diff --git a/README.md b/README.md
index fbeb929..ce49d15 100644
--- a/README.md
+++ b/README.md
@@ -57,4 +57,4 @@ The **only** official public channel that this team ever used for coordination w
---
-\- the [fractureiser Mitigation Team](docs/credits.md)
+\- the [fractureiser Mitigation Team](docs/credits.md)
\ No newline at end of file
diff --git a/lang/ko-KR/README.md b/lang/ko-KR/README.md
index 76751df..ddb320e 100644
--- a/lang/ko-KR/README.md
+++ b/lang/ko-KR/README.md
@@ -2,8 +2,6 @@
-_아직 작업중인 문서입니다 불편을 드려 죄송합니다._
-
## 이게 뭐죠?
`fractureiser`는 CurseForge와 BukkitDev에 업로드된 여러 Minecraft 프로젝트에서 발견된 [바이러스](https://en.wikipedia.org/wiki/Computer_virus)입니다. 이 악성 소프트웨어는 여러 모드에 내장되어 있으며, 그 중 일부는 매우 인기 있는 모드팩에 추가되었습니다. 이 바이러스는 Windows와 Linux만을 대상으로 알려져 있습니다.
@@ -12,6 +10,18 @@ fractureiser를 방치하면 사용 중인 컴퓨터에 **매우 위험한 결
우리는 이 악성 소프트웨어의 가장 주목할 만한 악성 파일을 업로드한 CurseForge 계정의 이름을 따라 fractureiser라는 이름으로 이 바이러스를 명명했습니다.
+## 현재 조사 상태
+fractureiser 사건은 종료되었습니다. 더 이상의 Stage0는 발견되지 않았으며 지난 3개월 동안의 활동에 대한 추가적인 증거도 발견되지 않았습니다.
+우리의 지식 범위 내에서는 제3의 C&C가 구축된 적이 없습니다.
+
+모방 악성 코드는 여전히 가능하며, 아마도 불가피할 것입니다. 그러나 *fractureiser*는 사라졌습니다. **이미 감염된 시스템은 여전히 우려의 대상**이며, 아래의 사용자 문서는 여전히 관련이 있습니다.
+
+## 후속 회의
+2023년 6월 8일, fractureiser Mitigation Team은 커뮤니티의 주목할 만한 회원들과 함께 예방 조치 및 이와 같은 규모의 미래 문제에 대한 해결책을 논의한 회의를 개최했습니다. 이 이벤트의 안건 및 회의록은 [이 페이지](https://github.com/fractureiser-investigation/fractureiser/blob/main/docs/2023-06-08-meeting.md)에서 확인할 수 있습니다.
+
+## BlanketCon 패널
+팀의 핵심 구성원인 emilyploszaj와 jaskarth는 BlanketCon 23에서 fractureiser 대책에 관한 패널을 개최했습니다. quat의 YouTube에서 [패널 녹화를 찾을 수 있습니다](https://youtu.be/9eBmqHAk9HI).
+
## 알아야 할 정보
### [모드 플레이어는 여기를 클릭하세요](./docs/users.md)
@@ -25,44 +35,17 @@ fractureiser를 방치하면 사용 중인 컴퓨터에 **매우 위험한 결
### Minecraft 모드를 사용한 적이 없습니다
-감염되지 않았습니다.
-
-## 현재 조사 상태
-
-fractureiser의 작동 방식에 대해 Stage 0부터 Stage 3까지 어느 정도 알고 있습니다. 일부 미지의 요소가 있지만, 공격 서버는 오프라인이며 우리의 지식으로는 _새로운_ 감염은 불가능합니다. 하지만 이전의 감염은 아직 활성화될 수 있습니다.
-
-사용자를 대상으로 한 문서 작성은 거의 완료되었습니다. 우리는 커뮤니티 구성원과 협력하여 다른 언어로 번역하여 더욱 널리 알리고 있습니다.
-
-## 후속 회의
-
-2023년 6월 8일에 fractureiser 대응 팀은 커뮤니티의 주요 구성원들과 함께 이와 같은 규모의 미래 문제에 대한 예방 조치와 해결 방안을 논의하기 위해 회의를 개최했습니다.
-[이 페이지](docs/2023-06-08-meeting.md)에서 회의 안건과 회의록을 확인할 수 있습니다.
-
+당신은 감염되지 않았습니다.
## 추가 정보
-이 악성 소프트웨어와 관련된 파일이 있다면, 해당 파일을 https://wormhole.app 에 업로드하고 그 URL을 fractureiser@unascribed.com 으로 이메일로 보내주십시오. 이를 팀 전체와 공유할 것입니다.
-일반적인 문의 사항이 있으면 jaskarth4@gmail.com 로 이메일을 보내주시기 바랍니다.
-
-이 문서의 일부를 다른 곳에 복사하는 경우, _반드시_ 맨 위 부근에 이 [GitHub 저장소](https://github.com/fractureiser-investigation/fractureiser)로의 잘 보이는곳에 링크를 추가하여 최신 업데이트를 읽고 연락할 수 있도록 해주십시오.
+새로운 고유한 샘플을 더 이상 받지 않으므로 샘플 제출함이 닫혔습니다. 팀과 연락을 원하신다면 `fractureiser@unascribed.com`로 이메일을 보내주시기 바랍니다.
-본 보고서를 작성한 동일한 팀에 의해 운영되는 개인적으로 초대받지 않고 참여할 수 있는 **유일한 공식 공개 채널은 EsperNet IRC의 #cfmalware**입니다. **IRC 채널에 참여하면 IP 주소가 노출됩니다.**
+이 문서의 일부를 다른 곳에 복사하는 경우, 최신 업데이트를 확인하고 연락할 수 있도록 [GitHub 저장소](https://github.com/fractureiser-investigation/fractureiser)에 가까운 곳에 두십시오.
-**샘플을 요청하지 마세요.** 만약 여러분이 경험과 자격을 가지고 있다면, 그것은 좋은 일이지만, 우리 팀의 한정된 시간을 소비하지 않고는 여러분의 경험을 확인할 방법이 없습니다. 악성 코드 샘플을 공유하는 것은 위험하며, 심지어 노하우가 있는 사람들 사이에서도 그렇습니다.
+이 팀이 조정을 위해 사용한 **유일한** 공식 공개 채널은 EsperNet의 #cfmalware였습니다. ***우리는 Discord 길드와 어떤 제휴도 가지고 있지 않습니다.***
----
-
-\- [fractureiser 대응 팀](docs/credits.md)
-
-
-
-
-
-
+**샘플을 요청하지 마십시오.** 자격과 경력이 있다면 좋겠지만, 이를 확인할 방법이 팀의 제한된 시간을 낭비하지 않으면서는 없습니다. 악성 코드 샘플을 공유하는 것은 그것을 알고 있는 사람들 사이에서도 위험합니다.
---
-### 한국어 번역
-
-
-
-_급하게 번역기, AI등을 추가로 활용해 번역하였습니다. 오타, 오역, 부자연스러운 문장이 많을 수 있습니다._
+\- [fractureiser Mitigation Team](docs/credits.md)
\ No newline at end of file
diff --git a/lang/ko-KR/docs/2023-06-08-meeting.md b/lang/ko-KR/docs/2023-06-08-meeting.md
index b4df57a..4b2e88e 100644
--- a/lang/ko-KR/docs/2023-06-08-meeting.md
+++ b/lang/ko-KR/docs/2023-06-08-meeting.md
@@ -1,35 +1,33 @@
# Fractureiser Mitigation Meeting 2023-06-08
-Agenda and minutes for the 2023-06-08 meeting on follow-ups and preventions
+2023년 6월 8일 후속 조치와 예방에 관한 회의 안건 및 회의록
-In the interest of keeping the meeting productive, we invited a narrow set of members
-from the community, mostly people working on mod repositories, and people who helped
-organize the incident response.
+회의를 생산적으로 진행하기 위해 커뮤니티의 일부 회원, 주로 모드 저장소에서 일하는 사람들과 사건 대응을 조직하는 데 도움을 준 사람들을 좁은 범위로 초대했습니다.
-## Recordings
+## 녹음
-The meeting has been recorded and edited to include speaking identifiers. You can watch the recording on [YouTube](https://www.youtube.com/watch?v=L52Hu334Q90) or [PeerTube](https://tube.sleeping.town/w/c48e7df1-cf9b-43d2-84a8-4bce404ee836).
+이 회의는 녹화되어 발언 식별자가 포함된 형태로 제작되었습니다. 녹화를 [YouTube](https://www.youtube.com/watch?v=L52Hu334Q90) 또는 [PeerTube](https://tube.sleeping.town/w/c48e7df1-cf9b-43d2-84a8-4bce404ee836)에서 시청할 수 있습니다.
-## Time
+## 시간
-2023-06-08 16:00 UTC
+2023년 6월 8일 16:00 UTC
-## Attendees
+## 참석자
-Meeting shepherds/drivers:
+회의 주최자/운전자:
-- Emi (initial responder, organizer)
-- Jasmine (organizer)
+- Emi (초기 응답자, 조직자)
+- Jasmine (조직자)
-Meeting secretary/minutes:
+회의 비서/회의록:
-- williewillus (incident journalist; Violet Moon)
+- williewillus (사건 기자; Violet Moon)
-Members of the Community (Alphabetic):
+커뮤니티 구성원 (알파벳 순):
- Adrian (Modrinth)
- cpw (Forge)
-- Doctor Oyster (Overwolf Community Team Leader)
+- Doctor Oyster (Overwolf 커뮤니티 팀 리더)
- Emma (Modrinth)
- Fury (Overwolf CEO)
- gdude (Quilt)
@@ -44,22 +42,19 @@ Members of the Community (Alphabetic):
- timoreo (Prism Launcher)
- ZekeZ (Prism Launcher)
-## Summary of Incident and Response
+## 사건과 대응 요약
-(this is mostly for the benefit of attendees to get them caught up quickly - this doesn't need to be read aloud or something)
+(이것은 참석자들이 빠르게 정보를 파악할 수 있도록 하는 목적으로 주로 제공되며, 소리내어 읽을 필요는 없습니다.)
-`fractureiser` is a novel self replicating virus that infects Bukkit plugins, Forge Mods, Fabric Mods, and vanilla Minecraft jars. Infected jars, upon being loaded, will run as normal, but silently download a series of payloads that steal login tokens, stored browser passwords/payment information, and cryptocurrency. After a computer has been infected, every applicable jar file on the compromised system will be infected such that if they are shared and run on an another computer, the infection will spread. Compromised Curseforge login tokens were used to gain access to large mod projects and distribute infected jars to users.
+`fractureiser`는 Bukkit 플러그인, Forge 모드, Fabric 모드 및 기본 Minecraft JAR 파일을 감염시키는 혁신적인 자체 복제 바이러스입니다. 감염된 JAR 파일은 로드될 때 정상적으로 실행되지만, 로그인 토큰, 저장된 브라우저 비밀번호/결제 정보 및 암호화폐를 도용하는 일련의 페이로드를 조용히 다운로드합니다. 컴퓨터가 감염된 후, 감염 가능한 시스템의 모든 JAR 파일이 감염됩니다. 따라서 이러한 파일이 다른 컴퓨터에서 공유되고 실행되면 감염이 전파됩니다. 감염된 Curseforge 로그인 토큰은 대규모 모드 프로젝트에 액세스하고 감염된 JAR 파일을 사용자에게 배포하는 데 사용되었습니다.
-Discussion and responses to the issue began in earnest on June 6th. Samples were gradually discovered, identified, and decompiled. The source of the payloads that propogate the malware and steal passwords/tokens was identified, and swiftly taken down by its host, Serverion. Infected jars are no longer able to progress or propogate the malware, but infections from prior to the node being taken down may still be active.
+이 문제에 대한 토론과 대응은 6월 6일부터 본격적으로 시작되었습니다. 샘플은 점차적으로 발견, 식별 및 디컴파일되었습니다. 악성 코드를 전파하고 비밀번호/토큰을 도용하는 페이로드의 소스가 식별되었으며, 빠르게 호스트인 Serverion에 의해 차단되었습니다. 감염된 JAR 파일은 더 이상 진행되거나 악성 코드를 전파할 수 없지만, 노드가 종료되기 전에 감염된 경우 여전히 활성화될 수 있습니다.
-At time of writing, samples continue to be reverse engineered in the hopes that, should the attackers attempt to create a new iteration of the malware, its command and control nodes can be taken down as quickly as possible. On June 7th, the attacker attempted to create a new node, which was again swiftly taken down by its host. A web URL pointing to this now-defunct node has been found, and is being actively monitored.
+현재로서는 공격자가 새로운 악성 코드 반복을 시도할 경우 그 명령 및 제어 노드를 가능한 한 빨리 차단할 수 있도록 악성 코드를 역공학하는 샘플이 계속 발견되고 있습니다. 6월 7일에 공격자가 새로운 노드를 만들려고 시도한 것이 다시 호스트에 의해 빠르게 차단되었습니다. 이제는 사용되지 않는 이 노드를 가리키는 웹 URL이 발견되었으며, 현재 주시하고 있습니다.
-## Agenda
+## 안건
-We have about an hour so let's spend 15 minutes on each topic max. I've organized the
-topics by my (williewillus') sense of how likely something actionable is to happen. The
-less realistic something is the lower down it is. If time constrains us, we may drop those
-topics.
+우리에게는 약 1시간 정도의 시간이 있으므로 각 주제당 최대 15분을 할애해 보겠습니다. 주제는 행동 가능성이 높은 순으로 구성되어 있습니다. 현실적으로 어떤 것이 그다지 가능성이 없다면 순위가 낮습니다. 시간이 부족하면 해당 주제를 건너뛸 수 있습니다.
### Opaque Review Processes/Security by Obscurity
diff --git a/lang/ko-KR/docs/users.md b/lang/ko-KR/docs/users.md
index bf895aa..3954f06 100644
--- a/lang/ko-KR/docs/users.md
+++ b/lang/ko-KR/docs/users.md
@@ -4,61 +4,58 @@
만약 모드를 사용하는 Minecraft 플레이어라면, fractureiser 악성 코드에 감염되었는지 확인하여 귀하의 컴퓨터와 개인 데이터가 위험에 노출되지 않도록 해야 합니다. 아래의 지침을 따라 확인할 수 있습니다.
-### 현재도 계속되고 있나요?
+### 아직 진행 중인가요?
+**아니요. 아마 그럴겁니다.**
+현재로서는 우리의 현재 지식으로 보건대 `fractureiser` 바이러스가 현재 공개된 모드(팩)에서 완전히 제거되었다고 생각합니다.
-**아니요. 음, 아마도 그럴껍니다.**
-현재로서 우리의 현재 지식으로는 `fractureiser` 바이러스가 현재 공개 모드(팩)에서 완전히 제거된 것으로 여겨집니다.
+현재의 권장 사항은 이 페이지에서 stage2 체커를 실행한 플레이어들은 계속해서 게임을 진행할 수 있는 안전한 상태로 간주하며, CurseForge와 Modrinth에서 모드 업로드가 다시 활성화되었으므로 모방 악성 코드 작성자가 새로운 바이러스를 만들 가능성이 생겼습니다.
-현재의 권장 사항은 이 페이지에서 stage2 체커를 실행한 플레이어들은 안전하게 게임을 계속할 수 있다는 것입니다. 그러나 CurseForge와 Modrinth에서 모드 업로드가 다시 활성화되었으므로, 이제는 모방하는 악성 코드 작성자들이 새로운 바이러스를 만들 수 있는 가능성이 있습니다.
+우리는 미래에 이런 일이 발생하지 않도록 프로토콜을 수립하기 위해 모든 관련 당사자와 연락 중입니다.
-우리는 이러한 일이 앞으로 발생하지 않도록 관련 당사자들과 접촉 중에 있습니다.
-
-만약 게임을 하고 싶다면, 이 페이지에서 진단 단계와 감염 여부에 따라 해야 할 조치에 대한 후속 섹션을 참고해 주세요.
+게임을 하려면, 이 페이지에서 진단 단계와 감염 여부에 따른 후속 단계도 참고해 주시기 바랍니다.
### 페이지 구조
- [실제로 무슨 일이 일어났는가?](#실제로-무슨-일이-일어났는가)
- [감염되었는지 확인하는 방법](#내가-감염되었는가)
- [감염되었다면, 어떻게 해야 하나요?](#감염되었습니다.-이제-어떻게-해야-하나요)
-- [감염되지 않았다면, 어떻게 해야 하나요?](#감염되지않았습니다.-이제-어떻게-해야-하나요)
+- [감염되지 않았다면, 어떻게 해야 하나요?](#감염되지-않았습니다-이제-어떻게-해야-하나요)
- [자주 묻는 질문](#자주-묻는-질문)
-- [기술적인 자주 묻는 질문](#기술적인-FAQ)
+- [기술적인 FAQ](#기술적인-FAQ)
fractureiser에 대한 질문이 있다면 FAQ를 포함한 이 페이지 전체를 읽어주시기 바랍니다. 대부분의 질문들은 여기에 이미 답변되어 있습니다.
-## 실제로 무슨 일이 일어났는가?
-
-악성 코드의 작성자가 모드 호스팅 웹사이트인 CurseForge와 플러그인 허브 dev.craftbukkit.org(버킷 소프트웨어 자체가 아님)에 몇 가지 보이기만 하는 악성 모드와 플러그인을 업로드했습니다. 그 후, 유명한 모드 팩 개발자가 이 중 하나의 모드를 다운로드하여 테스트하기 위해 사용했고, 그 결과 이 개발자의 컴퓨터에 악성 코드가 무심코 감염되었습니다. 그리고 이 감염된 파일을 함께 포함하여 CurseForge에 업로드하여 신뢰할 수 있는 파일로 보였지만 악성 코드가 포함된 파일로 업로드되었습니다.
+## 실제로 무슨 일이 있었나요?
-이 과정은 CurseForge와 dev.craftbukkit.org의 사용자로부터 몇 가지 다른 사례들에 대해서도 반복되었으며, 이로 인해 여러 인기 있는 플러그인과 모드의 사본이 감염되었습니다. _4월 중순부터 이미 악성 플러그인과 모드 JAR 파일에 대한 보고가 있습니다._
+악성 코드의 생성자가 만든 몇 가지 피해 모를 악성 모드와 플러그인이 먼저 모드 호스팅 웹사이트인 CurseForge와 플러그인 허브인 dev.bukkit.org (Bukkit 소프트웨어 자체가 아님)에 업로드되었습니다. 그 중 하나의 고프로필 모드 팩 개발자가 이러한 모드 중 하나를 시도하기 위해 다운로드했으며, 이로 인해 그들의 컴퓨터 파일이 알려지지 않은 채로 감염되었습니다. 이는 바이러스가 포함된 것으로 보이는 보다 정상적인 파일로 CurseForge에 업로드될 작업 복사본을 포함합니다.
-이와 함께, CurseForge의 인기 있는 콘텐츠 크리에이터 계정에 대해서도 악성 코드 작성자가 무차별 액세스 시도를 시도했습니다. 현재 어떤 계정의 침해가 무차별 액세스 시도 때문인지 아니면 해당 계정 소유자의 트로이 목마에 감염되었기 때문인지 확실하지 않습니다.
+그 후 이 과정이 CurseForge와 dev.bukkit.org의 사용자로부터 몇몇 다른 사례에 대해 반복되었으며, 여러 인기 플러그인과 모드의 사본이 감염되었습니다. *악성 플러그인 및 모드 JAR 파일에 대한 보고서는 4월 중순부터 있었습니다.*
-이 악성 코드는 여러 "단계"로 구성되어 있으며, 각 단계는 다음 단계를 다운로드하고 실행하는 역할을 담당합니다. 총 세 가지 알려진 단계(단계 1, 2, 3)가 있으며, 감염된 모드 파일은 전체 프로세스를 시작하는 "단계 0"으로 작용합니다.
+이와 함께, CurseForge의 고트래픽 콘텐츠 크리에이터 계정에 대한 무차별 접근 시도가 악성 코드 제작자에 의해 시도되었습니다. 현재로서는 무차별 접근 시도로 인한 침입인지 계정 소유자의 계정에 트로이목마 감염으로 인한 것인지 확실하지 않습니다.
-Stage 3는 이 악성 코드의 "주인공"으로, 다음과 같은 작업을 수행하려고 시도하는 것으로 확인되었습니다:
+이 악성 코드는 여러 "스테이지"로 구성되어 있으며, 각 스테이지는 다음 스테이지를 다운로드하고 실행하는 역할을 합니다. 총 3개의 알려진 스테이지 (스테이지 1, 2 및 3)가 있으며, 감염된 모드 파일은 전체 프로세스를 시작하는 "스테이지 0"으로 작동합니다.
-- 파일 시스템의 _모든_ `jar` 파일에 자신을 전파하여 CurseForge나 BukkitDev에서 다운로드되지 않은 모드나 다른 자바 프로그램에 감염될 수 있습니다.
-- 여러 웹 브라우저의 쿠키와 로그인 정보를 도용합니다.
-- 클립보드의 암호화폐 주소를 공격자가 소유한 대체 주소로 변경합니다.
-- Discord 자격 증명을 도용합니다.
-- Microsoft 및 Minecraft 자격 증명을 도용합니다.
+스테이지 3은 이 악성 코드의 "주인공"이며, 다음과 같은 작업을 시도하는 증거가 있습니다:
-(더 많은 정보는 [기술적인 세부사항](tech.md)을 참조하세요.)
+* 파일 시스템의 *모든* `jar` 파일에 자신을 전파하여, CurseForge나 BukkitDev에서 다운로드되지 않은 모드나 다른 자바 프로그램을 감염시킬 수 있습니다.
+* 다양한 웹 브라우저의 쿠키 및 로그인 정보를 도용합니다.
+* 클립보드의 암호화폐 주소를 공격자가 소유한 것으로 추정되는 대체 주소로 대체합니다.
+* 디스코드 자격 정보를 도용합니다.
+* 마이크로소프트 및 마인크래프트 자격 정보를 도용합니다.
-이 행동으로 인해, 우리는 이것이 **모드를 사용하는 Minecraft 생태계에 대한 표적 공격**이라고 매우 자신 있게 말할 수 있습니다. 상당히 심각한 상황입니다.
+(더 많은 정보는 [기술적인 세부 정보](tech.md)를 참조하세요)
-**추가 안내가 있을 때까지, 원본과 상관없이 Minecraft 모드 다운로드에 대해 극도의 주의를 기울이세요.** 이 악성 코드의 제어 서버는 현재 오프라인 상태이지만, **지난 2-3주 동안 CurseForge나 Bukkit 플러그인 저장소에서 다운로드한 모든 파일은 잠재적으로 악성 파일로 간주해야 합니다**. 일부 악성 코드 스캐너는 이미 자신들의 데이터베이스에 이 악성 코드에 대한 식별 정보를 추가하기 시작했지만, 이것이 모든 스캐너에 적용될 때까지 주의를 기울여야 합니다.
+이 행동으로 인해 우리는 이것이 **모드를 사용한 Minecraft 생태계에 대한 특정한 공격**이라고 **매우 확신**합니다. 상황이 상당히 심각합니다.
-_현재 단계에서는 어떠한 호스팅 서비스도 영향을 받지 않았음을 자신할 수 없습니다_. 사용하는 사이트에 상관없이 주의를 기울이세요. Maven 저장소조차도 감염될 수 있으며, 이 악성 코드는 몇 달 전부터 존재합니다.
+**2023년 2월부터 6월까지 CurseForge나 Bukkit 플러그인 저장소에서 다운로드한 모든 것은 잠재적으로 악성 코드로 간주**되어야 합니다. 일부 악성 코드 스캐너는 이미 자체 데이터베이스에 서명을 추가하기 시작했지만, 이것이 모든 스캐너에 전파되기 전까지는 주의가 필요합니다.
-현재, 새로운 감염은 불가능하며 공격자의 서버는 종료되었습니다. 그러나 기존에 감염된 시스템은 여전히 활성화된 상태일 수 있습니다.
+현재 새로운 감염은 불가능합니다. 공격자의 서버가 종료되었기 때문에, 기존의 감염은 여전히 활성화될 수 있습니다.
-### 잠깐 tlqkf, "단계"가 뭐임?
+### 잠깐만, 근데 "단계"가 뭐임?
![Stage Diagram](./media/stages.png)
@@ -161,16 +158,16 @@ fractureiser의 stage 2 파일을 시스템에서 찾았다면, stage 3 코드
안전한 기본 설정으로 시스템을 완전히 초기화 및 재설치하는 것이 좋습니다.
- "감염되지 않았을 때 어떻게 해야 할까요?" 섹션을 읽으세요. 그 섹션의 단계도 적용됩니다.
-## 감염되지않았습니다. 이제 어떻게 해야 하나요?
+## 감염되지 않았습니다. 이제 어떻게 해야 하나요?
-Stage 2 검출기에서 아무 문제도 발견되지 않았다면, 현재 아무런 문제가 없고 게임을 플레이해도 괜찮을 가능성이 높습니다.
+만약 스테이지 2 검사 도구에서 아무것도 찾지 못했다면, 아무런 문제가 없을 가능성이 높으며 게임을 플레이해도 괜찮을 것입니다.
-`fractureiser`는 정리되었지만, 새로운 바이러스는 새로운 프로토콜이 확립될 때까지 가까운 미래에 나타날 수 있습니다. 게임을 플레이하려면 다음을 권장합니다:
+`fractureiser`가 정리되었지만, 새로운 바이러스가 새로운 프로토콜을 수립할 때까지 근접한 미래에 나타날 수 있습니다. 게임을 플레이하려면 다음을 권장합니다:
-- 이미 다운로드하고 안전하다고 검증한 모드와 모드팩만 사용하세요.
-- 이전 항목과 같은 이유로, 6월 8일 이후에 알 수 없는 작성자로부터 업로드된 것을 다운로드하지 마세요.
-- 모드(팩)을 업데이트하지 않도록 하세요.
-- 앞으로 이와 같은 문제를 감지하는 새로운 방법에 대한 팀의 개발에 관한 소식을 주시하세요.
+* 이미 다운로드하고 안전하다고 확인한 모드와 모드 팩만 플레이하세요.
+* 6월 8일 이후에 업로드된 것 중에서 새로운 또는 알려지지 않은 저자의 것을 다운로드하지 마세요. 이전 항목과 같은 이유로입니다.
+* 모드(팩)을 업데이트하지 않으세요.
+* 향후에 이와 같은 문제를 탐지하는 새로운 방법에 대한 팀의 개발에 대한 소식을 주시하세요.
## 자주 묻는 질문