악성코드 포렌식 분석 가이드

1. 포렌식 분석 시작

악성코드가 침투한 이후, 포렌식 분석을 통해 침해 여부를 확인하고 원인을 파악해야 합니다.

2. OSForensics 설치 및 실행

포렌식 분석 도구인 OSForensics를 다운로드하고 설치합니다.

3. 바탕화면 설치 여부 확인

바탕화면에 악성코드가 설치되었는지 확인하고, 의심스러운 파일을 식별합니다.

4. 무결성 검사

파일의 무결성을 해시값(Hash Value)을 통해 검증합니다.

  • SHA-256, MD5 등의 해시 알고리즘을 사용
  • 정상적인 파일과 해시값 비교

5. 새 케이스 생성

OSForensics에서 새로운 케이스를 생성하고, 분석할 대상 시스템을 지정합니다.

6. 로그 및 이벤트 분석

시스템 로그, 이벤트 로그를 분석하여 침투 시점을 확인합니다.

  • Windows Event Viewer 활용
  • 네트워크 트래픽 로그 분석

7. 메모리 덤프 분석

악성코드가 실행 중인지 확인하기 위해 메모리 덤프를 수집하고 분석합니다.

8. 악성코드 샘플 수집 및 분석

의심되는 파일을 샌드박스 환경에서 분석하고, 바이러스 토탈(VirusTotal) 등을 활용하여 악성 여부를 확인합니다.

9. 보고서 작성

분석 결과를 정리하고, 대응 방안을 수립합니다.