JOE Security Sandbox
Joe Sandbox는 Windows, macOS, Android 운영체제를 전부 지원하는
통합 플랫폼으로서 다양한 운영체제의 실행 파일과 문서 파일을 지원합니다
|
정교하고 정확한 분석 악성코드를 수동으로 분석하기는 한계가 있습니다. 정적에서 동적, 동적에서 하이브리드, 하이브리드에서 그래프 분석까지 모두 자동화된 심층 분석 시스템을 이용해보세요. 하이브리드 분석, 계측, 후킹, 하드웨어 가상화 및 에뮬레이션을 비롯한 최상의 기술들을 체험할 수 있습니다. 보고서를 참고하시면 다른 제품과의 차이점을 확인하실 수 있습니다. |
다양한 플랫폼과 베어 메탈 지원 Windows 7, Windows 10, macOS, Android를 포함한 모든 플랫폼의 실행 파일을 분석합니다. KVM의 QEMU와 같은 분석 환경 이나 Hypervisor에 의존하지 않습니다. VM 및 베어 메탈 노트북, PC와 핸드폰을 포함한 물리 시스템과 연동하여 분석하여 가상 머신에서 동작하지 않는 악성코드를 분석할 수 있습니다. |
|
다양한 파일 포맷 분석 지원 다양한 포맷의 파일 분석이 가능 합니다. [예: PEs(DLL, SYS, EXE, CPL), 사무용 문서(PDF, DOC, DOCX, DOCXM, XLS, PPT, HWP, JTD etc), 브라우저 플러그인, 스크립트(JS, VBS, WSF, VBE, PS), JAR 파일, URL, 이메일, APK, MachO, DMG 등] |
다양한 분석 결과 보고서 제공 사용자는 다양한 형식의 상세 분석 보고서를 제공받을 수 있습니다. [PDF, HTML, JSON, XML, MAEC, MISP 및 OpenIOC] 또한 분석 보고서 외에 상세분석 시 필요한 데이터를 받아 별도 분석을 수행할 수 있습니다. [예: PCAP, Yara Rule, 스크린 캡처, 메모리 덤프, 새로 생성 된 파일, 패킹이 해제 된 실행 파일, 스트링, 코드 덤프 및C-like코드(디 컴파일)] IDA Pro 플러그인을 이용하여 위협을 철저히 차단할 수 있습니다. |
|
대용량 파일 분석 대규모 기업에서 발생하는 수많은 파일들을 효율적으로 분석할 수 있습니다. 또한, 샌드박스를 자동으로 빠르게 확장 가능합니다. 타 위협 인텔리전스 시스템을 사용하여 위협 정보를 연관하여 분석할 수 있습니다. |
유연함과 확장성을 겸비 분석 환경 설정부터 악성코드 실행, 동작 분석, 결과 확인까지 하나의 분석 프로세스를 구성할 수 있습니다. 또한 사용자 행동을 시뮬레이션할 수 있습니다. 간편한 RESTful API와 SDK를 이용하여 Joe Sandbox와 연동 가능합니다. |










