• 다크웹 마켓, 지하 포럼, 텔레그램 등에서 수집되는 공격자 활동 정보 분석
• 취약점 및 침해 사고 관련 게시물의 신뢰도·위험도·현실성 평가
• 공격자 간 관계, 거래 흐름, 반복 패턴을 기반으로 한 위협 행위자 식별
• 내부·외부 소스에서 수집된 취약점 코드, PoC, 익스플로잇 코드 분석
• 취약점이 실제로 어떻게 트리거되고, 어떤 조건에서 악용되는지에 대한 기술적 분석
• 공개된 PoC가 실제 공격에 사용 가능한 수준인지 여부 판단
• 취약점 악용 전제 조건, 난이도, 공격 시나리오 정리