traders_free custom_top_html:no
default debug random = 1 / type = READ / detected = READ
2014-06-12 10:41:13

해킹 피해 사례 수집

해킹 피해상황과 정황을 좀 데 체계적으로 수립하고자 합니다.


다른 글에서 보고를 하셨더라도 여기에 다시 한번 정리해서 올려주세요


(1) 피해 날짜와 시간


(2) 피해 코인 수


(3) 출금된 주소


(4) 트랙재션 아이디


(5) 지갑버전및 다운로드 장소


(6) 암호설정 여부


(7) 락이 걸려있었는지 여부 


(8) 지갑이 설치된 PC의 운영체제 
(9) Windows Update 실시 여부
(10) 백신프로그램 설치여부 및 종류
(11) 네트워크 환경(예를 들면, 가정용 유무선공유기에 연결된 PC, 인터넷 모뎀에 직접 연결된 PC, 방화벽이 설치된 회사 네트워크 등)
(11) PC를 지갑 이외 다른 용도 사용여부(웹서핑, 마이닝, 게임 등)
(12) 피해 시간의 보안로그(Windows 이벤트 로그) 확인 : 제어판->시스템 및 보안->관리도구->이벤트뷰어->Windows 로그->보안


(13) jackpotcoin.conf 파일의 내용




전체 커뮤니티의 협조와 협력이 절실히 필요한 상황입니다.

추가적인 피해가 생기지 않도록 최대한 보안상태 다시 점검하기 바랍니다.


피해에 대한 공동대응을 위한 방안을 마련해보도록 노력할 것입니다.

충격에 정신이 없으시더라도 냉정을 찾고 서로 힘을 합해 봅시다.



6

atomrigs님의 서명

 

한국이더리움 사용자 그룹: https://www.facebook.com/groups/ethereumkorea/

블로그:  https://www.facten.co.kr/news/articleList.html?sc_sub_section_code=S2N13&view_type=sm

 

댓글 30
  • jackpotcoin.conf 의 user / pass 수정 여부도 추가로 확인해 볼 문제 인것 같습니다.
  • rpcuser=user
    rpcpassword=pass
    rpcallowip=*
    rpcport=15372

    이 설정 고대로 써서 털린게 대부분 일껍니다.
    광화문 한복판에 빤쓰 벗고 누워있는 꼴...
  • @serios00
    안전한 conf 파일 예제를 보여주세요
  • @atomrigs
    rpcuser = 유저네임
    rpcpassword = 패스워드
    rpcallowip=127.0.0.1 (로컬-자기PC에서만 RPC로 접근가능)
    rpcport=15372 or 1024 ~ 49151 중 랜덤

    이정도만 하면 지갑자체버그가 아닌 이상 쉽게 털릴 일은 없죠
  • ?
    @serios00
    유저네임, 패스워드 는 어디껄 적는건가요? 임의로 아무거나 적으니 오류나면서 지갑실행이 안되네요.
  • @키리
    rpcuser = sffsafsdsf
    rpcpassword = 23243ssffds
    이런식으로 하시면 됩니다.

    솔로 마이닝 안하실거면 일반유저는 거의 필요 없거든요
  • ?
    @serios00
    그 conf 파일이 어디에 있죠?
    제 지갑엔 안보이는데...
  • ?
    @devilx03
    윈도우키 + R 눌러서 실행창뜨면 %appdata% 입력후 엔터치세요..
    거기 나오는 폴더중에 JackpotCoin 폴더안에 있습니다.
  • ?
    @키리
    Windows 8인데 잭팟코인 폴더안에 config파일은 없군요. 지갑 1.3은 공홈에서 다운받았습니다
  • @devilx03
    윈7 이시라면 C:\User\유저명폴더\AppData\Roaming\Jackpotcoin 에 있을껍니다.
  • 추가 확인사항

    (8) 지갑이 설치된 PC의 운영체제
    (9) Windows Update 실시 여부
    (10) 백신프로그램 설치여부 및 종류
    (11) 네트워크 환경(예를 들면, 가정용 유무선공유기에 연결된 PC, 인터넷 모뎀에 직접 연결된 PC, 방화벽이 설치된 회사 네트워크 등)
    (11) PC를 지갑 이외 다른 용도 사용여부(웹서핑, 마이닝, 게임 등)
    (12) 피해 시간의 보안로그(Windows 이벤트 로그) 확인 : 제어판->시스템 및 보안->관리도구->이벤트뷰어->Windows 로그->보안
  • ?
    (1) 피해 날짜와 시간 : 2014.06.12 02:11~02:43
    (2) 피해 코인 수 : 대략 16,500,000코인 정도
    (3) 출금된 주소 : JTP8HNrWN3FFqRhMotNoDJdJrf2xreFYfs
    (4) 트랙재션 아이디 : 4번에 걸쳐 가져감
    3d59be69f922c2e09d4d93f58634e4b34ed18fa0c4f4f12259174e674c23c790
    4c9b42610a1c923b193be95ef47568cc0499a3c30f0b6d917eeb552f38e002cc
    683c75cc401d569d2414a2c0f7a21b7dcc78448a9a264d6483a9b13d9e5abfd7
    e726d7e56223bbe63d27c67b1e59511835df912cf98e87ff7ee37ac8fe875315
    (5) 지갑버전및 다운로드 장소 : 1.3.0 , 비트코인톡 홈페이지
    (6) 암호설정 여부 : 없음
    (7) 락이 걸려있었는지 여부 : 언락
    -> 암호를 걸고 락 or 언락을 한경우 이자가 들어오지 않아 wallet.dat 까지 삭제후 다시 지갑을 받아 초기상태 그대로 켜놓음
    (8) 지갑이 설치된 PC의 운영체제 : 윈도우즈 64비트
    (9) Windows Update 실시 여부 : 이삼일전 자동 보안업데이트 되었음.
    (10) 백신프로그램 설치여부 및 종류 : 없음
    (11) 네트워크 환경(예를 들면, 가정용 유무선공유기에 연결된 PC, 인터넷 모뎀에 직접 연결된 PC, 방화벽이 설치된 회사 네트워크 등) : 가정용 유무선공유기에 연결된 PC (아파트)
    (11) PC를 지갑 이외 다른 용도 사용여부(웹서핑, 마이닝, 게임 등) : 웹서핑, pos 용
    (12) 피해 시간의 보안로그(Windows 이벤트 로그) 확인 : 제어판->시스템 및 보안->관리도구->이벤트뷰어->Windows 로그->보안
    : 2시 11~2시43분 사이에 감사성공,
    특수 권한을 새 로그온에 할당했습니다,계정이 성공적으로 로그온되었습니다.
    라는 글이 8번 정도 나옴.어떤내용을 적어야 하는건지요.
    (13) jackpotcoin.conf 파일의 내용 : 홈페이지 내용 그대로 사용.
  • @성윤이아빠
    (2) 코인수로 적어주세요
  • @atomrigs
    코인수를 원으로 잘못 쓰신 것 같습니다.
  • 게시물 제목을 "잭팟코인 피해사례 수집" 으로 변경해 주시는것이 좋겠습니다.
    마치 잭팟코인이 해킹을 유발하는 것으로 오인될 수도 있을것 같습니다.
  • @성윤이아빠 님, 답변주신 내용으로 볼 때 취약점으로 보이는 항목은 다음과 같습니다.

    (10) 백신프로그램 설치여부 및 종류 : 없음
    (11) PC를 지갑 이외 다른 용도 사용여부 : 웹서핑
    (12) 피해 시간의 보안로그(Windows 이벤트 로그) 확인 : 제어판->시스템 및 보안->관리도구->이벤트뷰어->Windows 로그->보안
    : 2시 11~2시43분 사이에 감사성공,
    특수 권한을 새 로그온에 할당했습니다,계정이 성공적으로 로그온되었습니다.
    라는 글이 8번 정도 나옴.어떤내용을 적어야 하는건지요.
    (13) jackpotcoin.conf 파일의 내용 : 홈페이지 내용 그대로 사용.

    보안로그 중 로그인 관련 로그를 자세히 살펴보시면 IP주소와 같은 네트워크 정보가 있을텐데 한번 살펴봐주시겠어요?
  • ?
    @wireshark
    일단 코인이 빠져나간 시간에 처음 접속 상태의 2시 13분 내용에 상세 내용은 아래와 같습니다 .
    일반 :
    계정이 성공적으로 로그온되었습니다.

    주체:
    보안 ID: SYSTEM
    계정 이름: 0202$
    계정 도메인: WORKGROUP
    로그온 ID: 0x3e7

    로그온 유형: 5

    새 로그온:
    보안 ID: SYSTEM
    계정 이름: SYSTEM
    계정 도메인: NT AUTHORITY
    로그온 ID: 0x3e7
    로그온 GUID: {00000000-0000-0000-0000-000000000000}

    프로세스 정보:
    프로세스 ID: 0x23c
    프로세스 이름: C:\Windows\System32\services.exe

    네트워크 정보:
    워크스테이션 이름:
    원본 네트워크 주소: -
    원본 포트: -

    인증 세부 정보:
    로그온 프로세스: Advapi
    인증 패키지: Negotiate
    전송된 서비스: -
    패키지 이름(NTLM 전용): -
    키 길이: 0

    이 이벤트는 로그온 세션이 만들어질 때 액세스했던 컴퓨터에 생성됩니다.

    주체 필드는 로그온을 요청한 로컬 시스템의 계정을 나타냅니다. 이것은 주로 서버 서비스와 같은 서비스 또는 Winlogon.exe나 Services.exe와 같은 로컬 프로세스입니다.

    로그온 유형 필드는 발생된 로그온의 종류를 나타냅니다. 가장 일반적인 유형은 2(대화식)와 3(네트워크)입니다.

    새 로그온 필드는 새 로그온을 만든 계정, 즉 로그온되었던 계정을 나타냅니다.

    네트워크 필드는 원격 로그온 요청이 시작된 위치를 나타냅니다. 워크스테이션 이름은 항상 사용할 수 있는 것은 아니며 어떤 경우에는 비워 둘 수 있습니다.

    인증 정보 필드는 이 특정 로그온 요청에 대한 자세한 정보를 제공합니다.
    - 로그온 GUID는 이 이벤트를 KDC 이벤트와 연관시키는 데 사용할 수 있는 고유 식별자입니다.
    - 전송된 서비스는 이 로그온 요청과 관련된 중간 서비스를 나타냅니다.
    - 패키지 이름은 NTLM 프로토콜 간에 사용된 하위 프로토콜을 나타냅니다.
    - 키 길이는 생성된 세션 키의 길이를 나타냅니다. 이 값은 요청된 세션 키가 없는 경우 0이 됩니다.

    자세히 (간단히 보기)
    + System

    - Provider

    [ Name] Microsoft-Windows-Security-Auditing
    [ Guid] {54849625-5478-4994-A5BA-3E3B0328C30D}

    EventID 4624

    Version 0

    Level 0

    Task 12544

    Opcode 0

    Keywords 0x8020000000000000

    - TimeCreated

    [ SystemTime] 2014-06-11T17:13:00.371471700Z

    EventRecordID 34541

    Correlation

    - Execution

    [ ProcessID] 580
    [ ThreadID] 2156

    Channel Security

    Computer 0202

    Security


    - EventData

    SubjectUserSid S-1-5-18
    SubjectUserName 0202$
    SubjectDomainName WORKGROUP
    SubjectLogonId 0x3e7
    TargetUserSid S-1-5-18
    TargetUserName SYSTEM
    TargetDomainName NT AUTHORITY
    TargetLogonId 0x3e7
    LogonType 5
    LogonProcessName Advapi
    AuthenticationPackageName Negotiate
    WorkstationName
    LogonGuid {00000000-0000-0000-0000-000000000000}
    TransmittedServices -
    LmPackageName -
    KeyLength 0
    ProcessId 0x23c
    ProcessName C:\Windows\System32\services.exe
    IpAddress -
    IpPort -

    자세히 (xml)보기 :
    - <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
    - <System>
    <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
    <EventID>4624</EventID>
    <Version>0</Version>
    <Level>0</Level>
    <Task>12544</Task>
    <Opcode>0</Opcode>
    <Keywords>0x8020000000000000</Keywords>
    <TimeCreated SystemTime="2014-06-11T17:13:00.371471700Z" />
    <EventRecordID>34541</EventRecordID>
    <Correlation />
    <Execution ProcessID="580" ThreadID="2156" />
    <Channel>Security</Channel>
    <Computer>0202</Computer>
    <Security />
    </System>
    - <EventData>
    <Data Name="SubjectUserSid">S-1-5-18</Data>
    <Data Name="SubjectUserName">0202$</Data>
    <Data Name="SubjectDomainName">WORKGROUP</Data>
    <Data Name="SubjectLogonId">0x3e7</Data>
    <Data Name="TargetUserSid">S-1-5-18</Data>
    <Data Name="TargetUserName">SYSTEM</Data>
    <Data Name="TargetDomainName">NT AUTHORITY</Data>
    <Data Name="TargetLogonId">0x3e7</Data>
    <Data Name="LogonType">5</Data>
    <Data Name="LogonProcessName">Advapi</Data>
    <Data Name="AuthenticationPackageName">Negotiate</Data>
    <Data Name="WorkstationName" />
    <Data Name="LogonGuid">{00000000-0000-0000-0000-000000000000}</Data>
    <Data Name="TransmittedServices">-</Data>
    <Data Name="LmPackageName">-</Data>
    <Data Name="KeyLength">0</Data>
    <Data Name="ProcessId">0x23c</Data>
    <Data Name="ProcessName">C:\Windows\System32\services.exe</Data>
    <Data Name="IpAddress">-</Data>
    <Data Name="IpPort">-</Data>
    </EventData>
    </Event

    .
  • ?
    @성윤이아빠
    혹시 공유기에 비번 안걸려 있다면 비번 걸어주세요
  • ?
    @wireshark
    동시 같은 시간같은 초에 특수로그온도 있네요.
    특수 권한을 새 로그온에 할당했습니다.

    주체:
    보안 ID: SYSTEM
    계정 이름: SYSTEM
    계정 도메인: NT AUTHORITY
    로그온 ID: 0x3e7

    권한: SeAssignPrimaryTokenPrivilege
    SeTcbPrivilege
    SeSecurityPrivilege
    SeTakeOwnershipPrivilege
    SeLoadDriverPrivilege
    SeBackupPrivilege
    SeRestorePrivilege
    SeDebugPrivilege
    SeAuditPrivilege
    SeSystemEnvironmentPrivilege
    SeImpersonatePrivilege


    + System

    - Provider

    [ Name] Microsoft-Windows-Security-Auditing
    [ Guid] {54849625-5478-4994-A5BA-3E3B0328C30D}

    EventID 4672

    Version 0

    Level 0

    Task 12548

    Opcode 0

    Keywords 0x8020000000000000

    - TimeCreated

    [ SystemTime] 2013-09-12T05:12:22.991021100Z

    EventRecordID 14518

    Correlation

    - Execution

    [ ProcessID] 648
    [ ThreadID] 2612

    Channel Security

    Computer 0202

    Security


    - EventData

    SubjectUserSid S-1-5-18
    SubjectUserName SYSTEM
    SubjectDomainName NT AUTHORITY
    SubjectLogonId 0x3e7
    PrivilegeList SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege



    - <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
    - <System>
    <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
    <EventID>4672</EventID>
    <Version>0</Version>
    <Level>0</Level>
    <Task>12548</Task>
    <Opcode>0</Opcode>
    <Keywords>0x8020000000000000</Keywords>
    <TimeCreated SystemTime="2013-09-12T05:12:22.991021100Z" />
    <EventRecordID>14518</EventRecordID>
    <Correlation />
    <Execution ProcessID="648" ThreadID="2612" />
    <Channel>Security</Channel>
    <Computer>0202</Computer>
    <Security />
    </System>
    - <EventData>
    <Data Name="SubjectUserSid">S-1-5-18</Data>
    <Data Name="SubjectUserName">SYSTEM</Data>
    <Data Name="SubjectDomainName">NT AUTHORITY</Data>
    <Data Name="SubjectLogonId">0x3e7</Data>
    <Data Name="PrivilegeList">SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege</Data>
    </EventData>
    </Event>
  • ?
    해커주소 : JaDhF3MH5tGzSt44KJuyLASgmrWHXreHpY
    피해금액 : 1700만jpc
    OS : Windows server 2008 rc2
    지갑버전 : 1.3 unlock되어 있었고, conf 사용함
    피해 PC 사용 여부 : IDC내 서버였기에 다른 용도로 거의 쓰지 않음.

    현재로서는 jackpotcoin.conf을 통한 rpc 접속이 가장 유력해 보이는군요.
  • ?
    (1) 피해 날짜와 시간: 2014-06-12 03:33

    (2) 피해 코인 수: 9898079.769602 JPC

    (3) 출금된 주소: (JgXjsfqH8Se9ieXf6xPMfuNM2rYwMG831Q)

    (4) 트랙재션 아이디

    (5) 지갑버전및 다운로드 장소: 1.3 땡글

    (6) 암호설정 여부: 설정

    (7) 락이 걸려있었는지 여부: unlock

    (8) 지갑이 설치된 PC의 운영체제 : windows 7 enterprise 64bit
    (9) Windows Update 실시 여부: 최신
    (10) 백신프로그램 설치여부 및 종류: 설치 Microsoft security essentials
    (11) 네트워크 환경(예를 들면, 가정용 유무선공유기에 연결된 PC, 인터넷 모뎀에 직접 연결된 PC, 방화벽이 설치된 회사 네트워크 등)
    방화벽이 설치된 회사 네트워크, 고정아이피
    (11) PC를 지갑 이외 다른 용도 사용여부(웹서핑, 마이닝, 게임 등): 웹서핑, 업무용
    (12) 피해 시간의 보안로그(Windows 이벤트 로그) 확인 : 제어판->시스템 및 보안->관리도구->이벤트뷰어->Windows 로그->보안
    피해시간 전후 특이 사항 없음.
    (13) jackpotcoin.conf 파일의 내용

    rpcuser=user
    rpcpassword=pass
    rpcallowip=*
    rpcport=15372
    listen=1
    daemon=1
    server=1
    logtimestamps=1
    maxconnections=100
    addnode=90.155.222.162
    addnode=66.176.62.63
    addnode=93.233.79.195
    addnode=98.193.2.154
    addnode=5.250.177.28
    addnode=24.13.164.246
    addnode=74.90.54.187
    addnode=76.168.111.3
    addnode=110.255.149.5
    addnode=85.102.226.187
    addnode=46.39.240.53
    addnode=154.20.19.46
    addnode=186.59.181.76
    addnode=74.33.230.204
    addnode=107.202.133.56
    addnode=75.150.145.65
  • 해킹당하신분들이 지갑을 언제 어디에서 다운받았는지도 상당히 중요할것 같습니다.
    이것만 취합해서 확인해봐도 어느정도 윤곽이 그려지지 않을까요??
  • @creatune
    일단 땡글에서 받은 지갑은 공식지갑과 동일한 것으로 확인되었습니다.
  • @atomrigs
    다른글에도 썼지만 최근에 잭팟코인 공식홈피가 접속이 잘 안됐었습니다.
    이쯤에 지갑을 업데이트 하신분들이 피해보신게 아닌가 싶어서요.
    땡글 자료실에 올라온 지갑이 아니여도 다른경로의 링크를 타고 받을수도 있지 않겠습니까
    그부분도 조사가 이루어져야 될것 같습니다.
  • 제가 보기에는 피해자분들께서 올려주신 이벤트로그에서는 특이사항이 발견되지 않는군요. %AppData% 내 JackpotCoin 폴더에 보면 debug.log 파일이 있는데요. 인출 직전에 어떤 특이사항이 없는지 살펴보시고 특히 거론되고 있는 문제의 해커의 IP주소가 있는지 먼저 살펴보시는 게 좋겠습니다.
  • 현재 가장 필요한 증거는 용의자의 IP주소입니다. 피해자분들께서 IP주소를 공유해주시면 추가피해 확산방지와 원인파악에도 많은 도움이 됩니다.
  • (1) 피해 날짜와 시간 : 2014.06.11 04:00 ~ 2014.06.11 15:00(대략적인 시간)

    (2) 피해 코인 수 : 약1,540만 DOGE / 약3,600 DRK / 121,780MAX / 104,600,000 JPC

    (3) 출금된 주소 : 거래차익을 통한 수법이라 출금주소 확인안됨

    (4) 트랙재션 아이디 :

    (5) 지갑버전및 다운로드 장소 : v1.2.0.0

    (6) 암호설정 여부 : 설정

    (7) 락이 걸려있었는지 여부 : 설정했다 풀었다합

    (8) 지갑이 설치된 PC의 운영체제 : Windows 7 Professional K
    (9) Windows Update 실시 여부 : X
    (10) 백신프로그램 설치여부 및 종류 : X
    (11) 네트워크 환경(예를 들면, 가정용 유무선공유기에 연결된 PC, 인터넷 모뎀에 직접 연결된 PC, 방화벽이 설치된 회사 네트워크 등) : 회사네트워크
    (11) PC를 지갑 이외 다른 용도 사용여부(웹서핑, 마이닝, 게임 등), 웹서핑
    (12) 피해 시간의 보안로그(Windows 이벤트 로그) 확인 : 제어판->시스템 및 보안->관리도구->이벤트뷰어->Windows 로그->보안
    컴퓨터가 로그아웃되어 있는 새벽시간에 발생.
    (13) jackpotcoin.conf 파일의 내용
    conf 없음
  • ?
    (1) 피해 날짜와 시간 : 2014.6.11 15:48(아주 정확하진 않음)

    (2) 피해 코인 수 : 8212103 JPC + @

    (3) 출금된 주소 : JNUKDgrhAHZmHTRb6PkhWaZEPn2fZAy4mL

    (4) 트랙재션 아이디 : 1b347b086040acdb20dc963e7f9f97898c3d203c7d36d220e8bffffde789443f

    (5) 지갑버전및 다운로드 장소 : v1.3 비트렉스

    (6) 암호설정 여부 : 4자리 숫자암호

    (7) 락이 걸려있었는지 여부 : 언락

    (8) 지갑이 설치된 PC의 운영체제 : 윈도우8.1
    (9) Windows Update 실시 여부 : Yes
    (10) 백신프로그램 설치여부 및 종류 : MSE
    (11) 네트워크 환경 : 공유기 물림
    (11) PC를 지갑 이외 다른 용도 사용여부 : 마이닝
    (12) 피해 시간의 보안로그(Windows 이벤트 로그) 확인 : 제어판->시스템 및 보안->관리도구->이벤트뷰어->Windows 로그->보안

    (13) jackpotcoin.conf 파일의 내용 : 파일 사용안함.
  • ?
    트랜잭션 타고 들어가보니 계속 새 지갑 생성해서 돌리다가
    거래기록이 많은 지갑(5월22일부터 사용) 이 나오는 걸로 보아 일정부분 매도하고 나머지는 가지고 있는 것 같습니다.
    거래기록 많은 지갑 나오기 직전의 지갑이 JJiNCSJmqWwPUgGhZJWYfPZ7Mqs58R8qJ5 로
    거래소 지갑 주소 일것 같은데.. 알아볼 방법이 없군요..
  • ?
    allcrypt 거래소 계정 접속을 통해 임의로 1.5bt와 282만jpc를 인출해 간 건인데...

    여기 피해사례로 올려도 되는 것인지...?(다른 유형이라면 삭제하겠습니다)

    (1) 피해날짜와 시간 :6. 10. 06:18~20(거래소 history거래시간)
    (2) 피해코인 수 : 1.55816489btc + 2823506.515562jpc
    (3) 출금된 주소 및 트랜잭션 아이디

    JPC 823506.51556200 06/10/2014 06:20:44
    JaYyZ56oURuxzBKqCcp3SrVgcaWG2ErV7V
    bc42c0b413529c83bdb79de30861fe250dcdf503fb5475d5265f574da68a0a2a

    JPC 2000000.00000000 06/10/2014 06:20:20
    JLZ2nHh8X2x4592RCRFmYqh94KGZ9rRKND
    510d4dd940925f3561ca5058caced6951f1815c9a595ffa349fec1695227855d

    BTC 1.55816489 06/10/2014 06:18:53
    1B9prog3Me9We23TFHs69JE7AZvoTkyk2
    eed768d2b853887d99f82e970422d1b4775584a81f2641789ad98220cbf29725


    (5) - (13) 전 최근 거래소를 통해 구입한 상태로 아직 개인지갑을 다운받아 설치하지 않은 상태여서
    해상사항이 없는 것 같습니다.

    참고로 제 계정이 도용당하여 인출될 당시 접속된 IP어드레스는 192.42.116.16 였다고 거래소에서 알려왔습니다.
default debug random = 0 / type = READ / detected = READ

List of Articles
번호 제목 추천 수 조회 수 글쓴이 날짜
10777 DOGE, BCN 점점 가까워지나요?   0.00000003 BTC 차이까지 가까워졌습니다.   둘 다 가지고 있는데 흑.. 이러디마 ㅠㅠ                 ------------------------------------- 꼬리말 * 게시글 내용 삭제시 레벨 강등 * 질문은 각 주제별 게시판... 1 0 1175
신짜오
2017.10.31
10776 McxFee 가 마침재3.2를 넘어서다 !! 이틀간 BTC 가격 추락에 오래도록 시달리다가   오늘 퇴근즈음 McxFee가 마치내 0.32를 넘어주었습니다. 많은 분석과 가치 유무에대해 논하고, 감탄하기도 했지만 거짓말처럼 3을 넘어서니 딱 이틀만에 50% 상승했군... 11 0 459
지산
2014.02.14
10775 10사토시에 돌아왔습니다. 얼마 전 비트코인의 급락과 알트코인 시장의 불황으로 인해, 알트코인 전량 매도하고, 비트코인에 집중했었는데요. 어느 정도 손해를 만회하고, 다시 JPC를 매입하러 돌아왔습니다. 예전엔 천만코인 정도 있었지만, ... 2 0 1661
1BTC
2014.09.14
10774 <긴급> BTC송금관련 도와주세요   비트코인을 송금을 잘못했는데 어떻게 되는지 문의드립니다.    1000달러 상당 invoice를 발행한후  주소로 1.45btc 보내야 하는데  잘못하여  4.2btc를   코빗에서 보냈습니다.   받는지갑에는 1.45btc만 들어와 ... 3 0 1114
자연
2016.11.05
10773 거래소 관련해서 참 어렵네요      저도 아직 모르는게 너무 많고 배워야하지만,    거래소를 은행의 개념으로 생각하시는 분들이 너무 많고   (얼마전에 채굴 시작하시는데 윈도우 어떻게 까냐고 시디 어디다 넣냐고 하시는 분도 계시는거 보면;;... 0 1037
lenity
2017.06.09
10772 줍줍 타이밍. 법안통과 올해 될려나 타이밍 4 0 1168
qwert
2018.01.11
10771 스텔라.. 아프리카의 희망이 될 것인가   가상화폐 스텔라루멘 최신이슈   스텔라 기반 블록체인 키오스크, 중간 상인 없는 커피콩 거래로 커피 농부 지원 2017-12-04 ㅣ Fast Company Stripe사의 지원 받는 스텔라, 개발도상국에 적극 투자 2017-05-11 ㅣ ... 2 0 1955
슴삼이하이
2017.12.02
10770 바이낸스로 옮길려고 하는데 질문이 있습니다.             빗썸에서 바이낸스로 옮겨 가려고 하는 중입니다. 구글 otp 까지는 다 끝냈고요.   빗썸계좌에 가지고 있는 모네로를 바이낸스로 옮기려고 하는데... 붉은 글씨로 적힌 부분이 이해가 안가네요 ㅜㅜ   밑... 5 file 0 1981
Bellita
2018.01.01
10769 윤비 지갑 열렸습니다. *** 답변 댓글이 있을 때 글 내용 삭제시 경고 없이 계정이 정지됩니다. *** *** 개인정보가 포함된 경우 혹은 불법적인 요소의 수정은 가능합니다.*** -----------------------------------------------------------... 0 1639
뽀뽀뽀
2017.06.26
10768 이오스 지갑 문의드립니다.   EOS-VOTER 지갑을 사용하고 있습니다.   제가 거래소에 있는 이오스를 EOS-VOTER 으로 보내고 싶은데 지갑주소를 확인할수가 없어 질문드립니다.   EOS-VOTER 에서 지갑주소를 확인하는 방법이나 이오스 지갑주소는... 5 0 951
존버중
2018.07.03
10767 메타마스크의 보안성이 왜 좋다고들 하나요?   제곧내 입니다.   MEW와 마찬가지로 메타마스크 코인 인출시 OTP도 요구하지 않는데   왜 보안이 좋다고들 하는건지 혹시 설명해 주실분 계신가요?                     ------------------------------------- 꼬... 2 0 957
브리티시젠틀맨
2018.03.05
10766 다오 전송 제대로 되십니까??? 미스트에 있는 다오을 폴로닉스로 옮기고 지갑을 다른 지갑으로 사용하려고 했습니다만, 미스트에서 다오를 폴로닉스로 전송했는데, 2시간이 넘도록 폴로닉스에는 들어오지 않고 전송 해쉬를 보니 에러가 뜨는데, 혹... 9 file 0 1485
oosai
2016.06.13
10765 2021-06-21 암호화폐 일일 시황   안녕하세요. 투자 정보 플랫폼 에임리치 입니다.   저희 금융공학연구소에서는 발간 되는 리포트 이외에도 회원님들이 쉽게 보실수 있도록 일일 시황과 매매 꿀팁도 앞으로  전달해 드리도록 하겠습니다.   에임리... 2 file 0 438
에임리치
2021.06.21
10764 비트코인은 큰 가격움직임이 없습니다. [01월 18일 에임리치 데일리 코인시황 브리핑]   안녕하세요. 에임리치 그레이 입니다.   ----------------   [쉽게 읽는 한 줄 뉴스]   -미국 작년 12월 소매판매 0.6% 증가…소비호조 지속   -코인베이스 vs SEC, 법... file 0 164
에임리치
2024.01.18
10763 sprouts코인 pos 마이닝 설명서 만들어 봤어요.     Transaction : 처리 번호와 같은 것이라고 생각하시면 생각합니다. Adress : 자신이 송금 한 또는 송금 된 Adress입니다. Age : 마이닝을 실시하고있는 기간입니다. Balance : 자신이 마이닝에 사용하는 동전의 ... 1 file 0 1041
이카로
2018.02.09
10762 어? 벌써 튀나? 아직 더 내려갈 거라고 생각했는데 갑자기 급등시작... 난 5시간은 더 있어야 매수 된다고 ㅠㅠ 1 0 538
엘라리아
2013.12.18
10761 코인원 거래소 왜이런식인가요 입출금문제       등록된 계좌로 금요일 저녁입금 하였는데 등록되지않은 계좌로 코인원에제가입금을햇다고 문자가날아왔습니다 불과 몇일전에 입금햇던방식그대로햇는데요; 어이가없어서 신분증과 신분증들고사진찍고 입금내역 ... 3 0 1533
몽식
2017.09.17
10760 비트 :: 대세 상승장 진입 예상~~ :: 어느정도 맞아가네요!! :: 가즈아!!         형님들의 시나리오 전개가 어떨지...   비트 떡상 시키고 뉴스 터트리고...   올해 마지막 피날레 찍으며 컷을 어디서 치실지..   무하하하....        가주아~~               ----------------------------... 2 0 871
감자형님
2018.07.24
10759 비트코인 재벌들이 누구인가~~~2 비트코인 세력들은 목표는 화폐기능의 유지일것입니다. 그러기 위해서 가격이 1000달러위에서 놀아야죠  세력이 비트코인을 지킬지 포기할지  알아보는 관점으로 1000달러를 제시합니다 1000달러선에서 상향 유지대며... 0 1309
리용
2013.12.09
10758 #COINKO 코인코 2월 27일 코인 일정 #COINKO 코인코 2월 27일 코인 일정 (출처 : @coinkokr)   [코인코 2월 27일 일정] **이더리움, 콘스탄티노플 하드포크 7,280,000 Block 스냅샷 (블록확인) ** 비트코인 ETF 마감일   - 히트코리아, 신규코인 청약 (... file 0 622
코인코1
2019.02.27
목록
Board Pagination Prev 1 ... 620 621 622 623 624 625 626 627 628 629 ... 1163 Next
/ 1163
default debug random = 0 / type = READ / detected = READ