JOE Security Sandbox
Joe Sandbox는 Windows, macOS, Android 운영체제를 전부 지원하는
통합 플랫폼으로서 다양한 운영체제의 실행 파일과 문서 파일을 지원합니다
정교하고 정확한 분석 악성코드를 수동으로 분석하기는 한계가 있습니다. 정적에서 동적, 동적에서 하이브리드, 하이브리드에서 그래프 분석까지 모두 자동화된 심층 분석 시스템을 이용해보세요. 하이브리드 분석, 계측, 후킹, 하드웨어 가상화 및 에뮬레이션을 비롯한 최상의 기술들을 체험할 수 있습니다. 보고서를 참고하시면 다른 제품과의 차이점을 확인하실 수 있습니다. |
다양한 플랫폼과 베어 메탈 지원 Windows 7, Windows 10, macOS, Android를 포함한 모든 플랫폼의 실행 파일을 분석합니다. KVM의 QEMU와 같은 분석 환경 이나 Hypervisor에 의존하지 않습니다. VM 및 베어 메탈 노트북, PC와 핸드폰을 포함한 물리 시스템과 연동하여 분석하여 가상 머신에서 동작하지 않는 악성코드를 분석할 수 있습니다. |
다양한 파일 포맷 분석 지원 다양한 포맷의 파일 분석이 가능 합니다. [예: PEs(DLL, SYS, EXE, CPL), 사무용 문서(PDF, DOC, DOCX, DOCXM, XLS, PPT, HWP, JTD etc), 브라우저 플러그인, 스크립트(JS, VBS, WSF, VBE, PS), JAR 파일, URL, 이메일, APK, MachO, DMG 등] |
다양한 분석 결과 보고서 제공 사용자는 다양한 형식의 상세 분석 보고서를 제공받을 수 있습니다. [PDF, HTML, JSON, XML, MAEC, MISP 및 OpenIOC] 또한 분석 보고서 외에 상세분석 시 필요한 데이터를 받아 별도 분석을 수행할 수 있습니다. [예: PCAP, Yara Rule, 스크린 캡처, 메모리 덤프, 새로 생성 된 파일, 패킹이 해제 된 실행 파일, 스트링, 코드 덤프 및C-like코드(디 컴파일)] IDA Pro 플러그인을 이용하여 위협을 철저히 차단할 수 있습니다. |
대용량 파일 분석 대규모 기업에서 발생하는 수많은 파일들을 효율적으로 분석할 수 있습니다. 또한, 샌드박스를 자동으로 빠르게 확장 가능합니다. 타 위협 인텔리전스 시스템을 사용하여 위협 정보를 연관하여 분석할 수 있습니다. |
유연함과 확장성을 겸비 분석 환경 설정부터 악성코드 실행, 동작 분석, 결과 확인까지 하나의 분석 프로세스를 구성할 수 있습니다. 또한 사용자 행동을 시뮬레이션할 수 있습니다. 간편한 RESTful API와 SDK를 이용하여 Joe Sandbox와 연동 가능합니다. |