TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

ProcDump (まとめ)

【目次】

概要

【概要】

■概要

ProcDumpはコマンドライン・ユーティリティで、アプリケーションのCPUスパイクを監視し、スパイク発生時にクラッシュ・ダンプを生成して、管理者や開発者がスパイクの原因を特定することを主な目的としています。ProcDumpには、ハングしたウィンドウの監視(Windowsやタスクマネージャが使用しているのと同じウィンドウハングの定義を使用)、ハンドルされていない例外の監視も含まれており、システムパフォーマンスカウンタの値に基づいてダンプを生成することができます。また、他のスクリプトに組み込むことができる一般的なプロセスダンプユーティリティとしても使用できます。


■オプション

procdump.exe [-mm] [-ma] [-mp] [-mc Mask] [-md Callback_DLL] [-mk]
             [-n Count]
             [-s Seconds]
             [-c|-cl CPU_Usage [-u]]
             [-m|-ml Commit_Usage]
             [-p|-pl Counter_Threshold]
             [-h]
             [-e [1 [-g] [-b]]]
             [-l]
             [-t]
             [-f  Include_Filter, ...]
             [-fx Exclude_Filter, ...]
             [-o]
             [-r [1..5] [-a]]
             [-at Timeout]
             [-wer]
             [-64]
             {
                 {{[-w] Process_Name | Service_Name | PID} [Dump_File | Dump_Folder]}
             |
                 {-x Dump_Folder Image_File [Argument, ...]}
             }


■ダウンロードサイト

◆ProcDump (Microsoft)
https://docs.microsoft.com/en-us/sysinternals/downloads/procdump


【ニュース】

◆北朝鮮グループ「Lazarus」が悪用する10種類のツール (SecurityNEXT, 2021/01/19)
https://www.security-next.com/122600
https://malware-log.hatenablog.com/entry/2021/01/19/000000_3


【公開情報】

◆Updates: Handle v4.0. Procdump v7.01, Procexp v16.04, Regjump v1.02, Autoruns v12.03 (Microsoft, 2014/09/11)
http://blogs.technet.com/b/sysinternals/archive/2014/09/12/updates-handle-v4-0-procdump-v7-01-procexp-v16-04-regjump-v1-02-autoruns-v12-03.aspx
https://malware-log.hatenablog.com/entry/2014/09/11/000000_4

◆攻撃グループLazarusが侵入したネットワーク内で使用するツール (JPCERT/CC, 2021/01/19)
https://blogs.jpcert.or.jp/ja/2021/01/Lazarus_tools.html
https://malware-log.hatenablog.com/entry/2021/01/19/000000_7


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023