Linux 컴퓨터에 대한 경고
이 문서에서는 클라우드용 Microsoft Defender Linux 머신에 대해 얻을 수 있는 보안 경고와 사용하도록 설정한 모든 Microsoft Defender 계획을 나열합니다. 사용자 환경에 표시되는 경고는 보호하는 리소스 및 서비스와 사용자 지정된 구성에 따라 다릅니다.
참고 항목
Microsoft Defender 위협 인텔리전스 및 엔드포인트용 Microsoft Defender 의해 구동되는 최근에 추가된 경고 중 일부는 문서화되지 않았을 수 있습니다.
참고 항목
다른 원본의 경고가 표시되려면 시간이 다를 수 있습니다. 예를 들어 네트워크 트래픽을 분석해야 하는 경고는 가상 머신에서 실행되는 의심스러운 프로세스와 관련된 경고보다 더 오래 걸릴 수 있습니다.
Linux 컴퓨터 경고
서버용 Microsoft Defender 플랜 2는 엔드포인트용 Microsoft Defender에서 제공하는 기능 외에도 고유한 검색 및 경고를 제공합니다. Linux 머신에 대해 제공되는 경고는 다음과 같습니다.
기록 파일이 지워짐
설명: 호스트 데이터를 분석하면 명령 기록 로그 파일이 지워졌음이 표시됩니다. 공격자는 추적을 커버하기 위해 이 작업을 수행할 수 있습니다. 사용자가 '%{user name}'을(를) 수행했습니다.
MITRE 전술: -
심각도: 보통
적응형 애플리케이션 제어 정책 위반이 감사됨
(VM_AdaptiveApplicationControlLinuxViolationAudited)
설명: 아래 사용자는 이 컴퓨터에서 조직의 애플리케이션 제어 정책을 위반하는 애플리케이션을 실행했습니다. 이로 인해 컴퓨터가 맬웨어 또는 애플리케이션 취약성에 노출될 수 있습니다.
MITRE 전술: 실행
심각도: 정보 제공
가상 머신에서 맬웨어 방지 광범위한 파일 제외
(VM_AmBroadFilesExclusion)
설명: 광범위한 제외 규칙이 있는 맬웨어 방지 확장에서 파일 제외는 구독의 Azure Resource Manager 작업을 분석하여 가상 머신에서 검색되었습니다. 이렇게 제외되면 실제로 맬웨어 방지 보호를 사용하지 않도록 설정합니다. 공격자는 임의의 코드를 실행하거나 맬웨어로 컴퓨터를 감염시키는 동안 탐지를 방지하기 위해 가상 머신의 맬웨어 방지 검사에서 파일을 제외할 수 있습니다.
MITRE 전술: -
심각도: 보통
가상 머신에서 맬웨어 방지 비활성화 및 코드 실행
(VM_AmDisablementAndCodeExecution)
설명: 가상 머신에서 코드 실행과 동시에 맬웨어 방지 기능을 사용하지 않도록 설정합니다. 이는 구독에서 Azure Resource Manager 작업을 분석하면서 검색되었습니다. 공격자는 허가되지 않은 도구를 실행하거나 컴퓨터를 맬웨어로 감염시키는 동안 탐지되는 것을 방지하기 위해 맬웨어 방지 스캐너를 비활성화합니다.
MITRE 전술: -
심각도: 높음
가상 머신에서 맬웨어 방지가 사용하지 않도록 설정됨
(VM_AmDisablement)
설명: 가상 머신에서 맬웨어 방지 기능을 사용할 수 없습니다. 이는 구독에서 Azure Resource Manager 작업을 분석하면서 검색되었습니다. 공격자는 탐지되지 않도록 가상 머신에서 맬웨어 방지를 비활성화할 수 있습니다.
MITRE 전술: 방어 회피
심각도: 보통
가상 머신에서 맬웨어 방지 파일 제외 및 코드 실행
(VM_AmFileExclusionAndCodeExecution)
설명: 가상 머신의 사용자 지정 스크립트 확장을 통해 코드가 실행된 것과 동시에 맬웨어 방지 스캐너에서 제외된 파일입니다. 이는 구독에서 Azure Resource Manager 작업을 분석하면서 검색되었습니다. 공격자는 허가되지 않은 도구를 실행하거나 컴퓨터를 맬웨어로 감염시키는 동안 탐지되는 것을 방지하기 위해 가상 머신의 맬웨어 방지 검사에서 파일을 제외할 수 있습니다.
MITRE 전술: 방어 회피, 실행
심각도: 높음
가상 머신에서 맬웨어 방지 파일 제외 및 코드 실행(임시)
(VM_AmTempFileExclusionAndCodeExecution)
설명: 구독에서 Azure Resource Manager 작업을 분석하여 가상 머신에서 사용자 지정 스크립트 확장을 통한 코드 실행과 동시에 맬웨어 방지 확장 프로그램에서 임시 파일 제외가 감지되었습니다. 공격자는 임의의 코드를 실행하거나 맬웨어로 컴퓨터를 감염시키는 동안 탐지를 방지하기 위해 가상 머신의 맬웨어 방지 검사에서 파일을 제외할 수 있습니다.
MITRE 전술: 방어 회피, 실행
심각도: 높음
가상 머신에서 맬웨어 방지 파일 제외
(VM_AmTempFileExclusion)
설명: 가상 머신의 맬웨어 방지 스캐너에서 제외된 파일입니다. 이는 구독에서 Azure Resource Manager 작업을 분석하면서 검색되었습니다. 공격자는 허가되지 않은 도구를 실행하거나 컴퓨터를 맬웨어로 감염시키는 동안 탐지되는 것을 방지하기 위해 가상 머신의 맬웨어 방지 검사에서 파일을 제외할 수 있습니다.
MITRE 전술: 방어 회피
심각도: 보통
가상 머신에서 맬웨어 방지 실시간 보호가 사용하지 않도록 설정됨
(VM_AmRealtimeProtectionDisabled)
설명: 구독의 Azure Resource Manager 작업을 분석하여 가상 머신에서 맬웨어 방지 확장의 실시간 보호 비활성화가 검색되었습니다. 공격자는 임의 코드를 실행하거나 컴퓨터를 맬웨어로 감염시키는 동안 탐지되지 않도록 가상 머신의 맬웨어 방지 검사에서 실시간 보호를 비활성화할 수 있습니다.
MITRE 전술: 방어 회피
심각도: 보통
가상 머신에서 맬웨어 방지 실시간 보호가 일시적으로 사용하지 않도록 설정됨
(VM_AmTempRealtimeProtectionDisablement)
설명: 구독의 Azure Resource Manager 작업을 분석하여 가상 머신에서 맬웨어 방지 확장의 실시간 보호 임시 비활성화가 검색되었습니다. 공격자는 임의 코드를 실행하거나 컴퓨터를 맬웨어로 감염시키는 동안 탐지되지 않도록 가상 머신의 맬웨어 방지 검사에서 실시간 보호를 비활성화할 수 있습니다.
MITRE 전술: 방어 회피
심각도: 보통
가상 머신에서 코드를 실행하는 동안 맬웨어 방지 실시간 보호가 일시적으로 비활성화되었습니다.
(VM_AmRealtimeProtectionDisablementAndCodeExec)
설명: 사용자 지정 스크립트 확장을 통한 코드 실행과 동시에 맬웨어 방지 확장의 실시간 보호 임시 비활성화는 구독의 Azure Resource Manager 작업을 분석하여 가상 머신에서 검색되었습니다. 공격자는 임의 코드를 실행하거나 컴퓨터를 맬웨어로 감염시키는 동안 탐지되지 않도록 가상 머신의 맬웨어 방지 검사에서 실시간 보호를 비활성화할 수 있습니다.
MITRE 전술: -
심각도: 높음
가상 머신의 맬웨어 캠페인과 잠재적으로 관련된 파일에 대해 차단된 맬웨어 방지 검사(미리 보기)
(VM_AmMalwareCampaignRelatedExclusion)
설명: 맬웨어 방지 확장이 맬웨어 캠페인과 관련된 것으로 의심되는 특정 파일을 검색하지 못하도록 가상 머신에서 제외 규칙이 검색되었습니다. 구독에서 Azure Resource Manager 작업을 분석하여 규칙이 검색되었습니다. 공격자는 임의의 코드를 실행하거나 맬웨어로 컴퓨터를 감염시키는 동안 탐지를 방지하기 위해 맬웨어 방지 검사에서 파일을 제외할 수 있습니다.
MITRE 전술: 방어 회피
심각도: 보통
가상 머신에서 맬웨어 방지 임시로 사용하지 않도록 설정됨
(VM_AmTemporarilyDisablement)
설명: 가상 머신에서 맬웨어 방지를 일시적으로 사용하지 않도록 설정합니다. 이는 구독에서 Azure Resource Manager 작업을 분석하면서 검색되었습니다. 공격자는 탐지되지 않도록 가상 머신에서 맬웨어 방지를 비활성화할 수 있습니다.
MITRE 전술: -
심각도: 보통
가상 머신에서 맬웨어 방지 비정상적인 파일 제외
(VM_UnusualAmFileExclusion)
설명: 구독의 Azure Resource Manager 작업을 분석하여 가상 머신에서 맬웨어 방지 확장 프로그램에서 비정상적인 파일 제외가 감지되었습니다. 공격자는 임의의 코드를 실행하거나 맬웨어로 컴퓨터를 감염시키는 동안 탐지를 방지하기 위해 가상 머신의 맬웨어 방지 검사에서 파일을 제외할 수 있습니다.
MITRE 전술: 방어 회피
심각도: 보통
랜섬웨어와 유사한 동작이 감지됨[여러 번 확인됨]
설명: %{Compromised Host}에서 호스트 데이터를 분석한 결과, 사용자가 시스템 또는 개인 파일에 액세스하지 못하게 할 수 있는 알려진 랜섬웨어와 유사한 파일의 실행을 감지하고 액세스 권한을 회복하기 위해 몸값 지불을 요구합니다. 이 동작은 오늘 [컴퓨터 이름] 컴퓨터에서 [x]번 발생했습니다.
MITRE 전술: -
심각도: 높음
위협 인텔리전스에서 식별된 의심스러운 도메인과의 통신
(AzureDNS_ThreatIntelSuspectDomain)
설명: 리소스에서 DNS 트랜잭션을 분석하고 위협 인텔리전스 피드로 식별된 알려진 악성 도메인과 비교하여 의심스러운 도메인과의 통신이 검색되었습니다. 공격자가 악성 도메인과의 통신을 수행하는 경우가 많고, 리소스가 손상되었음을 의미할 수 있습니다.
MITRE 전술: 초기 액세스, 지속성, 실행, 명령 및 제어, 악용
심각도: 보통
마이너 이미지가 있는 컨테이너가 감지됨
(VM_MinerInContainerImage)
설명: 컴퓨터 로그는 디지털 통화 마이닝과 연결된 이미지를 실행하는 Docker 컨테이너의 실행을 나타냅니다.
MITRE 전술: 실행
심각도: 높음
명령줄에서 대문자와 소문자의 비정상적인 혼합이 감지됨
설명: %{Compromised Host}에서 호스트 데이터를 분석한 결과 대문자와 소문자가 비정상적으로 혼합된 명령줄이 검색되었습니다. 이러한 종류의 패턴은 무해할 수 있지만 손상된 호스트에서 관리 작업을 수행할 때 대/소문자 구분 또는 해시 기반 규칙 일치를 숨기려는 공격자의 전형이기도 합니다.
MITRE 전술: -
심각도: 보통
알려진 악성 원본에서 검색된 파일 다운로드
설명: 호스트 데이터를 분석한 결과 %{Compromised Host}의 알려진 맬웨어 원본에서 파일 다운로드가 감지되었습니다.
MITRE 전술: -
심각도: 보통
의심스러운 네트워크 활동이 검색됨
설명: %{Compromised Host}에서 네트워크 트래픽을 분석한 결과 의심스러운 네트워크 활동이 감지되었습니다. 이러한 트래픽은 무해할 수 있지만 일반적으로 공격자가 도구 다운로드, 명령 및 제어 및 데이터 반출을 위해 악성 서버와 통신하는 데 사용됩니다. 일반적인 관련 공격자 활동에는 손상된 호스트에 원격 관리 도구를 복사하고 사용자 데이터를 반출하는 것이 포함됩니다.
MITRE 전술: -
심각도: 낮음
디지털 통화 마이닝 관련 동작이 검색됨
설명: %{Compromised Host}에서 호스트 데이터를 분석한 결과 일반적으로 디지털 통화 마이닝과 연결된 프로세스 또는 명령의 실행이 감지되었습니다.
MITRE 전술: -
심각도: 높음
감사된 로깅 사용 안 됨[여러 번 본 경우]
설명: Linux 감사 시스템은 시스템에 대한 보안 관련 정보를 추적하는 방법을 제공합니다. 시스템에서 발생하는 이벤트에 대한 정보를 최대한 많이 기록합니다. 감사된 로깅을 사용하지 않도록 설정하면 시스템에서 사용되는 보안 정책 위반 검색을 방해할 수 있습니다. 이 동작은 오늘 [컴퓨터 이름] 컴퓨터에서 [x]번 발생했습니다.
MITRE 전술: -
심각도: 낮음
Xorg 취약성 악용 [여러 번 발생함]
설명: %{Compromised Host}에서 호스트 데이터를 분석한 후 의심스러운 인수로 Xorg 사용자를 검색했습니다. 공격자는 권한 상승 시도에서 이 기술을 사용할 수 있습니다. 이 동작은 오늘 [컴퓨터 이름] 컴퓨터에서 [x]번 발생했습니다.
MITRE 전술: -
심각도: 보통
SSH 무차별 암호 대입 공격 실패
(VM_SshBruteForceFailed)
설명: 다음 공격자에서 실패한 무차별 암호 대입 공격이 감지되었습니다. %{Attackers}. 공격자가 다음 사용자 이름으로 호스트에 액세스하려고 했습니다. %{호스트 시도에 실패한 로그인에 사용된 계정}.
MITRE 전술: 검색
심각도: 보통
파일리스 공격 동작이 감지됨
(VM_FilelessAttackBehavior.Linux)
설명: 아래에 지정된 프로세스의 메모리에는 파일리스 공격에 일반적으로 사용되는 동작이 포함됩니다. 구체적인 동작은 다음과 같습니다. {list of observed behaviors}
MITRE 전술: 실행
심각도: 낮음
파일리스 공격 기법이 검색됨
(VM_FilelessAttackTechnique.Linux)
설명: 아래에 지정된 프로세스의 메모리에는 파일리스 공격 기술의 증거가 포함되어 있습니다. 파일리스 공격은 보안 소프트웨어에서 탐지를 회피하는 동안 공격자가 코드를 실행하는 데 사용됩니다. 구체적인 동작은 다음과 같습니다. {list of observed behaviors}
MITRE 전술: 실행
심각도: 높음
파일리스 공격 도구 키트가 검색됨
(VM_FilelessAttackToolkit.Linux)
설명: 아래에 지정된 프로세스의 메모리에는 파일리스 공격 도구 키트 {ToolKitName}이 포함되어 있습니다. 파일리스 공격 도구 키트는 일반적으로 파일 시스템에 존재하지 않으므로 기존 바이러스 백신 소프트웨어에서 검색하기가 어렵습니다. 구체적인 동작은 다음과 같습니다. {list of observed behaviors}
MITRE 전술: 방어 회피, 실행
심각도: 높음
숨겨진 파일 실행이 검색됨
설명: 호스트 데이터를 분석하면 숨겨진 파일이 %{user name}에 의해 실행되었음을 나타냅니다. 이 활동은 합법적인 활동이거나 손상된 호스트의 표시일 수 있습니다.
MITRE 전술: -
심각도: 정보 제공
새 SSH 키가 추가됨[여러 번 볼 수 있습니다]
(VM_SshKeyAddition)
설명: 권한 있는 키 파일에 새 SSH 키가 추가되었습니다. 이 동작은 오늘 [컴퓨터 이름] 컴퓨터에서 [x]번 발생했습니다.
MITRE 전술: 지속성
심각도: 낮음
새 SSH 키가 추가됨
설명: 권한 있는 키 파일에 새 SSH 키가 추가되었습니다.
MITRE 전술: -
심각도: 낮음
가능한 백도어 감지 [여러 번 본]
설명: 호스트 데이터를 분석한 결과 의심스러운 파일이 다운로드된 후 구독의 %{Compromised Host}에서 실행되는 것을 발견했습니다. 이 활동은 이전에 백도어 설치와 연결되었습니다. 이 동작은 오늘 [컴퓨터 이름] 컴퓨터에서 [x]번 발생했습니다.
MITRE 전술: -
심각도: 보통
메일 서버를 악용할 수 있음이 감지됨
(VM_MailserverExploitation)
설명: %{Compromised Host}에서 호스트 데이터를 분석한 후 메일 서버 계정에서 비정상적인 실행이 감지됨
MITRE 전술: 악용
심각도: 보통
악성 웹 셸이 검색되었을 수 있음
설명: %{Compromised Host}에서 호스트 데이터를 분석한 결과 가능한 웹 셸이 검색되었습니다. 공격자는 지속성 또는 추가 악용을 위해 손상된 컴퓨터에 웹 셸을 업로드하는 경우가 많습니다.
MITRE 전술: -
심각도: 보통
암호화 방법을 사용하여 가능한 암호 변경이 감지됨[여러 번 확인됨]
설명: %{Compromised Host}에서 호스트 데이터를 분석한 후 암호화 방법을 사용하여 암호 변경을 감지했습니다. 공격자는 이 변경을 수행하여 계속 액세스하고 손상 후 지속성을 얻을 수 있습니다. 이 동작은 오늘 [컴퓨터 이름] 컴퓨터에서 [x]번 발생했습니다.
MITRE 전술: -
심각도: 보통
디지털 통화 마이닝과 관련된 프로세스가 감지됨[여러 번 확인됨]
설명: %{Compromised Host}에서 호스트 데이터를 분석한 결과 일반적으로 디지털 통화 마이닝과 연결된 프로세스의 실행이 감지되었습니다. 이 동작은 현재 [컴퓨터 이름] 컴퓨터에서 100번 이상 표시되었습니다.
MITRE 전술: -
심각도: 보통
디지털 통화 마이닝 관련 프로세스가 감지됨
설명: 호스트 데이터 분석에서 일반적으로 디지털 통화 마이닝과 연결된 프로세스의 실행을 감지했습니다.
MITRE 전술: 악용, 실행
심각도: 보통
Python 인코딩된 다운로더가 검색됨[여러 번 확인됨]
설명: %{Compromised Host}에서 호스트 데이터를 분석한 결과 원격 위치에서 코드를 다운로드하고 실행하는 인코딩된 Python의 실행이 감지되었습니다. 악의적인 활동의 표시일 수 있습니다. 이 동작은 오늘 [컴퓨터 이름] 컴퓨터에서 [x]번 발생했습니다.
MITRE 전술: -
심각도: 낮음
호스트에서 캡처된 스크린샷[여러 번 발생함]
설명: %{Compromised Host}에서 호스트 데이터를 분석한 결과 화면 캡처 도구의 사용자가 검색되었습니다. 공격자는 이러한 도구를 사용하여 프라이빗 데이터에 액세스할 수 있습니다. 이 동작은 오늘 [컴퓨터 이름] 컴퓨터에서 [x]번 발생했습니다.
MITRE 전술: -
심각도: 낮음
Shellcode가 검색됨[여러 번 확인됨]
설명: %{Compromised Host}에서 호스트 데이터를 분석한 후 명령줄에서 셸코드가 생성되는 것을 감지했습니다. 이 프로세스는 합법적인 활동일 수도 있고 컴퓨터 중 하나가 손상되었음을 암시할 수도 있습니다. 이 동작은 오늘 [컴퓨터 이름] 컴퓨터에서 [x]번 발생했습니다.
MITRE 전술: -
심각도: 보통
성공적인 SSH 무차별 암호 대입 공격
(VM_SshBruteForceSuccess)
설명: 호스트 데이터를 분석한 결과 무차별 암호 대입 공격이 성공적으로 감지되었습니다. IP %{Attacker source IP}에 대해 여러 번의 로그인 시도가 있었습니다. 호스트에 성공적으로 로그인하는 데 사용된 %{Accounts 사용자와 함께 해당 IP에서 성공적으로 로그인했습니다.}. 즉, 악의적인 행위자가 호스트를 손상시키고 제어할 수 있습니다.
MITRE 전술: 악용
심각도: 높음
의심스러운 계정 생성이 감지됨
설명: %{Compromised Host}에서 호스트 데이터를 분석한 결과 로컬 계정 %{의심스러운 계정 이름}의 생성 또는 사용이 감지되었습니다. 이 계정 이름은 표준 Windows 계정 또는 그룹 이름 '%{유사 계정 이름}'과 매우 유사합니다. 이것은 공격자가 만든 Rogue 계정일 수 있으며 관리자가 알아차릴 수 없도록 이름이 지정되어 있습니다.
MITRE 전술: -
심각도: 보통
의심스러운 커널 모듈이 검색됨[여러 번 확인됨]
설명: %{Compromised Host}에서 호스트 데이터를 분석한 결과 커널 모듈로 로드되는 공유 개체 파일이 검색되었습니다. 이는 합법적인 활동이거나 컴퓨터 중 하나가 손상되었음을 나타낼 수 있습니다. 이 동작은 오늘 [컴퓨터 이름] 컴퓨터에서 [x]번 발생했습니다.
MITRE 전술: -
심각도: 보통
의심스러운 암호 액세스 [여러 번 본]
설명: 호스트 데이터 분석에서 %{Compromised Host}에서 암호화된 사용자 암호에 대한 의심스러운 액세스가 감지되었습니다. 이 동작은 오늘 [컴퓨터 이름] 컴퓨터에서 [x]번 발생했습니다.
MITRE 전술: -
심각도: 정보 제공
의심스러운 암호 액세스
설명: 호스트 데이터 분석에서 %{Compromised Host}에서 암호화된 사용자 암호에 대한 의심스러운 액세스가 감지되었습니다.
MITRE 전술: -
심각도: 정보 제공
Kubernetes 대시보드에 대한 의심스러운 요청
(VM_KubernetesDashboard)
설명: 컴퓨터 로그는 Kubernetes 대시보드에 의심스러운 요청이 수행되었음을 나타냅니다. 요청은 노드에서 실행되는 컨테이너 중 하나에서 Kubernetes 노드에서 전송되었을 수 있습니다. 이 동작은 의도적일 수 있지만 노드가 손상된 컨테이너를 실행하고 있음을 나타낼 수도 있습니다.
MITRE 전술: LateralMovement
심각도: 보통
가상 머신에서 비정상적인 구성이 재설정됨
(VM_VMAccessUnusualConfigReset)
설명: 구독의 Azure Resource Manager 작업을 분석하여 가상 머신에서 비정상적인 구성 재설정이 검색되었습니다. 이 작업은 합법적일 수 있지만 공격자는 VM 액세스 확장을 활용하여 가상 머신에서 구성을 다시 설정하여 손상시킬 수 있습니다.
MITRE 전술: 자격 증명 액세스
심각도: 보통
가상 머신에서 비정상적인 사용자 암호 재설정
(VM_VMAccessUnusualPasswordReset)
설명: 구독에서 Azure Resource Manager 작업을 분석하여 가상 머신에서 비정상적인 사용자 암호 재설정이 검색되었습니다. 이 작업은 합법적일 수 있지만 공격자는 VM 액세스 확장을 활용하여 가상 머신에서 로컬 사용자의 자격 증명을 다시 설정하여 손상시킬 수 있습니다.
MITRE 전술: 자격 증명 액세스
심각도: 보통
가상 머신에서 비정상적인 사용자 SSH 키 재설정됨
(VM_VMAccessUnusualSSHReset)
설명: 구독에서 Azure Resource Manager 작업을 분석하여 가상 머신에서 비정상적인 사용자 SSH 키 재설정이 검색되었습니다. 이 작업은 합법적일 수 있지만 공격자는 VM 액세스 확장을 활용하여 가상 머신에서 사용자 계정의 SSH 키를 다시 설정하여 손상시킬 수 있습니다.
MITRE 전술: 자격 증명 액세스
심각도: 보통
가상 머신에서 GPU 확장의 의심스러운 설치(미리 보기)
(VM_GPUDriverExtensionUnusualExecution)
설명: 구독의 Azure Resource Manager 작업을 분석하여 가상 머신에서 GPU 확장의 의심스러운 설치가 검색되었습니다. 공격자는 GPU 드라이버 확장을 사용하여 Azure Resource Manager를 통해 가상 머신에 GPU 드라이버를 설치하고 크립토재킹을 수행할 수 있습니다.
MITRE 전술: 영향
심각도: 낮음
참고 항목
미리 보기에 있는 알림의 경우 Azure 미리 보기 추가 약관에는 베타, 미리 보기 또는 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 추가 법률 용어가 포함되어 있습니다.