Dell Endpoint Security Suite Enterprise 和 Dell Threat Defense 端點狀態可從特定端點提取,以深入檢閱威脅、利用行為和指令檔。
不適用
Dell Endpoint Security Suite Enterprise 或 Dell Threat Defense 系統管理員可存取個別端點以檢閱:
系統管理員只有在疑難排解進階威脅預防 (ATP) 引擎錯誤分類檔案時,才應執行這些步驟。如需詳細資訊,請按一下 [Access] (存取或 檢閱 )。
在 Windows、macOS 和 Linux 之間對惡意軟體資訊的存取會有所不同。如需詳細資訊,請按一下適當的作業系統。
根據預設,Windows 不會深入記錄惡意軟體資訊。
regedit
然後按下 CTRL+SHIFT+ENTER這會以管理員的身分執行 Registry Editor。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
,以滑鼠右鍵按一下 桌面 資料夾,選取 「New」,然後按一下 DWORD (32 位) 值。StatusFileEnabled
。1
然後按 「OK」。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
,以滑鼠右鍵按一下 桌面 資料夾,選取 「New」,然後按一下 DWORD (32 位) 值。StatusFileType
。0
或 1
。填入值資料後,按下確定。0
= JSON 檔案格式1
= XML 格式HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
,以滑鼠右鍵按一下 桌面 資料夾,選取 「New」,然後按一下 DWORD (32 位) 值。StatusPeriod
。15
變更為 60
然後按一下 「OK」。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
,以滑鼠右鍵按一下 桌面 資料夾,選取 「新增」,然後按一下 String Value
。StatusFilePath
。<CommonAppData>\Cylance\Status\Status.json
C:\ProgramData\Cylance
Status.json 檔案中包含深入的惡意軟體資訊,位置在:
/Library/Application Support/Cylance/Desktop/Status.json
Status.json 檔案中包含深入的惡意軟體資訊,位置在:
/opt/cylance/desktop/Status.json
狀態檔案的內容包含多個類別的詳細資訊,包括威脅、惡意探索和 指令檔。按一下適當的資訊以深入瞭解。
snapshot_time |
收集狀態資訊的日期和時間。日期和時間是裝置的本機資訊。 |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
威脅有多個數位型類別要在 File_Status、 FileState和 FileType中解譯。請參考要指派值的適當類別。
File_Status欄位是根據 FileState 啟用的值計算十進位值 (請參閱 FileState 一節中的表格)。例如,從識別為威脅 (0x01) 的檔案中為 file_status 計算 9 的十進位值,且該檔案已隔離 (0x08)。
無 | 0x00 |
威脅 | 0x01 |
可疑 | 0x02 |
已允許 | 0x04 |
已隔離 | 0x08 |
執行中 | 0x10 |
損毀 | 0x20 |
不支援 | 0 |
PE | 1 |
歸檔 | 2 |
3 | |
OLE | 4 |
惡意探索具有兩個以數字為基礎的類別在 ItemType 和狀態中解碼。
請參考要指派值的適當類別。
StackPivot |
1 | 堆疊轉動 |
StackProtect |
2 | 堆疊保護 |
OverwriteCode |
3 | 覆寫程式碼 |
OopAllocate |
4 | 遠端配置記憶體 |
OopMap |
5 | 遠端對應記憶體 |
OopWrite |
6 | 遠端寫入至記憶體 |
OopWritePe |
7 | 遠端寫入 PE 至記憶體 |
OopOverwriteCode |
8 | 遠端覆寫程式碼 |
OopUnmap |
9 | 遠端取消對應記憶體 |
OopThreadCreate |
10 | 遠端建立執行緒 |
OopThreadApc |
11 | 遠端排程 APC |
LsassRead |
12 | LSASS 讀取 |
TrackDataRead |
13 | RAM 消除 |
CpAllocate |
14 | 遠端配置記憶體 |
CpMap |
15 | 遠端對應記憶體 |
CpWrite |
16 | 遠端寫入至記憶體 |
CpWritePe |
17 | 遠端寫入 PE 至記憶體 |
CpOverwriteCode |
18 | 遠端覆寫程式碼 |
CpUnmap |
19 | 遠端取消對應記憶體 |
CpThreadCreate |
20 | 遠端建立執行緒 |
CpThreadApc |
21 | 遠端排程 APC |
ZeroAllocate |
22 | 零分配 |
DyldInjection |
23 | DYLD 注入 |
MaliciousPayload |
24 | 惡意裝載 |
Oop
參考程式外Cp
參考副程式無 | 0 |
已允許 | 1 |
已封鎖 | 2 |
已終止 | 3 |
惡意探索具有單一以數字為基礎的類別在動作中解碼。
無 | 0 |
已允許 | 1 |
已封鎖 | 2 |
已終止 | 3 |
如要聯絡支援部門,請參閱 Dell Data Security 國際支援電話號碼。
請前往 TechDirect,以線上產生技術支援要求。
如需更多深入見解與資源,請加入 Dell 安全性社群論壇。