2025.08.03
출처
프로그램 실행찾기
윈도우에서 파일 실행시 다양한 곳에 흔적이 남음 → 이 흔적을 통해 당시 사건을 재구성하기 위한 시작점...
이벤트 로그 소개
로그는 침해사고 조사시 많은 정보를 제공함 C:\Windows\System32\winevt\Logs * Vista 이후 XML포...
NTFS 파일시스템 소개
1. $MFT - Master File Table - NTFS 파일시스템의 루트에 존재 - NTFS 파일시스템에 있는 ...
윈도우 파일 및 프로세스 소개
1. System Idle Process - 실제로 존재하지 않는 가상의 프로세스 ▷ 이미지 경로 : 없음 ▷ 부모 프로...
레지스트리 소개
- 윈도우 운영체제와 어플리케이션의 설정 정보를 담고 있는 하나의 데이터베이스 - 키(key), 키 값(value)...
autoruns 도구 활용
- 공격자는 침입 후 해당 인프라를 지속적으로 사용하기 위해 계정을 생성하거나 권한을 할당함 - 시스템이...
Clam-AV 설치관련
Configuration - ClamAV Documentation ClamAV® blog: Configuring On-Access Scanning in Cl...
악성오피스문서 분석 예1
Excel 4.0 (xlm) 매크로 유형, xls 문서 파일 분석 xls 파일 : 작은 파일 시스템과 같은 포맷, 구버전 M...
악성오피스문서 분석 예2
VBA 매크로 유형, 악성 PPAM (악성 파워포인트 문서) 분석 PPAM (PowerPoint Add-in Macro)...
악성오피스문서 분석 예3
XLSB 문서 파일 분석 xlsb : 바이너리 파일, ooxml/opc 구조를 사용 ※ opc : open packaging conventi...