SlideShare une entreprise Scribd logo
1  sur  29
디지털 포렌식, 이것만 알자
디지털 포렌식, 이것만 알자
나고야공업대학 정보공학과 윤승용
2015-10-13 1
디지털 포렌식, 이것만 알자
발표자 소개
 학력
• 일본 나고야공업대학 정보공학과
• 한국디지털미디어고등학교 해킹방어과
 자격
• 디지털 포렌식 전문가 2급
 대회
• MWS Cup 2012 3위
• 제3회 디지털 범인을 찾아라 은상
2015-10-13 2
윤승용
Yoon SeungYong
forcom@forcom.kr
https://github.com/forcom
디지털 포렌식, 이것만 알자
디지털 포렌식
디지털 포렌식은 전자적 증거물 등을 사법기관에 제출하기 위
해 데이터를 수집·분석·보고서를 작성하는 일련의 작업을 말한
다.
2015-10-13 3
출처 : 컴퓨터 포렌식 - Wikipedia ─── https://ko.wikipedia.org/wiki/컴퓨터_포렌식
• 전자적 증거물
문서 파일, 인터넷 사용기록, 방화벽 로그, 사진·동영상 파일 등
• 사법기관 제출
형사소송법의 증거 능력에 부합하도록 조사
• 데이터 수집·분석·보고서 작성
전자적 증거물의 적법성, 검증가능성, 신속성, 연계보관성, 동일성을 증명
디지털 포렌식, 이것만 알자
디지털 포렌식
2015-10-13 4
기술 법
디지털 포렌식, 이것만 알자
포렌식 관점에서 본 디지털 포렌식
바이너리 데이터가 사법기관에 제출되려면
2015-10-13 5
디지털 포렌식, 이것만 알자
증거란?
2015-10-13 6
형사소송법 제307조(증거재판주의)
① 사실의 인정은 증거에 의하여야 한다.
② 범죄사실의 인정은 합리적인 의심이 없는 정도의 증명에 이르러야 한다.
범죄에 대한 사실관계를 확실하게 하기 위하여 사용되는 자료
증거
디지털 포렌식, 이것만 알자
증거로 인정받으려면?
2015-10-13 7
형사소송법 제308조(자유심증주의)
증거의 증명력은 법관의 자유판단에 의한다.
형사소송법 제308조의2(위법수집증거의 배제)
적법한 절차에 따르지 아니하고 수집한 증거는 증거로 할 수 없다.
독수독과의 원칙 대판 2009. 3. 12. 선고 2008도11437
형사소송법 제310조의2(전문증거와 증거능력의 제한)
제311조 내지 제316조에 규정한 것 이외에는 공판준비 또는 공판기일에서의 진술에
대신하여 진술을 기재한 서류나 공판준비 또는 공판기일 외에서의 타인의 진술을 내
용으로 하는 진술은 이를 증거로 할 수 없다.
형사소송법 제318조(당사자의 동의와 증거능력)
① 검사와 피고인이 증거로 할 수 있음을 동의한 서류 또는 물건은 진정한 것으로 인
정한 때에는 증거로 할 수 있다.
디지털 포렌식, 이것만 알자
바이너리 데이터가 증거로 인정받으려면?
과학적 증거방법
2015-10-13 8
대판2007.05.10.선고2007도1950,대판2009.03.12.선고2008도8486,대판2010.03.25.선고2009도14772,
대판2011.05.26.선고2011도1902,대판2014.02.13.선고2013도9605
전제로 하는 사실이 모두 진실임이 입증되고 추론의 방법이 과학적으로 정당
하여 오류의 가능성이 전무하거나 무시할 정도로 극소한 것으로 인정되는 경
우에는 법관이 사실인정을 함에 있어 상당한 정도로 구속력을 가진다. 그 증거
방법이 전문적인 지식·기술·경험을 가진 감정인에 의하여 공인된 표준 검사기
법으로 분석을 거쳐 법원에 제출된 것이어야 할 뿐만 아니라, 채취·보관·분석
등 모든 과정에서 자료의 동일성이 인정되고 인위적인 조작·훼손·첨가가 없었
음이 담보되어야 한다.
디지털 포렌식, 이것만 알자
바이너리 데이터가 증거로 인정받으려면?
 전문적인 지식·기술·경험을 가진 포렌식 조사관
• 포렌식 전문 수사관
• 포렌식 전문가 자격 취득자
 공인된 표준 포렌식 도구
• 한국정보통신기술협회(TTA)
• 컴퓨터 포렌식을 위한 디지털 데이터 수집도구 요구사항(TTAS.KO-12.0057)
• 컴퓨터 포렌식을 위한 디지털 데이터 수집도구 검증(TTAK.KO-12.0075)
• 컴퓨터 포렌식을 위한 디지털 증거 분석도구 요구사항(TTAK.KO-12.0081)
• 컴퓨터 포렌식을 위한 디지털 증거 분석도구 검증(TTAK.KO-12.0112)
• 미국 국가표준기술연구소(NIST)
• CFTT(Computer Forensics Tool Testing) 프로젝트
• CFReDS(Computer Forensic Reference Data Sets) 프로젝트
2015-10-13 9
디지털 포렌식, 이것만 알자
디지털 관점에서 본 디지털 포렌식
바이너리 데이터를 수집·분석하려면
2015-10-13 10
디지털 포렌식, 이것만 알자
디지털 포렌식 절차
• 대검찰청예규 제805호 디지털포렌식 수사관의 증거 수집 및 분석 규정
• 경찰청훈령 제766호 디지털 증거 수집 및 처리 등에 관한 규칙
• 한국정보통신기술협회(TTA) TTAS.KO-12.0058 컴퓨터 포렌식 가이드라인
2015-10-13 11
수집 분석
보고서 작성
및 대응
디지털 포렌식, 이것만 알자
수집
 무엇을 수집할 것인가
• 시스템 메모리, 네트워크 정보, ···
• 하드 디스크, USB 메모리, CD-ROM, ···
 어떻게 수집할 것인가
• 활성 시스템 분석 도구
• 메모리 덤프
• 저장매체 이미지 작성
• 물리적 압수
 올바르게 수집되었는가
• 해시 값 생성 후 비교
• 당사자 및 입회인의 동의
• 안전한 포장
2015-10-13 12
디지털 포렌식, 이것만 알자
분석
시스템 구성 파악
타임라인 작성
시점 특정
아티팩트 분석
2015-10-13 13
디지털 포렌식, 이것만 알자
보고서 작성 및 대응
• 쉽게 이해할 수 있는 용어를 사용하여 정확하고 간결하며 논
리 정연하게 작성
• 사실 관계 중심으로 객관적 사실, 설명내용, 분석관 의견을 구
분하여 작성
• 수집·분석이 “과학적 증거 방법”으로 이루어졌음을 정확하게
기록
2015-10-13 14
디지털 포렌식, 이것만 알자
디지털 포렌식 기술 최신 동향
디지털 포렌식 기술의 최신 동향
2015-10-13 15
디지털 포렌식, 이것만 알자
“
”
우울하죠
── 디지털 포렌식 전문가 자격 보수 교육에서
2015-10-13 16
디지털 포렌식, 이것만 알자
Internet of Things (IoT)
2015-10-13 17
스마트폰
USB 메모리
네비게이션
드론
노트북
CCTV
블랙박스
MP3 플레이어
스마트왓치
태블릿
스마트TV
센서
디지털 포렌식, 이것만 알자
빅데이터
• WD 6TB GREEN WD60EZRX
• 280,300원 (1GB 당 47원)
• Seagate 4TB ST4000DM000
• 147,800원 (1GB 당 37원)
• Seagate Portable Drive 1TB
• 85,000원 (1GB 당 85원)
···
• SATA2 (3Gbps/s = 375MB/s)
• SATA3 (6Gbps/s = 750MB/s)
• USB 3.0 (5Gbps/s = 625MB/s)
• USB 3.1 (10Gbps/s = 1.2GB/s)
2015-10-13 18
6000GB ÷ 1.2GB/s = 5000 초 = 1시간 24분
디지털 포렌식, 이것만 알자
Anti Forensics
2015-10-13 19
디지털 포렌식, 이것만 알자
모바일 운영체제
• 안드로이드, iOS, Windows Mobile, ···
• 기본적으로 관리자 권한 미제공
• 활성 시스템 정보 획득 어려움
• 저장소 이미지 획득 어려움
• 보안 취약점이 많음
• 대부분의 앱이 SQLite DB를 이용
2015-10-13 20
디지털 포렌식, 이것만 알자
디지털 포렌식 최신 판례 동향
주목할 만한 디지털 포렌식 최신 판례
2015-10-13 21
디지털 포렌식, 이것만 알자
대법원 2015. 7. 16. 2011모1839 결정
• 배경
• 수원지검은 피의자의 배임혐의와 관련한 영장을 발부받아 피의자의
사무실을 압수수색
• 당시 검사는 피의자의 동의를 받아 디지털 저장매체를 반출 후 대검
디지털 포렌식 센터에 인계하여 저장된 파일을 복제하였고, 피의자는
복제과정의 일부만 지켜보다 이탈
• 검사는 대검에서 복제한 파일을 자신의 매체에 복제 후 파일 수색
• 이때 기존 영장에 기재된 혐의+영장에 기재되지 않은 혐의 정보 출력
• 이 과정에 참여를 보장받지 못한 피의자는 위법한 압수수색이라며 법
원에 준항고, 수원지법이 압수수색 전부 취소 결정, 검찰이 재항고
2015-10-13 22
디지털 포렌식, 이것만 알자
대법원 2015. 7. 16. 2011모1839 결정
• 결정 주요 내용
• 디지털 증거에서 영장에 기재된 범죄 혐의에 관한 정보만 압수 수색
• 영장에 기재된 내용 이외의 범죄에 관한 정보가 나올 시, 즉시 수색을
중단하고 해당 범죄 행위와 관련된 영장을 다시 발부 후 수색
• 현장에서의 압수수색이 어려워 원본 압수 후 수사기관의 사무실에서
복제 시, 당사자 혹은 변호인이 모든 과정에 참여
2015-10-13 23
디지털 포렌식, 이것만 알자
디지털포렌식 예제
주요 공격 시나리오를 통해
2015-10-13 24
시나리오 출처 : FICON 2015
https://github.com/F-INSIGHT/Slides/tree/master/FICON
디지털 포렌식, 이것만 알자
시나리오
• 국내 언론을 통해 고객정보의 중국 거래 확인
• 데이터 대조결과 내부망에 저장된 전체 고객정보
• 내부 확인결과
• 3개월전부터 악성코드 증가
• 진단된 PC는 모두 포맷해 위협 제거
• 스피어 피싱 메일이 5개월 전 45명의 직원에게 전달
• 악성 링크의 클릭 여부를 기억하지 못함
• 인터넷망(애드웨어 66건, 트로이목마 5건, 봇 12건)과 내부망(애드웨
어 10건, 트로이목마 5건)의 악성코드 감염 확인
2015-10-13 25
출처 : FICON 2015
디지털 포렌식, 이것만 알자
시나리오
2015-10-13 26
출처 : FICON 2015
인터넷 업무망
PMS
File
Server
Web DB
PC PC PC PC PC
PC PC PC PC PC
PC PC PC PC GW
Firewall
PC PC PC PC PC
PC PC PC PC PC
GW PC PC PC PC
Firewall
DC Mail
ERP DB
디지털 포렌식, 이것만 알자
분석 절차
1. 취득 가능한 전자적 정보 선별
• 피해 사실과 이미 조사된 내용 청취
• 초동조치의 시작은 전산망 구조 파악에서 부터
• 유효한 정보를 보관하고 있는 보안장비를 특정
2. 채증
• 악성프로그램 (애드웨어, 트로이목마, 봇 등)
• Spearphishing mail 원문 (수신자 45명에 대한)
• 악성프로그램이 진단된 기록과 피해PC의 하드디스크 이미지 (수신자
45명 포함)
• 방화벽 로그, 접근제한장비 로그, DB쿼리기록, MRTG 등 트래픽 정보
3. 1차 분석과 확정 검색
• 회원정보가 유출되었을 기준시간 특정
• 악성프로그램이 통신하는 C&C IP 주소 파악
4. 2차 채증 및 채증 자료의 분석
2015-10-13 27
출처 : FICON 2015
디지털 포렌식, 이것만 알자
분석 결과
2015-10-13 28
출처 : FICON 2015
• 메일서버와 피해자PC 이미지로 보아, 용의자는 2014. 10. 21. 10:45경
suspect@gmail.com으로 읽어봐.hwp를 첨부하여 직원 45명에게 발송
• 악성프로그램을 분석한 결과, 읽어봐.hwp를 열람하면 1차 C&C 123.123.123.123
으로 접속하여 추가 악성프로그램을 내려받아 설치하는 기능의 악성 프로그램
taskmgr.exe가 설치
• 방화벽 기록으로 보아, 내부망 업무용 컴퓨터 중 120대가 123.123.123.123에 접속
• 추가로 확인된 PC를 분석한 결과, 용의자가 발송한 전자우편을 추가로 3종 확인.
4종의 이메일로 200명이 수신.
• 좀비PC 120대를 분석한 결과, 2차 C&C 234.234.234.234로 접속하는 Gh0st RAT을
1차 C&C에서 내려 받아 설치된 사실 확인
• DB 접근제한 기록으로 보아, 좀비PC 120대 중 1대인 DB admin의 PC에서 점심시
간 동안 DB를 덤프받은 사실이 확인
• 방화벽 기록으로 보아, 2014. 11. 01. 12:15경 DB admin의 PC에서 IP주소
111.111.111.111로 접속해 4GB의 내용이 전송된 사실이 확인
• DB admin의 PC 이미지에서, 회원정보가 압축되어 삭제된 내역과 htran, arpstorm
등이 확인
디지털 포렌식, 이것만 알자
“
”
감사합니다
2015-10-13 29

Contenu connexe

Tendances

[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven SecurityKorea University
 
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)Korea University
 
(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?plainbit
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료시온시큐리티
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)INSIGHT FORENSIC
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conferenceKorea University
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) MINWHO Law Group
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Bill Hagestad II
 
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어INSIGHT FORENSIC
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전James (SeokHun) Hwang
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)INSIGHT FORENSIC
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹양 한빛
 
해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표Bitscan
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽GangSeok Lee
 
digital forensic
digital forensicdigital forensic
digital forensic승우 백
 

Tendances (20)

[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
 
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
 
(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹
 
해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표
 
02.모의해킹전문가되기
02.모의해킹전문가되기02.모의해킹전문가되기
02.모의해킹전문가되기
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
digital forensic
digital forensicdigital forensic
digital forensic
 

En vedette

サーバを作ってみた (4)
サーバを作ってみた (4)サーバを作ってみた (4)
サーバを作ってみた (4)SeungYong Yoon
 
(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석INSIGHT FORENSIC
 
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!INSIGHT FORENSIC
 
보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목Myounghun Kang
 
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)MINWHO Law Group
 
초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인H4C
 
Power shell 악성코드 동향 20161118_차민석_디지털 포렌식 기술특강 공개판
Power shell 악성코드 동향 20161118_차민석_디지털 포렌식 기술특강 공개판Power shell 악성코드 동향 20161118_차민석_디지털 포렌식 기술특강 공개판
Power shell 악성코드 동향 20161118_차민석_디지털 포렌식 기술특강 공개판Minseok(Jacky) Cha
 
Making Strong Security Easier
Making Strong Security EasierMaking Strong Security Easier
Making Strong Security EasierFen Labalme
 
Javascript 실행 가능한 코드(Executable Code)와 실행 콘텍스트(Execution Context), Lexical En...
Javascript 실행 가능한 코드(Executable Code)와 실행 콘텍스트(Execution Context), Lexical En...Javascript 실행 가능한 코드(Executable Code)와 실행 콘텍스트(Execution Context), Lexical En...
Javascript 실행 가능한 코드(Executable Code)와 실행 콘텍스트(Execution Context), Lexical En...Young-Beom Rhee
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응Youngjun Chang
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatilityYoungjun Chang
 
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석(Fios#03) 1. 실전 윈도 악성코드 메모리 분석
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석INSIGHT FORENSIC
 
DLL 인젝션
DLL 인젝션DLL 인젝션
DLL 인젝션광민 김
 
빅데이터와 보안
빅데이터와 보안빅데이터와 보안
빅데이터와 보안Myounghun Kang
 
(Fios#02) 3. 빠르게 끝내는 악성코드 분석과 대응
(Fios#02) 3. 빠르게 끝내는 악성코드 분석과 대응(Fios#02) 3. 빠르게 끝내는 악성코드 분석과 대응
(Fios#02) 3. 빠르게 끝내는 악성코드 분석과 대응INSIGHT FORENSIC
 
그로스 해킹(Growth Hacking)
그로스 해킹(Growth Hacking)그로스 해킹(Growth Hacking)
그로스 해킹(Growth Hacking)Jong taek OH
 
2차원 평면상에서 가장 먼 두 점 구하기
2차원 평면상에서 가장 먼 두 점 구하기2차원 평면상에서 가장 먼 두 점 구하기
2차원 평면상에서 가장 먼 두 점 구하기광민 김
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요NAVER D2
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)seungdols
 

En vedette (20)

サーバを作ってみた (4)
サーバを作ってみた (4)サーバを作ってみた (4)
サーバを作ってみた (4)
 
(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석
 
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
 
보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목
 
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)
 
초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인
 
Power shell 악성코드 동향 20161118_차민석_디지털 포렌식 기술특강 공개판
Power shell 악성코드 동향 20161118_차민석_디지털 포렌식 기술특강 공개판Power shell 악성코드 동향 20161118_차민석_디지털 포렌식 기술특강 공개판
Power shell 악성코드 동향 20161118_차민석_디지털 포렌식 기술특강 공개판
 
Making Strong Security Easier
Making Strong Security EasierMaking Strong Security Easier
Making Strong Security Easier
 
Javascript 실행 가능한 코드(Executable Code)와 실행 콘텍스트(Execution Context), Lexical En...
Javascript 실행 가능한 코드(Executable Code)와 실행 콘텍스트(Execution Context), Lexical En...Javascript 실행 가능한 코드(Executable Code)와 실행 콘텍스트(Execution Context), Lexical En...
Javascript 실행 가능한 코드(Executable Code)와 실행 콘텍스트(Execution Context), Lexical En...
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석(Fios#03) 1. 실전 윈도 악성코드 메모리 분석
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석
 
DLL 인젝션
DLL 인젝션DLL 인젝션
DLL 인젝션
 
빅데이터와 보안
빅데이터와 보안빅데이터와 보안
빅데이터와 보안
 
(Fios#02) 3. 빠르게 끝내는 악성코드 분석과 대응
(Fios#02) 3. 빠르게 끝내는 악성코드 분석과 대응(Fios#02) 3. 빠르게 끝내는 악성코드 분석과 대응
(Fios#02) 3. 빠르게 끝내는 악성코드 분석과 대응
 
그로스 해킹(Growth Hacking)
그로스 해킹(Growth Hacking)그로스 해킹(Growth Hacking)
그로스 해킹(Growth Hacking)
 
2차원 평면상에서 가장 먼 두 점 구하기
2차원 평면상에서 가장 먼 두 점 구하기2차원 평면상에서 가장 먼 두 점 구하기
2차원 평면상에서 가장 먼 두 점 구하기
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 

Similaire à 디지털포렌식, 이것만 알자!

(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가INSIGHT FORENSIC
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)INSIGHT FORENSIC
 
(130427) #fitalk digital evidence requires a c.a.
(130427) #fitalk   digital evidence requires a c.a.(130427) #fitalk   digital evidence requires a c.a.
(130427) #fitalk digital evidence requires a c.a.INSIGHT FORENSIC
 
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...INSIGHT FORENSIC
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영Junyoung Jung
 
[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2james yoo
 
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안MINWHO Law Group
 
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)MINWHO Law Group
 
20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단TEK & LAW, LLP
 
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)MINWHO Law Group
 
(121202) #fitalk the latest trend of precedents about d forensis
(121202) #fitalk   the latest trend of precedents about d forensis(121202) #fitalk   the latest trend of precedents about d forensis
(121202) #fitalk the latest trend of precedents about d forensisINSIGHT FORENSIC
 
(121202) #fitalk the latest trend of precedents about d forensis
(121202) #fitalk   the latest trend of precedents about d forensis(121202) #fitalk   the latest trend of precedents about d forensis
(121202) #fitalk the latest trend of precedents about d forensisINSIGHT FORENSIC
 
제2회 테크앤로 정보보호세미나
제2회 테크앤로 정보보호세미나제2회 테크앤로 정보보호세미나
제2회 테크앤로 정보보호세미나TEK & LAW, LLP
 
제2회 테크앤로 정보보호법 세미나
제2회 테크앤로 정보보호법 세미나제2회 테크앤로 정보보호법 세미나
제2회 테크앤로 정보보호법 세미나TEK & LAW, LLP
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식TEK & LAW, LLP
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석Chulgyu Shin
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 시온시큐리티
 
20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)TEK & LAW, LLP
 
[법무법인 민후 l 김경환 변호사] 중소기업 기술유출에 대한 법적피해 구제방안 김경환변호사
[법무법인 민후 l 김경환 변호사] 중소기업 기술유출에 대한 법적피해 구제방안 김경환변호사[법무법인 민후 l 김경환 변호사] 중소기업 기술유출에 대한 법적피해 구제방안 김경환변호사
[법무법인 민후 l 김경환 변호사] 중소기업 기술유출에 대한 법적피해 구제방안 김경환변호사MINWHO Law Group
 

Similaire à 디지털포렌식, 이것만 알자! (20)

(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
(130427) #fitalk digital evidence requires a c.a.
(130427) #fitalk   digital evidence requires a c.a.(130427) #fitalk   digital evidence requires a c.a.
(130427) #fitalk digital evidence requires a c.a.
 
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 
[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2
 
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
 
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)
 
20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단
 
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
 
(121202) #fitalk the latest trend of precedents about d forensis
(121202) #fitalk   the latest trend of precedents about d forensis(121202) #fitalk   the latest trend of precedents about d forensis
(121202) #fitalk the latest trend of precedents about d forensis
 
(121202) #fitalk the latest trend of precedents about d forensis
(121202) #fitalk   the latest trend of precedents about d forensis(121202) #fitalk   the latest trend of precedents about d forensis
(121202) #fitalk the latest trend of precedents about d forensis
 
제2회 테크앤로 정보보호세미나
제2회 테크앤로 정보보호세미나제2회 테크앤로 정보보호세미나
제2회 테크앤로 정보보호세미나
 
제2회 테크앤로 정보보호법 세미나
제2회 테크앤로 정보보호법 세미나제2회 테크앤로 정보보호법 세미나
제2회 테크앤로 정보보호법 세미나
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보
 
20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
[법무법인 민후 l 김경환 변호사] 중소기업 기술유출에 대한 법적피해 구제방안 김경환변호사
[법무법인 민후 l 김경환 변호사] 중소기업 기술유출에 대한 법적피해 구제방안 김경환변호사[법무법인 민후 l 김경환 변호사] 중소기업 기술유출에 대한 법적피해 구제방안 김경환변호사
[법무법인 민후 l 김경환 변호사] 중소기업 기술유출에 대한 법적피해 구제방안 김경환변호사
 

Plus de SeungYong Yoon

정보보호 최고책임자(CISO)의 법적 지위 제안
정보보호 최고책임자(CISO)의 법적 지위 제안정보보호 최고책임자(CISO)의 법적 지위 제안
정보보호 최고책임자(CISO)의 법적 지위 제안SeungYong Yoon
 
Mining non-redundant recurrent rules from a sequence database
Mining non-redundant recurrent rules from a sequence databaseMining non-redundant recurrent rules from a sequence database
Mining non-redundant recurrent rules from a sequence databaseSeungYong Yoon
 
계산 종이접기 입문(2)
계산 종이접기 입문(2)계산 종이접기 입문(2)
계산 종이접기 입문(2)SeungYong Yoon
 
계산 종이접기 입문(1)
계산 종이접기 입문(1)계산 종이접기 입문(1)
계산 종이접기 입문(1)SeungYong Yoon
 
양자 정보학 강의 (Quantum Information Lecture)
양자 정보학 강의 (Quantum Information Lecture)양자 정보학 강의 (Quantum Information Lecture)
양자 정보학 강의 (Quantum Information Lecture)SeungYong Yoon
 
サーバを作ってみた (2)
サーバを作ってみた (2)サーバを作ってみた (2)
サーバを作ってみた (2)SeungYong Yoon
 
サーバを作ってみた (1)
サーバを作ってみた (1)サーバを作ってみた (1)
サーバを作ってみた (1)SeungYong Yoon
 
サーバを作ってみた (3)
サーバを作ってみた (3)サーバを作ってみた (3)
サーバを作ってみた (3)SeungYong Yoon
 

Plus de SeungYong Yoon (8)

정보보호 최고책임자(CISO)의 법적 지위 제안
정보보호 최고책임자(CISO)의 법적 지위 제안정보보호 최고책임자(CISO)의 법적 지위 제안
정보보호 최고책임자(CISO)의 법적 지위 제안
 
Mining non-redundant recurrent rules from a sequence database
Mining non-redundant recurrent rules from a sequence databaseMining non-redundant recurrent rules from a sequence database
Mining non-redundant recurrent rules from a sequence database
 
계산 종이접기 입문(2)
계산 종이접기 입문(2)계산 종이접기 입문(2)
계산 종이접기 입문(2)
 
계산 종이접기 입문(1)
계산 종이접기 입문(1)계산 종이접기 입문(1)
계산 종이접기 입문(1)
 
양자 정보학 강의 (Quantum Information Lecture)
양자 정보학 강의 (Quantum Information Lecture)양자 정보학 강의 (Quantum Information Lecture)
양자 정보학 강의 (Quantum Information Lecture)
 
サーバを作ってみた (2)
サーバを作ってみた (2)サーバを作ってみた (2)
サーバを作ってみた (2)
 
サーバを作ってみた (1)
サーバを作ってみた (1)サーバを作ってみた (1)
サーバを作ってみた (1)
 
サーバを作ってみた (3)
サーバを作ってみた (3)サーバを作ってみた (3)
サーバを作ってみた (3)
 

Dernier

Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 

Dernier (6)

Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 

디지털포렌식, 이것만 알자!

  • 1. 디지털 포렌식, 이것만 알자 디지털 포렌식, 이것만 알자 나고야공업대학 정보공학과 윤승용 2015-10-13 1
  • 2. 디지털 포렌식, 이것만 알자 발표자 소개  학력 • 일본 나고야공업대학 정보공학과 • 한국디지털미디어고등학교 해킹방어과  자격 • 디지털 포렌식 전문가 2급  대회 • MWS Cup 2012 3위 • 제3회 디지털 범인을 찾아라 은상 2015-10-13 2 윤승용 Yoon SeungYong forcom@forcom.kr https://github.com/forcom
  • 3. 디지털 포렌식, 이것만 알자 디지털 포렌식 디지털 포렌식은 전자적 증거물 등을 사법기관에 제출하기 위 해 데이터를 수집·분석·보고서를 작성하는 일련의 작업을 말한 다. 2015-10-13 3 출처 : 컴퓨터 포렌식 - Wikipedia ─── https://ko.wikipedia.org/wiki/컴퓨터_포렌식 • 전자적 증거물 문서 파일, 인터넷 사용기록, 방화벽 로그, 사진·동영상 파일 등 • 사법기관 제출 형사소송법의 증거 능력에 부합하도록 조사 • 데이터 수집·분석·보고서 작성 전자적 증거물의 적법성, 검증가능성, 신속성, 연계보관성, 동일성을 증명
  • 4. 디지털 포렌식, 이것만 알자 디지털 포렌식 2015-10-13 4 기술 법
  • 5. 디지털 포렌식, 이것만 알자 포렌식 관점에서 본 디지털 포렌식 바이너리 데이터가 사법기관에 제출되려면 2015-10-13 5
  • 6. 디지털 포렌식, 이것만 알자 증거란? 2015-10-13 6 형사소송법 제307조(증거재판주의) ① 사실의 인정은 증거에 의하여야 한다. ② 범죄사실의 인정은 합리적인 의심이 없는 정도의 증명에 이르러야 한다. 범죄에 대한 사실관계를 확실하게 하기 위하여 사용되는 자료 증거
  • 7. 디지털 포렌식, 이것만 알자 증거로 인정받으려면? 2015-10-13 7 형사소송법 제308조(자유심증주의) 증거의 증명력은 법관의 자유판단에 의한다. 형사소송법 제308조의2(위법수집증거의 배제) 적법한 절차에 따르지 아니하고 수집한 증거는 증거로 할 수 없다. 독수독과의 원칙 대판 2009. 3. 12. 선고 2008도11437 형사소송법 제310조의2(전문증거와 증거능력의 제한) 제311조 내지 제316조에 규정한 것 이외에는 공판준비 또는 공판기일에서의 진술에 대신하여 진술을 기재한 서류나 공판준비 또는 공판기일 외에서의 타인의 진술을 내 용으로 하는 진술은 이를 증거로 할 수 없다. 형사소송법 제318조(당사자의 동의와 증거능력) ① 검사와 피고인이 증거로 할 수 있음을 동의한 서류 또는 물건은 진정한 것으로 인 정한 때에는 증거로 할 수 있다.
  • 8. 디지털 포렌식, 이것만 알자 바이너리 데이터가 증거로 인정받으려면? 과학적 증거방법 2015-10-13 8 대판2007.05.10.선고2007도1950,대판2009.03.12.선고2008도8486,대판2010.03.25.선고2009도14772, 대판2011.05.26.선고2011도1902,대판2014.02.13.선고2013도9605 전제로 하는 사실이 모두 진실임이 입증되고 추론의 방법이 과학적으로 정당 하여 오류의 가능성이 전무하거나 무시할 정도로 극소한 것으로 인정되는 경 우에는 법관이 사실인정을 함에 있어 상당한 정도로 구속력을 가진다. 그 증거 방법이 전문적인 지식·기술·경험을 가진 감정인에 의하여 공인된 표준 검사기 법으로 분석을 거쳐 법원에 제출된 것이어야 할 뿐만 아니라, 채취·보관·분석 등 모든 과정에서 자료의 동일성이 인정되고 인위적인 조작·훼손·첨가가 없었 음이 담보되어야 한다.
  • 9. 디지털 포렌식, 이것만 알자 바이너리 데이터가 증거로 인정받으려면?  전문적인 지식·기술·경험을 가진 포렌식 조사관 • 포렌식 전문 수사관 • 포렌식 전문가 자격 취득자  공인된 표준 포렌식 도구 • 한국정보통신기술협회(TTA) • 컴퓨터 포렌식을 위한 디지털 데이터 수집도구 요구사항(TTAS.KO-12.0057) • 컴퓨터 포렌식을 위한 디지털 데이터 수집도구 검증(TTAK.KO-12.0075) • 컴퓨터 포렌식을 위한 디지털 증거 분석도구 요구사항(TTAK.KO-12.0081) • 컴퓨터 포렌식을 위한 디지털 증거 분석도구 검증(TTAK.KO-12.0112) • 미국 국가표준기술연구소(NIST) • CFTT(Computer Forensics Tool Testing) 프로젝트 • CFReDS(Computer Forensic Reference Data Sets) 프로젝트 2015-10-13 9
  • 10. 디지털 포렌식, 이것만 알자 디지털 관점에서 본 디지털 포렌식 바이너리 데이터를 수집·분석하려면 2015-10-13 10
  • 11. 디지털 포렌식, 이것만 알자 디지털 포렌식 절차 • 대검찰청예규 제805호 디지털포렌식 수사관의 증거 수집 및 분석 규정 • 경찰청훈령 제766호 디지털 증거 수집 및 처리 등에 관한 규칙 • 한국정보통신기술협회(TTA) TTAS.KO-12.0058 컴퓨터 포렌식 가이드라인 2015-10-13 11 수집 분석 보고서 작성 및 대응
  • 12. 디지털 포렌식, 이것만 알자 수집  무엇을 수집할 것인가 • 시스템 메모리, 네트워크 정보, ··· • 하드 디스크, USB 메모리, CD-ROM, ···  어떻게 수집할 것인가 • 활성 시스템 분석 도구 • 메모리 덤프 • 저장매체 이미지 작성 • 물리적 압수  올바르게 수집되었는가 • 해시 값 생성 후 비교 • 당사자 및 입회인의 동의 • 안전한 포장 2015-10-13 12
  • 13. 디지털 포렌식, 이것만 알자 분석 시스템 구성 파악 타임라인 작성 시점 특정 아티팩트 분석 2015-10-13 13
  • 14. 디지털 포렌식, 이것만 알자 보고서 작성 및 대응 • 쉽게 이해할 수 있는 용어를 사용하여 정확하고 간결하며 논 리 정연하게 작성 • 사실 관계 중심으로 객관적 사실, 설명내용, 분석관 의견을 구 분하여 작성 • 수집·분석이 “과학적 증거 방법”으로 이루어졌음을 정확하게 기록 2015-10-13 14
  • 15. 디지털 포렌식, 이것만 알자 디지털 포렌식 기술 최신 동향 디지털 포렌식 기술의 최신 동향 2015-10-13 15
  • 16. 디지털 포렌식, 이것만 알자 “ ” 우울하죠 ── 디지털 포렌식 전문가 자격 보수 교육에서 2015-10-13 16
  • 17. 디지털 포렌식, 이것만 알자 Internet of Things (IoT) 2015-10-13 17 스마트폰 USB 메모리 네비게이션 드론 노트북 CCTV 블랙박스 MP3 플레이어 스마트왓치 태블릿 스마트TV 센서
  • 18. 디지털 포렌식, 이것만 알자 빅데이터 • WD 6TB GREEN WD60EZRX • 280,300원 (1GB 당 47원) • Seagate 4TB ST4000DM000 • 147,800원 (1GB 당 37원) • Seagate Portable Drive 1TB • 85,000원 (1GB 당 85원) ··· • SATA2 (3Gbps/s = 375MB/s) • SATA3 (6Gbps/s = 750MB/s) • USB 3.0 (5Gbps/s = 625MB/s) • USB 3.1 (10Gbps/s = 1.2GB/s) 2015-10-13 18 6000GB ÷ 1.2GB/s = 5000 초 = 1시간 24분
  • 19. 디지털 포렌식, 이것만 알자 Anti Forensics 2015-10-13 19
  • 20. 디지털 포렌식, 이것만 알자 모바일 운영체제 • 안드로이드, iOS, Windows Mobile, ··· • 기본적으로 관리자 권한 미제공 • 활성 시스템 정보 획득 어려움 • 저장소 이미지 획득 어려움 • 보안 취약점이 많음 • 대부분의 앱이 SQLite DB를 이용 2015-10-13 20
  • 21. 디지털 포렌식, 이것만 알자 디지털 포렌식 최신 판례 동향 주목할 만한 디지털 포렌식 최신 판례 2015-10-13 21
  • 22. 디지털 포렌식, 이것만 알자 대법원 2015. 7. 16. 2011모1839 결정 • 배경 • 수원지검은 피의자의 배임혐의와 관련한 영장을 발부받아 피의자의 사무실을 압수수색 • 당시 검사는 피의자의 동의를 받아 디지털 저장매체를 반출 후 대검 디지털 포렌식 센터에 인계하여 저장된 파일을 복제하였고, 피의자는 복제과정의 일부만 지켜보다 이탈 • 검사는 대검에서 복제한 파일을 자신의 매체에 복제 후 파일 수색 • 이때 기존 영장에 기재된 혐의+영장에 기재되지 않은 혐의 정보 출력 • 이 과정에 참여를 보장받지 못한 피의자는 위법한 압수수색이라며 법 원에 준항고, 수원지법이 압수수색 전부 취소 결정, 검찰이 재항고 2015-10-13 22
  • 23. 디지털 포렌식, 이것만 알자 대법원 2015. 7. 16. 2011모1839 결정 • 결정 주요 내용 • 디지털 증거에서 영장에 기재된 범죄 혐의에 관한 정보만 압수 수색 • 영장에 기재된 내용 이외의 범죄에 관한 정보가 나올 시, 즉시 수색을 중단하고 해당 범죄 행위와 관련된 영장을 다시 발부 후 수색 • 현장에서의 압수수색이 어려워 원본 압수 후 수사기관의 사무실에서 복제 시, 당사자 혹은 변호인이 모든 과정에 참여 2015-10-13 23
  • 24. 디지털 포렌식, 이것만 알자 디지털포렌식 예제 주요 공격 시나리오를 통해 2015-10-13 24 시나리오 출처 : FICON 2015 https://github.com/F-INSIGHT/Slides/tree/master/FICON
  • 25. 디지털 포렌식, 이것만 알자 시나리오 • 국내 언론을 통해 고객정보의 중국 거래 확인 • 데이터 대조결과 내부망에 저장된 전체 고객정보 • 내부 확인결과 • 3개월전부터 악성코드 증가 • 진단된 PC는 모두 포맷해 위협 제거 • 스피어 피싱 메일이 5개월 전 45명의 직원에게 전달 • 악성 링크의 클릭 여부를 기억하지 못함 • 인터넷망(애드웨어 66건, 트로이목마 5건, 봇 12건)과 내부망(애드웨 어 10건, 트로이목마 5건)의 악성코드 감염 확인 2015-10-13 25 출처 : FICON 2015
  • 26. 디지털 포렌식, 이것만 알자 시나리오 2015-10-13 26 출처 : FICON 2015 인터넷 업무망 PMS File Server Web DB PC PC PC PC PC PC PC PC PC PC PC PC PC PC GW Firewall PC PC PC PC PC PC PC PC PC PC GW PC PC PC PC Firewall DC Mail ERP DB
  • 27. 디지털 포렌식, 이것만 알자 분석 절차 1. 취득 가능한 전자적 정보 선별 • 피해 사실과 이미 조사된 내용 청취 • 초동조치의 시작은 전산망 구조 파악에서 부터 • 유효한 정보를 보관하고 있는 보안장비를 특정 2. 채증 • 악성프로그램 (애드웨어, 트로이목마, 봇 등) • Spearphishing mail 원문 (수신자 45명에 대한) • 악성프로그램이 진단된 기록과 피해PC의 하드디스크 이미지 (수신자 45명 포함) • 방화벽 로그, 접근제한장비 로그, DB쿼리기록, MRTG 등 트래픽 정보 3. 1차 분석과 확정 검색 • 회원정보가 유출되었을 기준시간 특정 • 악성프로그램이 통신하는 C&C IP 주소 파악 4. 2차 채증 및 채증 자료의 분석 2015-10-13 27 출처 : FICON 2015
  • 28. 디지털 포렌식, 이것만 알자 분석 결과 2015-10-13 28 출처 : FICON 2015 • 메일서버와 피해자PC 이미지로 보아, 용의자는 2014. 10. 21. 10:45경 suspect@gmail.com으로 읽어봐.hwp를 첨부하여 직원 45명에게 발송 • 악성프로그램을 분석한 결과, 읽어봐.hwp를 열람하면 1차 C&C 123.123.123.123 으로 접속하여 추가 악성프로그램을 내려받아 설치하는 기능의 악성 프로그램 taskmgr.exe가 설치 • 방화벽 기록으로 보아, 내부망 업무용 컴퓨터 중 120대가 123.123.123.123에 접속 • 추가로 확인된 PC를 분석한 결과, 용의자가 발송한 전자우편을 추가로 3종 확인. 4종의 이메일로 200명이 수신. • 좀비PC 120대를 분석한 결과, 2차 C&C 234.234.234.234로 접속하는 Gh0st RAT을 1차 C&C에서 내려 받아 설치된 사실 확인 • DB 접근제한 기록으로 보아, 좀비PC 120대 중 1대인 DB admin의 PC에서 점심시 간 동안 DB를 덤프받은 사실이 확인 • 방화벽 기록으로 보아, 2014. 11. 01. 12:15경 DB admin의 PC에서 IP주소 111.111.111.111로 접속해 4GB의 내용이 전송된 사실이 확인 • DB admin의 PC 이미지에서, 회원정보가 압축되어 삭제된 내역과 htran, arpstorm 등이 확인
  • 29. 디지털 포렌식, 이것만 알자 “ ” 감사합니다 2015-10-13 29

Notes de l'éditeur

  1. 여기서 중요한 단어는 “전자적 증거”, “사법기관에 제출”, “데이터를 수집·분석·보고서 작성”입니다.
  2. 전문법칙 예시 제가 개똥이한테서 들은 이야기인데, 말똥이가 소똥이네 금두꺼비를 훔쳐가는 것을 보았다고 합니다.
  3. 과학적 증거 방법 - 오류의 가능성이 전무하거나 무시할 정도로 극소 - 전문적인 지식·기술·경험을 가진 감정인 - 공인된 표준 검사기법으로 분석 모든 과정에서 자료의 동일성이 인정 인위적인 조작·훼손·첨가가 없었음