2026년, 눈으로 구별하는 시대는 진짜 끝났다

영상통화 중 상대방 얼굴이 실시간으로 바뀌는 기술이 이미 상용화됐다. 경찰청 통계에 따르면 2024년 한국에서 발생한 딥페이크 관련 '합성·편집' 디지털 성범죄는 1,384건으로, 전년 대비 약 3.3배 폭증했다(한국형사법무정책연구원, 2024). 같은 해 8월까지 딥페이크 피해 지원을 요청한 781명 중 288명(36.9%)이 미성년자였다. "나는 괜찮겠지"라는 생각이 가장 위험한 거다.

더 심각한 건 딥페이크 생성 기술의 세대교체다. 2024년까지는 GAN(생성적 적대 신경망) 기반이 주류였지만, 2025년부터 Sora·Kling·HeyGen 같은 Diffusion 기반 생성 모델이 대세가 됐다. 문제는 기존 탐지 도구 대부분이 GAN 특유의 아티팩트에 최적화되어 있다는 거다. Ojha et al.(CVPR 2023)의 연구에서 GAN 이미지로 학습된 분류기는 Diffusion 생성물에 대해 50~55% 수준의 정확도, 동전 던지기 수준까지 떨어졌다. 2025년 발표된 Deepfake-Eval-2024 벤치마크(Chandra et al., arXiv 2503.02857)에서도 기존 탐지 모델의 AUC가 영상 0.50, 이미지 0.45까지 하락하는 결과가 확인됐다.

이 글은 이 현실을 전제로, 2026년 기준으로 실제로 작동하는 AI 딥페이크 구별법을 총정리한다. 기술적 배경이 필요한 부분은 가능한 한 풀어서 설명하되, 학술 논문 수치를 근거로 쓴다. 실전 행동 지침만 필요하다면 육안 판별 섹션과 피해 예방 섹션으로 바로 넘어가도 된다.

!AI 딥페이크와 진짜 얼굴을 비교하는 디지털 분석 화면


GAN vs Diffusion — 왜 기존 AI 딥페이크 탐지법이 무력해졌는가

AI 딥페이크 구별법을 제대로 이해하려면, 먼저 생성 기술의 세대 차이를 알아야 한다. 기술적인 용어가 나오지만, 핵심 구조만 잡으면 뒤의 탐지 도구 선택이 훨씬 수월해진다.

GAN 기반 딥페이크의 특징

GAN은 생성자와 판별자가 서로 경쟁하며 이미지를 만드는 구조다. 이 과정에서 주파수 영역의 체커보드 아티팩트, 얼굴 경계선의 블렌딩 흔적, 비일관적인 눈 반사 같은 고유한 흔적이 남는다. 2023~2024년에 나온 탐지 도구들은 대부분 이 GAN 아티팩트를 잡아내는 데 최적화됐다.

Diffusion 기반 딥페이크의 위험성

Sora, Kling, HeyGen 같은 2025~2026년 모델은 Diffusion 방식을 쓴다. 노이즈에서 점진적으로 이미지를 복원하는 구조라서, GAN 특유의 아티팩트가 애초에 발생하지 않는다.

구체적인 수치를 보자. Ojha et al.(CVPR 2023)은 ProGAN으로 학습한 분류기를 LDM(Latent Diffusion Model), DALL·E, Glide 등 11종의 생성 모델에 교차 적용했는데, GAN 학습 기반 분류기의 Diffusion 생성물 탐지 정확도가 50~55%까지 급락했다. 2025년 3월 발표된 Deepfake-Eval-2024(Chandra et al., arXiv 2503.02857)는 실제 2024년 유통된 딥페이크를 수집해 테스트한 대규모 벤치마크인데, 기존 상위 모델인 GenConViT와 FTCN이 Sora 등 Diffusion 기반 영상에 대해 평균 21.3%p 낮은 정확도를 기록했다.

새로운 접근법 — 이미지에서 영상으로 확장 중이다

"기존 탐지가 무력하다"는 게 "대응 방법이 없다"는 뜻은 아니다. Diffusion 모델의 구조적 특성을 역이용하는 새로운 탐지 연구가 활발하게 진행 중이다.

DIRE(Diffusion Reconstruction Error): Wang et al.(ICCV 2023)이 제안한 방법이다. Diffusion 모델이 이미지를 재구성할 때 발생하는 오차를 역으로 이용한다. 진짜 이미지는 Diffusion 모델로 재구성하면 원본과 큰 차이가 나지만, Diffusion으로 생성된 이미지는 거의 동일하게 복원된다. 이 재구성 오차를 측정해 진위를 판별하는 거다. DiffusionForensics 벤치마크에서 학습된 생성기에 대해 99.8%, 미학습 생성기(Stable Diffusion v1 등)에 대해서도 98.2%의 정확도를 기록했다.

UnivFD(Universal Fake Detector): Ojha et al.이 같은 CVPR 2023 논문에서 제안한 접근이다. CLIP 같은 대규모 사전 학습 모델의 특징 공간을 활용해 생성 모델의 종류와 무관하게 가짜 이미지를 탐지한다. GAN에서 학습하고도 Diffusion 생성물에 대해 교차 일반화가 가능하다는 점이 핵심 강점이다.

다만 DIRE와 UnivFD 모두 이미지 중심이고, 영상에 대한 실전 적용에는 한계가 있다. 이 격차를 메우려는 연구가 2024~2025년에 집중적으로 나왔다.

영상 특화 Diffusion 탐지 연구: Meta는 2024년 VideoSeal을 공개하면서, 영상 프레임 간 시간축(temporal) 일관성과 워터마크를 결합한 탐지·추적 프레임워크를 제안했다. 학술 쪽에서는 AV-Deepfake1M(Cai et al., NeurIPS 2024) 벤치마크가 등장했다. 100만 건 이상의 오디오-비주얼 딥페이크 데이터를 모아, 기존 탐지 모델이 Diffusion 기반 영상에서 얼마나 취약한지를 체계적으로 검증한 거다. Google DeepMind도 SynthID를 영상 프레임 단위로 확장하는 작업을 진행 중이라고 2025년 발표했다. 아직 범용 Diffusion 영상 탐지기가 완성된 건 아니지만, 연구의 방향은 명확하게 영상 쪽으로 이동하고 있다.


육안 판별 — 1차 필터 그 이상은 아니다

먼저 현실을 인정하자. 최신 Diffusion 모델이 만든 딥페이크는 육안으로 구별이 거의 불가능하다. 그래도 저품질 딥페이크나 GAN 기반 생성물은 아직 상당수 유통되고 있으니, 다음 체크포인트를 습관적으로 적용하면 최소한의 필터 역할은 한다.

1. 시간축 일관성 — 프레임 단위로 봐라

정지 이미지보다 영상의 프레임 간 일관성이 훨씬 유효한 단서다. 고개를 돌리거나 표정이 바뀌는 순간에 얼굴 윤곽이 한 프레임만 흔들리거나, 치아·혀의 형태가 급변하는 현상을 확인한다. 영상 플레이어에서 0.25배속으로 재생하면서 보는 게 핵심이다.

2. 안구 반사와 동공 반응

양쪽 눈의 빛 반사 패턴이 다르면 딥페이크를 의심할 수 있다. 하지만 이건 GAN 기반에서 주로 나타나는 오류고, Diffusion 모델은 반사 패턴까지 상당히 정확하게 재현한다. 오히려 동공 크기가 조명 변화에 반응하지 않는 현상이 더 유효한 단서다.

3. 오디오-비주얼 싱크

입 모양과 음성의 동기화를 확인한다. 특히 'ㅂ', 'ㅁ', 'ㅍ' 같은 양순음(두 입술이 닿는 소리) 발음에서 입술이 완전히 닫히지 않으면 딥페이크일 가능성이 높다. 이건 생성 모델 세대와 무관하게 아직 유효한 AI 딥페이크 구별법이다.

육안 판별은 "이상한데?"라는 직감을 활성화하는 수준으로만 활용하는 거다. 확신은 반드시 탐지 도구로 검증해야 한다. 그리고 그 탐지 도구조차 완벽하지 않다는 걸 다음 섹션에서 확인하게 된다.


AI 딥페이크 탐지 도구 — 벤치마크 기반 실전 가이드

육안으로 한계가 있다면 도구의 힘을 빌려야 한다. 단, "탐지 도구를 쓰면 다 잡을 수 있다"는 환상은 반드시 버려야 한다. 학술용 벤치마크(FaceForensics++ 등)에서 96%를 찍은 모델이 실제 유통 딥페이크 앞에서 50%대로 주저앉는 일이 실제로 벌어진다(Deepfake-Eval-2024). 아래는 2025~2026년 기준 주요 탐지 도구의 실제 성능과 한계다.

Deepware Scanner

URL: deepware.ai

웹 브라우저에서 바로 쓸 수 있는 무료 도구다. 의심스러운 영상의 URL을 붙여넣거나 파일을 업로드(최대 500MB, MP4·AVI·MOV 지원)하면 분석이 시작된다. 분석 소요 시간은 30초~2분 수준이고, 결과를 딥페이크 확률 퍼센트로 보여준다.

성능 한계: GAN 기반 딥페이크(DeepFaceLab, FaceSwap 등)에 대해서는 준수한 탐지율을 보이지만, Diffusion 모델 생성물에 대한 독립 벤치마크 수치는 공개된 적 없다. Deepfake-Eval-2024에서 확인된 것처럼, 학습 시 접하지 못한 생성 모델에 대한 일반화 성능 저하가 이 도구에도 그대로 적용될 가능성이 높다.

딥브레인AI 디텍터 (국내 서비스)

URL: deepbrain.io

한국 기업 딥브레인AI가 2025년 11월 공개한 딥페이크 탐지 API다. 문화체육관광부와 한국콘텐츠진흥원이 주관한 '문화기술 연구개발' 사업의 일환으로 개발됐다. 영상·음성·이미지를 모두 커버하며, 픽셀 단위 분석으로 페이스 스왑, 립싱크 합성 등을 탐지한다. OpenAI Sora, Google Veo 등 최신 Diffusion 영상 생성 플랫폼의 결과물까지 탐지 가능하다고 자체 발표했다. 기업·기관용 API로 제공된다.

성능 한계: Sora·Veo 대응 가능이라는 주장은 딥브레인AI의 자체 발표이며, FaceForensics++이나 Deepfake-Eval-2024 같은 독립 벤치마크에서의 검증 수치는 아직 공개되지 않았다. 동일한 잣대로 말하면, Deepware Scanner나 Intel FakeCatcher에 적용한 것과 같은 수준의 회의적 시선을 여기에도 적용해야 한다. 한국어 지원과 국내 규제 맥락에 맞춘 솔루션이라는 점은 장점이지만, 독립 검증 없이 성능을 액면 그대로 받아들이긴 어렵다.

Resemble Detect

URL: resemble.ai/detect

음성 딥페이크 탐지 특화 도구다. WAV·MP3 파일을 업로드하면 AI 합성 음성 여부를 판별해준다. 음성 클론 기술은 3~5초 샘플만으로도 복제가 가능한 수준까지 왔기 때문에, 보이스피싱 의심 상황에서 핵심적인 검증 수단이다. 다만 실시간 통화 중에는 사용할 수 없고, 녹음 파일을 사후 분석하는 방식이라는 한계가 있다.

Intel FakeCatcher

접근 방식이 독특하다. 영상 속 인물의 **혈류 패턴(PPG 신호)**을 분석한다. 실제 사람의 피부 아래에는 심장 박동에 따른 미세한 색상 변화가 있는데, AI 생성 영상에는 이 생체 신호가 없다. Intel은 FaceForensics++ 94.65%, CelebDF 91.50%의 정확도를 발표했다(Intel, 2022).

핵심 강점: GAN이든 Diffusion이든 생성 방식과 무관하게 탐지할 수 있다는 거다. 생성 모델의 아티팩트가 아니라 "살아있는 사람의 생체 신호 유무"를 보기 때문이다. 단, 주의할 점이 두 가지 있다. 첫째, 위 수치는 2022년 Intel 자체 발표 기준이며, 독립적인 제3자 재현 검증 결과는 공개되지 않았다. 둘째, BBC의 2023년 실제 테스트에서는 진짜 영상도 딥페이크로 오탐하는 사례가 확인됐다. 통제된 벤치마크와 실전 환경의 괴리를 감안해, 단독 판정 근거보다 교차 검증 도구로 활용하는 게 맞다.

도구별 비교

도구 분석 대상 FF++ 정확도 CelebDF 정확도 Deepfake-Eval-2024 AUC Diffusion 탐지 접근성
Deepware Scanner 영상 N/A (비공개) N/A (비공개) N/A (비공개) 일반화 한계 예상 웹 무료
딥브레인AI 디텍터 영상·음성·이미지 N/A (비공개) N/A (비공개) N/A (비공개) 자체 발표만 존재 기업 API
Resemble Detect 음성 웹 무료
Intel FakeCatcher 영상 94.65% (자체, 2022) 91.50% (자체, 2022) N/A (미참여) 원리상 모델 무관 기업용
Sensity AI 영상·이미지·음성 N/A (비공개) N/A (비공개) N/A (비공개) N/A (비공개) 기업용
Hive Moderation 이미지·영상 N/A (비공개) N/A (비공개) N/A (비공개) N/A (비공개) API 무료 티어

표에서 보듯, 독립 벤치마크 수치를 공개한 도구가 거의 없다. 대부분의 탐지율 주장이 자체 발표에 기반하고 있으며, 이걸 액면 그대로 비교하는 건 의미가 없다. 탐지 도구를 선택할 때 가장 중요한 건 "어떤 데이터셋에서, 어떤 기준으로 측정했는가"를 확인하는 거다. 그 정보가 없으면, 해당 도구의 성능 주장은 참고 수준으로만 받아들여야 한다.

탐지 도구도 속을 수 있다 — 적대적 공격의 현실

여기서 한 가지 더 짚어야 할 게 있다. 탐지 도구 자체를 속이는 **적대적 공격(adversarial attack)**이 이미 실전에서 쓰이고 있다는 거다.

Carlini & Wagner(2017)가 제시한 프레임워크 이후, 딥페이크 생성물에 사람 눈에는 보이지 않는 미세한 노이즈(perturbation)를 추가해서 탐지 모델의 판정을 뒤집는 기법이 꾸준히 발전해왔다. Hussain et al.(WACV 2021)은 주요 딥페이크 탐지기들이 적대적 섭동에 대해 정확도가 최대 40%p 이상 하락한다는 결과를 보여줬다. 2024~2025년에는 Diffusion 모델 자체의 노이즈 제거(denoising) 과정을 역이용해 적대적 샘플을 만드는 연구까지 등장했다.

이게 의미하는 건, 의도적으로 탐지를 우회하려는 공격자 앞에서는 어떤 단일 탐지 도구도 만능이 아니라는 거다. "도구가 정상이라고 했으니 진짜"라는 판단은 위험하다. 탐지 도구는 다층 검증 체계의 한 레이어로 써야지, 최종 판정 근거로 삼으면 안 된다.

일반 사용자라면 Deepware Scanner(영상) + Resemble Detect(음성) 조합이 현실적인 시작점이다. 국내 기업·기관이라면 딥브레인AI의 API 연동을 검토하되, 독립 벤치마크 공개 여부를 확인한 뒤 도입하는 게 안전하다.

!노트북 화면에 딥페이크 탐지 도구가 영상을 분석하는 모습


출처 인증과 AI 워터마킹 — 2026년 가장 근본적인 AI 딥페이크 구별법

탐지 도구가 "이건 가짜다"를 증명하는 방식이라면, **출처 인증(Provenance)**과 생성 시점 워터마킹은 "이건 진짜다" 또는 "이건 AI가 만들었다"를 증명하는 방식이다. 방향이 완전히 다르고, AI 딥페이크 구별법의 근본적인 전환점이다.

C2PA — 촬영 콘텐츠의 출생증명서

**C2PA(Coalition for Content Provenance and Authenticity)**는 Adobe·Microsoft·Google·BBC·Sony 등이 참여하는 오픈 표준이다. 콘텐츠가 생성된 순간부터 편집·유통 과정 전체를 암호학적으로 서명하고 추적한다. 사진이나 영상에 "디지털 출생증명서"를 붙이는 거다.

작동 원리:

  1. 촬영 시점: C2PA 지원 기기로 촬영하면, 촬영 시간·위치·디바이스 정보가 암호화 서명과 함께 파일에 내장된다.
  2. 편집 과정: Photoshop, Lightroom 등 C2PA 지원 편집 도구로 수정하면, 어떤 편집이 가해졌는지가 이력으로 추가된다.
  3. 검증: 누구든 Content Credentials 검증 사이트에 파일을 업로드하면 전체 이력을 확인할 수 있다.

현재 보급 현황: 2025년 9월, Google Pixel 10이 스마트폰 최초로 카메라 수준에서 C2PA를 네이티브 지원하기 시작했고, C2PA Conformance Program 최고 등급인 Assurance Level 2를 취득했다(Google Security Blog, 2025.09). Sony는 PXW-Z300으로 영상 C2PA 지원을 시작했고, Leica 일부 모델도 Content Credentials를 기본 탑재하고 있다. Content Authenticity Initiative(CAI) 회원은 5,000개를 넘어섰다.

한계: C2PA는 촬영 콘텐츠의 진위를 증명하는 데는 강력하지만, AI가 처음부터 생성한 콘텐츠에는 적용할 수 없다. 촬영된 적 없는 이미지에 출생증명서를 붙일 수는 없으니까.

AI 워터마킹 — 생성물 자체에 서명을 새기다

C2PA의 빈자리를 채우는 기술이 **생성 시점 워터마킹(provenance watermarking)**이다. AI가 콘텐츠를 만드는 순간, 눈에 보이지 않는 워터마크를 결과물에 내장한다.

Google SynthID: Google DeepMind이 개발한 워터마킹 기술이다. Gemini(텍스트), Imagen(이미지), Lyria(오디오), Veo(영상) 등 Google의 생성 AI 전 제품에 적용되어 있다. 크롭, 압축, 포맷 변환 등 일반적인 편집을 거쳐도 워터마크가 살아남도록 설계됐다. 2025년 기준 100억 건 이상의 콘텐츠에 SynthID가 적용됐고, NVIDIA Cosmos와의 파트너십을 통해 Google 외부 플랫폼으로도 확산 중이다.

Meta VideoSeal & Stable Signature: Meta는 두 갈래로 접근하고 있다. Stable Signature(Fernandez et al., ICCV 2023)는 Latent Diffusion Model의 디코더 자체를 파인튜닝해서 워터마크를 모델에 뿌리내리게(rooting) 하는 방식이다. 후처리로 워터마크를 붙이는 게 아니라 생성 과정에 내장되기 때문에, 워터마크만 제거하기가 원리적으로 어렵다. 오탐률 10⁻¹⁰ 수준에서도 탐지가 가능하다고 보고됐다. VideoSeal(2024)은 이를 영상으로 확장한 프레임워크로, 프레임 단위 워터마킹과 시간축 추적을 결합했다. 다만, 디코더를 추가 파인튜닝해서 워터마크를 제거하는 공격이 가능하다는 후속 연구(OpenReview, 2024)도 있으므로 만능은 아니다.

한국의 규제 동향 — 인공지능기본법과 워터마크 표시 의무

한국은 2026년 1월 22일 인공지능기본법을 세계 최초로 전면 시행했다. 이 법에 따라 생성형 AI 사업자는 자사 AI가 만든 결과물에 사람이 인식할 수 있는 워터마크를 표시해야 한다. 특히 실제 인물·음성을 합성한 딥페이크 영상에는 처음부터 끝까지 AI 생성물 표시가 의무다. 현재 1년 이상의 계도기간이 운영 중이지만, 방향은 명확하다.

과기정통부는 2025년 11월 '인공지능 투명성 확보 가이드라인'을 공개하면서, C2PA 등 메타데이터 삽입과 비가시 워터마킹을 포함하는 다층적 마킹 접근을 권고했다. 네이버·카카오·SK커뮤니케이션즈도 악의적 딥페이크 방지 공동선언에 참여하며, 자사 AI 서비스에 대한 워터마킹 적용을 확대하고 있다.

C2PA + AI 워터마킹 = 완결된 출처 인증 체계

기술 대상 증명하는 것 한계
C2PA 카메라로 촬영한 콘텐츠 "이건 실제로 촬영된 원본이다" AI 생성물에는 적용 불가
SynthID / Stable Signature / VideoSeal AI가 생성한 콘텐츠 "이건 AI가 만들었다" 모든 AI 모델이 적용하진 않음

두 기술이 합쳐져야 비로소 "촬영물인지 생성물인지"를 양쪽에서 증명하는 완결된 체계가 된다. 딥페이크 탐지가 본질적으로 군비경쟁(생성이 발전하면 탐지가 뚫리고, 탐지가 강화되면 생성이 우회)인 반면, 출처 인증 + 워터마킹은 이 군비경쟁의 바깥에서 작동하는 접근이라는 점에서 근본적이다.

글로벌 규제: EU AI Act는 2026년 8월 전면 시행 예정이며, AI 생성 콘텐츠에 대한 투명성 의무(마킹·라벨링)를 부과한다. 한국 인공지능기본법이 이미 시행에 들어갔고, EU까지 합류하면 사실상 글로벌 표준이 되는 거다.

지금 당장 실천할 수 있는 건, contentcredentials.org/verify에서 의심스러운 이미지·영상의 Content Credentials를 확인하는 습관을 들이는 거다.


딥페이크 피해 예방 — 내 얼굴·목소리 지키는 법

탐지도 중요하지만, 애초에 소스를 차단하는 게 최선이다.

SNS 공개 범위 관리

인스타그램, 페이스북, 틱톡 모두 계정을 비공개로 전환하는 게 첫 번째 방어선이다. 정면 얼굴 사진과 다양한 각도의 셀카는 딥페이크의 학습 데이터로 직접 악용된다. 이미 공개된 사진이 많다면, 최소한 고해상도 원본은 삭제하고 저해상도 버전만 남기는 것도 방법이다.

음성 샘플 유출 최소화

3~5초 분량의 음성만 있으면 AI가 목소리를 복제할 수 있다. 모르는 번호의 전화에서 "여보세요?"라고 길게 말하는 것만으로도 음성 샘플이 수집될 수 있다. 의심스러운 전화에는 짧게 응답하고, 가능하면 문자로 전환하는 습관을 들이는 게 좋다.

자녀 보호를 위한 디지털 리터러시

가정에서의 대화가 가장 중요하다. "친구가 보내준 영상도 가짜일 수 있다"는 인식을 심어주고, 자신의 사진·영상이 어떻게 악용될 수 있는지 구체적으로 설명해야 한다. 10대에게는 특히 SNS에 얼굴 사진을 올릴 때의 리스크를 반복적으로 알려줘야 한다.

피해 발생 시 즉시 대응 매뉴얼

딥페이크 피해를 당했다면, 다음 3단계를 즉시 실행한다:

  1. 증거 보전 — 해당 영상·이미지의 스크린샷, URL, 게시자 정보를 모두 저장한다. 삭제되기 전에 확보하는 게 핵심이다.
  2. 경찰 신고 — 사이버수사대(182)에 신고한다. 디지털 성범죄의 경우 여성긴급전화(1366)도 활용할 수 있다.
  3. 삭제 요청 — 방송통신위원회 불법촬영물 삭제 지원 서비스를 통해 유포된 콘텐츠의 삭제를 요청한다.

딥페이크 콘텐츠는 유포 후 24시간 이내에 급격히 확산된다. 발견 즉시 행동에 옮겨야 피해를 최소화할 수 있다.


2026년 AI 딥페이크 구별법 — 정리

딥페이크 생성 기술과 탐지 기술의 군비경쟁은 끝나지 않는다. 하지만 대응 전략은 명확하다.

3계층 방어 체계를 세워라:

  1. 1차 — 육안 필터: 프레임 일관성, 오디오 싱크, 동공 반응 체크. 직감을 활성화하는 수준이지, 확신의 근거는 아니다.
  2. 2차 — 탐지 도구: Deepware Scanner(영상) + Resemble Detect(음성)로 검증. Diffusion 모델 한계와 적대적 공격 가능성을 인지하되, DIRE·VideoSeal 같은 새로운 접근법이 발전 중이라는 점도 알아둘 것.
  3. 3차 — 출처 인증 + 워터마킹: C2PA Content Credentials로 촬영 원본 여부 확인, SynthID 등으로 AI 생성물 여부 확인. 한국 인공지능기본법 시행으로 AI 생성물 워터마크 표시가 의무화된 만큼, 가장 근본적인 방어 체계로 자리잡을 거다.

지금 바로 실행할 수 있는 액션 리스트

  • Deepware Scanner 북마크해두기
  • Content Credentials 검증 페이지 북마크해두기
  • SNS 계정 공개 범위 점검하고 비공개 전환
  • 가족과 딥페이크 위험성에 대해 한 번 대화하기
  • 사이버수사대(182), 여성긴급전화(1366) 번호 저장
  • 의심스러운 영상·전화를 받았을 때 "일단 검증" 원칙 세우기

딥페이크는 기술의 문제이기도 하지만, 결국 인식의 문제다. "탐지 도구를 쓰면 다 잡을 수 있다"도, "어차피 못 막는다"도 틀렸다. 도구의 한계를 알고, 다층적으로 검증하고, 출처를 확인하는 습관이 2026년 최선의 AI 딥페이크 구별법이다.


참고 문헌

  • Ojha, U., Li, Y., & Lee, Y. J. (2023). Towards Universal Fake Image Detectors that Generalize Across Generative Models. CVPR 2023.
  • Wang, Z., Bao, J., Zhou, W., Wang, W., & Li, H. (2023). DIRE for Diffusion-Generated Image Detection. ICCV 2023.
  • Chandra, N. et al. (2025). Deepfake-Eval-2024: A Multi-Modal In-the-Wild Benchmark of Deepfakes Circulated in 2024. arXiv:2503.02857.
  • Fernandez, P. et al. (2023). The Stable Signature: Rooting Watermarks in Latent Diffusion Models. ICCV 2023.
  • Cai, Z. et al. (2024). AV-Deepfake1M: A Large-Scale LLM-Driven Audio-Visual Deepfake Dataset. NeurIPS 2024.
  • Meta AI (2024). VideoSeal: Open and Efficient Video Watermarking.
  • Hussain, S. et al. (2021). Adversarial Deepfakes: Evaluating Vulnerability of Deepfake Detectors to Adversarial Examples. WACV 2021.
  • Carlini, N. & Wagner, D. (2017). Towards Evaluating the Robustness of Neural Networks. IEEE S&P.
  • Intel (2022). FakeCatcher: Real-Time Deepfake Detection. Intel Newsroom.
  • Google Security Blog (2025.09). How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials.
  • European Commission (2025.12). First Draft Code of Practice on Transparency of AI-Generated Content.
  • 과학기술정보통신부 (2025.11). 인공지능 투명성 확보 가이드라인.
  • 과학기술정보통신부 (2026.01). 인공지능 발전과 신뢰 기반 조성 등에 관한 기본법 시행.
  • 한국형사법무정책연구원 (2024). 디지털 성범죄의 진화: 딥페이크 범죄의 급증.