핵검사 (ScreenShare) 가이드
필자는 Echo와 Ocean과 같은 핵검사 툴 사용을 매우 지지합니다. 이 핵검사 가이드는 Echo와 Ocean에 걸리지 않는, 대중화 되어있지 않은 핵, 오토, 마우스 매크로 등등을 잡아내기 위함으로, 왠만해선 핵검사를 직접 진행하기에 앞서 Echo 또는 Ocean과 같은 핵검사 툴을 사용하는것을 추천 드립니다.
핵의 90%는 Echo와 Ocean에서 걸러진다고 해도 과언이 아닙니다.
| 타입 | 이름 | 설명 |
|---|---|---|
| A | Prefetch / Recent | 윈도우의 폴더에 저장된 파일/기록들 |
| B | USN Journal | NTFS로 구성된 저장장치에서의 기록 |
| C | Process/System Memory (RAM) | RAM에 저장되는 기록들 |
| D | Registry | Regedit / Registry에 저장되는 기록들 |
| E | Extra | 나머지 부분들 |
위치: C:\Windows\Prefetch — Win + R 버튼을 눌러 prefetch 파일을 열 수 있습니다. 수정한 날짜를 눌러 시간 순서대로 .exe 파일을 실행한 기록을 볼 수 있습니다. 더 자세히 확인하기 위해 WinPrefetchView를 사용합니다.
| 프로세스명 | 의미 / 확인 이유 |
|---|---|
| CONSENT.EXE | 관리자 권한으로 실행시킨 .exe 파일 목록 확인 가능 |
| CONHOST.EXE | 관리자 권한 실행 시 함께 로그 남음 |
| Regsvr / RunDLL | .exe 또는 .dll 파일을 인젝/실행시킨 경우 확인 가능 |
Win + R → recent 입력직접 접근:
C:\Users\%username%\AppData\Roaming\Microsoft\Windows\Recent
Echo의 Easy Journal Viewer를 사용하여 핵검사 직전 삭제를 시도하거나 파일명을 변경, 파일 값을 변경한 모든 로그를 확인할 수 있습니다. 우측 상단의 검색바를 이용하여 .exe / .jar / .dll 등 파일 확장자로 필터링하여 확인합니다.
| 서비스명 | 역할 |
|---|---|
| Pcasvc | Program Compatibility Assistant Service |
| SysMain | SuperFetch — 메모리 관리 |
| EventLog | Windows 이벤트 로그 |
| DcomLaunch | DCOM Server Process Launcher |
| Activities Cache | Windows 활동 캐시 |
| Dnscache | DNS Client |
1. 관리자 권한으로 실행
2. Help → Check for Updates → Canary Preview 버전 다운로드 및 적용
3. System → Options → Enable kernel-mode driver 체크 및 close
*적용하지 않으면 일부 프로세스 접근 불가능
| 프로세스 | 주요 확인 String / Regex |
|---|---|
| csrss.exe | ^[A-Za-z]:\.+.(exe|dll)$^[A-Za-z]:\.+.[A-Za-z0-9]+$ |
| explorer.exe | ^[A-Za-z]:\.+.(exe|dll)$^file:///((?!txt|.xbf|.xaml).)*$ |
| %browser%.exe | downloads / .exe / .dll / .jar / :\ |
| ctfmon.exe | ^[A-Z]:.+.\((?!exe).)*$^[A-Z]:.+.\((?!dll).)*$ |
| DcomLaunch | .jar 포함 문자열 |
Echo의 BAM log 뷰어는 파일의 실행 날짜와 파일이 지워지지 않고 남아있는지 등의 내용을 제공합니다.
powershell Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass && powershell Invoke-Expression (Invoke-RestMethod https://raw.githubusercontent.com/PureIntent/ScreenShare/main/RedLotusBam.ps1)
BAM logs와 마찬가지로 실행 날짜와 파일이 아직 존재하는지 삭제되었는지 확인 가능합니다. Echo의 툴을 사용합니다.
MUICacheView를 사용하여 좀 더 빠르고 쉽게 저장된 기록들을 확인할 수 있습니다. 모든 어플리케이션의 실행기록을 한번이라도 실행했다면 저장합니다.
- 1RegistryExplorer 관리자 권한으로 실행
- 2File → Live system → SOFTWARE or SYSTEM or Userdat or etc (삭제가 의심되는 레지스트리 값이 있는 파일 로드)
- 3삭제된 레지스트리 값 확인
- 1Everything 관리자 권한으로 실행
- 2
ext:exe검색 (ext:dll도 가능) - 3맨 위의 파일 좌클릭 후, 스크롤 끝까지 내리기
- 4Ctrl + Shift + C → 맨 밑 파일 좌클릭 → 우클릭 → 전체 경로를 클립보드로 복사
- 5복사한 내용을
paths.txt에 저장 - 6관리자 권한으로 cmd → paths.txt가 저장된 폴더로 이동 → 명령어 입력
- 7파일 확인 — NotSigned 집중 확인
powershell Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass && powershell Invoke-Expression (Invoke-RestMethod https://raw.githubusercontent.com/bacanoicua/Screenshare/main/RedLotusSignatures.ps1)
| 결과값 | 의미 |
|---|---|
| Valid | 정상 서명된 파일 |
| UnknownError | 확인 불가 (참고) |
| NotSigned | 인증이 되어있지 않은 파일 — 집중 확인 필요 |
대중적으로 가장 유명한 프로그램. 핵검사를 진행할때에 중요한 정보들을 많이 보여줍니다.
C:\ProgramData\Glorious Core\userdata\%username%\data
( specific / DeviceDB.db )
( specific / settings.db ) 최신
C:\users\%username%\appdata\local\logitech\Logitech Gaming Software
( specific / settings.json ) 예전
System Informer → lghub_agent.exe
Strings:
IsDown / Durationms( specific / Config.cuefg )
Config.cuefg 열기 → Ctrl + F
→
RecMouseCLicksEnable→ Razer Macros3.txt 분석
C:\ProgramData\Razer\Synapse3\Log
→ SynapseService.log →
turbo: trueC:\Users\%username%\AppData\Roaming\ROCCAT\SWARM\preset_macro
수정 시각 확인 (macro_list.dat / custom_macro_list.dat)
| 용도 | 경로 |
|---|---|
| 루나클라이언트 채팅 로그 | C:\Users\%username%\.lunarclient\logs\game |
| 포지/페더 채팅 로그 | C:\Users\%username%\AppData\Roaming\.minecraft\logs |
| PowerShell 명령어 기록 | C:\Users\%username%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine |
- ›HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Compatibility Assistant\Store
- ›HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\bam\State\UserSettings
- ›HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FeatureUsage\AppSwitched
- ›HKEY_CURRENT_USER\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\MuiCache
- ›HKEY_CLASSES_ROOT\Local Settings\Software\Microsoft\Windows\Shell\MuiCache
- ›HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSavePidlMRUfor .dll
- ›HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FeatureUsage\ShowJumpView
- ›HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet설치된 브라우저 확인
# USB ID 확인 wmic path Win32_USBHub get DeviceID
| 탐지 방법 | 내용 |
|---|---|
| Recent 폴더 | 기본 윈도우 서비스가 정상 작동 중이라면 .jar.lnk 형식으로 흔적이 남음 |
| Prefetch | 실행기록이 javaw.exe로 남음. WinPrefetchView로 javaw.exe 확인 → 랜덤파일.JAR로 기록됨 |
| System Informer | 브라우저 String: doomsdayclient.com / doomsday / ghost client / .jar |
| Ocean | 마인크래프트가 실행 중이고 인젝을 한 기록이 있어야 함. 파일 위치는 나타나지 않음 |
| USN Journal | 삭제된 .jar 확장명 파일 검색. 핵검사 직전 지운 기록은 밴 사유 |
- 1FTK Imager 설치 및 실행
- 2File → Add All Attached Devices
- 3FAT32 Drive → root 탐색
- 4파일을 삭제한 기록 확인
| 탭 | 확인 내용 |
|---|---|
| Details | 파일의 기본적인 정보들 확인 |
| Names | 이전에 업로드 되었었던 파일들의 이름 확인 가능 |
| Relations | 연관 파일 및 네트워크 정보 |
조금이나마 도움이 되었길 바랍니다.
여기서 다루어지는 지식과 개념들은 해외에서는 이미 기초적인 영역에 해당합니다. 본 가이드는 개인적인 대응을 위한 자료가 아니라, 전체적인 이해도 향상과 상향 평준화를 목적으로 공개됩니다.
핵검사 가이드 by ukay · Discord: ukay___ · bio.site/ukay