보고서 탭에 표시되는 정보는 NSX Network Detection and Response에서 분석한 파일 유형에 따라 변경됩니다.

보고서를 보려면 보고서 탭에서 아래쪽 화살표를 클릭하고 사용 가능한 보고서 중 하나를 선택합니다.

확장 아이콘축소 아이콘을 클릭하여 탭의 섹션을 확장 및 축소합니다.

분석 정보 섹션

분석 정보 섹션에는 현재 보고서에서 참조하는 분석에 대한 핵심 정보가 포함되어 있습니다.
  • 분석 대상: 파일의 MD5 해시입니다.
  • 분석 유형: 수행된 분석 유형:
    • Microsoft Windows 10에 대한 동적 분석: NSX Advanced Threat Prevention 서비스는 NSX Network Detection and Response 샌드박스를 사용하여 시뮬레이트된 Windows 10 환경에서 분석 대상을 실행했습니다. 시스템은 파일 동작 및 운영 체제와의 상호 작용을 모니터링하여 의심되거나 악의적인 지표를 찾습니다.
    • Microsoft Windows 7에 대한 동적 분석: NSX Advanced Threat Prevention 서비스는 NSX Network Detection and Response 샌드박스를 사용하여 시뮬레이트된 Windows 7 환경에서 분석 대상을 실행했습니다. 시스템은 파일 동작 및 운영 체제와의 상호 작용을 모니터링하여 의심되거나 악의적인 지표를 찾습니다.
    • 계측형 Chrome 브라우저의 동적 분석: NSX Advanced Threat Prevention 서비스는 Google Chrome을 기준으로 하는 계측형 브라우저를 사용하여 분석 대상(예: HTML 파일 또는 URL)을 검사했습니다. 계측형 브라우저는 실제 브라우저의 동작을 충실히 재현하므로 악의적인 컨텐츠가 쉽게 지문 설정됩니다.
    • 에뮬레이트형 브라우저의 동적 분석: NSX Advanced Threat Prevention 서비스는 에뮬레이트형 브라우저를 사용하여 분석 대상(예: HTML 파일 또는 URL)을 검사했습니다. 에뮬레이트형 브라우저는 다른 브라우저 "개인 설정"을 동적으로 에뮬레이트할 수 있습니다(예: user-agen를 변경하거나 노출하는 API를 다르게 변경). 이 기능은 특정 브라우저 유형 또는 버전을 대상으로 하는 악의적인 컨텐츠를 분석할 때 유용합니다. 이 분석 유형의 단점은 이 브라우저는 덜 실질적이므로 악의적인 컨텐츠가 지문 설정될 수 있다는 것입니다.
    • 시뮬레이트된 파일 뷰어의 동적 분석: NSX Advanced Threat Prevention 서비스는 시뮬레이트된 파일 뷰어를 사용하여 분석 대상(예: PDF 파일)을 검사했습니다. 뷰어는 포함된 컨텐츠 및 링크를 감지할 수 있습니다.
    • 아카이브 인플레이션: NSX Advanced Threat Prevention 서비스는 분석 대상(아카이브)을 확장하고, 컨텐츠를 추출하고, 적절한 유형인 경우 분석을 위해 컨텐츠를 제출했습니다.
  • 사용된 암호: 사용 가능한 경우 NSX Advanced Threat Prevention 서비스가 샘플 암호를 성공적으로 해독하는 데 사용된 암호가 제공됩니다.