먼저 paros 툴에 관련해서 결과 화면을 먼저 보여주겠다. 결과 화면은 네이버 메인 화면 이지만 로고가 네이트 로고로 나와있다. 합성일까???? 합성을 하면 정말로 쉽지만 합성을 아니다. 바로 지금부터 설명할 paros라는 툴을 이용해서 로고만 바꾸었다. 지금부터 psros라는 툴 기본 사용법을 알려주겠다.

paros는 웹프록시 프로그램이다. Request를 받을 서버와 Client의 중간에 위치하며 모든 request와 Response를 기록한다. 모든 페이지가 트리 형태로 분류되어 사이트 구조를 쉽게 파악할수 있으며 스캐너를 이용하여 웹의 취약성 스캔을 할 수 있다. 또한, 옵션으로 다양한 인코딩 형식에 대하여 hash 또는 Encoding/Decoding을 지원한다.

우선 www.parosproxy.org에 접속을 하여 자신의 os에 맞는 프로그램을 설치한다.

그럼다음 IE창에서 도구 -> 인터넷 옵션을 클릭 -> 연결탭 -> LAN설정으로 들어간 다음 다음과 같은 화면이 나온다. 아래의 그림처럼 설정을 하고, 주소를 공격자의 주소를 적고 포트번호도 맞추어 준다.


다음으로 paros를 실행한다.
Tools -> Options -> Local proxy를 들어가서, 똑같이 주소와 포트번호를 설정한다.


아제 Paros를 실행시켜놓은 다음 인터넷에 접속을 하여본다.
아래의 그림과 같이 막 뭐가 떠있는 것을 볼수가 있다.


이제 네이버와 간판 마크를 변경하여 본다. 먼저 바꾸고 싶은 이미지를 하나 고른다.
저는 네이트로 하겠다.
네이트의 로고 이미지에서 우클릭 ->속성->주소를 추출한다.


같은방법으로 네이버 로고의 경로도 알아둔다.


이제 다시 Paros로 들어가서 Trap이란 탭을 클릭한다.
밑에 보시면 Trap request와 Trap response 가 보이고 우측에 Continue와 Drop가 보인다.
Trap response를 클릭하고 네이버에서 새로고침을 클릭한다.
아래의 그림처럼 새로고침을 클릭하면 아래쪽에 paros창이 깜박이는 것을 볼 수 있다.
네이버쪽에서 local 쪽으로 주는 response를 잡은 것이다.


이제 잡은 proxy를 통하여 네이터 로고의 이미지 소스부분을 찾아서 네이트 이미지 URL로 바꾸어 주자.
찾기는 ctrl + f 이다.


마지막으로 Trap response 의 체크를 풀고 우측에 continue를 클릭하여 주자.
이제 네이버 화면을 살펴보도록 하자.

위와 같이 네이버의 로고가 네이트로 바뀐 것을 확인할 수 있다.

'웹해킹' 카테고리의 다른 글

SQL  (0) 2012.03.21
웹 해킹 툴 - Paros툴 기본 사용법  (3) 2012.01.26
1-1 클라이언트 스크립트 조작  (0) 2012.01.06
Posted by 초코무늬

※ 그림이 없어서 조금 재미없는 글일 수 있습니다.

간단하게 악성코드의 정의부터 시작 하겠습니다.

 

악성코드의 정의 

악성코드(惡性-) 또는 맬웨어(Malware)는 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭입니다. 예전에는 단순히 컴퓨터 바이러스만이 활동하였으나, 1990년대 말 들어서 감염 방법과 증상들이 다양해지면서 자세히 분류를 나누기 시작했습니다. 과거에는 디스크 복제 등 저장매체를 따라 전파되었으나 네트워크가 발달하면서 이메일이나 웹으로 감염되는 경우가 훨씬 많아졌습니다.

컴퓨터 바이러스 : 프로그램을 통해 감염되는 악성코드

: 컴퓨터의 취약점을 찾아 네트워크를 통해 스스로 감염되는 악성코드

웜 바이러스 : 웜과 바이러스의 감염방법을 동시에 갖춘 악성코드

트로이 목마 : 자가 복제능력이 없는 악성코드

스파이웨어 : 사용자의 정보를 빼내는 악성코드

애드웨어 : 컴퓨터 사용시 자동적으로 광고가 표시되게 하는 악성코드

Hoax : 악성코드에 대한 잘못된 정보로 악영향을 끼치는 소문

하이재커 : 의도치 않은 사이트로 이동을 시키고 팝업창을 띄우는 악성코드

 

 

백신과 악성코드에 대한 몇가지 오해

 

백신, 설치만으로는 악성코드로부터 해방될 수 없다.

백신의 가장 큰 한계는 해당 백신이 처리할 수 있는 악성코드만 진단, 퇴치가 가능한 점입니다. 사용자가 백신 프로그램을 설치한 후에도 신종 악성코드는 계속 제작되고 발견됩니다. 그러므로 엔진을 계속 업데이트 해주어야 합니다. 백신 제작사들은 신종 바이러스의 진단 / 치료 기능이 추가될 때마다 이에 대한 정보를 업데이트해 고객들에게 제공합니다. 

시만텍이 2007년 상반기 동안 조사한 데이터에 따르면, 이 기간에 출현한 새로운 악성 코드 위협만 21만개가 넘었습니다. 이렇듯 새로운 형태의 보안 위협이 그 어느 때보다도 빠르게 증가하는 요즘, 보안 제품 엔진이나 OS 패치를 업데이트하지 않는 것은 해커들을 위한 문을 활짝 열어놓는 것과 마찬가지 입니다. 실제 시만텍이 2005년 10월에 실시한 테스트에 따르면, 패치가 하나도 업데이트되지 않은 데스크탑 컴퓨터는 평균 1시간 12초만에 감염된 반면, 모든 패치가 설치된 데스크탑은 감염되지 않았습니다. 특히 패치가 업데이트 되지 않은 경우, 37초만에 보안 위협에 감염되는 사례도 있었습니다.

최신 엔진을 사용해도 진단되지 않는 신종 악성코드에 감염 위험은 있지만 최선의 예방책은 지속적으로 엔진을 업데이트해주고 시스템 감시 기능을 사용하는 것입니다.

 

 

시스템 감시 기능은 악성 코드의 접근을 차단하는 것이지, 네트워크를 통한 악성코드의 공격을 예방하는 것은 아니다. 

백신은 기본적으로 기억장소에서 실행중인 프로그램이나 파일의 악성코드 감염 여부를 검사합니다. 대부분의 백신이 파일 종류를 파악해 파일의 특정 영역 내용을 검사하기 때문에, 파일이 완전하지 않다면 진단하지 못하는 경우가 많습니다.

백신의 시스템 감시 기능은 사용자가 접근하는 파일의 감염 여부를 검사해 사전에 사용자가 감염된 파일에 접근하는 것을 차단해줍니다. 이런 특징으로 인해 악성코드에 감염된 파일을 다른 컴퓨터의 공유 폴더를 이용하여 파일을 복사할 때, 파일을 받는 컴퓨터 백신의 시스템 감시 기능은 파일이 전송되는 중간에 파일을 검사하지 않고 파일이 모두 복사되고 파일이 닫히는 시점에서 파일을 검사 / 진단하여 악성코드 유무를 사용자에게 알려줍니다. 

이렇게 백신이 악성코드 감염여부를 검사하는 시점이 파일에 대한 모든 작업이 완료된 후이다 보니, 사용자는 현재 사용하는 백신의 문제로 악성코드의 감염을 차단하지 못했다고 오해할 수 있는 것입니다. 또한 이러한 이유로 현재 네트워크을 통해 전달되는 내용의 안전성을 백신에서 검사하지 못하는데, 이것은 인터넷으로 파일을 다운로드 받을 때도 마찬가지 입니다.

그리고 시스템 감시 기능은 악성코드가 실행하는 파일 삭제와 정상적인 파일 삭제를 구별할 수 없습니다. 예를 들어 I-Worm/ExploreZip는 확장자가 DOC, XLS, PPT 등의 파일을 공유폴더에서 찾아 파일을 삭제하는 특징적인 증상을 가지고 있습니다. 공유된 시스템의 시스템 감시 기능은 웜 자체가 복사되지 않고 파일 삭제 명령만 네트워크로 전달되므로, 백신이 파일 삭제 자체를 막지는 못하는 것입니다. 

이러한 문제를 해결하기 위해서는 백신과 함께 침입탐지 프로그램 등이 함께 사용되어야 합니다. 단, 이럴 경우 네트워크의 속도가 저하될 수 있다는 것은 염두에 두어야 합니다.

 

 

백신은 정상적인 파일을 오진할 수 있다.

백신도 정상적인 파일을 악성코드로 진단하는 경우가 발생합니다. 일반적으로 백신은 검사하는 파일에서 악성코드로 의심되는 코드를 사용해 진단하는데, 검사하는 파일과 백신에서 정의한 악성코드 내용이 동일할 경우, 이를 악성코드로 오진할 수 있습니다.

 

 

백신 하나로 현존하는 모든 악성코드를 진단, 치료할 수 없다. 

많은 제품에서 현존하는 모든 악성코드를 진단 / 치료할 수 있다고 주장하고 있습니다. 하지만, 백신은 기본적으로 알려진 악성코드를 진단할 수 있는 반면, 악성코드는 하루에도 수십, 수백 개씩 새롭게 발견되고 있어 현실적으로 하나의 제품이 모든 악성코드를 진단, 치료할 수 없습니다. 일반적으로 열 개 내외의 악성코드가 감염의 대다수를 차지하므로 최신 엔진을 계속 유지하면 대부분의 악성코드로부터 보호될 수 있습니다.

 

 

시스템의 이상 증세의 원인이 모두 바이러스나 웜은 아니다.

컴퓨터는 하드웨어적인 문제와 소프트웨어적인 문제가 존재합니다. 일부 사람들은 시스템의 이상 증상을 모두 바이러스나 웜 탓으로 돌리는데, 제품 불량, 사용자 실수 등 다양한 원인으로 시스템에 문제가 발생할 수 있습니다. 

따라서, 모든 시스템 이상을 바이러스나 웜의 탓으로 돌리는 것은 옳지 않습니다. 시스템에 이상이 있을 땐 일단 백신이나 여타의 보안 프로그램을 이용해 악성코드 감염여부를 검사하고, 감염되지 않았음에도 시스템 이상 증세가 나타난다면 AS 등 적절한 조치를 통해 해결해야 합니다.

 

 

백신도 바이러스에 감염된다.

이상하게 들리지 모르지만 백신도 하나의 프로그램이므로 바이러스에 감염될 수 있습니다. 대신 대다수 백신은 자기 자신을 검사해 변형되었으면 사용자에게 알려주는 기능이 있습니다. 이땐 반드시 백신 업체에 바이러스 감염으로 추정되는 파일을 보내서 확인해야 합니다. 

또한 일부 바이러스나 웜은 백신 프로그램이 설치되어 있으면 백신 관련 파일을 삭제하거나 실행을 방해하는 것도 있습니다. 이런 종류의 악성코드를 Retro 혹은 Anti-Anti-Virus로 분류합니다. 대표적인 예로 Win32/Klez.worm 시리즈가 있는데 이들 변형 중 일부는 알려진 백신을 삭제하며 실행 중인 프로그램 중 'Virus'와 같은 문자열이 존재하면 백신 자체를 삭제해버립니다. 이 경우 전용 백신으로 치료해야 합니다.

 

 

은행 홈페이지 접속시 설치되는 보안 프로그램만 있으면 된다?

많은 사용자들이 은행이나 증권 거래 사이트에서 제공하는 보안 시스템만으로도 개인 정보 유출 위험이 없다고 생각하지만 그것은 위험한 발상입니다. 만약 PC 에 보안 시스템을 우회하는 해킹 툴이 이미 은밀하게 숨겨져 있을 경우, 안전을 보장할 수 없습니다. 

특히 국내 은행, 증권, 포털, 공공 기관 등 대다수 사이트 접속시 설치되는 보안 프로그램은 액티브X를 기반으로 하고 있다. 그런데 악의적인 의도를 가진 해커가 이 액티브X 프로그램의 취약점을 활용할 경우, 얼마든지 개인 정보를 빼내가 이를 범죄에 사용할 수 있게 됩니다. 실제로 지난 11월 열린 국제 해커 컨퍼런스 'POC 2007'에서 이러한 해킹 과정이 시연되기도 했습니다. 따라서 인터넷 뱅킹이나 쇼핑 등을 이용하는 사용자들은 각 사이트에서 설치되는 보안 프로그램을 맹신해서는 안되며, 정보 유출을 예방할 수 있는 보안 시스템을 반드시 갖추고 지속적으로 업데이트를 실행해야 합니다.

 

 

방화벽, 어떤 제품이든 다 똑같다? 

보안 프로그램 선택 시 유의해야할 또 다른 요소가 바로 이중 방화벽입니다. 많은 사용자들은 보안 프로그램에서 방화벽 유무만을 확인하는데, 일반적인 방화벽은 외부에서 PC로 침입하는 위협 요소만을 막을 수 있습니다. 그러나 이러한 경우 이미 PC에 숨어들어 있던 위협 요소가 외부 해커에게 전송하는 정보는 그대로 빠져나가게 됩니다. 따라서 해커나 다른 침입자들이 PC에 접근하는 것은 물론, 은밀한 악성 프로그램이 사용자의 허락 없이 외부로 중요한 정보를 내보내는 것까지 모두 방어할 수 있는 이중 방화벽을 갖춘 보안 프로그램을 사용하는 것이 좋습니다.


악성 코드? 치료하면 된다? 

최근 발생하고 있는 보안 위협 요소들은 운영 체계를 다시 설치하거나 하드웨어를 교체하는 수준의 피해를 유발하는 것에서 그치지 않고 개인 정보나 중요한 기밀 데이터를 몰래 빼내 금전적인 손해를 입히는데 까지 확대되고 있습니다. 따라서 이미 위협 요소가 PC에 침투한 이후에 검색, 치료하는 방식으로는 정보 유출로 인한 피해를 막을 수 없습니다. 즉, 사후 대응이 아니라 사전 예방 개념을 기반으로 한 보안 제품을 설치하는 것이 보안 제품 선택의 기본 입니다.

Posted by 단신남

※ 그림이 없어서 조금 재미없는 글일 수 있습니다.

지금 소개해 드릴 글은 바이러스에 대한 글입니다. 악성코드와는 다릅니다.

우선 간단하게나마 바이러스의 정의부터 시작 하겠습니다.



컴퓨터 바이러스의 정의

컴퓨터 바이러스란 컴퓨터를 다루는 사용자나 컴퓨터 자체에 감염되는 바이러스가 아니라, 컴퓨터에서 실행되는 프로그램의 일종입니다. 그러나 이 프로그램은 다른 프로그램들과는 달리 사용자 몰래 자신을 다른 곳에 복사하는 명령어들을 가지고 있습니다. 따라서 컴퓨터 바이러스라는 말보다는 바이러스 프로그램이라는 말이 더 정확한 표현이라고 할 수 있습니다.

컴퓨터 바이러스는 자기 복사 능력 이외에도 실제 바이러스와 비슷하게 부작용을 가지고 있는 경우가 많습니다. 즉, 감기 바이러스가 인체내에서 증식만 하는 것이 아니라 감기를 일으키듯이, 컴퓨터 바이러스도 자신을 복사하는 명령어들의 조합만을 가지고 있지 않고 하드디스크에 저장된 귀중한 자료들을 지워버리는 등의 일을 수행하는 명령어들을 포함하는 경우가 많습니다. 컴퓨터 바이러스가 사람에게 경계의 대상이 되는 이유는 사용자 몰래 자신을 복사하는 데 있는 것이 아니라 그 부작용 때문입니다. 그러나 모든 컴퓨터 바이러스가 이 부작용을 가지고 있는 것은 아니고, 자기 복사 능력만 가지고 있는 것들도 많습니다.


바이러스에 대한 실태 및 몇가지 오해

컴퓨터 바이러스가 하드웨어를 부수기도 한다?

옛날에는 바이러스에 의해 무엇인가 잘못되면 사용자들은 대부분 A/S를 요청했습니다. (요즘은 백신프로그램이 알아서 잘 치료를 해주죠) 일부 A/S 기사들은 바이러스에 의해 하드웨어가 손상되었으니 교체하라고 강요 혹은 권유를 했습니다.

하지만, 바이러스로 인해 시스템 하드웨어가 물리적으로 손상을 입는 경우는 거의 없습니다. CIH 바이러스가 유일한데, 이 또한 롬 바이오스 속의 프로그램을 손상시킬 뿐이지 다른 하드웨어를 손상시키지는 않습니다. 치명적인 부작용을 낳는 부트 바이러스의 경우에도 하드웨어에 물리적인 손상을 입히지는 않습니다. 부트 영역이 지워진 것이지 그곳이 고장난 것은 아닙니다.

바이러스가 무엇인가 "파괴"한다고 할 때, 이것은 물리적인 손상이 아닌 논리적으로 해당 영역에 무엇인가를 쓰기를 하여 사용하지 못하게 했다는 말입니다.


컴퓨터 바이러스는 자기 스스로 활동한다?

감염된 파일이 내 컴퓨터에 들어왔다 치더라도 사용자가 이를 실행시키기 전에는 바이러스는 절대로 활동하지 않습니다. 부트 바이러스는 감염 디스크로 부팅을 시켜야만 감염되고, 파일 바이러스는 감염된 파일을 실행시켜야만 다른 곳에 전염됩니다. 따라서 감염되지 않은 디스크로 부팅한 다음 감염된 디스크를 사용해도 아무런 문제가 생기지 않습니다. 또한 파일 바이러스에 감염된 파일이 디스크에 있더라도 이를 실행시키지 않으면 다른 프로그램은 감염되지 않습니다.


진단/치료 가능 바이러스 수가 많은 백신이 능력도 뛰어나다?

그렇지 않습니다. 백신에서 진단/치료하는 바이러스 개수는 변형 바이러스의 판단 기준을 어떻게 정하느냐에 따라 달라지게 됩니다. 한 연구자가 B 기준을 사용해 100종의 신종 컴퓨터 바이러스를 발견했다고 발표했을 때, 다른 연구자는 C 기준을 사용해 500종의 신종 컴퓨터 바이러스를 발견했다고 발표할 수도 있습니다.

즉, 100종을 발견했다고 발표한 것과 500종을 발견했다고 발표한 것은 판단 기준만 다른 것이지 실제로는 동일한 숫자일 수 있습니다. 그러므로 사용한 기준을 생각하지 않고 숫자만을 직접적으로 비교하는 것은 잘못된 것입니다.


컴퓨터 바이러스는 모든 파일을 감염시킨다?

바이러스에 감염되었다고 해서 현재 사용중인 시스템의 모든 파일에 바이러스에 확산되는 것은 아닙니다. 컴퓨터 바이러스는 생물학적인 바이러스처럼 스스로 자기 복제를 하지만, 바이러스 종류에 따라 감염 부위는 특정 부위로 한정됩니다.

파일 바이러스는 COM, EXE, SYS, DLL, OVR, SCR 등의 확장자명을 갖는 프로그램 파일 등만을 감염시키며, 부트 파일은 부트 영역을 감염시킵니다. 또 매크로 바이러스는 오피스 프로그램과 같이 매크로 기능이 있는 프로그램 파일만을 감염시킵니다.

반면, 키보드나 모니터와 같은 하드웨어, 그래픽 데이터 파일, 매크로 기능이 없는 데이터 파일, 프로그램 파일이 아닌 소프트웨어 항목과 쓰기 방지가 된 디스크 등에는 바이러스가 감염되지 않습니다.


전자메일만 읽어도 바이러스에 감염된다?

그렇지 않습니다. (악성코드는 걸릴 수 있습니다.)

예를 들어 메일 서비스를 이용하는 사용자에게 메일이 3개 와 있다고 합니다. 메일 하나는 텍스트 파일이고, 또 다른 메일은 doc 파일이 첨부된 파일, 마지막 메일은 hwp 파일이 첨부됐다고 합니다. 메일 1은 인터넷에서 그냥 읽으므로 바이러스 위험이 없습니다. 메일 2는 매크로 바이러스에 감염됐을 가능성이 있습니다. 그러나 첨부된 파일을 다운로드하지 않으면 문제가 되지 않으며, 다운로드했다 하더라도 실행하지 않으면 바이러스에 감염될 가능성은 없습니다.

인터넷을 통해 바이러스에 감염되는 경우는 대부분 소프트웨어 자료실이나 게임 자료실에서 셰어웨어나 불법 복사 프로그램, 패치 버전 등을 다운로드할 때 입니다. 이 자료들은 바이러스에 걸릴 확률이 높습니다. 특정 프로그램 패치나 레지스트리 번호로 위장해 바이러스를 유포하기도 합니다.


모든 바이러스에는 부작용이 있다?

모든 바이러스에 부작용이 있는 것은 아닙니다. 바이러스 제작자들 중에는 자신의 실력을 테스트하기 위해 간혹 시험작을 만드는 경우가 있습니다. 이들 바이러스는 대부분 별다른 증상을 보이지 않습니다.


하드 디스크 포맷은 바이러스를 제거하는 최상의 방법이다?

바이러스에 대한 막연한 두려움 때문에 하드 디스크를 포맷해 바이러스를 제거하려는 사용 자들이 많습니다. 하지만, 바이러스 중에는 감염 증상만 보일 뿐 시스템 파괴와는 무관한 바이러스도 많고, 부트 바이러스처럼 포맷을 해도 부트 영역에 그대로 존재하는 바이러스도 있습니다. 따라서 하드 디스크 포맷은 바이러스에서 해방되는 지름길이 아닙니다.


백신 프로그램만 있으면 내 컴퓨터는 안전하다?

백신 프로그램이 시스템에 설치돼 있다고 해서 모든 바이러스를 검사 / 치료할 수 있는 것은 아닙니다. 사용자가 백신 프로그램을 설치한 후에도 신종 바이러스는 계속 개발되고 발견됩니다. 그러므로 엔진을 계속 업데이트 해주어야 합니다. 백신 제작사들은 신종 바이러스 진단 / 치료 기능이 추가될 때마다 이에 대한 정보를 업데이트 해 엔진 업데이트 형태로 제공합니다.


CMOS 메모리도 바이러스에 걸린다?

1994년 4월경에 발견된 Anti-CMOS 바이러스의 명칭 때문에 CMOS 메모리에도 바이러스가 침투하는 것으로 오해하는 사람들이 많습니다. 하지만, 시스템 정보를 저장하는 CMOS 메모리는 컴퓨터 바이러스가 존재하기에는 너무도 작은 64byte 크기를 갖는 장소로, 바이러스 감염을 걱정할 필요는 없습니다.


바이러스가 활동하는 특정일에는 시스템을 꺼놓는 것이 좋다?

일부 사용자들은 특정 바이러스의 활동일만 되면 지레 겁먹고 시스템을 사용하지 않습니다. 어떤 신문들은 바이러스를 경고하면서 시스템을 사용하지 말 것을 권유하기도 했습니다. 예컨대 미켈란젤로 바이러스가 활동하는 3월 6일이면 시스템을 아예 켜지 않거나 활동 시간을 묻는 등 수선을 피우는 사람을 봐왔습니다.

하지만, 특정일 활동 바이러스란 특정일에 감염되는 바이러스가 아니라, 미리 컴퓨터에 잠복해 있다가 약속한 날에 특유의 증상을 보이는 바이러스를 말합니다. 결국, 미켈란젤로 바이러스에 감염되지 않은 시스템이라면 3월 6일이 되어도 아무런 피해가 없습니다.

만일 바이러스 감염이 걱정된다면 전날 백신프로그램으로 시스템을 검사하면 됩니다. 이미 알려진 바이러스는 백신 프로그램이 진단 / 치료하므로 백신 프로그램을 진단했을 때 이상이 없다면 그 날 사용해도 아무 문제가 없습니다.


파일 속성을 읽기전용으로 설정하면 바이러스에 감염되지 않는다?

일부 파일 바이러스는 읽기전용 파일을 감염시킬 수 없지만, 대부분의 파일 바이러스들은 파일의 읽기전용 속성을 해제한 후 감염시킵니다. 결국 파일의 속성을 읽기전용으로 바꾼다고 하더라도 컴퓨터 바이러스 예방에는 도움이 되지 않습니다.


바이러스는 운영체제를 가리지 않는다?

바이러스는 운영체제에 따라 활성 및 비활성의 기로에 서게 됩니다. 예를 들어 IBM 호환기종의 윈도우 환경으로 만들어진 바이러스는 매킨토시상에서 실행 되지 않습니다. 마찬가지로 리눅스나 유닉스 운영체계에서도 활동하지 못합니다. 하지만 매크로 바이러스는 운영체제에 제약을 받지 않는다는 것을 기억해 둘 일입니다. 매크로 바이러스는 워드나 엑셀 프로그램만 있다면 활성화됩니다.

Posted by 단신남