악성코드 탐지 로그
악성코드 탐지 로그를 조회할 수 있으며 제거 명령을 통해 악성코드를 제거할 수 있습니다.
악성코드 탐지 로그
악성코드 탐지 로그를 구성하는 항목은 다음과 같습니다.
- 로그 수신 시각: ATA가 장비로부터 로그를 받은 시각
- 로그 기록 시각: 패킷이 처리된 시점에 기록한 장비의 로컬 타임 값
- 장비 이름: 악성코드 탐지 로그가 발생한 ZPX의 호스트 이름
- 프로토콜: 악성코드 유포에 사용된 서비스 프로토콜(HTTP, FTP, POP3, SMTP, IMAP, NNTP, NATEON)
- 출발지 IP:포트: 악성코드 전송 트래픽의 출발지 IP 주소와 포트
- 출발지 기관: 출발지 기관의 기관 코드
- 목적지 IP:포트: 악성코드 전송 트래픽의 목적지 IP 주소와 포트
- 목적지 기관: 목적지 기관의 기관 코드
- 심각성: 악성코드의 위험도에 따른 심각성
- Low: 위험도 LEVEL 1 ~ 3
- High: 위험도 LEVEL 4 ~ 7
- Critical: 위험도 LEVEL 8 ~ 10
- 위험도: 악성코드의 위험도
붉은색은 Critical 위험도, 색이 표시된 칸은 level을 표시
주황색은 High 위험도, 색이 표시된 칸은 level을 표시
회색은 Low 위험도, 색이 표시된 칸은 level을 표시- 진단명: 진단 결과 악성인 파일의 진단명. 진단명을 누르면 상세한 정보를 보여줍니다.
- 파일 이름: 악성코드가 탐지된 파일 이름
- 감염 경로: 악성코드를 유포에 사용된 IP 주소, 메일 주소
- 파일 크기: 파일의 크기(byte)
- 해시 값: 파일의 해시 값
- 진단 사유: 행동 분석을 통해 악성으로 진단된 경우, 진단된 이유 표시
참고
출발지 기관, 목적지 기관은 NIS 교육망에서만 사용되는 항목입니다.
로그 검색
검색에 사용할 수 있는 옵션은 다음과 같으며 자세한 검색 방법은 로그 검색 방법을 참고하시기 바랍니다.
- 로그 수신 시각
- 프로토콜
- 출발지 IP:포트
- 목적지 IP:포트
- 심각성
- 파일 이름
- 감염 경로
- 탐지 엔진
- 로그 개수/정렬 기준: 한 페이지에 출력할 로그 개수
- 최신 날짜 순으로 보기: 검색 결과를 최신 날짜 기준으로 정렬
악성코드 대응 명령
탐지된 악성코드에 대해 아래와 같이 다양한 대응행동을 수행할 수 있습니다.
악성코드 제거
호스트에서 악성코드를 제거할 수 있습니다.
제거할 악성코드의 체크박스를 선택한 후 를 클릭합니다. 자세한 내용은 제거 명령을 참고합니다.
관련 항목