728x90
반응형
* VMMap
https://learn.microsoft.com/ko-kr/sysinternals/downloads/vmmap
프로세스 익스폴로러는 메모리 구조까지 파악하지 못합니다.
https://xcoolcat7.tistory.com/1566
그래서 필요한게 VMMap
* 의심스러운 코드를 찾아라 !
요즘 악성코드는 특정 프로세스에 'Private Data'로 실행(Execute)되는 경우가 많습니다.
따라서, 의심스러운 프로세스에서 실행 가능한 메모리를 찾을 수 있습니다.
Ctrl + T로 문자열을 볼 수 있습니다.
하지만, 프로세스 해커 (Process Hacker)는 Process Explorer 와 VMMap 기능을 모두 제공합니다.
728x90
반응형
'보안위협 (악성코드) > 악성코드 분석' 카테고리의 다른 글
세계 최초 컴퓨터바이러스 중 하나인 Elk Cloner 바이러스 분석 (11) | 2017.04.01 |
---|---|
내 tistory 블로그로 악성코드가 배포 ?! (2) 패킷 분석편 (6) | 2014.03.16 |
내 tistory 블로그로 악성코드가 배포 ?! (1) (0) | 2014.03.16 |
2 KB 초미니 백도어(?) 분석 과정 (13) | 2014.02.25 |
Amazon에서 보낸 걸로 가장한 Your invoice 메일 분석 (1) (4) | 2014.01.31 |