분석 세부 정보 섹션에는 NSX Advanced Threat Prevention 서비스에서 수집한 분석 대상의 실제 활동이 표시됩니다. 활동은 해당 유형의 평가를 결정하는 데 사용됩니다.
이 분석 세부 정보 섹션에 다음 활동이 표시됩니다.
활동 유형 | 설명 |
---|---|
네트워크 작업 | 분석 중에 방문한 모든 URL과 대상이 요청하거나 포함하는 추가 웹 컨텐츠를 나열합니다. 각 추가 URL과 컨텐츠 유형, 서버 상태 코드, 서버 IP 주소, 응답 컨텐츠 해시(MD5 및 SHA1), 응답 컨텐츠 길이 및 요청의 타이밍(시작 시간, 종료 시간 및 기간(밀리초))이 함께 기록됩니다. |
리소스 | URL 분석 중에 res 프로토콜을 통해 액세스한 로컬 리소스를 나열합니다. 경우에 따라 악성 웹 페이지가 로컬 리소스에 액세스하여 실행 환경을 검색합니다. 예를 들어 특정 프로그램이 설치되어 있는지 확인합니다. 이 섹션은 분석 중에 리소스 이벤트가 발생한 경우에만 표시됩니다. |
코드 실행 작업 | 분석 중에 실행된 코드를 나열합니다. 특히 리소스에 정적으로 포함된 관심 코드(
|
숨겨진 iframe | 탐색 중에 감지된 숨겨진 HTML 태그(예: 이 섹션은 분석 중에 숨겨진 태그가 나타난 경우에만 표시됩니다. |
메모리 컨텐츠 | 분석 중에 발견된 문자열을 나열합니다. 이 섹션은 분석 중에 문자열이 나타난 경우에만 표시됩니다. |
텍스트 내용 | 문서에서 추출한 텍스트 컨텐츠를 표시합니다. 이 섹션은 PDF 분석 중에만 텍스트를 찾은 경우 표시됩니다. |
문서의 링크 | 분석된 문서에서 찾은 링크를 표시합니다. 이 섹션은 분석 중에 링크가 나타난 경우에만 표시됩니다. |
플러그인 | 공통 브라우저 플러그인이 사용되는 모든 경우를 나열합니다. 이러한 플러그인에 대한 호출이 기록되고 호출된 메서드 및 전달된 인수에 대한 세부 정보가 보고서에 포함됩니다. |
애플릿 | URL 분석 중에 다운로드한 Java 애플릿을 표시합니다. 이 섹션은 분석 중에 애플릿이 나타난 경우에만 표시됩니다. |
익스플로잇 | 분석 환경에는 분석 대상에 포함된 셸코드를 감지하는 기능이 있습니다. 감지된 셸코드가 추출되어 보고서에 16진수 형식으로 포함됩니다. |
셸코드 | 분석 환경에는 분석 대상에 포함된 셸코드를 감지하는 기능이 있습니다. 감지된 셸코드가 추출되어 보고서에 16진수 형식으로 포함됩니다. |
프로세스 | URL 분석 중에 생성된 프로세스를 나열합니다. 이 섹션은 분석 중에 생성된 프로세스를 찾은 경우에만 표시됩니다. |
삭제된 파일 | URL 분석 중에 시스템 하드 디스크에 저장된 파일을 나열합니다. 이 섹션은 분석 중에 파일 작업이 나타난 경우에만 표시됩니다. |