Known 상세 정보에서는 알려진 악성코드에 대한 탐지 정보가 트리 형태로 시각화되어 연관 관계 다이어그램으로 표시됩니다. 연관 관계 다이어그램에서는 탐지된 에이전트의 시스템과 프로세스, 파일, 레지스트리, 네트워크 등의 각 객체가 아이콘으로 표시됩니다. 각 객체는 화살표로 관계를 표시하며 악성 행위 다이어그램에서 에이전트가 설치된 시스템이나 프로세스, 파일 등의 선택 시, 각 객체에 대한 요약 정보가 화면 오른쪽에 표시됩니다.
Known 상세 정보에서 확인할 수 있는 주요 내용은 다음과 같습니다.
참고
의심 행위 로그를 남기지 않는 예외 사항들에 의해 연관 관계 다이어그램 트리가 표현되지 못하는 경우가 있습니다. 대표적인 예외 사항은 다음과 같습니다.
1. 동일한 행위가 20분 내에 재 발생하면, 의심 행위 로그를 남기지 않습니다. 이 경우, 로그가 없어 트리가 끊어져서 표시되거나 트리가 표시되지 않을 수 있습니다.
2. 공유 폴더에서 실행된 의심 행위는 트리에서 시각화를 지원하지 않습니다.
3. USB 중 Mount point가 존재하지 않는 경우, 의심 행위 로그가 남지 않아 트리에서 표시되지 않습니다.
4. V3 의심 행위 백업 파일 교체 시점에 수집되지 않은 로그가 존재할 경우 트리가 끊어져서 표시될 수 있습니다.
5. 프로세스가 Whitelist에 속하거나 디지털 서명이 되어 있는 경우 로그를 남기지 않습니다.
6. 그 외, ASD 엔진에서 정한 예외 조건에 해당하는 경우 로그를 남기지 않습니다.
연관 관계 다이어그램에서는 프로세스 실행과 의심 행위 관계를 트리 형태로 시각화하여 표시합니다. 연관 관계 다이어그램에서는 V3 엔진에서 탐지한 주요 행위 정보 이외에 부가적인 행위 정보도 표시하며, 부가적인 행위 정보는 회색으로 표시됩니다. 연관 관계 다이어그램에서 시스템, 파일, 프로세스, 레지스트리, 네트워크의 각 항목을 클릭하면 오른쪽 화면에서 상세 정보를 확인할 수 있고, 대응하기 메뉴를 통해 탐지된 에이전트에 대응 명령을 내릴 수 있습니다. 대응하기 메뉴는 에이전트 시스템, 파일, 프로세스 선택에 따라 에이전트에 전달할 수 있는 명령은 달라질 수 있습니다.
연관 관계 다이어그램에서 빨간색으로 표시되는 주요 행위의 화살표를 클릭하면, 화면 오른쪽에 위치한 상세 정보 화면의 전체 행위 정보에서 주요 행위에 대한 내용이 표시됩니다. 연관 관계 다이어그램에서 주요 행위는 빨간색, 부가 정보는 연한 회색으로 표시됩니다. 다이어그램에서 악성으로 탐지한 프로세스는 해당 프로세스 옆에 빨간색() 이 표시됩니다.
참고
연관 관계 다이어그램 및 상세 목록에서는 V3 엔진에서 탐지한 정보 이외에 부가적인 행위 정보도 표시됩니다 연관 관계 다이어그램에서 부가적인 행위 정보는 회색으로 표시됩니다.
연관 관계 다이어그램 상단 왼쪽에는 탐지 대상의 파일 이름과 해시값이 표시되며, 오른쪽에는 위험도와 관리자 확인 상태가 표시됩니다.
탐지된 행위에 대한 요약 정보와 전체 행위 정보를 확인할 수 있습니다. 요약에서는 기본 정보와 주요 행위를 확인할 수 있고, 전체 행위 정보에서는 주요 행위를 비롯하여 탐지된 모든 행위에 대한 정보를 확인할 수 있습니다.
탐지 대상에 대한 탐지 시각, 파일 이름/경로, 해시값(MD5) 등의 기본 정보를 표시합니다.
탐지 시각을 기준(AT)으로 전, 후 30분 동안 탐지된 Artifacts 행위를 표시합니다. 타임라인(Timeline)에서 표시하는 행위 유형에는 문서 파일 열기, 브라우저를 통한 웹 연결, 파일 다운로드 등이 있습니다.
참고
문서 파일 열기는 Windows 10 이상부터 지원합니다.
부가 정보: 행위 유형(문서 파일 열기, 브라우저를 통한 웹 연결, 파일 다운로드)에 따른 부가적인 정보를 표시합니다.
문서 파일 열기: 실행한 프로그램과 유입 경로(Source)등이 표시될 수 있습니다.
브라우저를 통한 웹 연결: 브라우저 탭에 표시되는 내용이 표시될 수 있습니다.
파일 다운로드: 파일 크기, 파일 이름, 파일 경로 등이 표시될 수 있습니다.
탐지 대상의 주요 악성 행위를 표시합니다. 프로세스의 경우, PID가 함께 표시됩니다. 연관 관계 다이어그램에서 빨간색으로 표시되는 주요 행위의 화살표를 클릭하면, 화면 오른쪽에 위치한 상세 정보 화면의 전체 행위 정보에서 주요 행위에 대한 내용이 표시됩니다.
참고
주요 행위 정보에 대한 설명은 탐지 행위를 참고하십시오.
전체 행위 정보에서는 객체별 탐지 내용에 대한 상세 정보를 표시합니다. 전체 행위 정보옆에 위치하는 을 클릭하면 전체 행위 정보를 행위 발생 순서로 보기, 최근 행위 순서로 보기, 행위 분류별 보기에서 선택하여 볼 수 있습니다.
참고
연관 관계 다이어그램에서 주요 행위에 해당하는 빨간색 화살표를 클릭하면, 전체 행위 정보에서 해당 주요 행위에 대한 프로세스 정보와 대상에 대한 상세 정보가 선택되어 표시됩니다.
전체 행위 정보 보기 설정: 전체 행위 정보 보기를 설정 할 수 있습니다.
행위 발생 순서로 보기: 행위가 발생한 시간 순서대로 행위 정보를 위에서 부터 표시합니다.
최근 행위 순서로 보기: 가장 최근에 발생한 행위 순서대로 행위 정보를 위에서 부터 표시합니다.
행위 분류별 보기: 상세 행위 정보를 행위 분류별로 표시합니다. 전체를 선택하면 프로세스, 파일, 레지스트리, 네트워크, 시스템에 대한 전체 행위를 상세 행위 정보에 표시합니다.
프로세스: 프로세스에 대한 행위만 상세 행위 정보에 표시합니다.
파일: 파일에 대한 행위만 상세 행위 정보에 표시합니다.
레지스트리: 레지스트리에 대한 행위만 상세 행위 정보에 표시합니다.
네트워크: 네트워크에 대한 행위만 상세 행위 정보에 표시합니다.
시스템: 시스템 관련 행위만 상세 행위 정보에 표시합니다.
전체 행위 정보 상세 보기: 전체 행위 정보의 상세 정보를 확인할 수 있습니다. 전체 행위 정보 하위의 프로세스나 파일명을 클릭하면 상세 정보가 표시됩니다.
참고
구분에 표시되는 탐지 대상에 따라 [프로세스 정보]와 [대상]에 표시되는 정보는 달라질 수 있습니다.
연관 관계 다이어그램에서 탐지 에이전트 시스템을 클릭하면 화면 오른쪽에 탐지된 에이전트 시스템에 대한 정보가 표시됩니다. 탐지 시스템의 컴퓨터 이름 옆, 아이콘을 클릭하면 탐지 > 에이전트 상세 정보로 이동하여 탐지된 에이전트 시스템에 대한 상세 정보를 확인할 수 있습니다. 또한 대응하기 메뉴를 통해 탐지된 에이전트 시스템 대응 명령을 내릴 수 있습니다.
Ahnreport 수집: 탐지된 에이전트 시스템에 대해 Ahnreport 수집 명령을 내립니다. Ahnreport 수집에서는 파일, 레지스트리, 시스템, 네트워크, 하드웨어, 설치된 프로그램 정보를 수집합니다. Ahnreport 수집 시 수집 정보 유형을 선택할 수 있고, 수집 명령 전달 후 대기 시간을 설정할 수 있습니다.
기본 항목: Artifact의 기본 항목을 에이전트가 설치된 시스템에서 수집합니다. 수집하는 기본 항목에는 프로세스, 시스템, 네트워크, 하드웨어, 프로그램, Timeline 등이 있습니다.
사용자 정의 항목: 템플릿을 이용하여 Artifact 정보를 수집하거나 구문을 직접 작성하여 사용자가 원하는 Artifact만 수집할 수 있습니다. 템플릿을 이용하는 경우, 원하는 템플릿 선택 후 삽입하기를 클릭하십시오. 템플릿을 이용하여 수집할 수 있는 Artifact 정보는 시스템 공유 폴더 정보, 네트워크 어댑터 정보, 네트워크 연결(TCP/UDP) 정보, DNS Cache 정보, 서비스 정보, 로드된 모듈 정보가 있습니다.
참고
YAML 구문 입력 방법은 사용자 정의 Artifact 수집을 참고하십시오.
EDR 이력 조회: 탐지된 에이전트 시스템의 EDR 이력을 확인할 수 있습니다. EDR 이력 조회를 클릭하면 로그 > 에이전트로 이동하여 탐지된 에이전트의 EDR 이력 정보를 확인할 수 있습니다.
악성코드 감염 정보 조회: 탐지된 에이전트 시스템의 악성코드 감염 내역을 확인할 수 있습니다. 악성코드 감염 정보 조회를 클릭하면 로그 > 에이전트로 이동하여 탐지된 에이전트의 악성코드 감염 정보를 확인할 수 있습니다.
에이전트 상세 정보 보기: 관리 > 에이전트 현황의 에이전트 상세 정보로 이동하여 탐지된 에이전트 단말의 상세 정보를 확인할 수 있습니다.
공지 사항 보내기: 관리자가 에이전트 사용자 단말에 실시간으로 메시지를 보내는 기능입니다. 공지 사항을 보내면 에이전트 단말의 작업 표시줄에 있는 에이전트 아이콘의 공지 사항 보기를 통해 메시지 내용을 확인할 수 있습니다.
악성코드 검사: 악성코드가 탐지된 에이전트 컴퓨터의 악성코드 감염 여부를 검사합니다. 서버에서 에이전트 단말에 악성코드 검사 명령을 전달하면 에이전트 컴퓨터에 설치된 보안 제품이 검사 설정에 따라 에이전트 컴퓨터를 검사합니다. 악성코드 검사 방법과 치료 방법은 보안 제품에 설정된 검사 방법과 치료 설정에 따라 처리합니다.
수동 업데이트: 악성코드가 탐지된 에이전트 컴퓨터에 수동 업데이트를 실행합니다. 업데이트할 대상 제품이 설치되어 있는 경우 업데이트를 실행합니다.
공유 폴더 해제: 에이전트 단말에 설정된 모든 공유 폴더를 해제합니다. 공유 폴더 해제 명령을 내릴 경우, 관리 목적 공유 폴더에 대한 제외 여부를 선택할 수 있습니다. 관리 목적 공유는 Windows가 기본적으로 제공하는 공유 폴더입니다.
가상 그룹: 에이전트를 가상 그룹(감시 그룹, 예외 그룹, 패치 테스트 그룹, 사용자 정의 가상 그룹)에 추가합니다. 가상 그룹에서는 감시 에이전트로 설정하여 특별 관리하거나, 예외 에이전트로 설정하여 서버에서 전달하는 모든 명령과 정책이 적용되지 않도록 설정할 수 있습니다.
연관 관계 다이어그램에서 프로세스 아이콘을 클릭하면 화면 오른쪽에 탐지된 프로세스에 대한 정보가 표시됩니다. 탐지된 프로세스에 대한 대응으로 프로세스 종료 명령을 내릴 수 있습니다.
대응하기: 탐지된 프로세스에 대한 파일을 수집하거나, 검색 및 프로세스 종료 명령을 내릴 수 있습니다.
프로세스 종료: 탐지된 프로세스에 대해 종료 명령을 내립니다. 프로세스 종료를 클릭하면 선택한 프로세스를 종료하시겠습니까?라는 메시지가 나타납니다. 예를 클릭하면 탐지된 에이전트 단말에 프로세스 종료 명령을 내립니다.
파일 검색: 탐지된 프로세스 정보를 기반으로 파일 검색을 수행 할 수 있습니다. 파일은 도메인/그룹, 에이전트, IP 주소 대역을 대상으로 검색할 수 있습니다. 파일 검색 결과는 대응 > 파일 검색 화면에서 확인할 수 있습니다.
파일 수집: 탐지된 프로세스에 대한 파일 수집 명령을 내릴 수 있습니다. 파일 수집을 클릭하면 선택한 파일을 수집하시겠습니까?라는 메시지가 나타납니다. 예를 클릭하면 탐지된 에이전트 단말에 파일 수집 명령을 내립니다. 파일 수집 명령에 대한 결과는 대응 > 파일 수집 화면에서 확인할 수 있습니다.
파일 삭제: 탐지된 파일에 대한 삭제 명령을 내릴 수 있습니다. 파일 삭제를 클릭하면 선택한 파일을 삭제하시겠습니까? 삭제한 파일은 대응 > 검역소에서 복원할 수 있습니다.라는 메시지가 나타납니다. 예를 클릭하면 에이전트에 파일 삭제 명령을 내립니다. 삭제된 파일은 대응 > 검역소에서 확인할 수 있습니다.
프로세스 ID: 탐지된 프로세스의 프로세스 아이디(PID)입니다.
파일 경로: 탐지된 프로세스의 경로를 나타냅니다.
해시값: 탐지된 프로세스의 해시값 정보입니다.
전자 서명: 탐지된 프로세스의 전자 서명자와 발급자를 표시합니다. 전자 서명이 없는 경우, 없음으로 표시됩니다.
서명자: 탐지된 프로세스의 서명자가 표시됩니다. 예) Microsoft Windows
발급자: 전자 서명 인증서를 발급한 발급자가 표시됩니다. 예) Microsoft Windows Production PCA 2011
연관 관계 다이어그램에서 파일 아이콘을 클릭하면 화면 오른쪽에 탐지된 파일에 대한 정보가 표시됩니다. 탐지된 파일에 대한 대응으로 파일 검색과 파일 수집을 명령을 내릴 수 있습니다.
대응하기: 탐지된 파일에 대한 정보를 기반으로 파일을 검색하고 수집할 수 있습니다.
파일 검색: 탐지된 파일 정보를 기반으로 파일 검색을 수행 할 수 있습니다. 파일은 도메인/그룹, 에이전트, IP 주소 대역을 대상으로 검색할 수 있습니다. 파일 검색 결과는 대응 > 파일 검색 화면에서 확인할 수 있습니다.
파일 수집: 탐지된 파일에 대한 수집 명령을 내릴 수 있습니다. 파일 수집을 클릭하면 선택한 파일을 수집하시겠습니까?라는 메시지가 나타납니다. 예를 클릭하면 에이전트에 파일 수집 명령을 내립니다. 파일 수집 명령에 대한 결과는 대응 > 파일 수집 화면에서 확인할 수 있습니다.
파일 삭제: 탐지된 파일에 대한 삭제 명령을 내릴 수 있습니다. 파일 삭제를 클릭하면 선택한 파일을 삭제하시겠습니까? 삭제한 파일은 대응 > 검역소에서 복원할 수 있습니다.라는 메시지가 나타납니다. 예를 클릭하면 에이전트에 파일 삭제 명령을 내립니다. 삭제된 파일은 대응 > 검역소에서 확인할 수 있습니다.
서명자: 탐지된 파일의 서명자가 표시됩니다. 예) Microsoft Windows
발급자: 전자 서명 인증서를 발급한 발급자가 표시됩니다. 예) Microsoft Windows Production PCA 2011
참고
대응하기의 파일 검색과 파일 수집에 대한 명령 진행 상태는 대응 메뉴 하위의 파일 검색, 파일 수집 화면에서 확인할 수 있고, 삭제된 파일은 검역소에서 확인할 수 있습니다.
연관 관계 다이어그램에서 네트워크 아이콘을 클릭하면 화면 오른쪽에 탐지된 네트워크 정보가 표시됩니다. 네트워크 정보에서는 별도의 대응하기가 없습니다.
연관 관계 다이어그램에서 레지스트리 아이콘을 클릭하면 화면 오른쪽에 탐지된 레지스트리 정보가 표시됩니다. 레지스트리 정보에서는 별도의 대응하기가 없습니다.