Windows네트워크최상
USB 연결 기록
Windows는 연결된 모든 USB 대용량 저장장치를 제조사·모델·시리얼 번호와 최초·최종 연결 시각까지 기록합니다.
artifact_type: usb_connection
저장 위치
기본 파일시스템 경로 및 레지스트리 위치입니다. 라이브 대응 도구나 디스크 이미지 분석 도구로 수집합니다.
- $HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR\
- $HKLM\SYSTEM\CurrentControlSet\Enum\USB\
- $C:\Windows\INF\setupapi.dev.log
- $HKLM\SOFTWARE\Microsoft\Windows Portable Devices\Devices\
포렌식 의의
이 아티팩트가 결정적 증거로 작용하는 주요 시나리오입니다.
- Data exfiltration via USB drive
- Insider threat — proving files copied to personal device
- Malware — USB as initial access vector
- USB serial number cross-referencing across multiple hosts
MITRE ATT&CK 매핑
이 아티팩트가 탐지·입증에 기여하는 기법들. 공식 MITRE 페이지로 이동합니다.
파싱 도구
unJaena AI 및 기타 DFIR 도구가 이 아티팩트에서 증거를 추출하는 데 사용됩니다.
unJaena AI
USBDeview (NirSoft)
RegRipper
KAPE
관련 아티팩트
Windows
Shell Bags (셸백)
Windows 탐색기가 폴더 방문 시 뷰 설정을 UsrClass.dat에 저장합니다. 폴더가 삭제되었거나 연결 해제된 외장 드라이브의 경로라도 접근 흔적이 남습니다.
Windows
Windows Bluetooth 페어링
Windows는 페어링된 Bluetooth 장치를 HKLM의 BTHPORT 키에 MAC·이름 포함하여 저장하며, 페어링 해제 후에도 정보가 남습니다.
Windows
Amcache.hve
Windows 8부터 도입된 호환성 데이터베이스로, 실행된 모든 PE 파일의 SHA-1 해시, 전체 경로, 서명자, 최초 실행 시점을 기록합니다.
Windows
UserAssist (사용자 실행 기록)
HKCU에 저장되는 사용자별 프로그램 실행 기록. 경로가 ROT13 인코딩되어 있으며 포커스 횟수와 마지막 실행 시각을 포함해 대화형 실행을 증명합니다.
참고 자료
수작업으로 아티팩트를 뜯어보는 시대는 끝났습니다
unJaena AI는 디스크 이미지, 라이브 대응 산출물, 모바일 백업을 수집 후 이 페이지의 아티팩트와 200종 이상을 자동 상관 분석하여 수사관 수준의 타임라인을 생성합니다.
unJaena AI 체험 →