如果有必要,您可以檢視該檔案是否已在 Kaspersky Anti Targeted Attack Platform 中掃描,以及掃描結果為何。為此,您必須使用 Kata-collect 指令碼來取得有關應用程式操作的資訊。
要使用 Kata-collect 指令碼取得有關應用程式效能的資訊:
請依照“下載 Kaspersky Anti Targeted Attack Platform 日誌”部分所給予的說明的步驟進行操作。
完成說明的步驟後,包含 Kaspersky Anti Targeted Attack Platform 日誌檔案的 collect--<壓縮檔案下載日期>.tar.gz 壓縮檔案被放置在指定目錄中。接收並掃描的檔案資訊包含在日誌中,該日誌位於此壓縮檔案內的 /logs/kaspersky/siem/log-history/ 目錄中。如果某個檔案被排除在掃描之外,則有關該檔案的資訊也會反映在日誌中。
您可以透過名稱或 mD5 雜湊值找到任何檔案。
如果該檔案是由 Sensor 元件取得的,您可以透過以下欄位找到它:
檔案資訊日誌記錄的特殊注意事項
在日誌中搜尋檔案資訊時,請牢記以下有關檔案資訊日誌記錄的特殊注意事項:
檔案 MD5 雜湊值的 Apt-history 日誌記錄範例
下表列出了檔案 MD5 雜湊值的 Apt-history 日誌記錄範例。
檔案 MD5 雜湊值的 Apt-history 日誌記錄範例
日誌記錄 |
值 |
2024-06-11 02:37:03.645586 info apt-history: f0429d4845208857cd303df968ef545e enqueued am, priority: normal |
該檔案已被接收並利用惡意軟體防護引擎技術進行處理。 |
2024-06-11 02:37:03.647434 info apt-history: external KSMG sensor with ip 10.0.0.0 provide file with name: File_Name 2024/2025, md5: f0429d4845208857cd303df968ef545e, msg_id: <87c13e55e789aa966089b6bf2e8c453b@localhost.localdomain> |
從 Kaspersky Secure Mail Gateway 和 Kaspersky Security for Linux Mail Server 接收並在 Kaspersky Anti Targeted Attack Platform 中處理的物件的字串。 值得關注的資訊:
|
2024-06-11 02:37:03.847696 info apt-history: f0429d4845208857cd303df968ef545e engine am result {verdict: CLEAN, bases_version: 202406071010, detect_time: 2024-06-11 02:37:03.841275, rescan_priority: 3, sb_hash: 77f5b6276dd9b1c534b6c9adcff86845, multitask_details: {priority: background, tasks: {pdf: 1}}, scanEngines: [sb]} |
使用惡意軟體防護引擎技術處理物件的結果。包括掃描後分配給物件的狀態(CLEAN) 以及有關將用於額外掃描物件的技術的資訊(“scanEngines: [sb]”)。 值得關注的訊息:
|
2024-06-11 02:37:03.886784 info apt-history: f0429d4845208857cd303df968ef545e enqueued sb: {pdf: 1}, priority: low, sb_priority: background |
該工作已傳送至 Sandbox 元件進行處理。 值得關注的訊息:
|
2024-06-11 02:37:04.179597 info apt-history: f0429d4845208857cd303df968ef545e delivered to sb, sb_hash: 77f5b6276dd9b1c534b6c9adcff86845, node: Server_Name, mtask_id: 900 |
該工作已傳送至 Sandbox 元件進行處理。 值得關注的訊息:
|
2024-06-11 02:38:44.515070 info apt-history: f0429d4845208857cd303df968ef545e sb result received, sb_hash: 77f5b6276dd9b1c534b6c9adcff86845, node: Server_Name, mtask_id: 900, priority: low |
已收到 Sandbox 元件處理物件的結果。 |
2024-06-11 02:38:44.783370 info apt-history: f0429d4845208857cd303df968ef545e engine sb result {bases_version: 202406102122, detect_time: 2024-06-11 02:38:44.776655, verdict: SILENT, hidden: True, details: [{file: //[From WCR <test@mail.com>][Date 11 Jun 2024 03:51:21][Subj Company_Name 2024/2025]/WCR-form.pdf, images: [{verdicts_info: {ScannerVersion: 1.22.3.34, ...}, hidden: True, verdict: SILENT, sb_id: fb15ec106318b0d54babce2379d956f7, image: Win7_x64, task_id: task0, file: //[From WCR <test@mail.com>][Date 11 Jun 2024 03:51:21][Subj Company_Name 2024/2025]/WCR-form.pdf, file_id: 1, filesize: 445856, md5: 0d87eebc9676214f35046a482150e537, tracing_mode: all_events, store_artifacts: False, bases_version: 202406102122, ids_bases_version: 202406101817, version: 1.22.3.34, suspicious_log: [], network_activity: {http: [], dns: []}}], verdict: SILENT, hidden: True, priority: 150}], md5_list: [], file_list: [], sb_hash: 77f5b6276dd9b1c534b6c9adcff86845, sb_names_map: {0: {md5: , name: }, 1: {md5: 0d87eebc9676214f35046a482150e537, name: //[From WCR <test@mail.com>][Date 11 Jun 2024 03:51:21][Subj Company_Name 2024/2025]/WCR-form.pdf}, 2: {md5: 71072dd9a36d7ce560cebc533ecb3cad, name: }}} |
Sandbox 元件對所有虛擬機上的物件進行處理的結果。 值得關注的訊息:
|
2024-06-11 02:38:44.841529 info apt-history: New sb_detect for file alert: {id: 2720, victim: default, state: new, md5: f0429d4845208857cd303df968ef545e} |
Sandbox 元件處理結果的資訊儲存在應用程式資料庫中。記錄以供內部使用。這並不表示應用程式的偵測資料庫中存在偵測。 |