시스템의 보안 취약점을 활용한 공격방법에 대한 설명으로 옳지 않은 것은?