Dell Endpoint Security Suite Enterprise 및 Dell Threat Defense 엔드포인트 상태를 특정 엔드포인트에서 가져와 위협, 익스플로잇 및 스크립트를 심층 검토할 수 있습니다.
해당 사항 없음
Dell Endpoint Security Suite Enterprise 또는 Dell Threat Defense 관리자는 개별 엔드포인트에 액세스하여 검토할 수 있습니다.
관리자는 ATP(Advanced Threat Prevention) 엔진이 파일을 잘못 분류한 이유를 해결하는 경우에만 이러한 단계를 수행해야 합니다. 자세한 내용을 확인하려면 Access 또는 Review 를 클릭하십시오.
멀웨어 정보에 대한 액세스는 Windows, macOS 및 Linux에 따라 다릅니다. 자세한 내용은 해당 운영 체제를 클릭합니다.
기본적으로 Windows는 심층적인 멀웨어 정보를 기록하지 않습니다.
regedit
키를 누릅니다. 그러면 레지스트리 편집기가 관리자로 실행됩니다.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
바탕 화면 폴더를 마우스 오른쪽 버튼으로 클릭하고 New를 선택한 다음 DWORD(32비트) 값을 클릭합니다.StatusFileEnabled
.1
확인을 누릅니다.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
바탕 화면 폴더를 마우스 오른쪽 버튼으로 클릭하고 New를 선택한 다음 DWORD(32비트) 값을 클릭합니다.StatusFileType
.0
또는 1
. Value data가 채워지면 OK를 누릅니다.0
= JSON 파일 형식1
= XML 형식HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
바탕 화면 폴더를 마우스 오른쪽 버튼으로 클릭하고 New를 선택한 다음 DWORD(32비트) 값을 클릭합니다.StatusPeriod
.15
에서 60
확인(OK)을 클릭합니다.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
바탕 화면 폴더를 마우스 오른쪽 버튼으로 클릭하고 New를 선택한 다음 String Value
.StatusFilePath
.<CommonAppData>\Cylance\Status\Status.json
C:\ProgramData\Cylance
자세한 멀웨어 정보는 다음 Status.json 파일에 있습니다.
/Library/Application Support/Cylance/Desktop/Status.json
자세한 멀웨어 정보는 다음 Status.json 파일에 있습니다.
/opt/cylance/desktop/Status.json
상태 파일의 콘텐츠에는 위협, 악용 및 스크립트를 비롯한 여러 범주에 대한 자세한 정보가 포함되어 있습니다. 해당 정보를 클릭하여 자세한 내용을 알아보십시오.
snapshot_time |
상태 정보가 수집된 날짜 및 시간입니다. 날짜와 시간은 디바이스의 로컬 설정을 따릅니다. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
위협은 여러 숫자 기반 범주를 File_Status, FileState 및 FileType에서 해독할 수 있습니다. 할당할 값에 대한 적절한 범주를 참조합니다.
File_Status 필드는 FileState에서 활성화한 값을 기준으로 계산된 십진수 값입니다(FileState 섹션의 표 참조). 예를 들어 file_status에 대한 10진수 값 9는 위협(0x01)으로 식별되는 파일에서 계산되며 파일이 격리되었습니다(0x08).
없음 | 0x00 |
위협 | 0x01 |
의심됨 | 0x02 |
허용됨 | 0x04 |
격리됨 | 0x08 |
실행 중 | 0x10 |
손상 | 0x20 |
지원되지 않음 | 0 |
PE | 1 |
아카이브 | 2 |
3 | |
OLE | 4 |
악용에는 ItemType과 State에서 모두 해독할 수 있는 두 가지 숫자 기반 범주가 있습니다.
할당할 값에 대한 적절한 범주를 참조합니다.
StackPivot |
1 | 스택 피벗 |
StackProtect |
2 | 스택 보호 |
OverwriteCode |
3 | 코드 덮어쓰기 |
OopAllocate |
4 | 메모리 원격 할당 |
OopMap |
5 | 메모리 원격 매핑 |
OopWrite |
6 | 메모리에 원격으로 쓰기 |
OopWritePe |
7 | 메모리에 원격으로 PE 쓰기 |
OopOverwriteCode |
8 | 코드 원격으로 덮어쓰기 |
OopUnmap |
9 | 메모리 원격 매핑 해제 |
OopThreadCreate |
10 | 원격 스레드 생성 |
OopThreadApc |
11 | 원격 APC 예약됨 |
LsassRead |
12 | LSASS 읽기 |
TrackDataRead |
13 | RAM 스크래핑 |
CpAllocate |
14 | 메모리 원격 할당 |
CpMap |
15 | 메모리 원격 매핑 |
CpWrite |
16 | 메모리에 원격으로 쓰기 |
CpWritePe |
17 | 메모리에 원격으로 PE 쓰기 |
CpOverwriteCode |
18 | 코드 원격으로 덮어쓰기 |
CpUnmap |
19 | 메모리 원격 매핑 해제 |
CpThreadCreate |
20 | 원격 스레드 생성 |
CpThreadApc |
21 | 원격 APC 예약됨 |
ZeroAllocate |
22 | 제로 할당 |
DyldInjection |
23 | DYLD 주입 |
MaliciousPayload |
24 | 악성 페이로드 |
Oop
참조 프로세스 외Cp
참조 하위 프로세스없음 | 0 |
허용됨 | 1 |
차단됨 | 2 |
종료됨 | 3 |
악용은 조치에서의 판독이 가능한 단일 숫자 기반 범주입니다.
없음 | 0 |
허용됨 | 1 |
차단됨 | 2 |
종료됨 | 3 |
지원 부서에 문의하려면 Dell Data Security 국제 지원 전화번호를 참조하십시오.
온라인으로 기술 지원 요청을 생성하려면 TechDirect로 이동하십시오.
추가 정보 및 리소스를 보려면 Dell 보안 커뮤니티 포럼에 참여하십시오.