악성코드 상세분석
특정 악성코드에 대한 탐지 및 분석 내용을 상세히 조회할 수 있습니다. 행동기반 분석에 의해 탐지되었을 경우 해당 악성코드가 실행되었을 때 수행하는 악의적인 행동을 상세히 보여줍니다.
조회 기간
우측 상단에서 조회기간을 선택하면 해당 시간을 기준으로 분석된 정보를 보여줍니다. 현재 시간을 기준으로 , , , 을 선택할 수 있습니다.
악성코드 일반 정보
악성코드의 해시값(MD5)을 보여주고 탐지 결과에 대한 요약 정보를 보여줍니다.
- File: 악성코드가 탐지된 파일 이름
- 행동분석 진단명: 행동 기반 분석 및 동적 콘텐츠 기반 분석에서 진단한 악성코드 유형
- 시그니처 진단명: 클라우드 기반 분석에서 진단한 악성코드 유형
- C&C 서버: 악성코드가 접속한 C&C 서버의 IP 주소 또는 URL
- 행동분석 OS: 행동 기반 분석에 사용된 운영체제
- 행동분석 시각: 행동 기반 분석을 시작한 시간
행동 기반 분석 타임라인
악성코드에 대한 행동 기반 분석을 수행한 결과를 보여줍니다 실제 악성코드를 가상머신에서 실행하였을 때 수행하는 행동을 타임라인으로 보여줍니다.
- 악성 행동 건수: 악성코드를 실행하였을 때 탐지된 악의적인 행동 건수
- 행동 시점
:
악성코드가 행동을 수행한 시점을 표시합니다.- Tick: 악성코드의 Tick 정보를 표시합니다.
- 행동 유형
- File: 파일과 관련된 행동.
- Network: 네트워크 접속 행동
- Registry: 레지스트리와 관련된 행동
- Process: 프로세스 실행 및 종료 등과 관련된 행동
- System: 프로세스가 NTAPI를 호출하는 행동
- 행동 내역
- 파일 생성/삭제/수정
- 네트워크 접속
- 레지스트리 쓰기/읽기/생성/삭제
- 프로세스 실행/중지
- 시스템 호출
감염호스트 요약 정보
악성코드에 감염된 호스트 정보를 보여줍니다.
- 호스트: 감염 호스트의 IP 주소. 호스트 IP 주소를 클릭하면 해당 호스트에 대한 상세 정보를 보여주는 감염호스트 상세분석으로 이동합니다.
- 탐지 횟수: 악성코드 탐지 횟수
- 제거: 악성코드에 대한 제거 명령을 수행한 결과
- 완료: 완료된 명령 갯수
- 미해결: 수행이 완료되지 않은 명령 갯수
- 실패: 실패한 명령 갯수
- 최초 탐지 시각: 악성코드가 탐지된 최초 시각
- 최근 탐지 시각: 악성코드가 탐지된 최근 시각
감염호스트 IP 주소 하단의 를 클릭하면 호스트에서 탐지된 악성코드와 관련된 추가적인 정보를 확인할 수 있습니다.
- 파일 이름: 악성코드가 탐지된 파일 이름
- 프로토콜: 악성코드에 감염될 때 사용된 프로토콜
- 서비스: 악성코드에 감염될 때 사용된 서비스
- 탐지 시각: 악성코드가 탐지된 시각
- 감염 경로: 악성코드를 감염시킨 경로. URL, Mail, 기타 경로
행동 분석 결과
행동 기반 분석에서 탐지한 악성코드의 상세한 행동을 보여줍니다. 조회할 행동 유형을 중에 선택합니다. 정상적인 행동을 포함하여 조회할 경우 의 체크박스를 선택합니다.
- Type: 행동 유형
- Tick: 행동 주체인 프로세스가 CPU를 점유한 시간
- Process ID: 행동 주체인 프로세스의 ID
- 행동 주체: 행동을 수행하는 주체인 프로세스
- 행동: 프로세스가 수행한 행동 내역
- 접근 대상: 행동 주체인 프로세스가 접근한 대상 객체
악성코드 대응 명령
탐지된 악성코드에 대해 아래와 같이 다양한 대응행동을 수행할 수 있습니다.
압축파일 다운로드
악성코드가 탐지된 파일 또는 감염의심파일을 관리자 PC로 다운로드 받을 수 있습니다.
다운로드 받을 악성코드의 체크박스를 선택한 후 를 클릭합니다. 자세한 내용은 파일 저장 명령을 참고합니다.
이전 화면으로 이동
을 클릭하면 감염호스트 목록 화면으로 이동합니다.
관련 항목