뉴스레터
[보안 인사이트] 대형 이커머스 플랫폼 개인정보 유출 관련 보안 권고사항

최근 쿠팡 계정 3,370만 건 규모의 개인정보(이름·전화번호·주소·이메일·일부 주문 정보)가 유출되며 스미싱·사칭 범죄 확산 우려가 커지고 있습니다.
특히 해외직구 이용자가 많은 국내 특성상 ‘개인통관고유부호(PCCC)’가 함께 노출되었을 경우 즉각 재발급이 필요합니다.
정부 역시 이번 사고의 심각성을 고려하여 12월 1일부터 3개월간 개인정보 불법 유통 모니터링 강화 기간을 운영한다고 밝혔습니다.
2차 피해 예방을 위해 아래 안내드린 5가지 보안 조치를 가능한 한 빠르게 실행해주시기 바랍니다.
1. 대책 & 실천 가이드
| 대책항목 | 왜 중요한가? | 경로 |
| ① 비밀번호 변경 | 비밀번호 자체는 유출되지 않았지만, 다른 사이트와 동일 비밀번호 사용 시 무단 로그인 위험이 매우 큼 |
• 마이쿠팡 → 설정 → 비밀번호 변경 |
| ② 개인통관고유부호(PCCC) 재발급 | 해외직구 시 악용되면 본인 모르게 물품 반입 → 범죄 활용 가능 | • 유니패스 접속 → 본인 인증 → 개인통관고유부호 조회 → 수정/재발급 → 저장 • 재발급 후 쿠팡·네이버·아마존 등의 기존 개인통관고유부호도 필수 수정 |
| ③ 결제수단(카드·계좌) 점검 | 결제 정보는 유출되지 않았지만, 사칭 결제 승인 요청 가능 |
• 마이쿠팡 → 쿠페이 머니 → 등록 카드/계좌 삭제 • 자동결제(로켓와우, 쿠팡플레이)는 해지 후 삭제 가능 |
| ④ 사칭 문자/메신저 차단 | 주소·전화번호 유출 → 택배·통관 사칭 스미싱 폭증 가능 | • '배송 오류/통관비 미납' 포함 URL 절대 클릭 금지 • 쿠팡은 유선 결제 요청 절대 없음 |
| ⑤ 주소록·회원 정보 점검 | 유출 정보 기반 지인 사칭 공격 확대 가능 | 수취인 정보, 저장된 주소 정기 점검 & 최소화 |
2. 이런 메시지는 무조건 의심하세요!
| 의심 유형 | 예시 |
| 택배/통관비 사칭 | 배송 보류 중, 세금 미납 확인 필요 → 청구서 보기 |
| 계정 확인 사칭 | 쿠팡 계정 보호를 위해 즉시 로그인 필요 |
| 이벤트/환불 사칭 | 로켓와우 결제 오류 환불 URL 접속 |
⚠️문자 내 링크는 절대 클릭 금지!
⚠️의심 시 직접 앱 실행 후 확인!
3. 추가 안내 및 보안 대응 TIP
이번 이커머스 플랫폼 개인정보 유출은 단순한 개인정보 침해 사고 수준이 아닙니다.
이름·연락처·주소 등 실생활 정보(PII, Personally Identifiable Information)가 대량 확보되었다는 점에서
공격자 입장에서는 국내 소비자를 대상으로 한 고도화된 사회공학 공격1)을 장기간 수행할 수 있는 기반 데이터셋이 추가로 확보된 것과 동일합니다.
1) 사회공학 공격: 기술적 취약점이 아니라 사람의 신뢰를 악용해 비밀 정보를 탈취하는 비기술적 침입 기법 (ex. 피싱, 프리텍스팅, 베이팅, 테일게이팅, 퀴드 프로 쿼)
(1) 조직 및 개인이 반드시 인지해야 할 핵심 대응 방향
| 구분 | 대응 방향 | Why? |
| 기업 보안 관점 | PII 기반 공격 모델을 별도로 정의하고 단기 집중 모니터링 | 연락처·주소 기반 공격은 기존 이메일 중심 탐지 체계에서 포착되지 않을 수 있음 |
| 소비자 관점 | 장기적 피해 관리(최소 2년 이상) 필요 | 개인정보는 한 번 유출되면 회수가 불가능하며, 공격은 천천히 반복되는 특성이 있음 |
| 대외/파트너 관점 | 고객사에도 동일 위협이 확산될 수 있다는 전제로 공유 체계 필요 | 공격자는 동일 DB로 여러 기업 고객 대상 공격을 순환 실행 |
피해는 바로 발생하지 않는 경우가 더 많습니다. 공격자의 최대 무기는 시간 입니다.
(2) 사고 발생 시 즉시 조치 및 공식 신고 절차
유출 의심 정황 발견 시 사고 즉시 대응이 중요합니다.
※ 사고 대응의 골든타임은 24~72시간입니다. 신고가 늦어질수록 피해 복구 가능성은 낮아집니다.
① KISA 인터넷보호나라 & KrCERT
• 홈페이지: https://www.boho.or.kr
• 침해사고 신고 메뉴: https://www.boho.or.kr/kor/report/view.do
→ 공식 신고 시 탐지 로그, URL, 수신번호 기록 필수
② 내부 보안 부서 또는 담당자에 즉시 공유
→ 침해 확산 방지를 위한 초동 조치(계정 잠금, 세션 강제 종료 등) 필요
4. 최신 위협 정보 확인 방법
안랩 위협 인텔리전스 플랫폼 AhnLab TIP를 통해:
• 다크웹 데이터 유통 여부 모니터링
• 유사 스미싱 인프라 탐지
• 공격자 캠페인 추적
• PII 기반 위협 인사이트 제공
사후 대응이 아니라 선제 방어가 가능한 체계를 갖추는 데 활용하실 수 있습니다.
개인정보 유출 사고는 단순한 해킹 문제가 아니라, 공격자에게 현실 정보 기반 ‘맞춤 공격 데이터셋’이 제공된 것과 같습니다.
스스로의 보안 습관을 점검하고 2차 피해를 선제 차단하세요.
[참고 자료]
[안랩 보안 솔루션 포트폴리오]
위협 탐지·대응부터 네트워크 보안까지 통합 제공
• AhnLab V3 | 안티멀웨어 솔루션
• AhnLab EPP | 엔드포인트 통합 보안 플랫폼
• AhnLab MDS | 샌드박스 기반 파일 분석 솔루션
• AhnLab EDR | 엔드포인트 위협 탐지 & 대응 자동화
• AhnLab XDR | 클라우드 기반 리스크 통합 관리
안랩 도입을 고민 중이시라면?
고객 환경 진단부터 맞춤형 보안 아키텍처 제안까지 원스톱 지원해드립니다.
hcsales@hcinfo.co.kr 또는 CS Center로 문의해 주세요.
![]()
IT 인프라 운영 고도화 전문 회사 '에이치씨인포'
최종 수정일: 2025.12.02
작성: 경영기획본부 김도연 대리
――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――
ⓒ본 콘텐츠의 저작권은 에이치씨인포에 있으며 자료의 무단 수정 및 배포가 금지되어 있습니다. 별도 요청 또는 제보를 통해 내용이 추후 변경될 수 있음을 안내드립니다.