Skip to content
macOSファイルシステム

LaunchServices Quarantine Events

Per-user SQLite log of every file downloaded through a quarantine-aware application (Safari, Chrome, Mail, AirDrop) with source URL and user agent.

artifact_type: macos_quarantine_events

保存場所

標準的なファイルシステムパスとレジストリ上の場所です。

  • $~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

フォレンジック上の重要性

このアーティファクトが決定的な証拠になりやすい代表的な調査シナリオです。

  • Initial access — tracing a malicious download back to its URL
  • Phishing — matching email attachments to delivery channel
  • Supply-chain compromise — which app fetched the payload

MITRE ATT&CKマッピング

このアーティファクトが検知や裏付けに役立つ可能性のある技術です。

解析に使えるツール

このアーティファクトの解析でよく使われるunJaena AIおよびDFIRツールです。

unJaena AI
mac_apt
APOLLO

関連アーティファクト

アーティファクト解析を手作業で終わらせない

unJaena AIはディスクイメージ、ライブレスポンス出力、モバイルバックアップを取り込み、このページのアーティファクトと200件以上の追加項目を自動で関連付け、調査に使えるタイムラインへ整理します。

unJaena AIを試す