국민의 97%가 스마트폰을 사용하고, 디지털 포렌식에서 모바일 기기의 분석 건수가 77.7%를 차지하면서 모바일 포렌식의 중요성이 커지고 있다. 디지털 혁명으로 개인정보 보호에 대한 필요성이 증가하면서, 스마트폰에서 미디어 등을 보호하기 위해 정보를 숨기는 미디어 은닉 앱이 등장했다. 초기에 미디어 은닉 앱은 사용자의 프라이버시를 보호하기 위한 목적으로 만들어졌지만, 최근에는 범죄 수단으로도 악용되고 있어 사회문제가 되고 있다. 수사기관은 수사 현장에서 미디어 은닉 앱을 탐지하는 것이 어려워지면서 증거확보에 어려움을 겪고 있다. 미디어 은닉 앱이 수백 종에 이르기 때문에 수사관들이 모두 인식하고 있을 수도 없다. 나아가 상용 모바일포렌식 도구에서도 관련 기능을 지원하지 않고, 표준 분석 절차도 마련되지 않아 법적 다툼은 커질 것으로 보인다. 따라서 본 논문에서는 미디어 은닉 앱 55개를 선정하고, 내부 디렉터리, 데이터베이스, 아티팩트 파일 등을 분석하여 미디어 은닉 앱을 탐지하고 원본 데이터를 확보하는 방법을 실험하였다. 각 앱의 디렉터리 경로를 파악하여 원본 미디어 위치를 확인하였고, 파일명과 확장자 변경 여부, 데이터베이스 메타데이터 획득 여부, 앱 비밀번호 노출 여부를 분석하였다. 분석 결과 미디어 은닉 앱 총 55개 중 51개에서 미디어 파일 원본을 획득하여 내용을 확인할 수 있었다. 파일명과 확장자 모두 획득한 경우는 41개의 앱에서 가능하고, 14개의 앱은 미디어와 데이터베이스가 암호화되어 있거나 데이터베이스가 존재하지 않아 원본 파일명과 확장자를 획득할 수 없었다. 나아가 수사 현장에서 활용할 수 있는 미디어 은닉 앱 탐지 도구를 개발하고, 표준 분석 절차를 제시하였다. 다만 미디어 은닉 앱에서 원본 미디어를 획득하기 위해서는 모바일 기기의 잠금 화면이 해제되어야 하고, usb 디버깅 옵션이 켜져 있어야 한다. 일부 앱의 경우 채증을 위해 root 권한이 필요한데, 최신 안드로이드 기기의 경우 root 권한을 획득하기 어렵다는 한계가 있다. 따라서 향후에 root권한 획득, iOS 운영체제에서 미디어 은닉 앱 분석, 소스코드가 암호화 및 난독화 되어 있는 앱 분석 등 후속 연구가 필요하다. 본 연구가 수사 현장에서 불법촬영 등을 하는 범죄자의 증거를 확보하고, 수사역량을 제고하는데 기여하기를 기대한다.
With 97% of the population using smartphones and mobile device analysis accounting for 77.7% of digital forensics cases, the importance of mobile forensics is increasing. The need for protecting personal information has grown with the digital revolution, leading to the emergence of media concealment apps on smartphones. While media concealment apps were initially created to protect users'' privacy, they have recently been misused as a means of committing crimes, becoming a societal issue. Law enforcement agencies are facing difficulties in detecting media concealment apps at crime scenes, making evidence collection challenging. With hundreds of different media concealment apps available, it is impossible for investigators to be aware of all of them. Furthermore, commercial mobile forensic tools do not provide support for detecting such apps, and standard analysis procedures have not been established, which may lead to legal disputes. Therefore, this paper conducted experiments to detect media concealment apps and secure the original data by analyzing 55 selected apps'' internal directories, databases, and artifact files. The original media locations were determined by identifying the directory paths of each app, and analysis was performed on filename and extension modifications, acquisition of database metadata, and exposure of app passwords. The analysis results showed that out of the 55 media concealment apps, the original media files were successfully obtained and their contents were verified in 51 apps. Obtaining both the filename and extension was possible in 41 apps, while 14 apps had encrypted media or lacked a database, making it impossible to acquire the original filename and extension. Additionally, the development of a media concealment app detection tool applicable at crime scenes and the proposal of standard analysis procedures were presented. However, in order to acquire the original media from media concealment apps, the mobile device''s lock screen needs to be unlocked, and USB debugging options must be enabled. Some apps may require root permissions for evidence collection, but obtaining root permissions on recent Android devices presents limitations. Therefore, further research is needed in areas such as acquiring root permissions, analyzing media concealment apps on iOS operating systems, and analyzing apps with encrypted and obfuscated source code. It is expected that this study will contribute to securing evidence and enhancing investigative capabilities in the field of criminal investigations involving illegal recording activities.