Top

암호화폐 수사 [블록체인 증거 이해와 수사 기법]

  • 원서명Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence (ISBN 9781119480587)
  • 지은이닉 퍼노(Nick Furneaux)
  • 옮긴이백명훈, 이규옥
  • ISBN : 9791161753386
  • 35,000원
  • 2019년 08월 30일 펴냄 (절판)
  • 페이퍼백 | 408쪽 | 188*235mm
  • 시리즈 : 디지털 포렌식

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

소스 코드 파일은 여기에서 내려 받으실 수 있습니다.

요약

수사관이 이전에 담당하지 않았던 암호화폐에 관한 새로운 직무를 설명한다. 사이버 보안 및 디지털 포렌식 분야의 세계적인 전문가인 저자는 지난 20여 년간 영국, 유럽, 미국, 아시아의 정부와 기업을 대상으로 사이버 보안 및 포렌식 분야 컨설팅과 교육훈련을 제공하고, 수사 기법 개발에 관여해왔다. 이 책은 이러한 경험을 바탕으로 한 암호화폐 수사 노하우가 담겨 있다. 수사 과정에 알아야 할 필수 도구와 기법을 쉽고 정확하게 설명하고 독자들에게 실전에서 사용할 수 있는 기본 지침을 제공한다. 흥미롭지만 위험한 암호화폐의 세계를 기존 도서와 다른 관점에서 접근하고, 범죄 수사를 위한 현명하고 전략적인 기법을 제시한다.

추천의 글

새로운 기술은 얼리어답터의 급증을 가져온다. 이들 중 일부는 새로운 기술을 활용함으로써 얻을 수 있는 사회적•경제적 측면의 잠재 이익을 분석하는 데 열심인 반면, 어떤 이들은 이 기술을 악의적 활동의 수단으로 이용하려 한다. 비트코인을 비롯한 암호화폐도 예외는 아니다. 실제로 비트코인의 첫 번째 ‘킬러 앱’인 2011년 2월에 탄생한 실크 로드(Silk Road) 암시장이 큰 폭의 사용자 증가와 상당한 경제 부양을 견인했다는 주장은 매우 그럴듯해 보인다.
현재 성행하고 있는 또 다른 사용 예는 랜섬웨어(ransomware), 불법 도박, 고수익의 암호화폐 투자 계획으로 가장한 폰지(Ponzi) 사기, 암호화폐 도둑 그리고 암호화폐를 채굴하기 위해 컴퓨터를 은밀히 하이재킹하는 크립토재킹(cryptojacking)을 들 수 있다.
디지털 포렌식 전문가들은 이러한 새로운 기술과 보조를 맞춰 나가면서 조사 과정에서 유의미한 객관적 증거가 명백히 드러나도록 힘써야 한다. 특히 디지털 포렌식 전문가들은 높은 수준의 프라이버시를 바탕으로 한 신규 암호화폐의 폭발적 증가에 따라 힘든 도전에 직면했다. 하지만 불가역적이고 분산화된 트랜잭션 기록 생성이라는 블록체인 기술의 본질은 다행스럽게도 이 전문가들을 지지하고 있다. 포렌식 기술과 장기간의 법적 절차가 진행되는 동안에도 증거의 흔적은 완벽하게 보존돼 만회의 기회를 얻을 수 있다. 사실, 2013년 사라 마이클존(Sarah Meiklejohn) 박사를 비롯한 학계에서 개척하고, Chainalysis 및 Elliptic과 같은 기업에서 구축된 클러스터링(clustering) 기법은 이전에는 불가능이라 여겼던 어떤 것, 즉 실크로드에 관련된 많은 것을 포함한 상당수 비트코인 주소에 대한 소유를 밝혀냈다.
이러한 맥락에서 볼 때 닉 퍼노의 저서는 시의적절하다. 기술과 역사에 대해 서론적으로 접근하고 있을 뿐 아니라 관련 기법에 대한 개괄 그리고 포렌식 조사에서 존중돼야 할 주요 요소들을 대부분 포함하고 있다. 나 또한 적절한 방법을 적용하지 않으면 중요한 증거를 놓치거나 잃어버릴 수 있고 깊이 이해하지 못하면 부적절한 결론에 도달하게 된다는 것을 여러 번 몸소 경험했다.
위 두 가지 경우에 있어서 조사 절차의 무결성으로의 귀결은 이 일의 종착지에 해당한다. 내가 그랬듯이 여러분 역시 즐거운 독서를 통해 통찰을 얻고 실제 사례에 이 책의 지혜를 활용할 기회를 찾길 바란다.

윌리엄 노텐벨트(William Knottenbelt) (교수, 임페리얼 칼리지 런던(Imperial College London)의 암호화폐 연구 및 엔지니어링 센터 소장)

이 책에서 다루는 내용

■ 블록체인 및 트랜잭션 기술에 대한 심층적인 이해
■ 암호화폐 계정의 설정 및 실행
■ 블록체인 원장에서 원시 데이터에 접근
■ 트랜잭션 추적 및 특정 주소에 대한 정보 구축
■ 트랜잭션 뒤에 존재하는 실제 사용자를 식별
■ 코인 압수 방법의 이해
■ 조사 과정에서 적절한 기술과 기법의 사용

이 책의 대상 독자

당신이 디지털 포렌식 조사관이든 기업 분석 회계사이든 심지어 오픈소스 인텔리전스 수집가이든 나처럼 평생 다른 누군가의 데이터를 파헤치며 살아왔다면 이 주제에 대해 알아야 한다. 당장 오늘이 아니라면 내일이라도 말이다. 이 책은 기술을 광범위하게 다루므로 어떤 부분은 당신의 직업과 매우 밀접할 수 있고 어떤 부분은 관련성이 떨어질 수 있다. 예를 들어 하드디스크 드라이브와 디바이스에서 암호화폐에 관한 데이터를 추출하는 방법과 이런 유형의 정보를 현장 수색하는 방법을 배운다고 가정해보자. 만일 당신이 현장 수색을 수행할 수 없다 하더라도 중요한 정보를 놓치지 않도록 현장 담당자나 수사관에게 요구 사항을 전달할 수 있다.

이 책의 구성

1장 ‘암호화폐란 무엇인가?’에서는 암호화폐가 실제로 무엇인지 정의하고 통화의 가치가 어디에서 나오며 어떻게 거래되는지 설명한다. 오늘날의 주요 통화들을 살펴보고 트랜잭션, 컨트랙트(contract) 그리고 기술의 다채로운 가능성에 대해 논의한다.
2장, ‘하드 비트’에서는 해싱의 기초를 형성하는 다소 재미없는 수학과 다양한 암호화폐에서 사용되는 암호화 프로토콜을 다룬다.
3장, ‘블록체인 이해하기’에서는 블록체인과 그 기능을 명확하게 정의한다. API 호출을 통해 원시 블록체인 데이터를 얻는 방법과 원시 16진수에서 블록 헤더를 해체하는 방법을 살펴본다.
4장, ‘트랜잭션’에서는 개별 트랜잭션을 드릴다운한다. 다시 말해 온라인 웹 인터페이스에서 얻은 데이터가 아닌 원시 트랜잭션 데이터를 추출한다. 수수료와 멤풀(Mempool)뿐 아니라 ‘잔금’이 어떻게 작동하는지 검토한다.
5장, ‘채굴’에서는 채굴의 이면에 있는 개념과 기술 그리고 블록이 블록체인에 추가되는 방식 및 새로운 ‘코인’을 생성하는 법을 다룬다.
6장, ‘지갑’에서는 다양한 종류의 지갑을 살펴본다. 이는 수사관들이 현장 수색이나 컴퓨터 등 장치에서 무엇을 검색해야 할지 알아야 하므로 중요하다. 범죄자가 어떻게 은닉 지갑을 만드는지에 대해서도 다룬다.
7장, ‘컨트랙트와 토큰’에서는 암호화폐 컨트랙트가 어떻게 작동하는지 심도 있게 살펴보고 비트코인과 이더리움 스크립트의 차이점을 검토한다.
8장, ‘암호화폐 사용의 탐지’에서는 현장 수색 그리고 온라인 수색을 통해 용의자의 암호화폐 사용을 탐지한다. 컴퓨터 메모리(RAM)를 추출하고 분석함으로써 디스크 이미지 또는 실제 컴퓨터에서 지갑 및 지불 주소를 찾는 방법을 자세히 배운다.
9장, ‘복구된 주소 및 지갑의 분석’에서는 복구된 지불 주소와 지갑의 분석, 정보 수집 그리고 원시 블록체인 데이터를 얻기 위한 API 사용에 대해 알아본다. 또한 복구된 개인키를 사용해 공개키와 사용 이력을 찾고, 암호화된 지갑을 여는 방법을 살펴본다.
10장, ‘자금 추적’에서는 “보이지 않는 주소(address blindness)”를 피해 자금의 흐름을 따라가는 방법과 하드포크를 통해 블록을 추적하는 방법을 이해한다. 또한 자동으로 주소를 모니터링하고 Bitcoin Core 명령행을 사용해 블록체인을 오프라인에서 확인하는 방법에 대해서도 설명한다.
11장, ‘시각화 시스템’에서는 트랜잭션 간의 연결을 시각화하는 도구를 살펴본다. 시각화 작업은 많은 양의 데이터를 생성하므로 경우에 따라 도움이 되기도 하지만 방해가 될 수도 있으므로, 이 도구들을 다루는 방법을 살펴본다.
12장, ‘용의자 찾기’에서는 블록체인에서 사용자의 익명성 제거에 중점을 둔다. 클러스터링 방법을 학습함으로써, 단일 사용자가 소유한 주소 그룹을 식별할 수 있다. 로깅된 IP 주소를 살펴보고 비트코인 사용자의 IP 주소를 크롤링할 수 있는 방법과 Tor 사용 여부를 파악한다. 또한 오픈소스 방식을 이용해 지불 주소를 실제 사람과 연결하는 방법을 살펴본다. 마이크로 메시지 전송을 위한 블록체인 사용법에 대해서도 간략히 다룬다.
13장, ‘암호화폐 트래픽 스니핑’에서는 와이어탭에서 데이터를 추출하고 비트코인 네트워크에서 노드의 활동을 감시하는 방법을 다룬다.
14장, ‘코인 압수’에서는 용의자에 의한 사용이 식별된 코인을 즉시 압수하는 방법을 배운다.
15장, ‘종합편’에서는 이제껏 배운 모든 기술을 암호화폐와 관련된 범죄 조사에 체계적으로 적용하도록 할 것이다.

저자/역자 소개

지은이의 말

암호화폐의 인기가 폭발하고 있다. 한때 다크 웹으로 강등되어 주로 불법 활동에 쓰이던 비트코인이나 이더리움과 같은 가상통화는 이제 투자에 이용되는 것을 넘어 주류적 거래에 더욱 가까워지고 있다. 주요 은행들이 지속적인 주의를 기울이면서 이들 암호화폐들은 사용과 접근성 확대를 지향하며 규모를 확대하고 있다. 현재 암호화폐의 순환 규모는 1,500억 달러이며 매일 약 30억 달러 규모가 순환된다. 그러나 이러한 자금 중 어느 것도 평범한 수단으로는 추적할 수 없다. “암호화폐 수사(Investigating Cryptocurrencies)”는 사이버 및 금융 조사관들에게 블록체인 "잠금(lockdown)"을 해제하고, 암호화폐 거래와 관련된 범죄 조사에 필요한 배경, 기법 및 방법론을 제공한다.
사이버 보안 및 포렌식 분야의 세계적 전문가 닉 퍼노는 블록체인 기술을 이해하기 쉽게 설명할 뿐 아니라, 이 새로운 현장에 참여하는 조사관들에게 실질적 지침을 제공한다. 익숙한 조사 작업의 흐름을 암호화폐 포렌식에 필수적 도구 및 기법에 연결시킴으로써, 조사의 모든 주요 단계를 위한 완벽한 각본을 엮어냈다. 이 책에서 다루는 주제에는 암호화폐 탐지, 블록체인 시각화, 주소 및 트랜잭션 추출, 마이크로메시지 탐지 등이 포함된다. 실제 도구와 기법들은 독자들에게 범죄 수법에 대한 통찰을 제공한다. 빠르게 주류로 진입한 암호화폐가 외부 범죄를 사이버 영역으로 유입시키는 상황에서 이 책은 통화의 온라인 이동에 따른 포렌식 전문가의 유능함을 유지하기 위해 필요한 중요 정보를 제공한다.

지은이 소개

닉 퍼노(Nick Furneaux)

부모님으로부터 Sinclair ZX81을 선물 받은 이후, 지금까지 컴퓨터를 갖고 놀았고 일을 해왔다. 열네 살 때 자신의 은행 계정에 대한 접근 권한을 얻었다는 사실을 선생님께 납득시키기 위해 컴퓨터 프로그램을 설계했다.
지난 20년 동안 영국, 유럽, 미국 그리고 아시아의 기업과 법 집행 기관에 사이버 보안, 포렌식 컨설팅과 교육 훈련을 제공했으며 수많은 단체와 조직에서 이를 주제로 강의해 왔다.
특히 라이브 컴퓨터에서 작동하는 데이터 추출 및 디지털 포렌식 분석 기법의 개발에 관여해왔으며 전 세계 최고의 보안 연구자들과 함께 일하기도 했다. 현재 유럽 전역의 정부 및 기업 팀과 협력해 다양한 형태의 데이터 수집, 컴퓨터 메모리 분석 훈련 및 암호화폐 조사를 수행하고 있다.
CSITech Ltd의 전무이사 겸 온라인 포렌식 교육회사인 CSILearn Ltd.의 이사다.
직장 생활 내내 가족이 우선이었다. 희귀 유전 질환을 겪고 있는 딸을 기쁨으로 보살피며 아내, 아들과 여행을 즐긴다.(https://www.kleefstrasyndrome.org). 여가 시간에는 달리기와 인공 암벽 등반을 한다.

옮긴이의 말

수사 당국의 감시망을 피해 범죄 자금을 송금하는 것은 어려운 일이지만 ‘비트코인’ 등과 같은 암호화폐라면 얘기가 달라진다. 범죄 자금의 종착지는 은행 시스템과 연결돼 있어 추적하기가 비교적 쉬운 반면, 은행 시스템에 연결될 필요가 없는 비트코인은 추적하기가 어렵다. 언뜻 암호화폐 범죄 자금이라고 하면 테러 자금 또는 다크 웹(dark web)에서의 마약 거래 등을 먼저 떠올리지만 암호화폐 영역에서 발생하는 범죄는 점차 개인과 기업을 표적으로 삼아 일상에 파고들고 있다. 이것이 바로 우리가 블록체인과 암호화폐 관련 수사 기법이 향후 범죄 수사에서 중요한 위치를 차지하게 될 것이라고 확신하는 이유다.
최근 암호화폐 거래소의 정보보호최고책임자 직책을 맡은 후 언제 발생할지 모르는 거래소의 비상 상황에 대비해 늘 촉각을 곤두세우고 있다. 암호화폐 거래소는 고객의 암호 자산을 다루는 만큼 해킹이나 보이스 피싱과 같은 범죄에 상시 대응 태세를 갖춰야 한다. 또한 언제 발생할지 모를 테러 자금 등 국제 범죄 자금의 이상 징후를 사전에 차단하기 위한 노력도 함께 기울여야 한다. 문제가 생기면 거래소 계좌가 동결되는 등 거래소 업무에 큰 타격을 입게 되므로 매일, 매시간이 살얼음판을 걷는 듯하다.
아무리 자금의 흐름을 예의 주시한다 하더라도 빈틈은 생기기 마련이다. 보이스피싱이나 해킹 피해가 거래소 고객 계좌에서 발생한 경우, 경찰에 수사 협조를 의뢰해야 할 경우가 종종 생긴다. 그런데 사건을 담당하는 수사관과 대화를 나누다 보면 종종 암호화폐에 대한 이해가 충분하지 못하다는 인상을 받곤 한다. 물론 비교적 새롭게 등장한 암호화폐 관련 범죄에 대한 이해가 부족한 것은 어쩔 수 없는 현실이다. 문제는 담당 수사관을 이해시키는 데 시간을 할애하다 보니 빠른 수사가 관건인 보이스피싱과 같은 범죄 수사가 지연되곤 한다는 점이다. 발 빠른 수사로 용의자를 검거하고 피해 자금을 되찾을 수 있다면 범죄 피해자들을 보호할 수 있는 확률이 더 높아질 텐데 말이다.
그러던 중 암호화폐 수사 기법에 관한 책을 발견하게 된 것은 정말 행운이었다. 지금까지 암호화폐나 블록체인 기술을 소개한 책들은 많았지만 암호화폐에 특화된 수사 기법을 다룬 책은 없었다. 암호화폐에 관한 수사 또는 조사를 담당하는 분들께 희소식이 아닐 수 없다.
암호화폐 수사는 이제까지 존재하지 않았던 새로운 직무 분야가 될 수 있다. 이런 와중에 암호화폐 관련 범죄를 담당하게 될 수사관이라면 자신이 준수해야 하는 절차와 수사 과정에서 접할 암호화폐를 안전하게 취급하기 위한 방법이 무엇인지 무척 궁금할 것이다. 이 책은 바로 이러한 궁금증을 해소해준다. 즉, 수사관이 암호화폐를 처음 접할 때 알아야 할 기술에 대한 기초적인 지식과 포렌식 기법, 수사의 절차와 현장 수색의 시나리오 그리고 암호화폐에 대한 오해에 이르기까지 실무적인 관점에서 다루고 있다.
또한, 딱딱할 수밖에 없는 암호화폐 포렌식 기법의 나열 속에서 가끔 저자의 유머러스한 문장들이 곳곳에 스며들어 있어 읽는 재미를 더하고 있다. 블록체인 기반 암호화폐를 조사 중이거나 작동 방법에 대해 자세히 알고 싶은 독자, 특히 수사관들과 자금 세탁 방지(AML) 업무 담당자에게 이 책을 권한다. 저자의 디지털 포렌식 분야 경험은 암호화폐 수사 방법에 대한 신뢰를 한층 더하고 있다. 독자들은 암호화폐를 안전하게 사용할 수 있는 방법과 새로운 수사에 관한 통찰력을 얻게 될 것이다.
최근 국제자금세탁방지기구(FATF)가 37개 회원국을 대상으로 암호화폐 자금 세탁 방지 의무를 부과하는 권고안이 발표되는 등 국제 사회의 관심이 높아지는 시점에서 암호화폐 수사에 관한 번역서 출간에 기여하게 돼 무척 기쁘다.

백명훈•이규옥

옮긴이 소개

백명훈

경찰청 사이버테러대응센터 기법개발실 연구원, 사이버범죄 수사관, 김앤장법률사무소 전문위원을 거쳐, 한국포렌식학회 운영위원, 한국디지털포렌식학회 학술이사, KISA 사이버보안전문단, ISMS-P 인증심사원 등의 활동을 하고 있다. 현재 암호화폐 거래소 GOPAX를 운영하는 ㈜스트리미의 정보보호최고책임자CISO다. CISA, CISM, CRISC, CISSP, SIS 1급, EnCE 등의 자격증을 보유하고 있다. 저서(공저)로는 『디지털사회법제연구(II) - 블록체인 기반의 스마트계약관련 법제연구』(한국법제연구원, 2017), 『디지털 포렌식』(고시계사, 2018) 등이 있으며, 역서로는 『디지털 포렌식과 사고대응』(에이콘, 2018)이 있다.

이규옥

성균관대학교 법학과를 졸업하고 이화여자대학교에서 법학석사, 성균관대학교 법학전문대학원에서 법학박사(Ph.D) 학위를 받았다. 자본 시장, 전자 금융 거래, 전자 상거래에 관심이 많다. 청와대, 국회 사무처, 국회 도서관, 국회의원실 등에서 사회 초년의 경험을 두루 쌓았다. Global Ph.D Fellowship 2016년 선정자이자 현 성균관대학교 법학연구원 선임연구원으로, 「블록체인을 활용한 ICO의 이해와 금융법상 쟁점」(2017), 「블록체인 기술 기반 스마트 컨트랙트에 관한 법적 연구」(2019) 등 블록체인 기술이 가져올 사회 변화에 대비한 법률 연구를 하고 있다. 역서로는 『디지털 포렌식과 사고대응』(에이콘, 2018)이 있다.

목차

목차
  • 1부 – 기술의 이해
  • 1장. 암호화폐란 무엇인가?
    • 새로운 개념?
    • 주요 암호화폐
    • 블록체인은 암호화폐만을 위한 기술인가?
    • 연구실에서 간단한 암호화폐 만들기
    • 요약

  • 2장. 하드 비트
    • 해싱
    • 공개키/개인키 암호화
      • RSA 암호화
      • 타원 곡선 암호
    • 연구실에서 간단한 암호화폐 만들기
    • 요약

  • 3장. 블록체인 이해하기
    • 블록의 구조
      • 블록 헤더
      • Hex에서 원시 블록의 분해
      • 다운로드된 Hex에 적용하기
      • 트랜잭션의 번호
      • 블록 높이
      • 포크
      • 이더리움의 블록
    • 요약

  • 4장. 트랜잭션
    • 트랜잭션 이면의 관념
    • 트랜잭션의 메커니즘
      • 멤풀 이해하기
      • ScriptSig 및 ScriptPubKey의 이해
      • 원시 트랜잭션의 해석
    • JSON 데이터 추출하기
    • 주소 히스토리의 분석
    • 꾸밈 주소 만들기
    • 이더리움 트랜잭션의 해석
    • 요약

  • 5장. 채굴
    • 작업 증명의 개념
    • 지분 증명의 개념
    • 채굴 풀
    • 채굴 사기
    • 요약

  • 6장. 지갑
    • 지갑 유형
      • 소프트웨어 지갑
      • 하드웨어 지갑
      • 콜드 지갑 또는 콜드 스토리지
    • 지갑을 중요하게 인식하는 이유는?
      • 소프트웨어 지갑
      • 하드웨어 지갑
      • 종이 지갑
    • 지갑 가져오기 형식
    • 지갑이 키를 저장하는 방법
    • 은밀한 지갑 설정
    • 요약

  • 7장. 컨트랙트와 토큰
    • 계약
      • 비트코인
      • 이더리움
    • 토큰 및 최초 코인 공개
    • 요약

  • 2부 - 조사의 수행
  • 8장. 암호화폐 사용의 탐지
    • 현장 수색
      • 수색 대상의 새로운 범주
      • 심문
    • 온라인 수색
    • 압수한 컴퓨터에서 개인키 및 공개키 추출
      • 상용 도구
      • 지갑 파일 추출
      • 비트코인 주소 검색 자동화
      • 메모리 덤프에서 데이터 찾기
    • 라이브 컴퓨터에서 작업하기
      • 지갑 파일 획득
      • 비트코인 데몬에서 데이터 내보내기
      • 라이브 리눅스 및 OS X 시스템에서 지갑 데이터 추출
    • 요약

  • 9장. 복구된 주소 및 지갑의 분석
    • 복구된 주소에서 정보 수집하기
      • 이더리움에서 원시 데이터 추출
      • 특정 주소에 관한 정보 검색
    • 복구된 지갑 분석
      • 조사 환경의 설정
      • 개인키 가져오기
      • 암호화된 지갑 다루기
    • 다른 데이터 유추
    • 요약

  • 10장. 자금 추적
    • 초기 힌트 및 팁
    • Blockchain.info에서의 트랜잭션
      • 잔금 주소 식별
      • 클러스터를 식별하는 또 다른 간단한 방법
      • 트랜잭션에서 트랜잭션으로 이동
      • 기법들을 종합하기
    • 기타 탐색 웹 사이트
    • 이더리움 트랜잭션 추적
    • 주소 모니터링
      • Blockonomics.co
      • Bitnotify.com
      • 나만의 모니터링 스크립트 작성
      • 이더리움 주소 모니터링
    • 요약

  • 11장. 시각화 시스템
    • 온라인 블록체인 뷰어
      • Blockchain.info
      • Etherscan.io
    • 상용 시각화 시스템
    • 요약

  • 12장. 용의자 찾기
    • IP 주소 추적
      • Bitnodes
      • IP가 저장되는 기타 영역
      • 용의자가 Tor를 사용하고 있는가?
      • 용의자가 프록시 또는 VPN을 사용하고 있는가?
    • 서비스 제공자 추적
    • 오픈소스 방법 고려하기
    • 다크 웹 접근 및 검색
    • 마이크로메시지 탐지 및 읽기
    • 요약

  • 13장. 암호화폐 트래픽 스니핑
    • 감청이란 무엇일까?
    • 비트코인 노드 감시
    • 유선에서 데이터 스니핑
    • 요약

  • 14장. 코인 압수
    • 자산 압수
      • 현금화
      • 스토리지 지갑 설정
      • 용의자의 개인키 가져오기
      • 보관 및 보안
      • 온라인 지갑의 압수
    • 연습, 연습, 연습
    • 요약

  • 15장. 종합편
    • 암호화폐 범죄의 사례
      • 불법 상품 구매
      • 불법 상품 판매
      • 암호화폐 절도
      • 자금 세탁
      • 납치와 금전 갈취
    • 학습 내용

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안