Skip to content
Windows実行痕跡重大

Prefetch Files

Windows Prefetch stores up to the last 8 execution times of a binary along with loaded DLLs and volume information — a foundational timeline artifact for Windows investigations.

artifact_type: prefetch

保存場所

標準的なファイルシステムパスとレジストリ上の場所です。

  • $C:\Windows\Prefetch\*.pf

フォレンジック上の重要性

このアーティファクトが決定的な証拠になりやすい代表的な調査シナリオです。

  • Proving malware execution frequency and timeline
  • Discovering a renamed binary by comparing internal DLL loads
  • Ransomware — enumerating tools used in the attack
  • Establishing first- and last-seen execution for a suspect binary

MITRE ATT&CKマッピング

このアーティファクトが検知や裏付けに役立つ可能性のある技術です。

解析に使えるツール

このアーティファクトの解析でよく使われるunJaena AIおよびDFIRツールです。

unJaena AI
PECmd (Eric Zimmerman)
WinPrefetchView
Volatility
KAPE

関連アーティファクト

参考資料

アーティファクト解析を手作業で終わらせない

unJaena AIはディスクイメージ、ライブレスポンス出力、モバイルバックアップを取り込み、このページのアーティファクトと200件以上の追加項目を自動で関連付け、調査に使えるタイムラインへ整理します。

unJaena AIを試す