$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 랜섬웨어를 이용한 암호화폐 탈취 및 자금세탁 방법에 대한 대응방안 연구 동향 분석 원문보기

情報保護學會誌 = KIISC review, v.32 no.3, 2022년, pp.19 - 26  

조욱 (부산대학교 정보컴퓨터공학부) ,  김금보 (부산대학교 정보컴퓨터공학부) ,  허신욱 ((주)스마트엠투엠 IoT 보안팀) ,  김호원 (부산대학교 정보컴퓨터공학부)

초록
AI-Helper 아이콘AI-Helper

스마트컨트랙트를 사용하는 블록체인 2세대를 넘어오면서 블록체인 생태계는 지속적으로 성장하고 있으며, 블록체인 플랫폼 내에서 자체 발행되는 암호화폐는 다양한 수익 상품들(ICO, DeFi, NFT, Staking 등)을 등장시켰다. 암호화폐가 실물 화폐를 대체할 새로운 대안이라고 여겨지고 있지만, 최근 암호화폐를 악용한 범죄가 증가하고 있다. 특히 시스템을 감염시켜 몸값을 요구하는 랜섬웨어의 경우 기존의 현금을 요구하기보다 자금 세탁에 용이한 암호화폐로 요구하는 빈도가 증가하고 있다. 암호화폐의 경우 손쉽게 믹싱 서비스를 받을 수 있으며, 블록체인의 특성상 모든 트랜잭션을 확인할 수 있음 제3의 신뢰기관이 존재하지 않으며 모든 네트워크는 계좌로 연결되기 때문에 익명성이 보장되어 범죄자들이 자금세탁에 이용하고 있다. 본 논문을 통해 랜섬웨어에 사용되는 암호화폐 자금세탁 사례를 살펴보고 자금 세탁 시 사용되는 믹싱 서비스에 대해서 분석했다. 또한 불법 자금세탁을 식별하기 위한 기술적 연구 동향에 대해서 분석하였다.

표/그림 (8)

AI 본문요약
AI-Helper 아이콘 AI-Helper

제안 방법

  • info, BitcoinFog, BitLaundry의 운영 모델을 조사하고 자금세탁을 위한 익명 트랜잭션을 추적하려고 했다. 해당 논문에서는 실제로 믹싱 서비스에 참가해서 입력 트랜잭션에 소량의 비트를 지불하고, 인출할 비트코인의 양, 하나 이상의 인출 주소, 출력 트랜잭션수 및 트랜잭션 확산시간 등을 매개변수에 직접 입력하여 실험을 진행하였다. 트랜잭션 입력에 따라 트랜잭션 그래프를 재구성하여 오픈 소스 Gephi4를 사용하여 시각화했다.

대상 데이터

  • 이 제안한 방식으로 비트코인 트랜잭션 그래프를 구성하고 악의적 트랜잭션을 예측하기 위한 다층 퍼셉트론과 함께 그래프 컨볼루션 신경망(GCN, Graph Convolution Network)을 이용하는 새로운 방식을 제안했다. 해당 방법은 elliptic 데이터 세트를 사용하였다. 트랜잭션 유향 그래프의 노드들은 지불 흐름을 나타낸다.
본문요약 정보가 도움이 되었나요?

참고문헌 (42)

  1. Cusumano, M. A. (2014). The bitcoin ecosystem. Communications of the ACM, 57(10), 22-24. 

  2. Hahn, C., & Wons, A. (2018). Initial Coin Offering (ICO): Unternehmensfinanzierung auf Basis der Blockchain-Technologie. Springer-Verlag. 

  3. Chohan, U. W. (2021). Decentralized finance (DeFi): an emergent alternative financial architecture. Critical Blockchain Research Initiative (CBRI) Working Papers. 

  4. Wang, Q., Li, R., Wang, Q., & Chen, S. (2021). Non-fungible token (NFT): Overview, evaluation, opportunities and challenges. arXiv preprint arXiv:2105.07447. 

  5. Price, T. (2017). Predictive Cryptocurrency Mining and Staking. 

  6. WEB2 VS WEB3, "https://ethereum.org/en/developers/docs/web2-vs-web3/" 

  7. Kshetri, N., & Voas, J. (2017). Do crypto-currencies fuel ransomware?. IT professional, 19(5), 11-15. 

  8. Nakamoto, Satoshi. "Bitcoin: A peer-to-peer electronic cash system." Decentralized Business Review (2008): 21260. 

  9. Dannen, Chris. Introducing Ethereum and solidity. Vol. 1. Berkeley: Apress, 2017. 

  10. Silvano, Wellington Fernandes, and Roderval Marcelino. "Iota Tangle: A cryptocurrency to communicate Internet-of-Things data." Future generation computer systems 112 (2020): 307-319. 

  11. Charles, "why we are building cardano." 

  12. Bach, Leo Maxim, Branko Mihaljevic, and Mario Zagar. "Comparative analysis of blockchain consensus algorithms." 2018 41st International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). Ieee, 2018. 

  13. POON, Joseph; BUTERIN, Vitalik. Plasma: Scalable autonomous smart contracts. White paper, 2017, 1-47. 

  14. ethereum optimistic-rollup, "https://ethereum.org/ko/developers/docs/scaling/optimistic-rollups/" 

  15. POON, Joseph; DRYJA, Thaddeus. The bitcoin lightning network: Scalable off-chain instant payments. 2016. 

  16. UTXO VS. ACCOUNT MODEL "https://academy.horizen.io/technology/expert/utxo-vs-account-model/" 

  17. Richardson, R., & North, M. M. (2017). Ransomware: Evolution, mitigation and prevention. International Management Review, 13(1), 10. 

  18. Meland, P. H., Bayoumy, Y. F. F., & Sindre, G. (2020). The Ransomware-as-a-Service economy within the darknet. Computers & Security, 92, 101762. 

  19. Chainalysis, "https://blog.chainalysis.com/reports/2022-crypto-crime-report-preview-criminal-balances-criminal-whales/" 

  20. 2020년 위협 결과 보고서, 트렌드마이크로 

  21. Lee, S. H., Jun, H. J., & Kim, T. S. (2017). Risk Management Requirements for Cyber Insurance. Journal of the Korea Institute of Information Security & Cryptology, 27(5), 1233-1245. 

  22. 220만원 상당 비트코인 요구하는 RaaS '사탄' 국내 유포 "http://www.itdaily.kr/news/articleView.html?idxno88407" 

  23. 김기범. (2021). 랜섬웨어 피해현황 및 대응방안. KISO 저널, (44), 26-29. 

  24. [하이테크 리포트] 암호화폐 범죄 140억 달러 규모, 거래량 늘면서 피해액도 증가 "https://www.ajunews.com/view/20220214110945494" 

  25. 업데이트 설치하니 비트코인 요구" 윈도우 10 업데이트 파일로 가장한 랜섬웨어 주의 "https://www.itworld.co.kr/news/234969#csidxc30caac0c02310483d191f7cb71d640" 

  26. Levi, M., & Reuter, P. (2006). Money laundering. Crime and justice, 34(1), 289-375. 

  27. Force, F. A. T. (2014). Money Laundering Awareness Handbook for Tax Examiners and Tax Auditors. 

  28. 미, 북 가상자산 자금세탁 도운 '블렌더' 제재 나섰다 "https://www.edaily.co.kr/news/read?newsId01095526632326624&mediaCodeNo257" 

  29. 정제용. (2021). 암호화폐 범죄 관련 범정부적 및 입법적 통제에 대한 연구-특정금융정보법 개정안을 중심으로. 경찰학연구, 21(1), 61-89. 

  30. Chaum, D. L. (1981). Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, 24(2), 84-90. 

  31. Bonneau, J., Narayanan, A., Miller, A., Clark, J., Kroll, J. A., & Felten, E. W. (2014, March). Mixcoin: Anonymity for bitcoin with accountable mixes. In International Conference on Financial Cryptography and Data Security (pp. 486-504). Springer, Berlin, Heidelberg. 

  32. Maxwell, G. CoinSwap: Transaction graph disjoint trustless trading. "bitcointalk.org", Oct. 2013 

  33. Heilman, E., Alshenibr, L., Baldimtsi, F., Scafuro, A., & Goldberg, S. (2016). Tumblebit: An untrusted bitcoin-compatible anonymous payment hub. Cryptology ePrint Archive. 

  34. Maxwell, G. CoinJoin: Bitcoin privacy for the real world. "bitcointalk.org", Aug. 2013. 

  35. Ruffing, T., Moreno-Sanchez, P., & Kate, A. (2014, September). Coinshuffle: Practical decentralized coin mixing for bitcoin. In European Symposium on Research in Computer Security (pp. 345-364). Springer, Cham. 

  36. Ruffing, T., Moreno-Sanchez, P., & Kate, A. (2016). P2P mixing and unlinkable bitcoin transactions. Cryptology ePrint Archive. 

  37. Ruffing, T., & Moreno-Sanchez, P. (2017, April). Valueshuffle: Mixing confidential transactions for comprehensive transaction privacy in bitcoin. In International Conference on Financial Cryptography and Data Security (pp. 133-154). Springer, Cham. 

  38. Ranshous, S., Joslyn, C. A., Kreyling, S., Nowak, K., Samatova, N. F., West, C. L., & Winters, S. (2017, April). Exchange pattern mining in the bitcoin transaction directed hypergraph. In International conference on financial cryptography and data security (pp. 248-263). Springer, Cham. 

  39. Zhao, C., & Guan, Y. (2015, January). A graph-based investigation of bitcoin transactions. In IFIP International Conference on Digital Forensics (pp. 79-95). Springer, Cham. 

  40. Francesco Maesa, D. D., Marino, A., & Ricci, L. (2016, November). An analysis of the Bitcoin users graph: inferring unusual behaviours. In International Workshop on Complex Networks and their Applications (pp. 749-760). Springer, Cham. 

  41. Alarab, I., Prakoonwit, S., & Nacer, M. I. (2020, June). Competence of graph convolutional networks for anti-money laundering in bitcoin blockchain. In Proceedings of the 2020 5th International Conference on Machine Learning Technologies (pp. 23-27). 

  42. Feng, Y., Li, C., Wang, Y., Wang, J., Zhang, G., Xing, C., ... & Lian, Z. (2019, September). Anti-money laundering (AML) research: a system for identification and multi-classification. In International Conference on Web Information Systems and Applications (pp. 169-175). Springer, Cham. 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로