728x90
반응형
공격자가 원격 접근 방식을 사용했다고 합니다. netscan 플러그인을 사용해 보겠습니다.
mstsc.exe 프로세스가 보입니다.
mstsc.exe 프로세스는 Windows에서 사용하는 원격 데스크탑 제어 프로그램이므로 이 프로세스가 답이 됩니다.
728x90
반응형
'디지털포렌식 with CTF > 메모리 포렌식 (Memory)' 카테고리의 다른 글
[메모리 포렌식] GrrCON 2015 #18 (0) | 2020.11.04 |
---|---|
[메모리 포렌식] GrrCON 2015 #17 (0) | 2020.11.04 |
[메모리 포렌식] GrrCON 2015 #15 (0) | 2020.11.03 |
[메모리 포렌식] GrrCON 2015 #14 (0) | 2020.11.03 |
[메모리 포렌식] GrrCON 2015 #13 (0) | 2020.11.03 |