±â¾÷Àº Á¤¹ÐŸ°ÝÇü, °³Àλç¿ëÀÚ´Â À¶´ÜÆø°ÝÇüÀ¸·Î »çÀ̹ö °ø°ÝÀÇ ÀÌ¿øÈ°¡ °¡¼ÓȵǴ °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
¾Æ¿ï·¯ Ç¥Àû °ø°Ý Ä·ÆäÀÎ, ´Ù¼ö °Ü³É¿¡¼ ¼Ò¼öÁýÁßÇü °ø°ÝÀ¸·Î ÀüȯÁßÀÌ°í, ÆÄÀÏÀ» ¾ÏÈ£ÈÇÏ°í ±ÝÀüÀ» ¿ä±¸ÇÏ´Â Å©¸³Åä ·£¼¶¿þ¾î°¡ È®»ê, Àü³â ´ëºñ Àü¼¼°èÀûÀ¸·Î 35% Áõ°¡ÇÏ´Â °ÍÀ¸·Î Á¶»çµÆ´Ù.
½Ã¸¸ÅØ(www.symantec.co.kr)Àº 2015³âÀÇ ÁÖ¿ä »çÀ̹ö ¹üÁË ¹× º¸¾È À§Çù µ¿Çâ¿¡ ´ëÇÑ ºÐ¼®À» ´ãÀº ‘ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼(ISTR • Internet Security Threat Report) Á¦ 21È£’¸¦ 14ÀÏ ¹ßÇ¥Çß´Ù.
À̹ø º¸°í¼´Â Á¡Â÷ ±â¾÷ȵǰí ÀÖ´Â »çÀ̹ö ¹üÁË Á¶Á÷°ú °ø°Ý ¿µ¿ªÀ» ³ÐÇô°¡¸ç ³ª³¯ÀÌ ÁøÈÇÏ°í ÀÖ´Â º¸¾È À§Çù¿¡ ´ëÇÑ ½Éµµ ÀÖ´Â ºÐ¼® °á°ú¸¦ Æ÷ÇÔÇÏ°í ÀÖ´Ù.
º¸°í¼¿¡ µû¸£¸é, ¡ã»çÀ̹ö ¹üÁË Áý´ÜÀÇ Àü¹®È ¡ãÁ¦·Îµ¥ÀÌ Ãë¾àÁ¡ »ç»ó ÃÖ´Ù ¡ã¼Ò¼öÁýÁßÇü Ç¥Àû °ø°Ý Áõ°¡ ¡ãÁ¤º¸ À¯Ãâ »ç°í ´ëÇüÈ ¡ãÅ©¸³Åä ·£¼¶¿þ¾î 35% Áõ°¡ ¡ãÀ¥»çÀÌÆ® 4°³ Áß 3°³ À§Çè ¡ã¸ð¹ÙÀÏ º¸¾È À§Çù Áõ°¡ ¡ã±â¼ú Áö¿ø À§Àå ¼ÒºñÀÚ »ç±â ½ºÄ·(scam) Áõ°¡ µîÀÌ 2015³â ÁÖ¿ä º¸¾È À§Çù µ¿ÇâÀ¸·Î Á¶»çµÆ´Ù.
¡ß»çÀ̹ö ¹üÁË Áý´ÜÀÇ Àü¹®È = 2015³âÀº »çÀ̹ö ¹üÁË Áý´ÜÀÌ ´õ¿í Àü¹®ÈµÅ ÇϳªÀÇ ±â¾÷ó·³ ¿òÁ÷ÀÌ´Â ¾ç»óÀÌ µÎµå·¯Áø ÇØ¿´´Ù.
»çÀ̹ö ¹üÁËÀÚµéÀº ±â¾÷°ú °³Àλç¿ëÀÚ¸¦ ´ë»óÀ¸·Î ÇÑ °ø°ÝÀÇ È¿À²¼ºÀ» ³ôÀ̱â À§ÇØ º£½ºÆ® ÇÁ·¢Æ¼½º¸¦ äÅÃÇÏ°í ÇÑÃþ Àü¹®ÀûÀÎ ºñÁî´Ï½º·Î ¸¸µé¾î°¡°í ÀÖ´Â °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
Àü¹® »çÀ̹ö ¹üÁË Áý´ÜÀº ¹æ´ëÇÑ ¸®¼Ò½º¿Í °í±Þ ÀηÂÀ» º¸À¯ÇÏ°í ÀÖÀ¸¸ç, ÀÏ¹Ý ±â¾÷ó·³ ÀÏÁ¤ÇÑ ¾÷¹« ½Ã°£À» ÁؼöÇÏ°í ÁÖ¸»°ú ÈÞÀÏ¿¡´Â È°µ¿À» ÇÏÁö ¾Ê´Â µî È¿À²ÀûÀÎ ºñÁî´Ï½º ÇüŸ¦ ¶ì°í ÀÖ´Â °ÍÀ¸·Î Á¶»çµÆ´Ù.
¡ßÁ¦·Îµ¥ÀÌ Ãë¾àÁ¡ 54°³·Î »ç»ó ÃÖ´Ù…¾Ç¼ºÄÚµå ¸ÅÀÏ 118¸¸°³ ¹ß»ý = 2015³â ÇÑ ÇØ µ¿¾È ¹ß°ßµÈ Á¦·Îµ¥ÀÌ Ãë¾àÁ¡Àº 2014³â 24°³ ´ëºñ 125% ´Ã¾î³ 54°³·Î µÎ ¹è ÀÌ»ó Å©°Ô Áõ°¡ÇÏ¸ç »ç»ó ÃÖ´Ù¸¦ ±â·ÏÇß´Ù.
°¡Àå ¸¹ÀÌ ¾Ç¿ëµÈ 5°³ÀÇ Á¦·Îµ¥ÀÌ Ãë¾àÁ¡ Áß 4°³°¡ ¾îµµºñ Ç÷¡½ÃÀÇ Ãë¾àÁ¡À̾ú´Ù.
Á¦·Îµ¥ÀÌ Ãë¾àÁ¡À» °¡Àå ¸ÕÀú ÀÌ¿ëÇÏ´Â »óÀ§ÀÇ »çÀ̹ö ¹üÁË Áý´ÜÀº Á¦·Îµ¥ÀÌ Ãë¾àÁ¡À» ÀڽŵéÀÇ ÀÌÀÍÀ» À§ÇØ »ç¿ëÇϰųª ÀÌ·¯ÇÑ Ãë¾àÁ¡ÀÌ °Å·¡µÇ´Â ¿ÀÇ ¸¶ÄÏ¿¡¼ Àڽŵ麸´Ù °ø°Ý ¼öÁØÀÌ ³·Àº ÇÏÀ§ÀÇ »çÀ̹ö ¹üÁËÀڵ鿡°Ô ÆǸÅÇÏ´Â °ÍÀ¸·Î ºÐ¼®µÆ´Ù.
¾Ç¼ºÄڵ嵵 ³î¶ó¿î ¼Óµµ·Î Áõ°¡ÇØ 2015³â ÇÑ ÇØ¿¡¸¸ 4¾ï 3000¸¸°³ÀÇ ½Å±Ô ¾Ç¼ºÄڵ尡 ¹ß°ßµÆ´Ù.
¸ÅÀÏ ¾à 118¸¸°³ÀÇ ¾Ç¼ºÄڵ尡 ¹ß»ýÇÏ°í ÀÖ´Â ¼ÀÀÌ´Ù.
ÀÌ´Â Àü¹® »çÀ̹ö ¹üÁËÀÚµéÀÌ ¸·´ëÇÑ ¸®¼Ò½º¸¦ ÀÌ¿ëÇØ º¸¾È ü°è¸¦ ¹«·ÂȽÃÅ°°í ±â¾÷ ³×Æ®¿öÅ©¿¡ ħÅõÇϱâ À§ÇØ ³ë·ÂÇÏ°í ÀÖ´Ù´Â »ç½ÇÀ» ¹æÁõÇÑ´Ù.
¡ß¼Ò¼öÁýÁßÇü Ç¥Àû °ø°Ý Áõ°¡ = ¸î ³â Àü¸¸ ÇÏ´õ¶óµµ Ç¥Àû °ø°Ý Ä·ÆäÀÎÀº 100¸í ÀÌ»óÀÇ »ç¿ëÀÚ¸¦ ´ë»óÀ¸·Î ÇßÁö¸¸, Á¡Á¡ Ç¥Àû °ø°ÝÀÌ Á¤¹ÐÇÏ°Ô ÁøÇàµÇ¸é¼ ÀÌ·¯ÇÑ ¾ç»óµµ ´Þ¶óÁ³´Ù.
2015³â ½ºÇǾî ÇÇ½Ì °ø°Ý Ä·ÆäÀÎÀ» »ìÆ캸¸é, À̸ÞÀÏ °ø°Ý Ä·ÆäÀÎ 1°Ç ´ç ¹ß¼ÛµÈ À̸ÞÀÏÀº Æò±Õ 12ȸ·Î Àü³â ´ëºñ 52% °¨¼ÒÇß°í, °ø°Ý 1°Ç ´ç À̸ÞÀÏ ¼ö½ÅÀÚ ¼öµµ Àü³â ´ëºñ 39% °¨¼ÒÇÑ 11¸íÀ̾ú´Ù.
¹Ý¸é ½ºÇǾî ÇÇ½Ì °ø°Ý Ä·ÆäÀÎ ÀÚü´Â Àü³â ´ëºñ ¹«·Á 55%³ª Áõ°¡ÇÑ ¿¬°£ 1305°ÇÀ¸·Î Áý°èµÅ ¼Ò¼ö¸¦ °Ü³ÉÇÑ Ç¥Àû °ø°ÝÀÌ Å©°Ô Áõ°¡ÇÏ°í ÀÖ´Â °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
À۳⠽ºÇǾî ÇÇ½Ì °ø°ÝÀÇ ´ë»óÀ» ±â¾÷ ±Ô¸ðº° ºñÀ²À» »ìÆ캸¸é, ´ë±â¾÷(Á÷¿ø 2500¸í ÀÌ»ó)ÀÌ Àüü °ø°ÝÀÇ 35%, Áß°ß±â¾÷(Á÷¿ø 251¸í ÀÌ»ó 2500¸í ¹Ì¸¸)ÀÌ 22%, Á÷¿ø 250¸í ÀÌÇÏÀÇ Áß¼Ò±â¾÷ÀÌ 43%¸¦ Â÷ÁöÇÑ °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
ƯÈ÷ Áß¼Ò±â¾÷À» °Ü³ÉÇÑ °ø°ÝÀº Áö³ 5³â°£ ²ÙÁØÈ÷ Áõ°¡ÇÏ°í ÀÖ¾î ¼Ò±Ô¸ð ±â¾÷µµ »çÀ̹ö °ø°Ý¿¡¼ ¾ÈÀüÇÏÁö ¾ÊÀ½À» ½Ã»çÇÏ°í ÀÖ´Ù.
¡ßÁ¤º¸ À¯Ãâ »ç°í ´ëÇüÈ…Áö³ÇØ Àü¼¼°è °³ÀÎÁ¤º¸ À¯Ãâ 5¾ï°Ç = 2015³â¿¡´Â Çѹø¿¡ 1000¸¸°Ç ÀÌ»óÀÇ °³ÀÎÁ¤º¸°¡ À¯ÃâµÈ ´ëÇü º¸¾È »ç°í°¡ ¾ÆÈ© Â÷·Ê ¹ß»ý, »ç»ó ÃÖ´Ù¸¦ ±â·ÏÇß´Ù.
¶ÇÇÑ ´ÜÀÏ º¸¾È »ç°í·Î ÃÖ´ë ±Ô¸ðÀÎ 1¾ï 9100¸¸°ÇÀÇ Á¤º¸°¡ À¯ÃâµÈ ÃÊ´ëÇü º¸¾È »ç°í°¡ ¹ß»ýÇÑ ÇØ¿´´Ù.
Áö³ÇØ Àü¼¼°è¿¡¼ º¸¾È »ç°í·Î À¯ÃâµÈ °³ÀÎÁ¤º¸´Â 2014³â ´ëºñ 23% Áõ°¡ÇÑ 4¾ï 2900¸¸°ÇÀÌ º¸°íµÆ´Ù.
±×·¯³ª À¯Ãâ Á¤º¸ÀÇ °Ç¼ö¸¦ °ø°³ÇÏÁö ¾Ê´Â ±â¾÷ÀÌ 85%³ª Áõ°¡Çϸé¼, º¸¼öÀûÀ¸·Î Ãß»êÇصµ ½ÇÁ¦ À¯ÃâµÈ °³ÀÎÁ¤º¸´Â Àü¼¼°èÀûÀ¸·Î 5¾ï°ÇÀ» ¿ôµ¹ °ÍÀ¸·Î ¿¹»óµÈ´Ù.
¡ßÅ©¸³Åä ·£¼¶¿þ¾î ´ë¼¼…Áö³ÇØ ±¹³» ·£¼¶¿þ¾î °ø°Ý ¾à 4440°Ç = ·£¼¶¿þ¾î´Â 2015³â¿¡µµ Áøȸ¦ °ÅµìÇß´Ù.
ÆÄÀÏÀ» ¾ÏÈ£ÈÇÏ´Â Å©¸³Åä ·£¼¶¿þ¾î(crypto-ransomware)´Â Áö³ÇØ Àü¼¼°èÀûÀ¸·Î 36¸¸°ÇÀÌ ¹ß°ßµÅ 2014³â ´ëºñ 35%³ª Áõ°¡Çϸç, »ó´ëÀûÀ¸·Î ÇÇÇØ °µµ°¡ ³·Àº ÄÄÇ»ÅÍ È¸éÀ» Àá±×´Â ¶ôÄ¿ ·£¼¶¿þ¾î(locker ransomware)¸¦ Á¦Ä¡°í ´ë¼¼°¡ µÆ´Ù.
Çѱ¹µµ Áö³ ÇØ ·£¼¶¿þ¾î°¡ º»°ÝÀûÀ¸·Î µîÀåÇØ 2015³â ÇÑ ÇØ ±¹³»¿¡¼ ¹ß°ßµÈ ·£¼¶¿þ¾î °ø°ÝÀº ¾à 4440°ÇÀ¸·Î Á¶»çµÆ´Ù.
¶ÇÇÑ Áö³ÇØ ·£¼¶¿þ¾î´Â PC¿¡¼ ³ª¾Æ°¡ ½º¸¶Æ®Æù, ¸Æ, ¸®´ª½º ½Ã½ºÅÛ µîÀ¸·Î °ø°Ý ´ë»óÀ» ³ÐÇô°¬´Ù.
°ø°ÝÀÚµéÀÌ ±ÝÀü ¿ä±¸¸¦ À§ÇÑ ÀÎÁú ´ë»óÀ¸·Î ³×Æ®¿öÅ©·Î ¿¬°áµÈ ±â±âµéÀ» ¹°»öÇÏ¸é¼ ·£¼¶¿þ¾îÀÇ ´ÙÀ½ °ø°Ý Ç¥ÀûÀº ±â¾÷ÀÌ µÉ °ÍÀ¸·Î Àü¸ÁµÇ°í ÀÖ´Ù.
¡ßÀ¥»çÀÌÆ® 4°³ Áß 3°³°¡ À§Çè = Áö³ÇØ ÇÕ¹ýÀûÀÎ À¥»çÀÌÆ® °¡¿îµ¥ Ãë¾àÁ¡ÀÌ ¹ß°ßµÈ À¥»çÀÌÆ®ÀÇ ºñÀ²Àº ¾à 78%·Î, À¥»çÀÌÆ® 4°³ Áß 3°³°¡ À§ÇèÇÑ °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
ƯÈ÷ ‘Áß´ëÇÑ’ Ãë¾àÁ¡À» °¡Áö°í ÀÖ´Â À¥»çÀÌÆ®µµ 15%³ª µÇ´Â °ÍÀ¸·Î Á¶»çµÅ À¥»çÀÌÆ® °ü¸®ÀÚµéÀÌ º¸´Ù Àû±ØÀûÀÎ º¸¾È ´ëºñ°¡ ÇÊ¿äÇÑ °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
¡ß¸ð¹ÙÀÏ º¸¾È »¡°£ºÒ…´ÙÀ½ Ÿ±êÀº IoT ±â±â = 2015³â ¹ß°ßµÈ ½Å±Ô ¸ð¹ÙÀÏ Ãë¾àÁ¡Àº 528°³·Î Àü³â ´ëºñ 214%ÀÇ Áõ°¡¼¼¸¦ ±â·Ï, »çÀ̹ö ¹üÁËÀÇ »õ·Î¿î Ÿ±êÀ¸·Î ¸ð¹ÙÀÏÀÌ ÁÖ¸ñ ¹Þ°í ÀÖÀ½À» º¸¿©Áá´Ù.
´©Àû ¾Èµå·ÎÀÌµå ¾Ç¼ºÄÚµå ¼ö´Â 2014³â 9839°³¿¡¼ 40%°¡ ´Ã¾î Áö³ÇØ 1¸¸ 3783°³¸¦ ±â·ÏÇß´Ù.
¾ÆÀÌÆù°ú ¾ÆÀÌÆеå´Â ºñ±³Àû º¸¾È À§ÇùÀÌ ³·´Ù°í ¿©°ÜÁ® ¿Ô´Âµ¥, 2015³â¿¡´Â »óȲÀÌ ´Þ¶óÁ³´Ù.
2015³â ÇÑ ÇØ¿¡¸¸ ÃÑ 9°³ÀÇ iOS ¾Ç¼ºÄڵ尡 ¹ß°ßµÆ´Âµ¥, ÀÌÀü±îÁö ¹ß°ßµÈ iOS ¾Ç¼ºÄڵ带 ¸ðµÎ ÇÕÃĵµ 4°³¿´´ø °Í°ú ºñ±³Çϸé ÇöÀúÈ÷ Áõ°¡ÇÑ °ÍÀÌ´Ù.
ƯÈ÷ ¾Ç¼ºÄÚµå ‘XcodeGhost’´Â ÀÌÀü »ç·Ê¿Í ´Þ¸® Å»¿ÁÇÏÁö ¾ÊÀº ±â±â¶óµµ °¨¿°µÉ ¼ö ÀÖÀ½À» º¸¿©Áà »õ·Î¿î À§ÇùÀ» °æ°íÇß´Ù.
ÇÑÆí ÀÎÅÍ³Ý ¿¬°á ±â±âµéÀÇ ±ÞÁõ¿¡ µû¶ó ½º¸¶Æ®TV, Ä¿³ØƼµåÄ«, ½º¸¶Æ®È¨ ±â±â, ÀÇ·áÀåºñ µî IoT(Internet of Things) ±â±âµé°ú °ü·ÃµÈ º¸¾ÈÀÌ »õ·Î¿î À̽´·Î ¶°¿À¸¦ °ÍÀ¸·Î ¿¹»óµÈ´Ù.
¡ß±â¼ú Áö¿øÀ» À§ÀåÇÑ ¼ÒºñÀÚ »ç±â ½ºÄ·(scam) Áõ°¡ = »çÀ̹ö ¹üÁËÀÚµéÀÇ ÀÏ¹Ý ¼ÒºñÀÚ¸¦ ´ë»óÀ¸·Î ÇÑ »ç±â ¼ö¹ýÀº ´õ¿í ±³¹¦ÇØÁö°í ÀÖ´Ù.
Áö³ÇØ ´«¿¡ ¶ç°Ô Áõ°¡ÇÑ »ç±â ¼ö¹ýÀº ±â¼ú Áö¿øÀ» À§ÀåÇÑ »ç±â ½ºÄ·À¸·Î, 2015³â ÇÑ ÇØ µ¿¾È ½Ã¸¸ÅØÀÌ Â÷´ÜÇÑ ±â¼ú Áö¿ø À§Àå »ç±â ½ºÄ· °ø°ÝÀÌ 1¾ï°ÇÀ» ±â·ÏÇÏ¸ç ºü¸£°Ô È®»êµÇ°í ÀÖ´Â °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
ÀÌ »ç±â ½ºÄ· ¼ö¹ýÀÌ °ú°Å¿Í ´Ù¸¥ ºÎºÐÀº °ø°ÝÀÚ°¡ ÇÇÇØÀÚ¿¡°Ô Àüȸ¦ °É¾î¼ ¼ÓÀÌ´Â °ÍÀÌ ¾Æ´Ï¶ó PC³ª ½º¸¶Æ®Æù°ú °°Àº ±â±â¿¡ °ÅÁþ °æ°í ¸Þ½ÃÁö¸¦ Àü¼ÛÇÏ°í ÇÇÇØÀÚ°¡ ±â¼ú Áö¿øÀ» ¹Þ±â À§Çؼ´Â °ø°ÝÀÚ°¡ ¿î¿µÇÏ´Â Äݼ¾ÅÍ·Î Á÷Á¢ ÀüÈÇϵµ·Ï À¯ÀÎÇÑ´Ù´Â Á¡ÀÌ´Ù.
¾µ¸ð ¾ø´Â ¼ºñ½º¸¦ ±¸¸ÅÇϵµ·Ï ÇÇÇØÀÚ¸¦ ¼ÓÀÓÀ¸·Î½á ±ÝÀüÀû À̵æÀ» ÃëÇÏ´Â °ÍÀÌ ÁÖ ¸ñÀûÀÌ´Ù.
½Ã¸¸ÅØÄÚ¸®¾Æ À±±¤Åà CTO´Â “Àü¹® »çÀ̹ö ¹üÁË Áý´ÜµéÀÌ ¼÷·ÃµÈ Àü¹®°¡¸¦ º¸À¯ÇÏ°í ÀÏ¹Ý ±â¾÷ÀÇ ¿î¿µ ¹æ½ÄÀ» µû¸£¸ç Á¡Â÷ Àü¹®È, ±â¾÷ȵǰí ÀÖ´Ù”¸ç “»çÀ̹ö ¹üÁË Áý´ÜµéÀÌ ±ÝÀüÀûÀÎ À̵æÀ» Ãß±¸ÇÏ¸é¼ 2015³âÀº Å©¸³Åä ·£¼¶¿þ¾î, ¼Ò¼öÁýÁßÇü Ç¥Àû °ø°Ý, ±â¼ú Áö¿ø »ç±â ½ºÄ· µî ±â¾÷Àº Á¤¹ÐŸ°ÝÇü, °³Àλç¿ëÀÚ´Â À¶´ÜÆø°ÝÇüÀ¸·Î »çÀ̹ö °ø°ÝÀÇ ÀÌ¿øÈ ¾ç»óÀÌ ´õ¿í ¶Ñ·ÇÇÏ°Ô ³ªÅ¸³ ÇØ”¶ó°í °Á¶Çß´Ù.
À̾î À± CTO´Â “»çÀ̹ö ¹üÁË Áý´ÜÀº IoT(»ç¹°ÀÎÅͳÝ), ¸ð¹ÙÀÏ, »ê¾÷¿ë Á¦¾î½Ã½ºÅÛ(ICS) µî »õ·Î¿î ¿µ¿ªÀ¸·Î °ø°Ý ¸ñÇ¥¹°À» ºü¸£°Ô ³ÐÇô°¥ °ÍÀ¸·Î Àü¸ÁµÈ´Ù”°í µ¡ºÙ¿´´Ù.
ÇÑÆí ½Ã¸¸ÅØÀÇ ‘ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼’´Â Àü¼¼°è¿¡¼ °¡Àå Æ÷°ýÀûÀÎ ÀÎÅÍ³Ý º¸¾È À§Çù µ¥ÀÌÅÍ ¼öÁý ü°èÀÎ ½Ã¸¸ÅØÀÇ ‘±Û·Î¹ú ÀÎÅÚ¸®Àü½º ³×Æ®¿öÅ©(Global Intelligence Network)’¸¦ ÅëÇØ Àü¼¼°è 157°³±¹¿¡ ¼³Ä¡µÈ 6380¸¸´ëÀÇ ¼¾¼¿¡¼ ¼öÁýµÈ º¸¾È ºòµ¥ÀÌÅ͸¦ ºÐ¼®ÇØ Àü¼¼°è º¸¾È À§Çù µ¿Çâ°ú Àü¸ÁÀ» ¹ßÇ¥ÇÑ´Ù.
<±èµ¿±â ±âÀÚ>kdk@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |