악성코드 포렌식 분석 가이드
1. 포렌식 분석 시작
악성코드가 침투한 이후, 포렌식 분석을 통해 침해 여부를 확인하고 원인을 파악해야 합니다.
2. OSForensics 설치 및 실행
포렌식 분석 도구인 OSForensics를 다운로드하고 설치합니다.
3. 바탕화면 설치 여부 확인
바탕화면에 악성코드가 설치되었는지 확인하고, 의심스러운 파일을 식별합니다.
4. 무결성 검사
파일의 무결성을 해시값(Hash Value)을 통해 검증합니다.
- SHA-256, MD5 등의 해시 알고리즘을 사용
- 정상적인 파일과 해시값 비교
5. 새 케이스 생성
OSForensics에서 새로운 케이스를 생성하고, 분석할 대상 시스템을 지정합니다.
6. 로그 및 이벤트 분석
시스템 로그, 이벤트 로그를 분석하여 침투 시점을 확인합니다.
- Windows Event Viewer 활용
- 네트워크 트래픽 로그 분석
7. 메모리 덤프 분석
악성코드가 실행 중인지 확인하기 위해 메모리 덤프를 수집하고 분석합니다.
8. 악성코드 샘플 수집 및 분석
의심되는 파일을 샌드박스 환경에서 분석하고, 바이러스 토탈(VirusTotal) 등을 활용하여 악성 여부를 확인합니다.
9. 보고서 작성
분석 결과를 정리하고, 대응 방안을 수립합니다.