본문으로 건너뛰기
Blind Challenge
30초 OSINT 점검

소소한 혜택을 챙기려다,소중한 일상을 노출하고 있지는 않나요?

AI 에이전트가 공개 게시물에서 단서를 모아, 어떻게 공격 시나리오로 이어지는지까지 연결해 보여줍니다.

블챌 카테고리 자동 탐지단서 -> 위험 -> 시나리오서버 DB 저장 없음
INPUT
네이버 ID 또는 블로그 URL
붙여넣기 후 Enter. 결과는 브라우저 세션(탭)에만 유지됩니다.
예) 블로그아이디 또는 https://m.blog.naver.com/블로그아이디
왜 소유권 인증이 필요한가요?
URL만 입력해서 타인 블로그를 분석하는 악용을 막기 위해, 본인 소유 블로그만 분석하도록 인증 코드를 확인합니다.
개인정보 처리 안내(요약)
1) 수집 범위: 공개 게시물 본문 텍스트, 발행일, 이미지 URL(미리보기)
2) 처리 목적: 단서 탐지, 위험도 리포트 제공(보안 인식/예방 목적)
3) 보관 정책: 서버 DB 저장 없음, 결과는 브라우저 세션(탭)에서만 유지
4) 유의: 비공개 글/성인 인증/봇 차단 등으로 수집이 실패할 수 있음
1. ID 입력
분석할 블로그 식별
2. AI 스캔
챌린지 카테고리 데이터 추적
3. 리스크 확인
공격 시나리오 + 개선 가이드
Security & Trust

Security First

분석 데이터는 서버에 저장되지 않으며, 결과는 세션 스토리지에만 유지되어 즉시 삭제 가능합니다.

  • No Database
    서버 DB에 어떤 데이터도 저장하지 않습니다.
  • Local Session
    결과는 오직 브라우저 세션(탭)에만 남습니다.
  • Instant Delete (서버)
    원문은 요청 처리 후 즉시 폐기합니다.
이어보기 / 재점검 / 공유

분석 결과를 다시 열고, 2주 후 재점검을 예약하고, 공유 문구로 주변도 점검을 유도할 수 있어요.

리포트 이어보기

아직 저장된 리포트가 없어요. 한 번 분석하면 여기에서 바로 이어볼 수 있어요.

다음 글 올리기 전, 다시 점검

블챌 글이 쌓일수록 단서도 쌓입니다. 2주 후 한 번 더 점검을 예약해 두세요.

내 친구도 안전한지 알려주기

내 블로그만 안전해도, 주변이 취약하면 사칭/연결고리가 생길 수 있어요. 간단한 문구로 공유해 보세요.

내 네이버 블로그가 공격자에게 어떻게 보이는지 30초만에 점검해볼 수 있어요. Blind Challenge: 블챌/주간일기 공개 글의 OSINT 위험 신호를 연결해 보여주는 리포트
로컬 데모에서는 주소가 `localhost`로 표시됩니다. 배포 후 도메인 문구만 바꾸면 돼요.
Blind Challenge MVP. 공개 정보 기반 위험 인식 도구이며, 실제 공격을 조장하지 않습니다.