반응형
http://maj3sty.tistory.com/1077
디지털 포렌식의 세계 저자인 이준형님이 Volatility 플러그인 - 프로세스별 Command Line 출력을 개발하여 배포하였습니다.
메모리 분석을 이용한 악성코드 분석을 할 시에 초기에 프로세스가 실제 어떤 명령어를 실행했는지 확인하는것은 중요한 작업이고, 악성코드 여부를 빠르게 판단할 수 있는 정보입니다.
기존에는 volshell 플러그인을 이용해서 EPROCESS의 파라미터값을 찾아가는 작업이 상당히 불편했는데 이를 한번에 해결해주었습니다.
반응형
'연구문서 > 포렌식 분석' 카테고리의 다른 글
Volatility 페이스북 및 구글 계정 추출 플러그인 (마제스티님) (0) | 2013.12.09 |
---|---|
Metasploit Forensic (0) | 2013.01.22 |