Skip to content
Android메신저최상

Android SMS (mmssms.db)

Android 텔레포니 공급자가 SMS·MMS를 단일 SQLite DB에 저장합니다. 앱 재설치 후에도 복구 가능한 경우가 많습니다.

artifact_type: mobile_android_sms

저장 위치

기본 파일시스템 경로 및 레지스트리 위치입니다. 라이브 대응 도구나 디스크 이미지 분석 도구로 수집합니다.

  • $/data/data/com.android.providers.telephony/databases/mmssms.db

포렌식 의의

이 아티팩트가 결정적 증거로 작용하는 주요 시나리오입니다.

  • Threatening or harassing message content
  • 2FA bypass investigation — SMS interception
  • Smishing — link delivery to victim

파싱 도구

unJaena AI 및 기타 DFIR 도구가 이 아티팩트에서 증거를 추출하는 데 사용됩니다.

unJaena AI
Cellebrite UFED
ALEAPP
Autopsy

관련 아티팩트

수작업으로 아티팩트를 뜯어보는 시대는 끝났습니다

unJaena AI는 디스크 이미지, 라이브 대응 산출물, 모바일 백업을 수집 후 이 페이지의 아티팩트와 200종 이상을 자동 상관 분석하여 수사관 수준의 타임라인을 생성합니다.

unJaena AI 체험