13-沙箱日誌
本章節下載: 13-沙箱日誌 (305.11 KB)
用戶可通過沙箱日誌查看沙箱檢測的結果,包括報文基本信息、檢測文件的基本信息以及檢測文件是否攜帶威脅等。
其中,威脅分類和威脅行為字段取值的具體內容請參見“附錄”。
· 本功能的支持情況與設備型號有關,請以設備實際情況為準。
· 沙箱日誌的詳細信息僅支持以JSON格式顯示。
· 附錄中字段的取值與沙箱的軟件版本有關,請以實際情況為準。
表-1 威脅分類取值對應表
ID |
威脅分類 |
0 |
其它 |
1 |
病毒 |
2 |
木馬 |
3 |
蠕蟲 |
4 |
後門 |
5 |
勒索軟件 |
6 |
下載器 |
7 |
廣告 |
8 |
腳本 |
9 |
宏病毒 |
10 |
惡意漏洞文件 |
11 |
網絡釣魚 |
12 |
風險工具 |
13 |
加殼軟件 |
14 |
啟發式行為 |
15 |
數字貨幣 |
16 |
僵屍網絡 |
17 |
APT情報 |
18 |
DGA惡意域名 |
表-2 威脅行為取值對應表
ID |
威脅行為 |
1 |
設置開機自啟動行為 |
2 |
包含遠程注入其他進程行為 |
3 |
設置降低防火牆安全級別,或者加入白名單 |
4 |
設置繞過UAC,提升自身到管理員權限行為 |
5 |
禁用修改係統保護機製 |
6 |
檢測係統中是否安裝或運行殺軟 |
7 |
檢測自身是否在沙箱中運行,或者被調試器調試 |
8 |
有自己刪除本地文件的行為 |
9 |
有DLL劫持或者映像劫持行為 |
10 |
替換自身為windows自帶的exe或dll文件 |
11 |
文件名和係統關鍵進程相近,假冒關鍵進程 |
12 |
感染現有PE文件 |
13 |
加載驅動程序 |
14 |
修改IE安全策略 |
15 |
添加修改windows賬號 |
16 |
添加修改windows服務 |
17 |
文檔類進程有可疑網絡連接行為 |
18 |
文檔類進程創建可疑進程釋放可疑文件 |
19 |
文檔類釋放可執行程序 |
20 |
自動關機重啟注銷 |
21 |
PE文件執行釋放文檔腳本類文件 |
22 |
修改host文件 |
23 |
Hook程序關鍵函數,修改程序流程 |
24 |
提升程序本身權限 |
25 |
腳本文件調用powershell行為 |
26 |
腳本文件惡意網絡行為 |
27 |
訪問敏感文件如瀏覽器的用戶名密碼文件 |
28 |
Android軟件話費吸取 |
29 |
Android軟件惡意廣告 |
30 |
Android軟件竊取隱私 |
31 |
文件類型欺騙 |
32 |
修改文件隱藏屬性 |
33 |
可執行文件惡意的網絡行為 |
34 |
惡意的快捷方式文件 |
35 |
可疑的宏文件 |
200 |
病毒 |
201 |
間諜木馬 |
202 |
蠕蟲 |
203 |
後門 |
204 |
勒索軟件 |
205 |
downloader |
206 |
廣告 |
207 |
腳本病毒 |
208 |
惡意漏洞文件 |
209 |
病毒生成器 |
210 |
加殼軟件 |
211 |
啟發式行為 |
212 |
風險工具 |
213 |
網絡釣魚 |
214 |
宏病毒 |
215 |
其他威脅類型 |
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!