간편결제, 신용카드 청구할인
카카오페이 3,000원
(카카오페이 5만원 이상 결제시, 7/1~7/31 기간 중 1회)
삼성카드 6% (33,840원)
(삼성카드 6% 청구할인)
인터파크 롯데카드 5% (34,200원)
(최대할인 10만원 / 전월실적 40만원)
북피니언 롯데카드 30% (25,200원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (28,800원)
(최대할인 4만원 / 2만원 이상 결제)
Close

실전 윈도우 악성코드 포렌식 : 디지털 포렌식 전문가를 위한

원제 : Malware Forensics Field Guide for Windows Systems: Digital Forensics Field Guides
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 32
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

40,000원

  • 36,000 (10%할인)

    2,000P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
추가혜택
배송정보
주문수량
감소 증가
  • 이벤트/기획전(1)

  • 연관도서(5)

  • 사은품(4)

출판사 서평

오늘날 포렌식 수사관이나 분석가는 웜, 봇넷, 루트킷, 트로이목마와 같은 악성코드를 분석하고 감염 원인을 밝히는 역량이 더욱 요구되고 있다. 다년간 실제 수사 사건을 처리한 정보 보안 전문가들이 쓴 이 책에는 윈도우 운영체제에서 발생하는 침해사고를 분석하는 데 필요한 도구와 점검 목록, 다양한 사례 분석 내역, 전문가 분석 팁 등이 들어있다.

[이 책에서 다루는 내용]

- 참고하기 쉽게 매뉴얼 형태로 구성한 분석 도구와 작업 목록
- 윈도우 시스템에서 활성 데이터를 수집하고 조사하는 방법
- 의심스러운 파일을 프로파일링하기 위한 구체적인 기술
- 현장에서 종종 접하게 되는 법적 고려사항
- 현장에서 바로 활용할 수 있는 템플릿과 빠른 가이드
- 전용 웹사이트(www.malwarefieldguide.com)에서 제공하는 최신 도구와 리소스

[이 책의 대상 독자]

컴퓨터 포렌식 수사관, 분석가를 비롯한 다양한 전문가가 참고할 수 있다.

[이 책의 구성]

이 책에서는 악성코드 사고를 다루는 전체적인 방법론을 다음과 같이 5단계로 나눈다.

1단계: 포렌식을 대비한 휘발성 데이터 보존과 조사 (1장)
2단계: 메모리 조사 (2장)
3단계: 포렌식 분석: 하드디스크 조사 (3장)
4단계: 알려지지 않은 파일의 프로파일링 (5장)
5단계: 악성코드 샘플의 동적 분석과 정적 분석 (6장)

각 단계마다 형식화된 방법론과 목표를 강조함으로써, 디지털 조사관이 악성코드 감염을 둘러싼 이벤트 상황을 생생하게 재구성하고 악성코드 자체에 대해 상세하게 설명한다. 다만, 책에서 제시한 방법론이 맹목적으로 따라야만 하는 점검표 역할을 한다는 의미는 아니다. 디지털 조사관은 관찰 대상에 대해 항상 비판적인 사고를 가져야 하며, 그에 맞춰 조사 방향을 조정할 수 있어야 한다.

목차

1장. 악성코드 사고 대응
소개
- 로컬 수집 vs. 원격 수집
휘발성 데이터 수집 방법론
- 휘발성 데이터 보존
- 라이브 윈도우 시스템에서 물리 메모리 획득
- 로컬에서 물리 메모리 획득
- GUI 기반 메모리 덤프 도구
- 원격에서 물리 메모리 획득
- 대상 시스템에 관한 정보 수집
- 시스템에 로그인한 사용자 식별
프로세스 정보 수집
- 프로세스 이름과 프로세스 식별자
- 프로세스와 실행 프로그램 매핑: 실행 파일의 전체 시스템 경로
- 프로세스와 사용자를 매핑
- 자식 프로세스
- 동작 중인 프로세스에 의해 로드된 개체의 의존성
열린 포트와 동작 중인 프로세스/프로그램과의 연관성
- 서비스와 드라이버 식별
- 동작 중인 서비스 조사
- 설치된 드라이버 조사
- 열린 파일 확인
- 로컬에서 열린 파일 확인
- 원격에서 열린 파일 확인
- 명령 히스토리 수집
- 공유 리소스 식별
- 예약 작업 확인
- 클립보드 내용 수집
라이브 윈도우 시스템에서 비휘발성 데이터를 수집
- 라이브 윈도우 시스템에서 저장 매체를 포렌식 목적으로 복제
- 라이브 윈도우 시스템에서 선별한 데이터의 포렌식 보존
- 보안 구성 평가
- 신뢰된 호스트 간의 관계 평가
- 프리페치 파일 조사
- 자동 시작 위치 조사
- 이벤트 로그 수집
- 로그온 이벤트와 로그오프 이벤트
- 사용자 계정과 그룹 정책 정보 검토
- 파일시스템 조사
- 레지스트리 내용 덤프와 분석
- 원격 레지스트리 분석
- 웹 브라우저 활동 조사
- 쿠키 파일 조사
- 보호된 저장소 조사
- 라이브 윈도우 시스템에서 악성코드 흔적의 발견과 추출
- 의심 파일 추출
- F-Response로 하는 의심 파일 추출
결론
주의할점
침해사고 대응 도구 모음
원격 수집 도구
휘발성 데이터 수집 및 분석 도구
물리 메모리 획득
대상 시스템 정보 수집
시스템에 로그인한 사용자 식별
네트워크 연결과 활동
프로세스 분석
핸들
- 로드된 DLL
열린 포트와 동작 중인 프로세스/프로그램과의 연관성
- 명령 행 인수
서비스
드라이버
열린 파일
예약된 작업 확인
클립보드 내용
비휘발성 데이터 수집 및 분석 도구
시스템 보안 설정
프리페치 파일 분석
자동 시작 위치
이벤트 로그
그룹 정책
파일시스템: 숨긴 파일과 대체 데이터 스트림
- 레지스트리 내용의 덤프와 분석
웹 히스토리
악성코드 추출
참고 문헌
법학/RFC/기술 명세서

2장. 메모리 포렌식
소개
- 조사 시 고려 사항
메모리 포렌식 개요
- 고전적 메모리 분석 기법
윈도우 메모리 포렌식 도구의 동작 원리
윈도우 메모리 포렌식 도구
- 프로세스와 스레드
- 모듈과 라이브러리
- 열린 파일과 소켓
- 다양한 데이터 구조체
윈도우 프로세스 메모리 덤프
- 실행 파일 복구
- 프로세스 메모리 복구
- 라이브 시스템에서 프로세스 메모리 추출
윈도우 프로세스 메모리 해부
결론
주의할 점
메모리 포렌식: 현장 노트
참고 문헌
법학/RFC/기술 명세서

3장. 사후 포렌식
소개
윈도우 포렌식 분석 개요
윈도우 시스템에서 악성코드 식별 및 추출
- 알려진 악성코드 검색
- 설치된 프로그램 조사
- 프리페치 파일 조사
- 실행파일 점검
- 서비스, 드라이버, 자동 실행 위치, 예약된 작업 점검
- 로그 조사
- 사용자 계정과 로그인 활동 검토
윈도우 파일 시스템 조사
윈도우 레지스트리 조사
- 복원 지점
키워드 검색
감염된 윈도우 시스템의 포렌식적 재구성
윈도우 시스템에서 악성코드를 식별하고 추출하는 고급 기법
결론
주의할 점
윈도우 시스템 조사: 현장 노트
윈도우 분석 도구 상자
포렌식 사본 마운팅
윈도우 시스템의 포렌식 조사
타임라인 생성
윈도우 시스템 내의 일반적인 정보 출처에 대한 포렌식 조사
참고 문헌

4장. 법적 고려사항
다루고자 하는 이슈
일반적인 고려사항
- 법적 환경
조사 권한 부여 기관
- 관할권에 따른 권한
- 사적 권한
- 공공/법령에 의한 권한
권한에 대한 법령적 제한
- 저장된 데이터
- 실시간 데이터
- 보호된 데이터
데이터 수집용 도구
- 업무용
- 수사용
- 수사/해킹 겸용
국경 간 데이터 수집
- 개인 또는 민간 조사에 있어서의 업무현장 데이터
- 정부 또는 범죄 조사에 있어서의 업무현장 데이터
사법당국의 개입
- 피해자가 사법당국의 개입을 꺼리는 이유
- 사법당국의 관점
- 사법당국과 피해자 사이에서 중립 지키기
증거능력 향상
- 문서화
- 보존
- 연계 보관
각 주의 사립탐정 관련 법령과 정보유출 고지
국제 기구 자료
- 국경 간 수사 관련 자료
연방 법률: 디지털 조사관이 사용할 증거
- 관련성
- 입증
- 최적 증거
- 전문가 증언
- 변호사 비밀유지 의무 포기의 제한

5장. 파일 식별과 프로파일링
소개
파일 프로파일링 절차에 대한 개요
- 의심스러운 파일 프로파일링
- 명령 행 인터페이스 MD5 도구
- GUI MD5 도구
파일 유사도 인덱싱
파일 시각화
- 파일 시그니처 식별 및 분류
- 파일 형식
- 파일 시그니처 식별 및 분류 도구
- 안티 바이러스 시그니처
- 웹기반 악성코드 스캐닝 서비스
- 내장 아티팩트 추출: 스트링, 심볼릭 정보, 그리고 파일 메타데이터
- 문자열
- 파일 의존성 검사: 동적, 정적 링크
- 심볼릭과 디버그 정보
- 내장된 파일 메타데이터
파일 난독화: 패킹과 암호화 식별
- 패커
- 크립터
- 바인더, 조이너, 래퍼
- 내장 아티팩트를 추출해 재검토
- 윈도우 실행파일 형식
의심스러운 문서 파일 프로파일링
- PDF 파일 프로파일링
- PDF 파일 형식
- PDF 프로파일링 프로세스: CLI 도구
- PDF 프로파일링: GUI 도구
- 마이크로소프트 오피스 파일 프로파일링
- 마이크로소프트 오피스 문서: 워드, 파워포인트, 엑셀
- 마이크로소프트 오피스 문서: 파일 형식
- 마이크로소프트 오피스 문서: 취약점과 익스플로잇
- 마이크로소프트 오피스 문서 프로파일링 절차
- OffceMalScanner를 이용한 심층 프로파일링
- MS CHM(컴파일된 HTML 도움말 파일) 프로파일링
- CHM 프로파일링 프로세스
결론
주의할 점
참고문헌
기술 명세

6장. 악성코드 표본 분석
소개
목표
악성코드 분석 지침
분석 환경 기준 수립
- 시스템 '스냅샷'
- 호스트 무결성 모니터
- 설치 모니터
실행 전 준비 사항: 시스템과 네트워크 모니터링
- 시스템 및 네트워크를 대상으로 한 패시브 모니터링
- 시스템 및 네트워크를 대상으로 한 액티브 모니터링
실행 아티팩트 캡처: 디지털 흔적과 추적 증거
- 흔적 증거
- 추적 증거
- 디지털 흔적 증거
- 디지털 추적 증거
악성코드 표본 실행
실행 궤적 분석: 네트워크, 프로세스, API, 파일 시스템 그리고 레지스트리 활동 관찰
- 네트워크 활동: 네트워크 궤적, 흔적, 그리고 추적 증거
- 환경 에뮬레이션 및 수정: 네트워크 궤적 재구성
- 네트워크 궤적 재구성: 연쇄(chaining)
- 네트워크 흔적 및 추적 증거
- NetCat 리스너 사용
- 프로세스 활동 조사
- 프로세스 감시: API 호출 모니터링
- 피핑 톰(Peeping Tom): 윈도우 스파잉
- 파일 시스템 활동 조사
- 레지스트리 활동 조사
자동화된 악성코드 분석 프레임워크
온라인 악성코드 분석 샌드박스
난독화 해제
- 사용자 지정 언패킹 도구
- 의심스러운 메모리 내 프로세스를 덤프
- OEP 위치를 확인하고 OllyDump로 추출하기
- 임포트 테이블 재구성
내장 아티팩트 재검토
- 디스어셈블러를 통한 의심스러운 프로그램 조사
- 고급PE 분석: PE 리소스 및 의존성 조사
악성코드 표본 파일과의 상호작용 및 조작: 기능과 목적에 대한 연구 및 검증
- API 후킹
- 트리거 이벤트 구동
- 클라이언트 응용 프로그램
이벤트 재구성과 아티팩트 재조사: 실행 후 데이터 분석
- 패시브 모니터링 아티팩트
- 액티브 모니터링 아티팩트
- 캡처된 네트워크 트래픽 분석
- API 호출 분석
- 물리 메모리 아티팩트
디지털 바이러스학: 악성코드의 분류 및 계통 발생론을 통한 고급 프로파일링
- CTPH
- 텍스트 유사도와 바이너리 유사도
- 함수 흐름도
- 프로세스 메모리 궤적 분석
- 시각화
- 행위에 관한 프로파일링 및 분류
결론
주의할 점
참고문헌

본문중에서

2008년에 [악성코드와 멀웨어 포렌식](에이콘출판, 2012)이 출간된 이후, 악의적이고 불법적인 목적으로 개발된 프로그램의 수와 복잡도가 상당히 증가했다. 2011년에 시만텍은 인터넷 보안 위협 보고서를 통해 그 이전 연도에만 2억 8600만 개의 새로운 위협이 발생했다고 발표했다. 에프시큐어(F-Secure)를 비롯한 기타 백신 업체도 2011년에 모바일 장치와 스카다(SCADA) 시스템에 대한 공격이 증가할 것으로 예측했다

과거의 악성코드는 기능성과 공격 벡터를 기반으로 깔끔하게 분류(예, 바이러스, 웜, 트로이목마)할 수 있었지만 최근의 악성코드는 다양한 기능과 전파 수단이 혼합돼 다면적이고 모듈화된 형태로 나타나고 있다. 악성코드의 대부분은 더 조직적이고 전문적인 컴퓨터 범죄를 지원하려고 개발되는데, 실제로 범죄자들은 컴퓨터를 제어하거나 개인정보, 기밀정보, 특허를 탈취해 이익을 얻기 위해 이러한 악성코드를 광범위하게 사용하고 있다. 오퍼레이션 트라이던트 브리치(Operation Trident Breach) 사건에서는 수백 명의 개인이 제우스(ZeuS)와 같은 악성코드를 사용해 디지털 절도 행위를 벌이다가 체포되기도 했다. 오늘날 거대한 회색 시장은 악성코드가 백신 프로그램의 탐지를 회피하고 전문적으로 개발될 수 있게 도와주고 있으며, 사이버 범죄 그룹은 이를 유용하고 가치 있게 사용하고 있다.

컴퓨터를 통해 발전소나 기타 중요한 기반 시설을 방해하도록 개발된 악성코드에 대한 우려가 점점 커지고 있는데, 이는 사이버 전쟁으로 불리기도 한다. 2010년에 등장한 스턱스넷(StuxNet)은 그 강력함을 입증하는 대표적 사례다. 스턱스넷은 공격자가 대상 시스템에 연결된 프로그램 가능한(programmable) 논리 제어기에 접근해 핵 원자로와 같은 산업 시스템의 동작을 변경할 수 있는 정교한 프로그램이다. 이러한 유형의 공격은 발전소나 사회 핵심 기반 시설을 망가트려서 지역 사람들에게 잠재적으로 큰 피해를 입힐 수 있다.

외국 정부는 산업 및 군사 간첩을 지원하는 맞춤형 악성코드를 개발하려고 고도로 숙련된 해커팀에 자금을 지원하고 있다. 구글 시스템에 침입하는 일이 이런 공격자들의 고도화되고 지속적인 능력을 보여준다. 이처럼 잘 조직된 공격의 유형은 '지능형 지속 위협(APT)'으로 알려져 있는데, 침입 대상 조직의 네트워크에 오랜 기간 잠복해 정보를 유출하거나 첩보를 수집하는 등의 형태로 나타나며 일반적으로 산업 스파이 행위와 관련돼 있다. 이렇듯 스파이나 범죄 행위를 저지르고 사이버 공격을 수행하는 악성코드가 증가함에 따라 디지털 조사관들은 그동안 백신 업체나 보안 전문가의 고유 영역으로 간주됐던 악성코드 분석 기법과 도구에 더욱 주목할 수밖에 없게 됐다.

이 책은 컴퓨터 시스템을 대상으로 증가하고 있는 공격을 방지하는 데 필요한 핵심 지식과 기술, 도구를 실무자들에게 제공하려고 작성되었다. 또한, 디지털 조사관이 컴퓨터 시스템에서 악성코드를 발견해 악성코드의 기능과 목적을 알아낸 후, 악성코드가 대상 시스템에서 어떤 영향을 미쳤는지를 살펴보는 데 도움이 되도록 작성됐다. 포렌식 관점에서의 악성코드 분석을 더 고도화시키기 위한 구체적인 방법론을 제공하고, 법적 고려사항에 대해 알아봄으로써 신뢰할 수 있고 반복 가능한 방법으로 분석하고 철저히 문서화해 분석 결과가 법정에서 인정받을 수 있게 한다.

실질적인 사례 연구를 사용해 기술과 관련 도구를 입증하기 위해 이 책의 저자진이 저술한 [악성코드와 멀웨어 포렌식](에이콘출판, 2012)과는 달리 이 책은 전략적이고 실용적인 면을 모두 다루고 실전에서 사용할 수 있도록 간결하게 구조화된 형식을 취하고 있다. 아울러 필요한 요소와 실전 혹은 연구 환경을 위한 온라인 자원에 대해서는 아이콘을 활용해 쉽게 참조할 수 있게 했다.
(/ '저자 서문' 중에서)

과거에는 네트워크 공격이나 취약점 익스플로잇, 잘못된 시스템 구성 등 침해사고의 원인이 비교적 다양했으나, 최근에는 대부분의 침해사고가 악성코드 감염에서부터 시작되고 있다. 그만큼 악성코드의 기능과 목적도 다양해졌으며, 이에 따라 악성코드 포렌식 방법론에 대한 연구가 활발해지고 선택할 수 있는 분석 도구의 종류도 늘어나게 되었다.

이러한 환경에서 실제 포렌식 분석을 진행하다 보면 다양한 문제에 직면하게 된다. 분석 절차가 누락되거나 중요한 조사 관점을 놓치기도 하고, 선택한 도구가 환경에 적용되지 않아 대체할 수 있는 분석 도구에 대한 정보가 필요하기도 하며, 고려해야 할 법적 문제도 존재한다. 이는 대부분의 분석가들이 겪는 문제로, 이를 해결하려면 분석 현장에서 바로 참고할 수 있는 활용서가 필요했다.

이 책은 윈도우 환경에서 악성코드 포렌식을 수행하는 데 필요한 메모리, 파일 시스템, 네트워크 및 리버스 엔지니어링에 관한 기반 지식을 제공할 뿐만 아니라, 이러한 기술들을 활용해 효율적으로 문제를 해결할 수 있게 지침을 제시한다. 메타 데이터를 포함한 주요 데이터의 활용 방안과, 다양한 도구에 대한 실제 활용 사례를 소개하고 있는 것도 이 책의 특징 중 하나다. 모든 악성코드 포렌식 분석 과정에 필요한 내용을 점검표 형식으로 담고 있어, 실무에 유용하게 활용될 수 있을 것으로 기대된다.
(/ '역자 서문' 중에서)

저자소개

카메론 말린(Cameron H. Malin) [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

캘리포니아 주 로스앤젤레스의 사이버 범죄 수사 팀에 배정된 미 연방수사국 FBI의 특수 감독 요원으로, 컴퓨터 침입과 악성코드 사고 조사를 담당하고 있다. FBI에 근무하기 전에는 플로리다 주의 마이애미에서 검사보(ASA)와 미연방특별검사보(SAUSA)를 역임하면서 컴퓨터 범죄 기소를 담당했다. 또한 검사보로 재직하는 동안 조지워싱턴 대학교의 컴퓨터 사기에 관한 석사 과정 프로그램의 조교수로도 활동했다.

오언 케이시(Eoghan Casey) [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

스트로츠 프리드버그(Stroz Friedberg)의 디지털 포렌식 수사 부서장이며, 국제적인 범위의 네트워크 침입 등의 광범위한 조사 분야에서 디지털 증거를 분석하고 보안 침해에 맞서는, 사고 대응과 디지털 포렌식 분석가다. 캘리포니아 버클리 대학교에서 기계 공학 학사, 뉴욕 주립대에서 교육 커뮤니케이션 기술 분야 석사 학위를 취득했다.

제임스 아퀼리나(James M. Aquilina) [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

디지털 컴퓨터 포렌식, 전자 자료 보존/분석/제작, 컴퓨터 사기와 오용 대응, 컴퓨터 보안에 특화된 기술 서비스와 컨설팅 회사인 스트로츠 프리드버그의 전무이사 겸 부 법률고문으로 일반 관리와 법률 업무를 취급하고 로스앤젤레스, 샌프란시스코, 시애틀 사무소를 책임지고 있다. 조지타운 대학교에서 수석으로 학사 졸업을 하고, 캘리포니아 대학교의 버클리 로스쿨에서 법학석사(Juris Doctor)를 받았으며, 리차드 에스카인(Richard Erskine) 학술 회원 소속으로 캘리포니아 법률 검토의 기사 편집가와 집행 위원회 회원을 역임했다.

생년월일 -
출생지 -
출간도서 0종
판매수 0권

대구대학교 전산공학과를 졸업하고, 국방부 및 사이버 수사대를 포함한 다수의 국/공기업과 대학교에서 악성코드 분석 및 익스플로잇 개발 분야 강사로 활동했으며, 포털 업체의 소프트웨어 취약점 분석 업무를 수행했다. 현재 안랩 HackShield에서 게임 보안 업무를 맡고 있다.

생년월일 -
출생지 -
출간도서 0종
판매수 0권

KAIST 산업공학과에서 학사과정을 마쳤으며, 2011년부터 2013년까지 안랩 CERT팀에서 침해 사고 분석 업무를 담당했고, 현재는 안랩 MSS 기술팀에서 차세대 보안관제 모델을 기획하고 있다. 옮긴 책으로 [APT, 지능형 지속 위협](2013), [네트워크 포렌식](에이콘출판, 2014)이 있다.

역자의 다른책

전체보기

이벤트 기획전

이 상품의 시리즈

컴퓨터/인터넷 분야에서 많은 회원이 구매한 책

    리뷰

    0.0 (총 0건)

    구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

    리뷰쓰기

    기대평

    작성시 유의사항

    평점
    0/200자
    등록하기

    기대평

    0.0

    교환/환불

    교환/환불 방법

    ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

    교환/환불 가능 기간

    고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

    교환/환불 비용

    고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

    교환/환불 불가사유

    반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
    배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

    소비자 피해보상

    소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
    교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

    기타

    도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

    배송안내

    • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

    • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

    • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

    • 배송비

    도서(중고도서 포함) 구매

    2,000원 (1만원이상 구매 시 무료배송)

    음반/DVD/잡지/만화 구매

    2,000원 (2만원이상 구매 시 무료배송)

    도서와 음반/DVD/잡지/만화/
    중고직배송상품을 함께 구매

    2,000원 (1만원이상 구매 시 무료배송)

    업체직접배송상품 구매

    업체별 상이한 배송비 적용