1
0
mirror of https://github.com/nganhkhoa/malware.git synced 2024-06-10 21:32:07 +07:00

Update detecting_ph_process.md

This commit is contained in:
mether049 2020-03-01 03:35:45 +09:00 committed by GitHub
parent 8ac6f25fcc
commit 9b062a5548
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

View File

@ -22,7 +22,7 @@
以下Case1-4で各種Toolを用いてProcess Hollowingされたプロセスの識別を行う
## Case1: Hollows Hunter
全プロセスもしくは特定の名称のプロセスのメモリをスキャンしProcess HollowingやInjectionを検出・ダンプすることが可能。[PE-Sieve](https://github.com/hasherezade/pe-sieve)と同じ開発者([@hasherezade](https://twitter.com/hasherezade))によって作成されたツールでありPE-Sieveのdllが内部で用いられている。
Hollows Hunterは全プロセスもしくは特定の名称のプロセスのメモリをスキャンしProcess HollowingやInjectionを検出・ダンプすることが可能。[PE-Sieve](https://github.com/hasherezade/pe-sieve)と同じ開発者([@hasherezade](https://twitter.com/hasherezade))によって作成されたツールでありPE-Sieveのdllが内部で用いられている。
1. Hollows Hunterを[こちら](https://github.com/hasherezade/hollows_hunter/releases)からダウンロードする
2. 管理者権限でPowerShellを実行
3. 使用方法は```/help```で以下のように確認することができる(~の部分は省略)。