[Windows Forensic] EventTranscript.db 분석

2022. 1. 31. 14:48·Forensics/Windows

오늘은 새로 발견된 포렌식 아티팩트를 살펴볼까 한다.
아직 연구중인 분야라고 하니 간단하게 살펴보고 넘어가도록 하자.

EventTranscript.db란 Windows 운영체제에서 발생하는 이벤트에 대해 많은 진단 관련 정보를 실시간으로 기록하는 것으로 보이는 SQLite 데이터베이스라고 한다. 이 데이터베이스는 기본적으로 활성화가 되어있지 않기 때문에 '진단 데이터 보기'에서 활성화를 시켜줄 수 있다. 또한 사용자가 스스로 데이터베이스의 크기와 범위를 지정할 수 있다.

위와 같이 설정 후 '진단 데이터 보기'를 활성화하면 EventTranscript.db 파일이 다음 위치에 생성되는 것도 확인해볼 수 있다.
위치 : C:\ProgramData\Microsoft\Diagnosis\EventTranscript\EventTranscript.db

그럼 이제 '진단 데이터 뷰어 열기'를 클릭하여 Diagnostic Data Viewer를 Microsoft Store에서 다운받도록 하자.

다운이 완료되고 뷰어를 열면 다음과 같은 데이터 항목들을 볼 수가 있다.

목록 구성은 '진단 데이터', '문제 보고서', '사용자 데이터 정보'가 있으며 보는 방법은 크게 어렵지 않으므로 아래 github 링크를 통해 참고해보면 좋을 것 같다.

한가지 특이 사항으로는 설정에서 'Office 진단 데이터 보기 사용'을 활성화하면 Office 진단 데이터를 볼 수 있다는데, 필자는 별다른 이벤트를 확인하지 못하였다...ㅠㅠ

진단 데이터는 이전 이벤트 기록도 살펴볼 수가 있는데, 가령 예를들자면 좀 전 Microsoft Store에서 받았던 Diagnostic Data Viewer 설치 이벤트 정보도 기록이 되었다.

또한 필자는 확인할 수 없었지만 'Win32kTraceLoggin.AppInteractivity' 검색하여 로그를 살펴보면 각 프로그램의 실행 기록이 나타난다. 해당 로그 데이터 값에서 SHA-1 해시값도 살펴볼 수가 있어 포렌식 관점에서 매우 유용하다.
(참고 : https://www.kroll.com/en/insights/publications/cyber/forensically-unpacking-eventtranscript/forensic-quick-wins-with-eventtranscript)

위의 문제 보고서는 갑작스럽게 작동하지 않는 응용 프로그램들이 기록된다. 문제 보고서는 다음 위치에 존재한다.
위치 : C:\ProgramData\Microsoft\Windows\WER

EventTranscriptParser 툴을 사용해 세부 정보를 추출할 수 있다. 사용법은 github에 나와있으므로 다음 링크를 참고하여 설치한 후 사용해보자.
(설치 링크 - https://github.com/stuxnet999/EventTranscriptParser)

명령어가 길어보이지만 형식은 다음과 같다.

python EventTranscriptParser.py -f "EventTranscript.db 파일" -o "추출 파일 생성 위치"

완료가되면 .csv파일과 .txt파일들이 해당 위치에 생성된다. (필자는 정보가 얼마 없어서 볼 수 없는 것이 아쉬웠따ㅠㅠ)

SQLECmd와 PowerShell로 EventTranscript.db 구문 분석이 가능하다고 하는데 좀 더 알아보고 기회가 되면 나중에 해봐야겠다...!

※ 참고 : https://github.com/AndrewRathbun/EventTranscript.db-Research
※ 참고 : https://youtu.be/Lhw1KsXygBU


부족함이 많은 글이니 감안하고 봐주시면 감사하겠습니다...!

피드백은 언제나 환영합니다! :)

'Forensics > Windows' 카테고리의 다른 글

[Windows forensic] 윈도우 아티팩트 분석  (0) 2021.11.28
CFReDS - Data Leakage Case 문제풀이 #02  (0) 2021.08.07
CFReDS - Data Leakage Case 문제풀이 #01  (0) 2021.07.30
CFReDS - Data Leakage Case 개요  (0) 2021.07.28
'Forensics/Windows' 카테고리의 다른 글
  • [Windows forensic] 윈도우 아티팩트 분석
  • CFReDS - Data Leakage Case 문제풀이 #02
  • CFReDS - Data Leakage Case 문제풀이 #01
  • CFReDS - Data Leakage Case 개요
Be Charm
Be Charm
Be CharmBe Charm 님의 블로그입니다.
  • Be Charm
    Be Charm
    Be Charm
  • 전체
    오늘
    어제
    • All (23)
      • Forensics (14)
        • Study (5)
        • Windows (5)
        • Memory (1)
        • Disk (3)
        • Network (0)
      • Challenge (4)
      • etc (5)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    Forensics
    Windows Forensic
    binwalk
    VMware오류
    Data Leakage Case
    forensic
    N00bCTF
    grub rescue
    ctf
    휘발성 증거
    포렌식
    EventTranscript.db
    VMware설치오류
    CFReDS
    윈도우 아티팩트
    디지털 포렌식 전문가 실기
    Root-Me
    SIFT Workstation
    라이브 포렌식
    포렌식 스크립트
    Windows Forensics
    VMware제거
    디지털 포렌식
    디지털 포렌식 전문가 2급
    file signature
    디지털 포렌식 전문가 필기
    INetSim
    메모리 포렌식
    Cyber Santa is Coming to Town
    ctf-d
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
Be Charm
[Windows Forensic] EventTranscript.db 분석
상단으로

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.