분석 세부 정보 섹션에는 NSX Advanced Threat Prevention 서비스에서 수집한 분석 대상의 실제 활동이 표시됩니다. 활동은 해당 유형의 평가를 결정하는 데 사용됩니다.

분석 세부 정보 섹션에 다음 활동이 표시됩니다.

활동 유형 설명
네트워크 작업

분석 중에 방문한 모든 URL과 대상이 요청하거나 포함하는 추가 웹 컨텐츠를 나열합니다. 각 추가 URL과 컨텐츠 유형, 서버 상태 코드, 서버 IP 주소, 응답 컨텐츠 해시(MD5 및 SHA1), 응답 컨텐츠 길이 및 요청의 타이밍(시작 시간, 종료 시간 및 기간(밀리초))이 함께 기록됩니다.

리소스

URL 분석 중에 res 프로토콜을 통해 액세스한 로컬 리소스를 나열합니다. 경우에 따라 악성 웹 페이지가 로컬 리소스에 액세스하여 실행 환경을 검색합니다. 예를 들어 특정 프로그램이 설치되어 있는지 확인합니다.

이 섹션은 분석 중에 리소스 이벤트가 발생한 경우에만 표시됩니다.

코드 실행 작업

분석 중에 실행된 코드를 나열합니다. 특히 리소스에 정적으로 포함된 관심 코드(<script> 태그 사용)와 URL 분석 중에 동적으로 생성되고 실행된 모든 코드를 표시합니다. 악성 코드는 고정 서명을 우회하고 분석을 보다 복잡하게 만들기 위해 런타임에 생성되는 경우가 많습니다.

  • 고정 JavaScript 코드: 분석 중에 관련 이벤트가 발생한 경우에만 표시됩니다.
  • 동적 JavaScript 코드: 보고서는 분석 중에 이벤트가 발생하지 않았는지를 나타냅니다.
  • HTML 코드: document.write() 같은 함수를 통해 문서에 동적으로 추가된 코드입니다. 그렇지 않으면 보고서는 분석 중에 이벤트가 발생하지 않았는지를 나타냅니다.

숨겨진 iframe

탐색 중에 감지된 숨겨진 HTML 태그(예: iframe)를 나열합니다. 숨겨진 요소는 경우에 따라 손상된 페이지에서 타사 웹 사이트에서 악성 코드를 끌어오는 데 사용됩니다.

이 섹션은 분석 중에 숨겨진 태그가 나타난 경우에만 표시됩니다.

메모리 컨텐츠 분석 중에 발견된 문자열을 나열합니다.

이 섹션은 분석 중에 문자열이 나타난 경우에만 표시됩니다.

텍스트 내용

문서에서 추출한 텍스트 컨텐츠를 표시합니다.

이 섹션은 PDF 분석 중에만 텍스트를 찾은 경우 표시됩니다.

문서의 링크

분석된 문서에서 찾은 링크를 표시합니다.

이 섹션은 분석 중에 링크가 나타난 경우에만 표시됩니다.

플러그인 공통 브라우저 플러그인이 사용되는 모든 경우를 나열합니다. 이러한 플러그인에 대한 호출이 기록되고 호출된 메서드 및 전달된 인수에 대한 세부 정보가 보고서에 포함됩니다.
애플릿 URL 분석 중에 다운로드한 Java 애플릿을 표시합니다.

이 섹션은 분석 중에 애플릿이 나타난 경우에만 표시됩니다.

익스플로잇 분석 환경에는 분석 대상에 포함된 셸코드를 감지하는 기능이 있습니다. 감지된 셸코드가 추출되어 보고서에 16진수 형식으로 포함됩니다.
셸코드 분석 환경에는 분석 대상에 포함된 셸코드를 감지하는 기능이 있습니다. 감지된 셸코드가 추출되어 보고서에 16진수 형식으로 포함됩니다.
프로세스 URL 분석 중에 생성된 프로세스를 나열합니다.

이 섹션은 분석 중에 생성된 프로세스를 찾은 경우에만 표시됩니다.

삭제된 파일

URL 분석 중에 시스템 하드 디스크에 저장된 파일을 나열합니다.

이 섹션은 분석 중에 파일 작업이 나타난 경우에만 표시됩니다.