28 November 2024
암호화폐 거래소 업비트(Upbit) 약 580억원어치 코인, 북한 해킹조직에 탈취당해
지난 2019년, 국내 굴지의 암호화폐 거래소 <업비트>에서 34.2만개의 이더리움이 알 수 없는 지갑으로 전송되었습니다. 당시 시세로 580억원, 현재 시세로는 무려 1조 4700억원에 달합니다. 지갑 주소는 은행 계좌번호와 같은 역할을 하는데요. 해당 주소는 "0xa09871AEadF4994Ca12f5c0b6056BBd1d343c029"였습니다. 시간이 지나서 지난 11월 21일에서야 경찰은 FBI와의 공조를 통해 해당 사건이 북한 해커, 정확하게는 북한 정찰총국 산하 해킹조직인 '라자루스'와 '안다리엘'이라고 결론 내리고 추적 과정을 공개했습니다. 해당 지갑에 접속한 IP 주소를 입수하고 국제 인터넷 주소 관리기구를 통해 해당 IP 주소는 북한에서 사용된 것을 확인했다고 하는데요. 해커들이 사용한 인터넷망에선 '헐한 일', 우리 말로 '중요하지 않은 일'을 뜻하는 북한 말이 포착되기도 했습니다. 그 외 암호화폐의 흐름, FBI 공조를 통해 얻은 자료 등을 통해 북한 소행으로 결론을 내렸다고 합니다.
북한 해킹조직에 타깃이 된 국내 가상화폐거래소들의 보안 취약점
북한 해킹조직 암호화폐의 탈취흐름도 [출처:중앙일보] : https://www.joongang.co.kr/article/25293776
북한은 트랜잭션을 분산, 찾기 힘들게 하였고 단일 트랜잭션으로 이더리움 34.2만 개를 빼돌렸는데요. 이 가운데 57%는 자신들이 자체적으로 만든 가상자산 교환 사이트 3곳에 보낸 뒤 시세보다 2.5% 싼 가격에 비트코인으로 바꿔치기했고, 이후 비트코인을 현금화하는 방식으로 자금을 세탁한 것으로 추정됩니다. 나머지 이더리움 43%는 중국, 미국, 홍콩, 스위스 등 13개국 51개 거래소로 분산 전송, 세탁되었습니다. 북한이 만든 가상자산 교환 사이트는 폐쇄된 지 오래고, 세탁된 자금 역시 2년 전 추적이 끊겼지만 일부 가상자산이 스위스의 한 거래소에 보관된 것을 2020년에 확인되어, 무려 4년에 걸쳐 국내 자산임을 증명하고 약 4.8비트코인을 환수했습니다. 그 마저도 중국과 미국, 홍콩 등 다른 국가 소재 가상자산 거래소들은 협조 요청에 답하지 않거나, 협조할 의무가 없다며 환수를 거절했습니다. 피해 금액에 비하면 현저히 적은 양입니다. 2019년 당시 업비트에 발생했던 직원 사칭 해킹 메일 유포 사건이 이 해킹의 방법이 아니었나 하는 분석이 나오고 있는데요. 당시 업비트 팀장을 사칭한 해커가 "고객 입출금 관련 지연문제에 대해 내부 회의결과, 직원전용 업비트 지갑을 개인지갑과 연동해서 별도의 승인절차나 검토과정 없이 출금이 가능하게 해준다"는 내용을 미끼로 해서 악성파일 다운로드를 유도한 사례가 나타나기도 했습니다. 실제 고객이 악성코드를 발동했는지는 알 수 없지만, 만일 북한이 업비트 사용자의 정보를 탈취, 시스템에 접속한 순간부터 공격자는 시스템 내부에서 다양한 취약점에 대한 공격을 시도하여 루트 권한을 탈취, 업비트의 핵심 월렛으로 접근할 가능성이 열릴 수 있게 됩니다.
당시 국내 거래소들은 2FA(2단계 인증)를 강제하지 않아서 ID와 비밀번호를 한번 탈취하면 바로 아무런 저항 없이 시스템에 접속할 수 있었습니다. 그 뿐만 아니라 고객들이 거래소를 통해 빈번하게 거래할 때 내부 수수료를 물지 않기 위해 단일 월렛에 가상자산을 보관하고, 고객들에게는 정상적으로 거래가 진행되어 수수료가 빠져나가는 것처럼 보이게 하기도 했습니다. 도덕적 해이도 문제지만, 이 과정에서 단 한 건이라도 월렛 정보가 유출되는 경우 대량의 가상자산이 한 번에 탈취당할 수도 있다는 문제가 있습니다. 거기다 블록체인 기술 자체는 개별 해커가 공격할 수 없지만, 단일 월렛에서 내부 거래로 진행되는 암호화폐 거래소에의 경우에는 블록체인이 주장하는 높은 보안성, 무결성의 보호를 절대 받을 수 없다는 문제도 있습니다.
정부기관의 합동조사 이후의 드러난 보안 실태 및 거래소들의 허술한 대응책
실제 2018년, 과학기술정보통신부와 한국인터넷진흥원에서 2017년 9월부터 12월까지 업비트, 빗썸, 코빗, 유빗 등 가상화폐거래소 10곳을 점검하여 '가상화폐거래소 보안 취약점 점검 결과'를 발표하기도 했는데요. 방화벽을 포함한 기초 네트워크 보안 솔루션조차 없었으며, 일부 거래소는 업무용 노트북의 반입과 반출을 자유롭게 허용했고, 무선인터넷 공유기로 업무와 주요망을 관리하는 등 심각한 보안 허점을 노출하고 있었습니다. 기본조차 하지 못하는데 주요 시스템에 대한 접근통제는 가능할 리 없었죠. 이후 두나무측은 2023년에는 인터넷과 차단된 가상화폐 지갑인 콜드 월렛(Cold Wallet)에 회사가 보유한 가상자산의 70% 이상을 보관하고, 인터넷에 연결된 핫 월렛(Hot Wallet)도 단일 레이어가 아닌 다수 레이어로 분산해 운영하여 단 1건의 사이버 침해사고도 발생하지 않았다고 주장했습니다.
하지만 거래소 관련 사고는 아직도 이어지고 있습니다. 올해 6월, 외국의 대형 암호화폐 거래소 크라켄(Kraken)에서는 익명의 보안 연구원이 거래소 플랫폼의 치명적인 제로데이 결함을 발견, 이를 악용해 300만 달러 상당의 디지털 자산을 훔치기도 했습니다. 아이러니한 것은, 해당 보안 연구원이 보상금을 주지 않으면 탈취한 암호화폐를 반환하지 않을 것이라 협박했다는 것인데요. 해당 취약점 역시 블록체인의 취약점이 아니라 거래소 내부의 로직을 악용, 거래 금액을 조작할 수 있었던 데에서 발생한 문제였습니다.
가상자산은 탈중앙화를 통한 분산 거래를 원칙으로 하고 있습니다만, 신원 확인 등의 목적으로 확보한 개인정보를 중앙화해 운영하는 거래소 방침과 거래 편의성을 위해 모든 자산을 따로 운용하는 망분리 없이 동일한 레이어 / 웹 서버에서 작업되고 있어 해커가 웹 서버에 침투해 토큰·정보를 손쉽게 획득할 수 있었습니다. 심지어 가상자산의 분산거래도 해킹에서 자유롭지 못했습니다. 일부 거래소는 자체 블록체인을 운영하기 때문에 8개의 분산 서버를 동시에 해킹하지 않으면 탈취가 불가능하다고 주장하기도 했는데요.
실제로는 과반의 서버만 해킹하는 것으로 자체 체인의 무결성 검증을 손쉽게 무력화, 가상자산을 탈취한 사례가 발생하기도 했습니다. 사실 블록체인이 주장하는 보안의 가장 큰 약점도 여기에 있습니다. 과반 이상의 사용자가 악의적 목적을 가졌다면 너무나 쉽게 파훼되는것이죠. 물론 아직까지는 그런 최악의 악용사례가 비트코인이나 이더리움 등 메이저 가상자산에서는 발생하지 않았으나, 몇몇 알트코인에서는 이런 체인 변조가 발생, 코인의 신뢰 자체가 무너진 경우도 있었습니다.
중앙 집중형 거래소의 보안 취약점을 보완한 탈중앙화 거래소(DEX, Decentralized EXchange)의 가능성과 한계
대부분의 환전 가능 거래소들이 KYC(Know-Your-Customer) 컴플라이언스 준수를 위해 중앙 집중형 거래소(CEX, Centralized EXchange)의 형식을 채택하고 있는데요. 이 방식의 경우, 모든 이용자는 암호화폐(또는 법정화폐)를 거래소 소유의 암호화폐 지갑(또는 은행 계좌)으로 먼저 입금한 후 거래를 해야만 합니다. 이렇게 입금된 거액의 암호화폐(또는 법정화폐)는 거래소가 일괄 관리하게 되면서, CEX 거래소는 보안키 값 하나만 알면 모든 자산 탈취를 가능게한 문제가 발생합니다. . 이를 벗어나고자 나온 것이 DEX(Decentralized EXchange, 탈중앙화 거래소)인데요. 하지만 이런 거래소도 서로 다른 암호화폐 간 교환을 위해 나온 프로토콜인 Uniswap에서 발생하는 MEV(Maximal Extractable Value)라는 중재 방식에 개입, 거래를 속일 수 있다는 취약점이 있습니다.
비트코인을 비롯한 암호화폐가 트럼프 당선인의 친 암호화폐적 행보와 함께 급격하게 시세가 오르고 있습니다. 가뜩이나 기술 탈취나 랜섬웨어 감염과 같이 별도의 사회공학적 해킹을 진행하거나 암시장에서 현금화를 하는 등의 부수적 작업이 필요한 기존 공격과 달리, 암호화폐와 이를 취급하는 거래소에 대한 공격은 해커들에게 아주 먹음직스러운 먹잇감이 될 수밖에 없습니다. 거래소를 통해 자산 거래를 한다면, 무엇보다 안전한 거래소를 사용하는 한편 본인 스스로에 대한 보안성 제고와 엄격한 개인 키(KEY)관리, 개인 PC에 악성코드가 감염되지 않도록 하는 등의 대비를 늘 신경 써야 할 것입니다.
인텔렉추얼데이터는 진화하는 보안 위협에 대한 사전 보호 및 예방 작업을 위해 지속적인 보안 정책을 수행하고 있습니다.
지금까지 정보보호/IT보안과 정치는 큰 관계가 없다고 생각해왔습니다. 하지만 12.3 비상계엄 선포 명분으로 국가정보원과 한국인터넷진흥원(KISA)의 보안점검 조사결과를 제시함과 동시에 중앙선거관리위원회 해킹/데이터 조작 가능성이 본격적으로 제기되면서 논쟁이 되고 있습니다. 여러 언론인들과 유튜버들은 자극적인 보도만 내세우고 있는데요. 하지만 대부분의 모의해킹과 실제 취약점, 그리고 정보보안 사고라는 특수성을 명확하게 설명하지 못하고 있습니다. 사람들은 명확성이 부족함에 따라 불안해질 수밖에 없죠. 실제 모의 해킹을 통한 '해킹이 가능하다'는 가능성과 실제 '해킹을 당했느냐'는 완전히 다른 이야기입니다. 해킹 가능성과 실제 공격: 혼란을 초래한 오해앞서 정부는 담화문을 통해 "선관위 전산시스템 보안 취약성 등을 더 이상 지켜볼 수만 없다고 판단했다"며 비상계엄 발동 요건에 해당한다고 주장했습니다. 이러한 주장은 국정원이 지난해 10월 발표한 선관위 대상 보안점검 조사결과를 기반으로 하고 있습니다. 간단히 말해, 정보 시스템 취약성 등으로 기술적으로 해킹이 가능하다는 거죠. 하지만 국정원에서도 보고서 내에서 '점검 결과는 데이터(개표값) 조작이 가능하다'일 뿐, '조작당했다'는 의미가 아니며 '실제 조작이 발생한 것은 아니라고’ 선을 긋고 있습니다. '기술적으로 부정선거가 가능한가'라는 질문에 '그럴 수도 있다'고 대답한거죠. 심지어 수많은 보안 장벽을 모의해킹이라는 특수한 상황을 적용하여 전부 우회하거나, 사전에 핵심권한을 보유한 채 기술적인 취약점만 찾았기 때문에 ‘그럴 수도 있다’라는 대답이 나왔습니다. 실제 '해킹이 가능한가'와 '해킹 공격을 받았는가'는 전혀 다릅니다. 예컨대 원자력발전소도, 혹은 군내부 통신망인 인트라넷도 24시간내내 보안취약점에 노출되어 있고, 해커가 적절한 기술과 방법, 그리고 의도만 있다면 어떤 정보시스템도 해킹할 수 있습니다. 하지만 그럼에도 보안사고는 일어나지 않고 있죠. 선관위 선거정보시스템 보안자문위원회 위원장을 지냈던 김승주 고려대 정보보호학과 교수는 "선관위 보안점검 발표 당시 국정원 3차장의 발언에서 '조사결과를 과거에 제기된 선거결과 의혹과 단순 결부시키는 건 경계해야 한다'고 말했다"며 "취약점이 발견됐으나 투·개표 결과에 유효한 영향을 줄 수 있다고 확대 해석하는 것을 경계"하란 발언에 주목했습니다. 이번 비상계엄 사태는 '해킹 가능성'을 문자 그대로 받아들이고, '부정선거가 일어났다'는 현실에도 없는 일을 만들어 내서 저지른 황당무계한 사건으로 볼수 있습니다. 최악의 시나리오를 대비하는 모의해킹의 역할실제 모의해킹의 경우 '정보가 해킹 당할수록' 안전해집니다. 모의해킹은 공격하는 해커 관점에서 취약점을 최대한 찾아내고 이를 분석 및 수정하여, 궁극적으로 최적화된 보안시스템 강화를 달성하게 합니다. 과거의 경우 단순히 체크리스트를 활용해 보안 점검했으나, 최근에는 실제와 유사한 루트로 해커들의 실질적인 위협을 파악할 수 있는 '레드팀' 성격의 모의해킹도 대두되고 있죠. 심지어 북한 해킹그룹 김수키, 안다리엘이 사용하는 공격 기술을 가져오거나 실제 취약점 코드(exploit)을 그대로 사용하기도 합니다. 현업에서 수행하는 모의해킹 과정에서는 사전에 점검 서비스 및 시스템을 파악하고, 기능을 사용하기 위한 정보를 수집합니다. 그 과정에서 관리자 계정을 사전에 제공받기도 하고, 소스 코드를 제공받기도 합니다. 심지어 ASM(Attack Surface Management) 등 자동화 도구를 활용해 정보를 수집하기도 하죠. 해커가 해킹을 시도하기 위해 목표하는 정보를 모으는 과정을 보다 더 폭넓게 수행하는 겁니다. 대부분의 경우 공격자들은 시스템의 상세 정보나 관리자, 혹은 내부 이용자 계정 정보 같은 것까지는 알지 못하니까요. 이후 이 데이터를 바탕으로 작성된 해킹 시나리오를 기반으로 개인정보 탈취 가능성이나 정보 임의 변경 가능성, 기업 내부정보 탈취 가능성 등을 식별하게 됩니다. 이 과정에서 보안 취약성으로 일어날 수 있는 피해는 매번 최악의 상황으로 기술되는 경우가 많은데요. 마치 의사들이 담배를 피우면 누구나 폐암에 걸린다고 말하는 것과 같습니다. 누구는 흡연을 해도 심각한 암으로 전파되지 않을 수 있지만, 최악의 경우 암이 조기에 발생할 수도 있으니까요. 실제 국가정보원은 지난 19일 '국정원이 선관위 보안점검 결과 부정선거 의혹을 발견하지 못했다고 국회에 보고했다'는 보도자료에 대해 "당시 국정원의 선관위 보안점검조사 범위가 전체 IT 장비 6,400대 중 317대(5%)에 국한됐다"면서 "부정선거 여부에 대해서는 판단을 내릴 수 없었고, 이런 입장에는 변함이 없다"고 말하면서 "사전 투표한 인원을 투표하지 않은 사람으로 표시하거나 사전 투표하지 않은 인원을 투표한 사람으로 표시할 수 있는 등 다수의 해킹 취약점들을 발견하여 선관위에 개선 조치를 권고한 바 있다"고 말했습니다.모의해킹을 수행한 뒤 최악의 경우를 상정해서 개선 조치 보고서를 제출했다는 의미입니다. 그 과정에서 해킹 흔적이 없었다고 이야기한 것은 덤이죠. 실제 기업내 내부인력만으로 각기 다른 기술과 공격 방식으로 침투하는 사이버 위협자를 완벽하게 막아내는 것은 어렵기 때문에 실제 해킹과 같은 방식으로 취약점을 찾고, 공격 시나리오를 통한 사전 대비를 모의해킹을 통해 수행하는 것입니다. 외부에서 노리는, 또는 노릴 수 있는 취약점을 사전에 식별하고 보완해 자산과 신용을 보호할 수 있게 하는 것이 모의해킹의 목적이죠. 모의해킹 훈련을 통해 발견된 취약점들은 모두 문서화되어 상세 정보로 제출됩니다. 취약점이 발견된 위치와 공격기법, 발생원인이 상세히 기술되고, 피감기관측은 이를 토대로 취약점에 대한 대응 작업을 수행할 수 있죠. 보고서 내용에 따라 개발자에게 시큐어 코딩 교육을 진행하거나, 내부보안팀을 대상으로 해킹 방법론 등의 교육을 진행하기도 합니다. 또한 내부직원 대상으로 사회공학적 해킹대응 등 정보보호 방법을 안내하기도 하죠. 궁극적으로 거버넌스나 컴플라이언스가 포함된 전체적인 보안 아키텍처를 설계, 및 개선하는데 사용됩니다. 모의해킹의 한계와 최신 보안 트렌드: 선제적 보안의 중요성물론 모의해킹에도 한계는 존재합니다. 대부분의 경우 Injection 등 주로 알려진 취약점 체크리스트를 활용한 점검 형식으로 정형화/기계화된 테스트만 진행했기 때문입니다. 정형화된 체크리스트를 모든 보안시스템에 적용될 수 없다는 한계가 존재하죠. 그래서 최근 들어 진행되는 최신 모의해킹 트렌드는 대상에 제한을 두지 않고, 실제 위협을 파악할 수 있는 ‘레드팀’ 성격의 공격을 하는 경우도 있습니다. 이번에 선관위에서 관리자 계정을 제공하거나 IPS, IDS, 방화벽의 전원을 내린 것도 조금 더 심각한 수준까지 노출되었다는 것을 '가정하고' 최악의 경우를 상정한 것입니다. 당연히 이런 모의해킹이나 버그바운티(bug bounty)와 같은 선제적 사이버보안조치조차 모든 공격을 완벽하게 차단한다고는 말할 수 없습니다. 최근 해커들은 생성형 AI를 통한 APT 공격을 시도하는 등 빠르게 발전하는 기술을 선제적으로 도입하거나, 제로 데이 취약점과 같이 미처 알려지지 않은 보안취약점 및 위협을 공격 수단으로 동원하기 때문입니다. 모의해킹만으로 전부 방어하기는 불가능하죠. 따라서 기본적인 보안수칙을 준수하고, 보안 솔루션을 보다 효과적으로 설치 및 운용하며, 이와 더불어 모의해킹, 버그바운티 등 선제적 보안을 수행해야 합니다. 국가 기관이 군인을 앞세워서 서버를 압수하려 했던 황당무계한 행각 대신 말입니다.
Dec 26 2024
2025년이 다가오면서 e디스커버리 산업은 기술 발전과 법률 환경의 변화에 따라 새로운 트렌드가 부상하고 있습니다. 이러한 변화는 법률 전문가와 기업 모두에게 중요한 영향을 미칠 것으로 예상됩니다. 아래에서는 주요 트렌드와 그에 따른 시사점을 살펴보겠습니다. 생성형 AI의 도입과 활용 – 레퍼런스 사이트생성형 AI(Generative AI)는 e디스커버리 분야에서 문서 검토와 데이터 분석의 효율성을 높이는 데 활용되고 있습니다. 예를 들어, Consilio는 대형 언어 모델을 활용한 'Native AI Review' 도구를 통해 문서 검토와 특권 로그 생성을 지원하고 있습니다. 이러한 기술은 방대한 데이터 세트에서 관련 정보를 신속하게 추출하는 데 도움을 주지만, 동시에 윤리적 고려와 정확성에 대한 우려도 제기되고 있습니다.데이터 프라이버시 및 보안 강화 글로벌 데이터 프라이버시 법규와 규제의 강화로 인해 e디스커버리 과정에서 데이터 보호와 규제 준수가 더욱 중요해지고 있습니다. 특히, 유럽의 GDPR, 미국의 CCPA 등은 데이터 수집 및 처리에 대한 엄격한 기준을 제시하고 있어, 법률 팀은 이러한 규제를 준수하면서 효율적인 e디스커버리 절차를 수행해야 합니다. 기술 지원 검토(TAR)의 진화 기술 지원 검토(TAR)는 머신 러닝과 AI를 활용하여 문서의 관련성을 자동으로 평가하는 방법으로, e디스커버리의 효율성을 높이고 있습니다. 최근에는 TAR의 정확성과 신뢰성을 높이기 위한 연구와 개발이 활발히 진행되고 있으며, 법원에서도 이러한 기술의 활용을 인정하는 사례가 늘어나고 있습니다. 정보 거버넌스와의 융합e디스커버리와 정보 거버넌스의 경계가 모호해지면서, 두 분야의 융합이 가속화되고 있습니다. 기업들은 데이터의 생성부터 폐기까지의 전 과정을 관리하여 규제 준수와 효율성을 높이고자 합니다. 이러한 접근법은 e디스커버리 과정에서의 데이터 식별과 수집을 용이하게 하며, 비용 절감에도 기여합니다. 법률 및 규제 환경의 변화데이터 프라이버시와 보안에 대한 법률 및 규제 환경이 지속적으로 변화하고 있습니다. 예를 들어, 미국의 여러 주에서 데이터 프라이버시 법률이 제정되면서, 기업들은 이러한 규제에 대응하기 위한 전략을 마련하고 있습니다. 또한, AI와 관련된 법적 이슈에 대한 논의도 활발히 진행되고 있어, 법률 전문가들은 이러한 변화에 주목해야 합니다. 비정형 데이터 증가 소셜 미디어, 협업 도구, 모바일 애플리케이션 등에서 생성되는 비정형 데이터의 양이 급증하고 있습니다. 이러한 데이터는 다양한 형식과 구조를 가지며, e디스커버리 과정에서 새로운 도전 과제를 제시합니다. 따라서 비정형 데이터를 효과적으로 수집, 처리, 분석할 수 있는 도구와 방법론의 개발이 중요해지고 있습니다. 클라우드 기반 솔루션의 확대 클라우드 기술의 발전으로 인해 e디스커버리 솔루션이 온프레미스에서 클라우드 기반으로 전환되고 있습니다. 클라우드 기반 솔루션은 확장성, 접근성, 비용 효율성 측면에서 장점을 제공하지만, 데이터 보안과 규정 준수에 대한 우려도 함께 제기되고 있습니다. 따라서 클라우드 환경에서의 데이터 보호와 규제 준수를 보장하기 위한 전략이 필요합니다. 사이버 보안 위협에 대한 대응 강화 사이버 공격의 증가로 인해 e디스커버리 과정에서의 데이터 보안이 중요한 이슈로 부상하고 있습니다. 민감한 법적 데이터가 외부로 유출될 경우 심각한 법적 및 재정적 문제가 발생할 수 있으므로, 데이터 보호를 위한 강력한 보안 조치와 프로토콜의 수립이 필요합니다. 법률 기술에 대한 투자 증가 법률 산업에서 기술의 중요성이 부각되면서, e디스커버리 분야에서도 기술에 대한 투자가 증가하고 있습니다. 이는 효율성 향상, 비용 절감, 정확성 증대를 목표로 하며, 최신 기술을 도입하여 경쟁 우위를 확보하려는 움직임이 활발합니다. 전문 인력의 필요성 증가 e디스커버리 분야의 복잡성이 증가함에 따라, 전문 지식과 기술을 갖춘 인력에 대한 수요가 높아지고 있습니다. 이는 법률 전문가뿐만 아니라 IT 전문가, 데이터 과학자 등 다양한 분야의 협업을 필요로 합니다. 2025년에는 이러한 트렌드들이 e디스커버리 산업을 주도할 것으로 예상되며, 법률 전문가와 기업은 이에 대비하여 전략을 수립하고 대응 방안을 마련해야 할 것입니다. 변화에 대응하는 전략 필요 2025년의 e디스커버리 산업은 생성형 AI, 데이터 프라이버시, 클라우드 기술 등 새로운 트렌드에 의해 크게 변화할 것입니다. 법률 전문가와 기업은 이러한 변화에 대비하여 전략을 수립하고, 새로운 기술과 규제 환경에 적응하기 위한 노력을 이어가야 할 것입니다.
Dec 24 2024