hakawati(Jason H. Choi), 1987

학력

  • 2005.02, 대구경신고등학교 졸업
  • 2014.02, 대구가톨릭대학교 컴퓨터공학과 졸업
  • 2018.03, 성균관대학원 일반대학원 과학수사학과 입학 - 디지털포렌식 전공
  • 2020.02, 성균관대학원 일반대학원 과학수사학과 졸업

경력

  • 2012.05, (주) 한국정보보호교육센터 40기 수료
  • 2012.06, (주) TriCubeLab 입사
  • 2014.05, (주) TriCubeLab 퇴사
  • 2014.06, (주) 한국정보보호교육센터 입사
  • 2019.05, (주) 한국정보보호교육센터 퇴사
  • 2019.07, 쿠팡 입사

경력 활동

  • 2012.06~ 분석 및 홍보 영상 제작 12건
  • 2012.12~ 경유지, 유포지 분석 약 300건
  • 2013.01~ YARA 패턴 제작 104건
  • 2013.05~ 리눅스 스크립트 제작 8건
  • 2013.06~ 신규 아이디어 5건
  • 2013.10~ 취약점 정보 수집 및 정리 18건

커뮤니티 활동

대외 활동

자문 활동

  • 2014.11, 사이버침해대응지원센터, 자문위원단
  • 2017.04, 한국인터넷진흥원, 사이버 시큐리티 인텔리전스 구축 자문위원단
  • 2017.05, 인코그니토 멘토 참여
  • 2018.07, 한국인터넷진흥원, CTI R&D 과제 자문위원단 자문
  • 2018.12, 한국인터넷진흥원, 오픈소스 인텔리전스 시스템 구축 자문

집필 활동

강의 활동

  • 2014.07, [특강] 국가정보보안교육원 - 악성코드 유포 방법론
  • 2014.08, [특강] 국가정보보안교육원 - 정보통신기반시설과 악성코드
  • 2014.09, [교육] 고용노동부, 한국산업인력공단 - 스펙초월 멘토스쿨 악성코드 멘토
  • 2014.10, [교육] 교육부 - 모바일 보안 (21h)
  • 2014.12, [특강] 보안프로젝트 - 드라이브-바이 다운로드와 자바스크립트 난독화 (3h)
  • 2015.01, [특강] 보안프로젝트 - 드라이브-바이 다운로드와 자바스크립트 난독화 (3h)
  • 2015.02, [특강] 보안프로젝트 - Viper를 이용한 악성코드 관리 (3h)
  • 2015.03, [특강] 보안프로젝트 - 드라이브-바이 다운로드와 자바스크립트 난독화 특강 (3h)
  • 2015.04, [특강] 한국정보보호교육센터 - 사물인터넷과 보안 (3h)
  • 2015.04, [교육] 한국정보보호교육센터 - 악성코드 분석 실무 (35h)
  • 2015.04, [특강] 보안프로젝트 - 드라이브-바이 다운로드와 자바스크립트 난독화 (3h)
  • 2015.05, [교육] 금융보안원 - 악성코드 분석 실무 (35h)
  • 2015.06, [교육] 한국정보보호교육센터 - 악성코드 분석 실무 (35h)
  • 2015.07, [교육] 금융보안연구원 - 악성코드 분석 실무 (35h)
  • 2015.09, [특강] 보안프로젝트 - 자바스크립트 난독화 (3h)
  • 2015.10, [교육] 금융보안원 - 악성코드 분석 실무 (35h)
  • 2015.11, [특강] SKT - 드라이브-바이 다운로드와 자바스크립트 난독화 (2h)
  • 2015.11, [교육] 한국정보보호교육센터 - 악성코드 분석 실무 (35h)
  • 2015.11, [특강] 보안프로젝트 - 드라이브-바이 다운로드와 자바스크립트 난독화 (3h)
  • 2015.12, [특강] 넥슨 - 드라이브-바이 다운로드와 자바스크립트 난독화 (2h)
  • 2016.06, [교육] 한국정보보호교육센터 - 악성코드 분석 실무 (35h)
  • 2016.07, [특강] 머니투데이 - 랜섬웨어 (30m)
  • 2016.08, [교육] 한국정보보호교육센터 - 악성코드 분석 실무 (21h)
  • 2016.08, [교육] KUCIS 대학정보보호동아리연합회 - 악성코드 분석 실무 (35h)
  • 2016.11, [교육] 대구시청 - 악성코드 분석 실무 (21h)
  • 2016.12, [교육] 한국정보보호교육센터 - 악성코드 분석 실무 (35h)
  • 2016.12, [특강] 경기정보보호지원센터 - 사물인터넷과 보안(3h)
  • 2017.03, [교육] 한국정보보호교육센터 - 악성코드 분석 실무 (56h)
  • 2017.05, [교육] 경기도 광주시청 - 정보화인원 전문교육 (12h)
  • 2017.07, [교육] KUCIS 대학정보보호동아리연합회 - 악성코드 분석 (35h)
  • 2017.08, [특강] 선린고 - 모의해킹 (8h)
  • 2017.09, [특강] 금융보안원 - 랜섬웨어 (6h)
  • 2017.10, [교육] 산업통상자원부 - 침해사고대응 (28h)
  • 2017.10, [교육] 경기 융합보안지원센터 - 침해사고대응 (70h)
  • 2018.01, [교육] 한국정보보호교육센터 - 66기, 악성코드 분석 실무 (35h)
  • 2018.04, [교육] 한국정보보호교육센터 - 단기, 침해사고 분석 및 대응 (35h)
  • 2018.06, [특강] 유한킴벌리 - 악성코드 유포 (3h)
  • 2018.07, [교육] 한국정보보호교육센터 - 67기, 악성코드 분석 실무 (70h)
  • 2018.09, [특강] 한세고 - 악성코드 분석 (4h)
  • 2018.11, [특강] LG U+ 악성코드, 침해사고대응 특강 (4h)
  • 2018.11, [교육] 중부발전 악성코드 강의 (30h)
  • 2019.01, [교육] 동서발전 악성코드 강의 (24h)

기사

자격증

  • 2000.08, 워드프로세서 1급
  • 2001.10, 정보처리기능사
  • 2010.06, ITQ 파워포인트
  • 2012.08, 정보처리기사
  • 2015.02, IEQ 인터넷윤리자격 2급
  • 2015.12, CEH(Certified Ethical Hacker)
  • 2018.12, 디지털포렌식 전문가 2급

연락처

블로그 정보

  • 포스팅 수가 나태함을 상징하는 블로그

운영 규약

  • 본 블로그 안에 저작권법에 위반 되는 자료가 문제 발생 시 삭제하겠습니다.
  • 본 블로그 안에 모든 자료는 공유를 위한 목적이기에 제 사진을 제외한 자료들은 편하게 이용하시면 됩니다.
  • 단, 이 블로그 안에 모든 자료를 그대로 복사하여 이용하지 마시고, 새로운 형태의 콘텐츠 활용으로 이용해주시길 바랍니다.
  • 기타 자료 문의사항은 위 연락처 또는 댓글, 방명록을 통해서 연락해 주시길 바랍니다.(방명록도 있어요.)
  • 본 블로그의 자료는 The GNU General Public License v3.0 라이선스 규약을 따릅니다.
    • 출처 표기하면 가져다 쓰셔도 됩니다.

보안 규약

이 블로거 안의 자료는 정보 보안법에 의거하여 해당 자료가 저작권 등에 의해서 문제가 있다면 바로 삭제하겠습니다.

연구 목적으로 사용하지 않고 악의적인 목적으로 이용할 시 발생할 수 있는 법적인 책임은 모두 본인에게 있습니다.

"정보통신망 이용촉진 및 정보보호 등에 관한 법률" 정당한 접근권한이 없거나 허용된 접근 권한의 범위를 초과하여 정보통신망에 침하는 행위를 금지한다.(48조 1항) 위반하면 3년 이하의 징역 또는 3000만원 이한의 벌금에 처한다.(63조 1항 1호)

주요 정보통신기반시설을 침해하여 교란·마비 또는 파괴한 자는 10년 이하의 징역 또는 1억 원 이하의 벌금에 처하도록 규정하고 있다(28조 1항).

또 형법에서도 컴퓨터 등 정보처리장치에 허위의 정보 또는 부정한 명령을 입력하거나 그밖의 방법으로 정보처리에 장애를 발생하게 한 자는 업무방해죄로 5년 이하의 징역 또는 1500만 원 이하의 벌금에 처하도록 규정하고 있다(314조 2항).

2018年 12月 21日 올림

안녕하세요 하카와티입니다.

정보보안을 공부하고 일하기 시작한 지 곧 만 5년 차가 됩니다. 그렇게 능력 있지는 않지만, 잘 버텼다는 의미로 그리고 입문자들과 제가 가지고 있는 정보를 필요로 하시는 분들이 계실 거라고 생각합니다. 그래서 스터디라는 이름으로 재능기부를 하려고 합니다. 강의를 하지 않는 이유는 직접 찾고 공부하고 정리해서 발표하는 구성을 가져가야 스스로 해결할 수 있는 능력을 키울 수 있다고 굳게 믿고 있습니다. 따라서, 저는 키워드를 제공하고, 그 산출물을 토론하는 방향으로 가져가려 합니다. 그 과정에서 많은 것을 얻어 가실 수 있을 것 같습니다.

  • 시작 일시: 2월 둘째 주 일요일 - 제가 2월에 시작했거든요. 고정으로 픽스하면 약속을 안 잡을 수 있으니까.
  • 인원수: 4명 - 인원수가 4명, 저 포함해서 5명인 게 제일 깔끔한 것 같아서요.
  • 비용: 스터디 룸 대관, 스터디에 발생하는 비용 등 제가 부담합니다. 다만 추가로 발생하는 이벤트(회식)나 스터디에 필요한 책(필요하려나..)은 각출입니다.
  • 대상자: 직장인 1, 학생 3 - 반대로 제가 기댈 수 있게 직장인 1명 포함하고 싶네요. 열정적이나 방향을 모르는 과하지 않은 스펙을 가진 분들이면 적당할 것 같네요.
  • 스터디 방식: 매달 1회 오프라인, DOCX 문서로 작성, 그 외 실시간 카톡 - 개인적으로 수다방이 되어 끊임없이 기술, 정보보안, 삶 등을 이야기를 하면 좋을 것 같습니다. 수동적인 분들 지양합니다.
  • 주제: 악성코드와 관련된 모든 것 - 악성코드에 대한 학술적 정의를 하고, 감염시키기 위한 다양한 방법(침투 테스트, 사회공학 등), 악성코드를 수집하기 위한 방법(구글링, DFIR 등), 악성코드를 분석하기 위한 방법(리버싱, 동적, 정적, 자동화 등), 악성코드 대응 방법(검색, 탐지, 삭제, 치료, 대응 가이드 등), 악성코드 관리 방법(인텔리전스, 시각화 등) 진행. 다만 저도 모든 것이 많기 때문에 함께 하는 스터디 방식으로 진행할 예정입니다.
  • 선정 시기: 1월 27일, 추가 선정 시기는 1월 31일, 동행자 4명에게는 개별 통지, 31일 이후까지 회신을 못받은 경우 동행하지 못 하게 됩니다.
  • 종료 시기: 3개월마다 진행 과정을 스스로 평가하고 공지후 종료할 것입니다.
  • 추가 지원: 각 과정에서 필요하다면 각 파트별 지인 찬스를 쓸 예정입니다. 호출에 응해주신다면...
  • 지원 방법: hakawati@naver.com으로 참여하고 싶은 이유, 자발적으로 톡톡 튀며 투지를 불태울 수 있는 열정 등 자유롭게 보내주시고, 꼭 포함되어야 할 항목은 다음 다섯 가지입니다. 거주지는 스터디하기 위한 최적의 장소를 선정하기 위해서이기에 상세한 주소를 입력할 필요는 없습니다. 서울과 서울 근교에 위치하면 좋을 것 같네요. 추가로 IT나 보안을 독학을 해보신 분들은 이 스터디에 동행하기 좋습니다. 기본을 알려주지는 않거든요. 하지만 비전공이라고 하더라도 사력을 다해 즐길 것 같은 사람들은 미래에 제가 리스펙트 하는 괴물들이 되실 것 같기 때문에 가능성이 있습니다. 아래 다섯 가지 외에 하고 싶은 말을 더 적어주셔도 됩니다.
    • 소속: - 학생/ 직장을 언급해주시고, 부서나 학과를 이야기해주세요
    • 나이: - 그냥 저보다 많은지 적었는지 알고 싶어서.
    • 이름: - 닉네임도 좋습니다.
    • 거주지: - 스터디 위치나 선정하기 위해서 작성하는 것이니 시/구 까지만 이야기해주시면 됩니다.
    • 정보 보안을 어떻게 생각하는지: - 그냥 생각나는 대로 쭉 써주세요. 많이 쓰실수록 좋아요.
    • 참여해야만 하는 이유: - 그냥 생각나는 대로 쭉 써주세요. 많이 쓰실수록 좋아요.
  • 추가 1: 호기심이 생기는 분들에게는 개인적으로 추가 질문을 할 수 있습니다.
  • 추가 2: 작성한 문서는 평생 가지고 가시고, 다 같이 공유하고, 각자 잘 활용하여 사회에 이바지하는 긍정적은 사회공헌을 지향합니다.
  • 추가 3: 제 활동이 궁금하시면 링크를 클릭해주세요.

이상입니다. 재능기부이기 때문에 그리고 비용부담도 덜어드리기에 모임에 있어서 과한 책임을 요구하지는 말아주세요.

이번에 "칼리 리눅스와 백트랙을 활용한 모의해킹, 에이콘 출판사"의 공동 저자로 등록되었습니다. 기존의 "백트랙을 활용한 모의해킹"에서 개정판을 내면서 참여하게 되었는데, 이러한 영광을 주신 기존의 저자 박병욱, 임종민, 이경철 님께 감사드리며 늘 따뜻하게 보살피고 끊임없이 생각하며 연구하도록 도와주시는 조정원 선배님께 감사드립니다.


저자/역자 소개가 영 마음에 안드네요^^ 다음에는 더욱 잘 써보도록 하겠습니다.


* 사진을 클릭하면 에이콘 사이트로 넘어갑니다.


1. 드라이브 바이 다운로드 프로세스

  • 웹 서버 해킹(웹 크래커)
  • 취약점 사용(취약점 연구가)
  • 악성 소프트웨어(악성소프트웨어 제작자)

2. 필요조건

  • 보안 업데이트 중단
  • 웹 서핑
  • 공격자의 자원 활용
  • 익스플로잇
  • 악성 소프트웨어(Malware)

3. 충분조건

  • 난독화
  • 사용자 정보 수집 코드(Traffic Analytic)
  • 호핑 페이지(hopping Page)

 4. 대응방안

  • 보안 업데이트
  • 백신 업데이트
  • 웹 서버 관리가 부실한 중소기업 대상으로 웹 서버 진단을 진행할 필요가 있음
  • 웹 서버의 변형을 빠르게 탐지하여 의무적으로 조치하도록 규제 강화
  • 대응에 미비한 기업을 대상으로 보안관련 법을 강화 시키고, 피해자에 대한 실용적인 대안을 마련해야 함


+ Recent posts