부파일 유형을 분석한 결과 '가짜 페이지(50%)'가 가장 많았던 것으로 조사됐다. HTML 등으로 제작된 가짜 페이지는 유명 포털이나 정상 페이지의 화면 구성, 로고, 폰트 등을 모방한 것으로 나타났다. 주로 로그인 페이지로 위장해 사용자가 자신의 계정 정보를 입력하도록 유도하고 이를 공격자의 서버로 전송하는 공격 구조를 갖춘 것으로 파악됐다. 감염PC에 추가 악성코드를 내려받는 '다운로더(Downloader, 13%)'도 상당히 많았다. 정상적인 프로그램을 가장해 실행 시 악성코드를 실행하는 '트로이목마(Trojan, 10%)', 사용자 정보를 탈취하는 '인포스틸러(Infostealer, 5%)' 등도 뒤를 이었다. 직전 분기에는 확인되지 않았던 '드로퍼(Dropper, 시스템에 악성코드를 설치하기 위해 설계된 프로그램)'와 '애드웨어(Adware, 설치 시 자동적으로 광고를 표시하는 프로그램)'도 일부 탐지돼 눈길을 끌었다. 공격자는 목적을 달성하기 위해 다양한 유형의 악성코드를 활용하기 때문에 사용자들은 첨부파일 실행에 더욱 주의해야 한다. 더불어 올해 2분기 피싱 이메일에 가장 많이 사용된 첨부파일 확장자 카테고리는 '스크립트 파일(50%)'로 확인됐다. 스크립트 파일은 가짜 페이지를 웹 브라우저에서 실행하기 위해 사용하는 것으로 ▲.html ▲.shtml ▲.htm 등의 확장자를 포함한다. 두 번째로 많이 사용된 첨부파일 확장자 유형은 '압축파일(29%)'로 나타났다. 확장자는 ▲.zip ▲.rar ▲.7z 등으로, 공격자는 악성 실행 파일을 은닉하기 위해 압축 파일 형식을 사용하는 것으로 분석됐다. 이러한 확장자로 유포한 악성파일을 압축 해제할 시에는 다운로더, 인포스틸러 등 다양한 악성코드에 노출된다. ▲.doc ▲.xls ▲.pdf 등의 확장자를 포함하는 '문서(12%)'도 상당 부분을 차지했다. 악성 문서 형태의 경우 사용자들이 무심코 실행할 수 있기 때문에 더욱 주의가 필요하다. 피싱 메일로 인한 피해를 예방하기 위해서는 ▲메일 발신자 확인 및 의심스러운 메일의 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신 버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용 중인 프로그램(OS·인터넷 브라우저·오피스 SW 등)의 최신 버전 유지 및 보안 패치 적용 등 보안 수칙을 실천해야 한다. 안랩 시큐리티 인텔리전스 센터(ASEC) 양하영 실장은 "결제, 배송, 긴급 등 사용자의 관심을 끌 수 있는 키워드를 활용해 피싱 메일을 유포하는 공격은 지속적으로 발생하고 있다"며 "피싱 메일의 문구나 첨부파일 등도 점점 고도화하고 있어 사용자들은 다양한 피싱 메일 유형을 숙지하고 기본적인 보안 수칙을 지켜야 한다"고 말했다.

2024.08.15 09:00장유미

노드VPN "클론 피싱 주의하세요"

합법적인 이메일과 웹사이트를 가장해 개인정보 유출을 유도하는 '클론 피싱' 해킹 공격이 잇따르는 가운데 노드VPN이 보안 대책을 강구했다. 23일 노드VPN에 따르면 클론 피싱 목적은 해킹 대상의 개인정보를 빼내는 것이다. 우선 해커는 은행·고객센터·기업 등의 메일이나 웹사이트를 복제해 해킹 대상의 접속을 유도한다. 이에 대상이 반응해 비밀번호를 변경하거나 링크를 클릭하는 등 지시 받은 행위를 하면 정보가 자동으로 유출된다. 노드VPN은 클론 피싱이 원본과 유사한 복제품을 만들어 피해자의 방심을 초래하기에 매우 교묘한 사회공학적 해킹방식이라고 강조했다. 이달 19일 크라우드스트라이크 보안 패치로 마이크로소프트 시스템 장애가 발생했을 때도 이를 악용한 클론 피싱 시도가 발생했다. 크라우드스트라이크는 회사 지원팀을 사칭한 피싱 메일과 사이트들을 다수 발견했다고 밝혔다. 이에 따라 노드VPN은 클론 피싱 사례를 방지하기 위해 다양한 예방 전략을 소개했다. 우선 이메일을 받을 때 발신자의 주소를 잘 확인해 가짜 이메일인지 확인해야 한다. 또 이메일 내 웹사이트 링크가 미심쩍다면 클릭하지 않아야 한다. 마지막으로 스팸 필터로 위험한 이메일을 걸러내는 선제적 예방조치를 취해야 한다. 안드리아누스 바르멘호벤 노드VPN 보안 자문위원은 "클론 피싱 공격은 개인적으로 사용하는 매체라는 메일의 특성을 응용해 한 단계 더 진화한 해킹 방식"이라며 "이메일 내용을 성급히 믿지 말고 발송자에게 전화로 다시 확인해야 한다"고 강조했다.

2024.07.23 17:38조이환

'이메일 용량 관리 필요' 메시지=피싱

안랩이 이메일 용량 관리나 바이어 문의 공지 내용으로 위장한 범죄 사례가 늘고 있다며 사용자들에 주의를 당부했다. 안랩은 이메일에 가짜 로그인 링크를 심어 계정 탈취를 시도하는 피싱 수법이 다수 발견됐다고 21일 밝혔다. 가장 큰 문제는 해킹 메일 범행 방식이 고도화 되고 있단 점이다. 이메일 저장용량 관리의 경우 '받은 편지함이 가득 차 저장 공간이 부족하다'며 '중요한 메일을 계속 수신하려면 여유 공간을 확보하라'는 내용으로 사용자에게 버튼 클릭을 유도한다. 이 사이트로 들어가면 보안 코드 인증 화면을 위장한 피싱 페이지가 나오는데 여기서 사용자가 계정 정보를 입력하면 그 내용이 공격자의 서버로 전송되는 구조다. 바이어 문의 공지 허위 위장의 경우 실제로 있는 특정 협회의 마케팅 팀을 사칭해 가짜 메일을 전송한다. 특히 사용자가 의심하지 못하도록 협회 소속 직원 명함을 위장한 이미지까지 첨부한다고 안랩은 말했다. 안랩 측은 "메일은 주로 접수 했던 신규 사업 문의에 대해 지원 받을 수 있는 서비스를 파악하라는 내용으로 온다"며 "이메일 저장용량 수법처럼 해당 사이트에서 로그인을 시도하면 계정 정보가 공격자 서버로 전송된다"고 말했다. 안랩은 "사용자의 의심을 피하기 위해 가짜 보안 코드 인증을 하거나 실존 협회 사칭 등 공격 방식이 고도화 돼 메일 진의 여부를 꼭 확인해야 한다"고 당부했다. 한편 안랩은 해킹 메일로 인한 피해를 예방하기 위해 ▲출처가 불분명한 메일의 발신자 확인 및 첨부파일 실행 금지 ▲백신 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲OS 및 인터넷 브라우저, 오피스 SW 등 프로그램 최신 보안패치 적용 ▲계정 별 다른 비밀번호 설정 및 관리 등 기본 보안수칙을 준수하라고 권장했다. 안랩 보안 분석팀 관계자는 "공격자는 사용자의 관심을 유도할만한 내용이라면 어떤 수단이라도 사용하기 때문에 기본 보안수칙 실천이 매우 중요하다"고 강조했다.

2024.06.23 09:18양정민

IMF 총재에게 이메일을 받았다

국제통화기금(IMF)과 IMF 총재를 사칭한 피싱 메일이 유포되는 것으로 확인됐다. 누구에게 얼마나 유포된 지 확인할 수 없지만 지난 23일 기자는 IMF로부터 한 통의 이메일을 받았다. 이메일에는 매끄럽지 않은 한국어가 적혀 있었으며, 발신자는 '크리스탈리나 게오르기예바' IMF 총재로 되어 있었다. 내용은 '언급한 펀드에 대해 알려드린다' '장기 연체 금액을 즉시 해제하며 보류된 결제 금액이 (수신자의) 은행으로 즉시 이체되며, 즉시 연락을 해달라'이다. 즉, 어떤 연유에서 계좌를 쓸 수 없게 됐는데 IMF의 협조로 풀렸으며 동결된 돈을 주겠다는 것이다. 풀어주겠다고 하는 돈은 150만달러(20억5천200만원)이다. 만약 20억원이 있다면, 이 내용이 혹할 수 있다. 없더라도 받을 수 있음을 암시하고 있기 때문에 메일에 회신을 할 수도 있다. 하지만 이 메일을 받은 기자는 돈도 없을 뿐더러 받을 것이라고 확신하지 않아 회신하지 않다. 또 결론적으로 이는 피싱을 유인하기 위한 스팸 메일이기 때문이다. 실제 구글 사이트에서 해당 내용을 검색한 결과 일부 나라에서는 수 십 여명이 같은 내용의 메일을 통해 사기를 당했다는 뉴스가 소개되기도 했다. 스캐머뉴스에 따르면 바보같아 보이지만 속는 사람이 있다. 이와 관련해 보안업계에서는 장난같아 보이더라도 수상한 내용에 대해 답신하지 말거나 응대하지 말 것을 당부했다. SK쉴더스 관계자는 "피싱 공격은 지속적으로 발생해왔으며 특정인, 업무 관계자로 사칭하는 수법으로 고도화되고 있다"며 "메일에 포함된 링크나 첨부파일을 클릭하지 않아야 하며 기업에서는 피싱 메일을 복합적으로 탐지할 수 있는 보안 솔루션을 도입하는 것이 필요하다"고 조언했다.

2024.05.26 11:54손희연

'이복현 금감원장' 사칭 메일 기승…"금융사 주의 당부"

금융감독원이 이복현 금융감독원장을 사칭하는 메일이 기승이라며 금융사의 주의를 당부하고 나섰다. 24일 금융업계에 따르면 금감원은 각 금융업권 협회 등에 최근 국내 금융사 해외 현지법인 직원에게 이복현 금감원장을 사칭, 첨부파일을 열도록 유도하는 온라인 공격 시도가 있었다고 공유했다. 이메일 주소에는 이복현이라는 이름이 들어가있지만, 메일 계정은 금감원 공식 계정과 다르다. 하지만 이복현 금감원장이라는 이름 때문에 메일을 열 가능성이 크기 때문에 금감원이 주의에 당부하고 나선 것으로 관측된다. 금감원 측은 "금감원을 사칭힌 온라인 금융사기로 피해를 입지 않도록 각별한 주의 부탁드린다"고 강조했다.

2024.03.24 09:07손희연

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

‘블록버스터’ 국산 신약 개발하려면 ‘통큰’ 정부 지원 필요하다

"책 대신 '아이패드'로 수업을"…디지털이 바꾼 교실 풍경은

과학자들, 납으로 금 만들었다…'연금술사의 꿈' 실현되나

SKT 감염서버 23대 확인...자료유출 확인 안돼

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현