다음을 통해 공유


엔드포인트용 Microsoft Defender의 맬웨어 감지 이름 찾기

적용 대상:

맬웨어 명명 체계는 가장 먼저 보고하는 사람, 미디어에서 언급되는 방법 및 일부 회사에서 특정 명명 규칙을 사용하는 방법에 따라 다르므로 엔드포인트용 Defender가 특정 맬웨어 패밀리를 검색하는 방법을 이해하면 혼란스러울 수 있습니다.

Microsoft는 CARO(컴퓨터 바이러스 백신 연구 조직)에 따라 특정 맬웨어의 이름을 지정합니다. 예를 들어 Microsoft는 Sunburst 사이버 공격을 트로이 목마:MSIL/Solorigate.BR!dha로 검색합니다.

엔드포인트용 Microsoft Defender 특정 맬웨어 패밀리를 검색하는 방법을 이해하려면 맬웨어 패밀리에 대한 검색 이름 찾기의 단계를 수행합니다.

맬웨어 패밀리의 검색 이름 찾기

맬웨어 패밀리의 검색 이름을 찾으려면 인터넷에서 맬웨어 이름 및 "해시"를 검색해야 합니다.

  1. 맬웨어 패밀리의 이름 가져오기
  2. 웹에서 맬웨어 가족 + 사이버 공격 + 해시 를 검색하여 해시를 찾습니다.
  3. VirusTotal에서 해시 조회
  4. Microsoft 행 및 맬웨어 이름을 지정하는 방법 찾기
  5. Microsoft Defender Security Intelligence 웹 사이트에서 맬웨어 이름을 조회합니다. 해당 맬웨어와 관련된 Microsoft 정보 및 지침이 표시됩니다.

예를 들어 "Sunburst 사이버 공격 해시"를 검색합니다. 검색 결과에 반환된 웹 사이트 중 하나에 해시가 있어야 합니다. 이 예제에서 해시는 a25cad48d70f6ea0c4a241d99c5241269e6faccb4054e62d16784640f8e53bc입니다. 그런 다음 VirusTotal에서 이 해시를 조회합니다.

결과는 Microsoft 행이 이 맬웨어를 트로이 목마:MSIL/Solorigate.BR!dha로 검색하는 것을 보여 줍니다. Microsoft Defender Security Intelligence 웹 사이트에서 이 맬웨어 이름을 조회하면 기술 세부 정보 및 완화 단계를 포함하여 해당 맬웨어와 관련된 정보를 찾을 수 있습니다.

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.