게임 회사의 핵 대응 타임라인: 서든어택 사례로 배우기

온라인 FPS의 생명선은 공정성이다. 쏠 때 맞아야 하고, 맞을 각이 아니면 버텨야 한다. 그런데 보안 균형이 한 번 무너지면 총성은 공정함이 아니라 불신을 울린다. 서든어택처럼 장수한 타이틀은 이 진실을 뼈저리게 안다. 시간이 지나며 게임 구조가 복잡해지고, 운영 체계와 드라이버 정책이 바뀌고, 서든핵(서든어택 게임핵) 같은 치트 생태계가 세분화된다. 핵 대응은 단발성 패치가 아니라 끊임없는 타이밍 싸움이다. 여기서 말하는 타임라인은 개발팀과 보안팀, 운영팀, 커뮤니티팀이 같은 시계를 보고 움직이는 일종의 작전표다. 특정 회사 내부 문서가 아니라, FPS를 오래 운영하며 쌓은 관찰과 실전 감각을 바탕으로 정리한 관점이며, 한국 PC방 문화와 스트리밍 환경, 그리고 서든어택의 장르 특성에서 얻은 교훈을 녹였다.

핵은 어떻게 들고 들어오는가

서든핵은 크게 두 갈래로 나뉜다. 하나는 상용 핵 생태계다. 월 구독으로 배포되고, 런처와 자동 업데이트, 원격 변조 기능을 갖춘다. 다른 하나는 커뮤니티 기반 비공개 배포다. 전자는 품질 관리가 좋고 회피 로직이 빠르다. 후자는 목표가 좁고 탐지 시그니처가 흩어지지만 치명적인 취약점을 찌르는 경우가 있다. 공격자들은 윈도우 업데이트 주기, 그래픽 드라이버 변동, 게임 클라이언트의 정규 배포 타이밍을 주시한다. 그 사이사이, 서명 체인 검증의 헛점이나 취약한 커널 드라이버 로딩 경로, 인젝션 훅의 손쓸 틈을 파고든다.

서든어택은 반응 속도와 TTK(time to kill)가 짧다. 한 프레임 단위의 에임 스냅이나 미세한 반동 제어만으로도 체감이 크다. 그래서 소형 AHK류 매크로나 DPI 인젝션으로 시작해도 금세 확산된다. 심지어 PC방에서 로컬 디스크 리셋이 걸려 있으면 증거 보존이 어렵고, 계정 공유 문화까지 겹치면 추적이 꼬인다. 초기에 들어오는 제보는 눈으로 보이는 영상, 즉 멀티 킬 클립이다. 하지만 보안팀이 정말로 믿는 것은 수치다. 킬카메라의 스냅 각도 분포, 탄착 패턴의 엔트로피, 시야 밖 조준 빈도 같은 확률적 지표가 먼저 이상을 울린다.

대응은 타이밍의 공예다: 전형적 타임라인

핵 파동이 시작될 때의 하루는 길다. 주말 새벽이면 더 길어진다. 실제 운영에서 시간이 어떻게 흐르는지, 분 단위까지는 아니어도 단계별 감각을 잡아야 한다.

    관측과 경보: 지표 이상, 제보 급증, 내부 레드팀 재현 중 하나로 트리거가 걸린다. 초기 15분에서 2시간 내에 삼자 확인을 거쳐 P0 인시던트를 선포한다. 진단과 스코핑: 어떤 공격면이 뚫렸는지 좁힌다. 인젝션, 드라이버, 파일 변조, 네트워크 프로토콜 중 어디인지 가설을 세우고, 재현을 확보한다. 억제와 차단: 서버 측 하드 체크, 핫픽스, 취약 드라이버 블록리스트, 진입 차단으로 유효성을 깬다. 필요하면 특정 모드 임시 중단을 검토한다. 정화와 집행: 로그 기준으로 가담 정도를 계층화하고, 즉시 분리, 일괄 제재의 두 축을 병행한다. 증거 보존과 이의 제기 경로를 동시에 연다. 회복과 사후: 패턴 모델 재학습, 커뮤니케이션, 보상 정책, 포스트모텀 작성, 다음 대응의 자동화를 설계한다.

이 다섯 줄이 깔끔해 보이지만, 실제론 앞뒤가 겹치고 회귀한다. 억제하는 동안 더 넓은 진단이 필요하고, 정화 단계에서 새로운 변종이 튀어나온다. 그래서 시계를 하나로 맞추는 것이 전부의 절반이다.

관측의 정확도, 속도, 그리고 함정

핵 대응의 시작은 데이터 품질이다. FPS에서 가장 유용한 신호는 에임 관련 시간열과 시야 관련 이벤트다. 예를 들어, 표적이 시야 안쪽으로 들어오기 전 50 ms 내에 마우스 움직임이 표적 중심으로 수렴하는 비율은 정상 플레이에서 매우 낮다. 이것만으로는 제재를 못 한다. 하지만 동일 세션에서 탄착군 분산의 프레임 간 분산이 비정상적으로 낮아지면, 두 지표가 결합해 확신을 높인다.

한 번은 주중 점검 직후 신고량이 두 배로 뛰었다. 원인은 스펙트레 계열 마이크로코드 패치로 CPU 타이밍이 달라지고, 우리가 쓰던 입력 렉 보정 로직의 임곗값이 비껴가면서 킬카메라 재생이 오차를 키운 탓이었다. 커뮤니티는 서든핵 때문이다, 라고 해석했다. 보안팀은 오탐을 줄이는 데 6시간을 썼고, 그 사이 진짜 핵 변종 하나가 소음을 뚫고 들어왔다. 교훈은 간단했다. 관측 지표의 기준선은 OS와 드라이버 업데이트 주기에 맞춰 주기적으로 재측정해야 한다. 그리고 시야 기반 지표와 물리 입력 기반 지표를 분리해 분석해야, 시스템 변화가 거짓 양성으로 번지는 것을 막을 수 있다.

진단과 스코핑: 어디가 뚫렸는지 좁히기

서든어택 같은 네이티브 클라이언트는 보통 세 가지 층에서 방어한다. 사용자 모드 훅 차단, 커널 모드 무결성 보강, 서버 측 치팅 감지. 공격자는 그 사이 틈을 찾는다. 예컨대 서명된 취약 드라이버를 악용해 임의 코드 실행 권한을 얻은 뒤, 사용자 모드 안티치트가 감지하지 못하는 경로로 메모리를 조작한다. 또는 드라이버는 건드리지 않지만, 그래픽 API 호출 계층에서 정보 유출을 시도할 수 있다.

스코핑 단계에서 팀이 확인하는 것은 대개 이런 것들이다. 알려진 취약 드라이버 목록과 로딩 시점, 의심되는 핸들 테이블 이상, 프로세스 간 메모리 접근 패턴, D3D나 Vulkan 계층의 후킹 흔적, 패킷 주기와 지연 변동. 여기서 유의할 점은 증거 보존과 개인정보의 경계다. PC방은 장치가 공유되고, 한국은 개인정보 보호에 민감하다. 과도한 포렌식 수집은 법적 리스크로 되돌아온다. 그래서 장치 식별은 TPM 기반 하드웨어 키와 소프트 토큰을 혼합하고, 로컬에서 해싱한 요약 지표만 서버로 올리는 구조를 쓰는 편이 안전하다.

한 번은 상용 핵 런처가 윈도우의 새로운 코어 격리 정책을 빙 돌아서 커널 메모리 읽기를 시도했다. 외형적으로는 정상이었다. 결정타는 스택 트레이스 상 동일 타임슬라이스에서 발생하는 마우스 이벤트와 시야 갱신 호출의 정밀 동기화였다. 사람은 그렇게 맞물려 움직이지 않는다. 이 패턴을 가설로 삼아, 레드팀이 사내 테스트 환경에서 재현했고, 스코프를 확정했다.

억제와 차단: 조용한 봉합과 소란의 균형

핵이 파고든 길을 찾아도, 어떻게 막을지는 다른 문제다. 소란스럽게 막으면 공격자가 빠르게 우회한다. 조용히 막으면 사용자들의 불신이 쌓인다. FPS 운영에서 억제에는 네 가지 수단이 자주 쓰인다. 서버 측 유효성 체크를 엄격히 한다, 취약 드라이버를 커널 레벨에서 블록리스트 처리한다, 의심 행위의 이득을 줄인다, 임시로 특정 콘텐츠를 비활성화한다. 이 중 서버 유효성 강화는 효과가 직관적이지만, 지연과 오탐의 대가를 치른다. 커널 블록은 강력하지만 충돌 리스크가 있다. 콘텐츠 비활성화는 징벌적 느낌을 주기 쉽다.

서든어택 사례에서 특히 유용했던 방법은 이득 감소다. 에임 어시스트류 핵은 헤드샷 비율과 첫 탄 명중률을 끌어올린다. 서버는 불가능한 트래킹을 감지하면 데미지 판정을 스케일 다운하거나, 패킷 인증이 늦게 온 탄환을 늦춤 처리한다. 자연 감쇠다. 사용자 경험을 해치지 않는 선에서 핵 사용자만 성능이 떨어진다. 문제는 깨닫지 못한 무고한 이용자가 손해를 보는 경우다. 그래서 이런 조치는 짧게 쓰고, 빠르게 다음 단계로 넘어가야 한다.

정화와 집행: 누구를 언제, 어떻게 제재할 것인가

정화 단계는 기술 문제이면서 사회 문제다. 한 번에 몇 천에서 몇 만 계정을 휩쓸 수도 있다. 하지만 대규모 일괄 제재는 오탐 논란이 생기면 회복이 어렵다. 체감상 안전한 오탐률은 0.01퍼센트 미만이지만, 커뮤니티는 절대수로 반응한다. 30만 계정 중 30건만 잘못 제재돼도, 실명 인증 문화에서는 기사거리가 된다.

그래서 보편적인 전략은 이중 트랙이다. 즉시 분리와 일괄 제재를 분리 운영한다. 확실한 증거, 예컨대 서명된 취약 드라이버 로딩과 인게임 비정상 패턴의 동시 발생 같은 케이스는 즉시 격리한다. 나머지는 수시간에서 수일 단위로 배치 처리한다. 여기서 중요한 건 증거 패키지다. 계정 소유자가 이의를 제기하면, 개인 정보는 가리고도 납득 가능한 형태로 설명할 수 있어야 한다. 예를 들어, 특정 시간 범위 내에 탐지된 행위 시퀀스와 시스템 이벤트의 상대적 타임라인을 간단한 문자열로 요약해 제시하는 식이다.

현장에서는 PC방 변수가 늘 골칫거리다. 동일 장치에서 여러 계정이 번갈아 로그인하고, 마지막 사용자의 행위가 다음 사용자에게 꼬리표처럼 붙을 수 있다. 이를 줄이려면 세션 경계의 신뢰를 높여야 한다. 클라이언트가 시작될 때와 종료될 때, 그리고 로그인 이벤트 전후에 별도의 무결성 검사를 하고, 세션 토큰을 로컬 스토리지에 남기지 않는 편이 안전하다. 그러면서도 PC방 관리 도구와 충돌하지 않도록, 공용 환경 백서와 호환성 가이드를 주기적으로 배포해야 한다.

커뮤니케이션: 침묵, 과장, 그리고 타이밍

커뮤니케이션은 기술보다 어렵다. 너무 일찍 말하면 공격자에게 설계도를 준다. 너무 늦게 말하면 유저가 떠난다. 그래서 공지에는 세 가지 원칙을 쓴다. 영향 범위는 숫자로, 조치 현황은 과정을 중심으로, 향후 계획은 시점을 중심으로 공유한다. 예를 들어, 지난 24시간 내에 확인된 비정상 행동 비율과 영향을 받은 매치 수를 범위로 밝힌다. 어떤 종류의 검사를 강화했고, 임시로 무엇을 비활성화했는지를 적되, 내부 탐지 로직의 키를 넘겨주지 않는다. 향후 48시간 내에 배포할 패치를 예고하고, 다음 점검에서 영구 차단될 취약 드라이버 목록을 예시한다.

커뮤니티는 진정성을 본다. 서든어택처럼 오래된 게임일수록, 운영이 사람 말을 하는지, 템플릿 말을 하는지 금방 구분한다. 사과는 짧고 명료해야 하고, 보상은 보상 그 자체로 기능해야 한다. 특정 모드나 맵에서 피해가 컸다면, 해당 큐에 대한 큐-부스트나 경험치 보정 같은 실질 보상을 넣는다. 다만 보상은 반복되면 오히려 핵 시도를 부추길 수 있다. 그래서 단회성에 가깝게 놓고, 재발 방지의 체감 장치를 동반해야 한다.

여기서 팀이 돌려쓰는 간단한 커뮤니케이션 플레이북을 적는다.

    첫 2시간 내, 인시던트 인지와 조치 개시를 확인하는 단문 공지. 영향 범위를 넓지 않은 수치 범위로 제시. 12시간 내, 임시 억제 조치와 다음 패치 ETA 공유. 커뮤니티 QnA 창구를 하나로 모은다. 24시간 내, 1차 제재 집행과 오탐 이의 절차 공지. 증거 보존 기한과 처리 타임라인을 함께 안내. 48시간 내, 기술 요약과 재발 방지 조치의 핵심 포인트 공개. 호환성 영향이 있는 항목을 별도 문서로 제공. 7일 내, 사건 포스트모텀과 메트릭 변화 공유. 익명화된 수치와 개선 계획을 포함.

이 다섯 줄을 과하게 장식할 필요는 없다. 사용자가 원하는 건 시점과 책임의 명료함이다.

서든핵이 남긴 실전 교훈

서든어택 운영에서 겪은 패턴은 좌표가 있다. 핵 생태계는 몇 달 혹은 몇 주마다 파고를 만든다. 상용 핵은 시즌제를 닮았고, 비공개 배포는 축제처럼 갑자기 붙었다가 사라진다. 파고가 올 때마다 드러나는 약점은 반복되는데, 그 반복의 모양이 조금씩 다르다. 예를 들어, 커널 모드 우회가 차단되면 정보 유출 중심의 ESP가 늘어나고, 팀킬 유도나 스폰 트랩 같은 그리퍼형 방해가 뒤를 잇는다. 수학적으로는 탐지의 목표 함수가 이동한다. 순수한 aimbot 탐지에서, 장면 구성과 시선 이동의 이질성을 잡는 방향으로 무게가 이동한다.

한 시즌에는 상용 핵이 미끼 계정을 대량으로 뿌렸다. 의도는 단순했다. 통계적 탐지 모델을 오염시키는 것. 우리는 학습 데이터 파이프라인에 가드레일을 추가했다. 익일 데이터가 바로 모델 업데이트로 가지 않도록, 휴지기와 인간 검증 단계를 끼웠다. 작은 조치였지만, 그 시기 오탐이 줄었고 회복력이 올라갔다.

반대로 우리 쪽 실수도 있었다. 커널 레벨 드라이버에 과감한 탐지 로직을 올렸다가, 특정 보안 솔루션과 충돌해 블루스크린이 유발됐다. 서든어택은 PC방 비중이 높다. 200석 서든핵 규모 PC방 한 곳에서 20대 가까이 다운되면, 영업 피해가 크다. 결과적으로 드라이버 업데이트는 윈도우 채널의 패치 주기와 최소 48시간 간격을 두고, 롤백 경로를 테스트 환경뿐 아니라 실제 배포 파이프라인에서도 검증해야 한다는 절차를 얻었다. 그리고 드라이버 버전은 두 개 이상 교차 유지해, 문제가 발생하면 신속히 채널 스위칭이 가능하도록 했다.

법과 질서: 제휴, 수사, 그리고 경고의 효용

핵 대응이 게임 안에서 끝나면 좋겠지만, 밖의 세계와 연결될 때가 있다. 국내외 상용 핵 판매 채널은 암시장과 공개시장 사이 어딘가에 있다. 법적 조치를 검토하는 기준은 두 가지다. 영리 목적의 조직적 판매인가, 그리고 피해 규모가 사회적 기준을 넘는가. 다만 수사의 시간은 게임 운영의 시간보다 길다. 그래서 법적 조치를 하면서도, 운영 상의 억제와 제재는 독립적으로 굴러가야 한다.

경고의 효용도 생각보다 크다. 초기 진입자를 막는 장벽을 높이는 일이 전체 확산을 줄인다. 예를 들어, 서든핵 관련 툴을 내려받는 경로에서 자주 쓰이는 키워드와 변형을 커뮤니케이션 팀이 모니터링하고, 안전 경고와 공식 가이드를 상단에 유지한다. 신규 혹은 복귀 유저에게 설치 과정에서 보안 수칙을 알기 쉽게 안내하면, 무지에서 비롯되는 리스크를 줄일 수 있다.

기술적 장치: 드라이버, 서명, 그리고 사용자 경험

커널 모드 안티치트는 양날의 검. 강력하지만, 사용자 경험을 해칠 위험이 있다. 특히 오래된 하드웨어와 주변기기의 호환성 문제가 잦다. 서명 체인의 신뢰성, 취약 드라이버의 차단, 커널 콜백 무결성 검증 같은 요소는 성능 손실 없이 수행하기 어렵다. 그래서 기준을 정해야 한다. 예를 들어, 취약 드라이버 차단은 알려진 CVE와 공격에 실제 쓰인 사례로 화이트리스트 및 블랙리스트를 분리하고, 임시 차단은 사용자에게 선택지를 주는 대신, 순위 경쟁 모드 입장은 제한하는 식의 절충을 쓰면 반발을 줄일 수 있다.

서명 우회 공격이 빈발할 때는 운영체제의 보호 기능과 보조를 맞춘다. 윈도우의 커널 모드 코드 서명 강화, 코어 격리, VBS 같은 옵션을 최대한 활용하되, 자동 적용은 조심한다. 유저에게 설명 가능한 형태로 제시하고, 호환성 영향이 큰 옵션은 옵트인으로 시작하는 편이 안전하다. 그 사이 서버 측 모델을 더 엄격히 돌려, 핵의 체감 효익을 낮추면 자연스럽게 공격자 ROI가 떨어진다.

사용자 모드에서는 인젝션과 오버레이 환경을 재평가한다. 합법 오버레이도 많다. 성능 모니터, 스트리밍 툴, 주변기기 매크로 도구. 무작정 차단하면 생태계를 적으로 돌린다. 그래서 오버레이의 행위 기반 접근 제어가 낫다. 그 프로세스가 하는 호출, 접근 권한, 화면 캡처 방식이 정상 오버레이와 얼마나 다른지를 본다. 일치하지 않으면 기능을 축소하거나 경고하고, 반복되면 차단한다.

데이터 과학의 역할: 규칙, 확률, 그리고 휴먼 루프

탐지는 규칙과 확률의 혼합물이다. 규칙은 빠르다. 취약 드라이버 로딩, 비정상 API 후킹 패턴, 네트워크 패킷 주기의 불연속 같은 신호는 규칙으로 잡는다. 확률 모델은 폭을 넓힌다. 에임 가속도 분포, 시야 전환 시 스냅 각도의 꼬리값, 총기별 반동 회복의 상관 관계 같은 지표는 모델이 어울린다.

하지만 수학만으로는 부족하다. 휴먼 루프가 필요하다. 플레이 감식관이 영상을 보고, 데이터 과학자가 제시한 지표가 사람의 눈과 귀에 맞는지 확인한다. 이 과정이 없으면 모델은 현실에서 멀어진다. 또한 모델 업데이트는 실시간에 가까워도, 검증은 배치로 하는 편이 안전하다. 24시간 주기로 업데이트하되, 고위험 변경은 샌드박스 큐에서 제한된 트래픽만 하향 적용하고, 메트릭이 안정되면 전체에 배포한다.

서든어택처럼 헤드샷 판정의 경제적 가치가 큰 게임은 핵 생태계의 혁신 속도가 빠르다. 그래서 모델의 목표 함수도 자주 재설계한다. 예컨대 한 시즌은 헤드샷 무게를 낮추고, 트래킹 자연스러움에 가중치를 높인다. 다음 시즌은 맵 별 시야 특성을 반영한 지역화 모델을 같이 쓴다. 늘 변하는 게임 밸런스와 메타, 무기 리워크의 영향을 모델에 반영하는 습관이 필요하다.

운영 공정: 점검, 롤백, 그리고 비상 스위치

핵 대응의 타임라인을 지키려면 운영 공정이 단단해야 한다. 점검은 위험을 줄이는 도구다. 핵 억제 로직이 포함된 패치가 들어갈 때는, 배포 창을 짧게, 롤백 스크립트를 자동으로, 로그 레벨을 임시로 올린다. 롤백은 의지의 문제가 아니라 도구의 문제다. 나쁜 패치를 빨리 되감으면, 커뮤니티 신뢰는 버틴다. 되감지 못하면, 기술적 실패가 심리적 실패가 된다.

비상 스위치는 양보의 기술이다. 순위전 큐를 일시 중지하거나, 신규 계정의 매칭 레이팅 가중치를 낮춰 핵 빠르기를 늦추는 방법도 있다. 극단적으로는 지역별 트래픽을 리밸런싱해, 특정 데이터센터에서만 억제 로직을 실험하는 선택도 가능하다. 이런 결정을 빠르게 내리려면, KPI가 명확해야 한다. 예를 들어, 의심 세션 비율이 특정 임계치 이상으로 3시간 지속되면 큐 정책을 전환한다든지, 신고율과 오탐 이의 비율을 합성한 위험 지수가 특정 값을 넘으면 임시 억제를 강화한다든지.

스트리밍과 증거 경제

한국 FPS 환경에서 스트리밍의 영향은 막대하다. 한 명의 인기 스트리머가 핵을 의심하는 순간, 하루 신고량이 평소의 3배를 넘기도 한다. 스트리머가 찍는 영상은 여론을 만든다. 여기서 회사는 두 가지를 배운다. 첫째, 킬캠과 리플레이 품질은 보안 도구이자 커뮤니티 도구다. 지연을 감수하고라도 신뢰도를 높여야 한다. 둘째, 스트리머 지원 팀은 보안팀과 핫라인이어야 한다. 의심 클립을 빠르게 검토하고, 사실 관계를 확인해, 필요하면 스트리머와 함께 시청자에게 설명한다. 억울한 고발을 받은 유저가 생기지 않도록, 표준 멘트와 케이스 핸들링도 준비한다.

증거는 경제다. 수집 비용이 높고, 보존 비용이 쌓이며, 공개 비용이 평판으로 돌아온다. 그래서 증거를 계층화한다. 고비용 원본은 짧게, 요약 지표는 길게, 공개 가능한 형식은 신중히. 때로는 커뮤니티에게 보여주는 목적의 증강 자료도 만든다. 예를 들어, 특정 매치의 시야 전환 히트맵을 익명화해 보여주면, 설명이 쉬워진다. 단, 이 모든 것이 공격자에게 학습 데이터를 제공하지 않도록, 정보량 조절을 잊지 않는다.

image

사후와 학습: 다음 파도를 더 작게 만들기

포스트모텀은 변명문이 아니다. 시간을 축으로 사건을 놓고, 각 결정의 배경과 대안을 기록한다. 다음에 똑같은 파도가 올 때, 30분이라도 빨리 움직이면 성공이다. 좋은 포스트모텀은 세 가지 질문에 답한다. 무엇이 우리를 늦췄는가, 무엇이 오탐을 만들었는가, 무엇이 공격자의 ROI를 높였는가. 여기에 더해, 운영 도구의 부족과 팀 간 인터페이스의 문제를 적는다.

서든어택의 긴 시간은 이 질문들에 답하는 연습장이었다. 핵 대응 타임라인을 문서로만 갖고 있어도 안 된다. 분기마다 모의 훈련을 한다. 레드팀이 구버전 드라이버나 가상입력 장치를 들고 와서, 제한된 시간 내에 억제와 커뮤니케이션까지 시뮬레이션한다. 실패하면 배운다. 성공해도 배운다. 이 훈련에서 늘 드러나는 건, 사람의 역할이다. 자동화가 늘어나도, 최종 판단과 책임은 사람이 진다. 그래서 팀의 피로를 관리하는 것도 전략의 일부다. 야간 온콜을 분산하고, 대체 인력을 미리 훈련시켜, 주말 새벽에도 같은 품질로 대응한다.

무엇을 준비해두면 좋은가

핵 대응 타임라인은 결국 준비의 산물이다. 실무에서 꼭 갖추길 권하는 준비물을 적어 둔다. 첫째, 실험 가능한 서버 측 규칙 엔진. 지연에 민감하지 않은 룰을 즉시 켰다 끌 수 있어야 한다. 둘째, 드라이버 배포의 이중 채널과 롤백 자동화. 위험을 절반으로 줄인다. 셋째, 증거 패키지 표준. 제재와 이의의 경험을 예측 가능하게 만든다. 넷째, 스트리밍 핫라인과 미디어 키트. 여론의 소음을 신속히 낮춘다. 다섯째, 데이터 기준선 재측정 루틴. OS와 GPU 드라이버가 바뀔 때마다 모델을 재보정한다.

이 다섯 가지가 단단하면, 사건의 절반은 이미 이겼다. 남은 절반은 빠른 손과 일관된 입의 문제다.

마지막으로 남는 것

핵과의 싸움은 영원하다. 목표는 종결이 아니라, 기대를 관리 가능한 범위로 유지하는 일이다. 서든어택은 여러 차례 파도를 넘었다. 매번 타임라인을 조정했고, 작은 실패와 작은 성공이 쌓여 운영의 탄력이 생겼다. 핵 자체를 완벽히 없애지는 못한다. 대신 핵의 효익을 낮추고, 노이즈를 줄이고, 공정하다는 감각을 지키는 데 성공할 수는 있다. 그 감각은 숫자와 문장, 그리고 팀이 같은 시계를 보며 움직이는 모습에서 나온다. 타임라인이란 결국 그 시계의 언어다. 게임이 오래 갈수록, 그 언어는 더 간결해지고, 더 정교해진다. 그리고 플레이어는 그 차이를 알아챈다.