1. 시스템 프로세스(Process) 이해


2. 서비스(Service) 이해


3. 살펴보는 순서

  1. 프로세스 확인
  2. 네트워크 연결 확인
  3. 서비스 상태 확인
  4. 레지스트리 확인
  5. 이벤트 로그 확인

4. 레드팀 시점에서 유용한 포인트

: 악성 프로그램은 정상 서비스나 프로세스처럼 위장하며 사용자에게 보이지 않는 곳에서 지속적으로 실행되도록 구성된다. 때문에 정상 프로세스 트리, 실행 경로, 서명을 이해하면 의심 항목을 빠르게 찾을 수 있으며 침투 시점과 지속성 확보 시점을 추적 가능하다.