지난 20여 년간 게임 보안은 공격자와 방어자 간의 끝없는 공방전이었으나, 우리는 관성적인 도구 도입에서 탈피하여 문제의 본질을 재정의했습니다.
기존의 정적·동적 분석 도구가 스피드핵이나 ESP와 같은 상태 변조를 탐지하지 못한 원인은, 도구가 게임 로직의 맥락을 배제한 채 표면적인
실행 흐름만을 추적했기 때문입니다.
이에 우리는 보안 검수의 핵심 제약인 ‘시간’ 내에 정확한 탐지를 수행하기 위해서는, 분석 단위를 게임 로직의 최소 구성 요소인 객체(Object)와
그 상호 관계로 세분화하여 근원적인 인과관계를 파악해야 한다는 결론에 도달했습니다. 본 세션에서는 물리 장비 의존성을 제거한
환경 가상화부터 최종적인 시각적 검증에 이르는 GamesTotal의 4단계 아키텍처를 상세히 공유합니다.
우선 게임 엔진별로 파편화된 심볼을 정규화하여 Context-Aware 지식 베이스를 구축했습니다. 데이터를 단순 정보가 아닌
관계의 연결(Connectivity)로 정의하고, 이를 GNN(Graph Neural Network)으로 모델링하여 심볼 간 비선형적 위상을 학습,
Attack Surface를 정교하게 도출했습니다. 또한 위협의 정형화를 위해 구조적 약점을 GWE(Game Weakness Enumeration)로,
취약점 사례를 GVE(Game Vulnerabilities and Exposures)로 표준화하여 전이 학습의 토대를 마련했습니다.
이는 AI 학습의 Ground Truth가 되었으며, 최종적으로 Vision AI를 통해 물리적 불가능성을 시각적으로 검증함으로써 오탐을 획기적으로 줄였습니다.
본 발표는 단순한 결과 공유를 넘어, 파편화된 엔진 환경과 비정형 로직을 AI가 처리 가능한 데이터로 변환하는 과정에서의 방법론적 고민을 나눕니다.
CVE가 부재한 환경에서 도메인 특화 인텔리전스를 구축하며 얻은 저희의 경험이, 복잡한 소프트웨어 로직의 AI 적용을 고민하는
타 분야 보안 전문가분들께도 유의미한 실무적 참고 사례가 되기를 기대합니다.