일부 유저가 데이터가 비이상적으로 수치가 다른 현상

고객님의 문의에 답변하는 직원은 고객 여러분의 가족 중 한 사람일 수 있습니다.
고객의 언어폭력(비하, 조롱, 욕설, 협박, 성희롱 등)으로부터 직원을 보호하기 위해
관련 법에 따라 수사기관에 필요한 조치를 요구할 수 있으며, 형법에 의해 처벌 대상이 될 수 있습니다.

커뮤니티 이용 정책에 위배되는 게시물을 작성할 경우, 별도 안내 없이 게시물 삭제 또는 커뮤니티 이용이 제한될 수 있습니다.

문의 응대 : 평일 오전 10시 ~ 오후 6시
문의를 남기실 경우 다음 항목을 작성해 주세요.
정보가 부족하거나 응대시간 외 문의하는 경우 확인 및 답변이 지연될 수 있습니다.

  • 뒤끝 SDK 버전 :
  • 프로젝트명 :
  • 스테이터스 코드 :
  • 에러 코드 :
  • 에러 메시지 :


일부 유저에서 비정상적인 수치가 나타나는데 뒤끝서버의 정보가 유저들이 변형할 수 있는 방법이 있을까요???

이 유저가 지금 현재 핵인지 현질 유저인지 제대로 판단이 안되긴 하지만 현질로도 높일 수 없는 수치가 있어서 문의 드립니다.

위 사진은 유저 정보와 일정수치 이상 높아질 수 없는 정보 이미지입니다.

안녕하세요 개발자님,
확인 시 해당 유저의 요청내역에 따라 저장된 내역으로,
2024-10-08 10:20:10.924000 요청까지는 각 항목이 3, 3 이었으나,
바로 직후 요청인 2024-10-08 10:23:10.951000 요청부터 2111111108, 2111111111 와 같은 값으로 요청이 이루어진 것으로 확인됩니다.

서버는 유저의 요청 정보를 임의로 변경하지 않으며
요청되어온 정보를 그대로만 저장이 이루어지도록 되어있습니다.

또한 서버에 저장되어 있는 정보는 조작이 불가능하며,
로그인을 통해 토큰 인증된 유저정보를 통해서 이루어지는 요청에 대해서만 처리하므로,
클라이언트 내에서 데이터를 변조하여 전송하는 상황으로 예상됩니다.

답변 감사합니다.
그렇다면 클라이언트 상에서 데이터를 변조하는
프로그램 혹은 기술 등을 통해 데이터를 변조한 것으로 보여지는데,

혹, 막을 수 있는 대략적인 팁 혹은 사례 혹은 정보 등을 공유해주실 수 있으실까요?
아시다시피 저희는 인디 게임업체이기도 하고 방치형 게임 런칭이 처음이다보니
이러한 측면에 대한 대응책이 부족한 상황입니다.

가능하시다면 뒤끝에서 호스팅 중인 업체가 많은데 타 업체들은 이러한 클라이언트상 불법 해킹 등에 대해서
시스템적으로 어떤 식으로 대응을 하는지 정보가 있으시면 공유 부탁드립니다.

게임데이터의 변조는 크게 네가지로 나눌수 있으며,
이중 두가지는 뒤끝에서 이미 관리가 이루어지고 있습니다.

클라이언트 프로그램 변조 및 저장 데이터의 변조와 관련한 대응이 필요하며 아래 정보를 확인해 주시면 감사하겠습니다.

● 클라이언트 프로그램 변조

클라이언트를 변조할 수 없도록 막는것이 중요하며, 가장 쉬운 방법은 난독화를 진행하는 방법입니다.

  1. 코드를 쉽게 찾을 수 없도록 난독화를 적용
  2. 변조 탐지 기능을 활용, 탐지가 확인되는 경우 서버에 로그 저장

위 방법을 통해 대응하고 확인하여 계정을 정지시킬 수 있습니다.
유니티 안티치트 에셋 , 리앱 등을 이용을 추천합니다.

● 클라이언트 저장 데이터 변조

스마트폰의 로컬 데이터를 열어 수정하는 것이 매우 쉽기에 모든 정보를 서버에 저장하고, 게임을 시작할떄 불러와 메모리에서만 사용하는 방법을 추천합니다.

클라이언트 프로그램 변조에서 언급한 방법과 함께 섞어쓰면 대부분의 요청을 안전하게 처리할 수 있습니다.
가장 좋은 방법은 데이터의 생성까지 서버에서 처리하는 것으로 뒤끝펑션을 활용할 수 있습니다.

● 클라이언트에서 서버로 전송하는 데이터 변조

  1. 데이터가 전송될 때 3자가 열어볼 수 없도록 암호화된 채널을 사용하기 (HTTPS 인증서 적용 등)
  2. 와이어샤크 등의 네트워크 데이터 탐지/변조 툴로 변조해도, 변조 자체를 탐지할 수 있도록 클라이언트와 서버간의 검증 로직을 적용하기

주로 위의 두가지 방법을 많이 이용하며 뒤끝 SDK에는 위 두개 기능이 모두 포함되어 있습니다.

● 서버 저장 데이터 변조

서버에 임의로 접근해 인증 없이 API를 호출하거나, 데이터베이스 자체를 변조하는 경우로 방화벽을 기본적으로 적용하는 최근의 서버 환경에서는 쉽게 뚫기 어려운 영역입니다.

IDS,IPS, UTM, 방화벽, MFA 등으로 차단/탐지/방어하는것이 일반적입니다.
뒤끝은 서버/보안팀이 이 이슈를 책임지고 관리하고 있습니다.