On-Demand 검사

On-Demand 검사는 악성 행위 또는 의심 행위 프로세스가 아닌 경우에도 에이전트 로그에서 프로세스를 선택하여 검사를 진행하고 연관 관계 다이어그램으로 프로세스의 행위를 확인할 수 있는 기능입니다.  

참고 참고

EDR 라이선스 보유 시 확인할 수 있는 화면입니다.

 

On-Demand 검사에서 확인할 수 있는 주요 내용은 다음과 같습니다.

참고 참고

On-Demand 화면의 오른쪽 위에 있는 선택 상자에서 조회 기간을 최근 24시간,최근 48시간, 최근 7일, 최근 14일, 최근 30일, 사용자 정의 가운데 선택할 수 있습니다. 사용자 정의 선택 시, 달력( )을 클릭하면 날짜를 설정할 수 있고, 시계()를 클릭하면 시간을 설정할 수 있습니다.

   

On-Demand 검사 목록 확인

On-Demand 검사 목록에서는 On-Demand 검사 요청한 파일의 검사 상세 정보를 확인할 수 있습니다. On-Demand 검사 내용을 확인하는 방법은 다음과 같습니다.

  1. 웹 화면 위쪽의 대 메뉴에서 대응을 선택합니다.

  2. 대응 > On-Demand 탭을 선택합니다.

  3. On-Demand 검사 목록을 확인합니다. 검사 결과를 클릭하면 On-Demand 검사 요청 프로세스에 대한 상세 행위 정보를 확인할 수 있습니다. On-Demand 검사는 로그 > 에이전트EDR 이력에서 프로세스 칼럼 정보에서 명령을 내릴 수 있습니다.

참고 참고

On-Demand 검사는 로그 > 에이전트의 EDR 이력에 남겨진 프로세스를 선택하여 해당 에이전트에 On-Demand 검사 명령을 내릴 수 있습니다.

검사 결과 보기

연관 관계 다이어그램

연관 관계 다이어그램에서는 프로세스 실행과 의심 행위 관계를 3가지 트리 형태로 시각화하여 표시합니다. 연관 관계 다이어그램 및 상세 목록에서는 V3 엔진에서 탐지한 정보 이외에 부가적인 행위 정보도 표시하고 있는데, 부가적인 행위 정보는 회색으로 표시됩니다.

연관 관계 다이어그램에서 시스템, 파일, 프로세스, 레지스트리를 클릭하면 상세 정보를 확인할 수 있습니다. 연관 관계 다이어그램에서 시스템, 파일, 프로세스, 레지스트리, 네트워크의 각 항목을 클릭하면 오른쪽 화면에서 상세 정보를 확인할 수 있고, 대응하기 메뉴를 통해 탐지된 에이전트에 대응 명령을 내릴 수 있습니다. 대응하기 메뉴는 에이전트 시스템, 파일, 프로세스 선택에 따라 에이전트에 전달할 수 있는 명령은 달라질 수 있습니다. 연관 관계 다이어그램에서 주요 행위는 빨간색, 부가 정보는 연한 회색으로 표시됩니다. 다이어그램에서 악성으로 의심되는 탐지 프로세스는 해당 프로세스 옆에 빨간색() 이 표시됩니다.

참고 참고

연관 관계 다이어그램에서 주요 행위 이외에 부가적인 행위 정보는 회색으로 표시합니다.

 

연관 관계 다이어그램 화면 설정

연관 관계 다이어그램 상단 왼쪽에는 탐지 대상의 파일 이름과 해시값이 표시되며, 오른쪽에는 위험도와 관리자 확인 상태가 표시됩니다.

  

상세 정보

On-Demand 검사 요청 프로세스에 대한 요약 정보와 전체 행위 정보를 확인할 수 있습니다. 요약에서는 기본 정보와 주요 행위를 확인할 수 있고, 전체 행위 정보에서는 주요 행위를 비롯하여 탐지된 전체 행위에 대한 정보를 확인할 수 있습니다.

요약

기본 정보

탐지 대상에 대한 탐지 시각, 파일 이름/경로, 해시값(MD5) 등의 기본 정보를 표시합니다.

타임라인(Timeline) 상세 보기

탐지 시각을 기준(AT)으로 전, 후 30분 동안 탐지된 Artifacts 행위를 표시합니다. 타임라인(Timeline)에서 표시하는 행위 유형에는 문서 파일 열기, 브라우저를 통한 웹 연결, 파일 다운로드 등이 있습니다.

참고 참고

문서 파일 열기는 Windows 10 이상부터 지원합니다.

주요 행위

On-Demand 검사 대상의 주요 의심 행위를 표시합니다. 프로세스의 경우, 프로세스 아이디(PID)가 함께 표시됩니다.

참고 참고

주요 행위 정보에 대한 설명은 탐지 행위를 참고하십시오.

 

전체 행위 정보

전체 행위 정보에서는 객체별 탐지 내용에 대한 상세 정보를 표시합니다. 전체 행위 정보옆에 위치하는 을 클릭하면 전체 행위 정보를 행위 발생 순서로 보기, 최근 행위 순서로 보기, 행위 분류별 보기에서 선택하여 볼 수 있습니다.

참고 참고

연관 관계 다이어그램에서 주요 행위에 해당하는 빨간색 화살표를 클릭하면, 전체 행위 정보에서 해당 주요 행위에 대한 프로세스 정보대상에 대한 상세 정보가 선택되어 표시됩니다.

참고 참고

구분에 표시되는 행위 객체에 따라 [프로세스 정보][대상]에 표시되는 정보는 달라질 수 있습니다.

 

객체별 상세 정보 및 대응하기

탐지 에이전트 시스템()

연관 관계 다이어그램에서 탐지 에이전트 시스템을 클릭하면 화면 오른쪽에 탐지된 에이전트 시스템에 대한 정보가 표시됩니다. 탐지 시스템의 컴퓨터 이름 옆, 아이콘을 클릭하면 탐지 > 에이전트 상세 정보로 이동하여 탐지된 에이전트 시스템에 대한 상세 정보를 확인할 수 있습니다. 또한 대응하기 메뉴를 통해 탐지된 에이전트 시스템 대응 명령을 내릴 수 있습니다.

참고 참고

YAML 구문 입력 방법은 사용자 정의 Artifact 수집을 참고하십시오.

프로세스()

연관 관계 다이어그램에서 프로세스 아이콘을 클릭하면 화면 오른쪽에 탐지된 프로세스에 대한 정보가 표시됩니다. 탐지된 프로세스에 대한 대응으로 프로세스 종료 명령을 내릴 수 있습니다.

파일()

연관 관계 다이어그램에서 파일 아이콘을 클릭하면 화면 오른쪽에 탐지된 파일에 대한 정보가 표시됩니다. 탐지된 파일에 대한 대응으로 파일 검색파일 수집을 명령을 내릴 수 있습니다.

참고 참고

대응하기파일 검색파일 수집에 대한 명령 진행 상태는 대응 메뉴 하위의 파일 검색, 파일 수집 화면에서 확인할 수 있고, 삭제된 파일은 검역소에서 확인할 수 있습니다.

네트워크()

연관 관계 다이어그램에서 네트워크 아이콘을 클릭하면 화면 오른쪽에 탐지된 네트워크 정보가 표시됩니다. 네트워크 정보에서는 별도의 대응하기가 없습니다.

레지스트리()

연관 관계 다이어그램에서 레지스트리 아이콘을 클릭하면 화면 오른쪽에 탐지된 레지스트리 정보가 표시됩니다. 레지스트리 정보에서는 별도의 대응하기가 없습니다.