작성자 mukul975
analyzing-ransomware-network-indicators는 Zeek conn.log와 NetFlow를 분석해 C2 비콘 통신, TOR 종료 노드, 데이터 유출, 수상한 DNS를 찾아 Security Audit와 사고 대응을 지원합니다.
작성자 mukul975
analyzing-ransomware-network-indicators는 Zeek conn.log와 NetFlow를 분석해 C2 비콘 통신, TOR 종료 노드, 데이터 유출, 수상한 DNS를 찾아 Security Audit와 사고 대응을 지원합니다.
작성자 mukul975
Rekall로 Windows 메모리 이미지를 분석하는 extracting-memory-artifacts-with-rekall 가이드입니다. 설치와 사용 패턴을 익혀 숨겨진 프로세스, 인젝션된 코드, 의심스러운 VAD, 로드된 DLL, 네트워크 활동을 찾아 디지털 포렌식에 활용할 수 있습니다.
작성자 mukul975
detecting-process-hollowing-technique는 Windows 텔레메트리에서 일시 중단된 실행, 메모리 변조, 부모-자식 프로세스 이상 징후, API 증거를 상관 분석해 프로세스 할로잉(T1055.012)을 추적하는 데 도움을 줍니다. 위협 헌터, 탐지 엔지니어, 대응 담당자가 Threat Hunting 워크플로에서 실무적으로 활용할 수 있는 detecting-process-hollowing-technique를 찾을 때 적합합니다.
작성자 mukul975
detecting-fileless-attacks-on-endpoints는 Windows 엔드포인트에서 메모리 상에서만 동작하는 공격을 탐지하도록 도와줍니다. PowerShell 악용, WMI 지속성, reflective loading, 프로세스 인젝션 등을 포함합니다. Security Audit, 위협 헌팅, 탐지 엔지니어링에 활용할 수 있으며, Sysmon, AMSI, PowerShell 로깅과 함께 쓰기 좋습니다.
작성자 mukul975
analyzing-windows-amcache-artifacts skill은 Windows Amcache.hve 데이터를 파싱해 프로그램 실행 흔적, 설치된 소프트웨어, 장치 활동, 드라이버 로딩 증거를 복원하며, DFIR 및 보안 감사 워크플로에 활용됩니다. AmcacheParser와 regipy 기반 가이드를 사용해 아티팩트 추출, SHA-1 상관 분석, 타임라인 검토를 지원합니다.
작성자 mukul975
EVTX 파일에서 Windows PowerShell Script Block Logging 이벤트 ID 4104를 파싱하고, 분할된 스크립트 블록을 복원하며, 난독화된 명령, 인코딩된 페이로드, Invoke-Expression 남용, 다운로드 크래들, AMSI 우회 시도를 식별해 Security Audit 작업에 활용하는 analyzing-powershell-script-block-logging 스킬입니다.
작성자 mukul975
analyzing-network-traffic-of-malware는 샌드박스 실행 결과나 사고 대응 과정에서 얻은 PCAP과 텔레메트리를 점검해 C2, 유출, 페이로드 다운로드, DNS 터널링, 탐지 아이디어를 찾는 데 도움을 줍니다. Security Audit와 악성코드 1차 분류에 실용적인 analyzing-network-traffic-of-malware 가이드입니다.
작성자 mukul975
analyzing-malicious-url-with-urlscan은 분석가가 URLScan.io로 의심스러운 링크를 선별하고, 리디렉션·스크린샷·DOM 콘텐츠·네트워크 호출을 검토한 뒤, 결과를 IOC와 명확한 보안 판단으로 정리할 수 있도록 돕습니다. 피싱 대응, URL 분석, Security Audit 워크플로에 이 가이드를 활용하세요.
작성자 mukul975
analyzing-heap-spray-exploitation는 Volatility3로 메모리 덤프에서 heap spray exploitation을 분석하는 데 도움을 줍니다. NOP sled 패턴, 의심스러운 대용량 할당, shellcode landing zone, 프로세스 VAD 증거를 식별해 Security Audit, malware triage, exploit validation에 활용할 수 있습니다.
작성자 mukul975
analyzing-cobalt-strike-beacon-configuration은 PE 파일, 셸코드, 메모리 덤프에서 Cobalt Strike 비콘 구성을 추출하고 분석해 C2 인프라, sleep/jitter, user-agent, watermark, 그리고 malleable profile 세부 정보를 식별하는 데 도움을 줍니다. Security Audit, 위협 헌팅, 인시던트 대응에 유용합니다.