Skip to content
문서 목록

시작하기

시작하기#

unJaena AI 플랫폼을 사용하여 디지털 포렌식 분석을 시작하는 방법을 단계별로 안내합니다.

1. 계정 생성#

  1. unjaena.com에 접속합니다.
  2. Start Free 버튼을 클릭합니다.
  3. 이메일 주소를 입력하고 비밀번호를 설정합니다.
  4. 이메일로 전송된 인증 링크를 클릭하여 계정을 활성화합니다.

가입 시 500 크레딧이 무료로 제공되며, APK 분석 1건 또는 소규모 케이스 여러 건을 분석할 수 있습니다.

2. 수집도구 다운로드#

다운로드#

  1. 로그인 후 다운로드 페이지로 이동합니다.
  2. 현재 운영 체제에 맞는 설치 파일을 다운로드합니다.
    • Windows: .exe 설치 파일
    • macOS: .dmg 디스크 이미지
    • Linux: .tar.gz 아카이브

실행 준비#

Windows:

  1. 다운로드한 .exe 파일을 마우스 우클릭하여 관리자 권한으로 실행을 선택합니다.

macOS:

  1. .dmg 파일을 더블클릭하여 마운트합니다.
  2. unJaena Collector를 Applications 폴더로 드래그합니다.
  3. 처음 실행 시 시스템 환경설정 > 보안에서 앱을 허용합니다.

Linux:

  1. 터미널에서 아카이브를 압축 해제합니다.
  2. chmod +x run.sh로 실행 권한을 부여합니다.
  3. sudo ./run.sh로 의존성을 설치합니다.

3. 첫 번째 케이스 생성#

  1. 웹 플랫폼에 로그인합니다.
  2. 대시보드에서 새 케이스 버튼을 클릭합니다.
  3. 케이스 정보를 입력합니다:
    • 케이스 이름: 조사 식별을 위한 이름 (예: "2026-03 내부 조사")
    • 설명 (선택): 조사 배경 및 목적
    • 분석 언어: 한국어, 영어, 일본어 중 선택
  4. 생성 버튼을 클릭합니다.

4. 증거 수집 실행#

실시간 수집 (수집도구 사용)#

  1. 다운로드한 unJaena Collector를 실행합니다.
  2. 플랫폼에서 생성한 케이스와 연결합니다.
  3. 수집할 아티팩트를 선택합니다. 기본적으로 모든 아티팩트가 선택되어 있으며, 필요에 따라 특정 아티팩트만 선택할 수 있습니다.
  4. 수집도구를 실행할 때 서버 주소와 인증 토큰을 입력하면, 수집 완료 후 자동으로 서버에 업로드됩니다.
  5. 수집 시작 버튼을 클릭합니다.

모바일 기기#

  • iOS: USB로 기기를 직접 연결하여 수집하거나, iTunes/Finder 백업 파일에서 추출합니다 (180종 이상 아티팩트 지원).
  • Android: USB로 기기를 연결하면 수집도구가 자동으로 데이터를 수집합니다. 루팅 여부에 따라 수집 범위가 자동 조절됩니다 (120종 이상 아티팩트 지원).

5. AI 분석 결과 확인#

데이터 업로드 및 인덱싱이 완료되면 AI 분석을 시작할 수 있습니다.

질의하기#

분석 페이지에서 자연어로 질문을 입력합니다. 다음은 시작하기 좋은 질문 예시입니다:

  • "최근 일주일간 의심스러운 활동이 있었나요?"
  • "USB 장치 연결 기록을 보여주세요"
  • "악성코드 감염 가능성이 있는 흔적을 찾아주세요"
  • "이 시스템의 킬체인 분석을 수행해주세요"

분석 결과 이해하기#

AI 분석 결과에는 다음 정보가 포함됩니다:

  • 발견 사항 요약: 핵심 발견 사항을 우선순위별로 정리
  • 증거 인용: 각 주장에 대한 구체적 아티팩트 증거
  • 타임라인: 이벤트의 시간순 재구성
  • MITRE ATT&CK 매핑: 탐지된 위협의 킬체인 단계 분류
  • 신뢰도 표시: 확실 / 가능성 높음 / 추가 조사 필요

추가 분석#

첫 번째 분석 결과를 바탕으로 후속 질문을 통해 더 깊이 조사할 수 있습니다. AI는 이전 대화 맥락을 유지하므로, 대화형으로 분석을 진행할 수 있습니다.

다음 단계#