【目次】
概要
【概要】
■概要
ProcDumpはコマンドライン・ユーティリティで、アプリケーションのCPUスパイクを監視し、スパイク発生時にクラッシュ・ダンプを生成して、管理者や開発者がスパイクの原因を特定することを主な目的としています。ProcDumpには、ハングしたウィンドウの監視(Windowsやタスクマネージャが使用しているのと同じウィンドウハングの定義を使用)、ハンドルされていない例外の監視も含まれており、システムパフォーマンスカウンタの値に基づいてダンプを生成することができます。また、他のスクリプトに組み込むことができる一般的なプロセスダンプユーティリティとしても使用できます。
■オプション
procdump.exe [-mm] [-ma] [-mp] [-mc Mask] [-md Callback_DLL] [-mk] [-n Count] [-s Seconds] [-c|-cl CPU_Usage [-u]] [-m|-ml Commit_Usage] [-p|-pl Counter_Threshold] [-h] [-e [1 [-g] [-b]]] [-l] [-t] [-f Include_Filter, ...] [-fx Exclude_Filter, ...] [-o] [-r [1..5] [-a]] [-at Timeout] [-wer] [-64] { {{[-w] Process_Name | Service_Name | PID} [Dump_File | Dump_Folder]} | {-x Dump_Folder Image_File [Argument, ...]} }
■ダウンロードサイト
◆ProcDump (Microsoft)
https://docs.microsoft.com/en-us/sysinternals/downloads/procdump
【ニュース】
◆北朝鮮グループ「Lazarus」が悪用する10種類のツール (SecurityNEXT, 2021/01/19)
https://www.security-next.com/122600
⇒ https://malware-log.hatenablog.com/entry/2021/01/19/000000_3
【公開情報】
◆Updates: Handle v4.0. Procdump v7.01, Procexp v16.04, Regjump v1.02, Autoruns v12.03 (Microsoft, 2014/09/11)
http://blogs.technet.com/b/sysinternals/archive/2014/09/12/updates-handle-v4-0-procdump-v7-01-procexp-v16-04-regjump-v1-02-autoruns-v12-03.aspx
⇒ https://malware-log.hatenablog.com/entry/2014/09/11/000000_4
◆攻撃グループLazarusが侵入したネットワーク内で使用するツール (JPCERT/CC, 2021/01/19)
https://blogs.jpcert.or.jp/ja/2021/01/Lazarus_tools.html
⇒ https://malware-log.hatenablog.com/entry/2021/01/19/000000_7