
블로그
온라인 슬롯 | Scsk Co., Ltd. Developer Square 블로그 | 슬롯 커뮤니티 | Scsk Co., Ltd. [SCSK 엔지니어의 블로그] 시스템 호출 분석에서 생성 된 AI를 활용
[SCSK 엔지니어의 블로그] 시스템 호출 분석에서 생성 된 AI를 활용
안녕하세요.
이것은 23 번째 에피소드를 담당하는 Watanabe입니다.
이번에는 생성 된 AI를 사용하여 시스템 호출을 분석했습니다.
노트
이 기사는 개인 환경에서 Generation AI를 사용하며 모든 환경에서 동일한 결과를 보장하지는 않습니다.
또한 다양한 AI를 사용하여 분석하는 것이 좋지 않으며 결과는 참조 정보로 취급되어야하며 최종 판단은 수동으로 이루어져야합니다.
파일을 처리 할 때는 민감한 정보가 포함되어 있으므로 파일을 처리 할 때주의하십시오.
시스템 호출 분석이란 무엇입니까
무료 슬롯에는 경보 알림 조건이 충족 될 때 트리거 전후에 시스템 호출을 수집하는 "캡처"라는 기능이 있습니다.
1 00 : 53 : 42.769543595 0 호스트 (호스트) <NA (2975 : <NA) Openat Dirfd = -100 (AT_FDCWD) 이름 =/etc/shadows = 4097 (o_rdonly | O_CLOEXEC) 모드 = 0
이 시스템 호출 분석은이 SCAP 파일을 기반으로합니다.
이 기능은 OSS의 무료 슬롯에서도 사용할 수 있으므로 관심이 있으시면 시도해보십시오.
왜 AI인가?
SCAP 파일을 분석하고 시각화하기위한 도구에는 무료 슬롯 검사 및 Stratoshark가 포함됩니다.
이것들은 또한 훌륭한 도구이지만 레코드의 추상적 해석이 없기 때문에 일어나고있는 일을 읽는 데 시간이 걸릴 것이라고 생각했습니다.
나는 Generation AI의 맥락 해석과 요약 능력이 이러한 측면을 보완하기에 적합하다고 생각했고, 나는 시험에 왔습니다.
Generation AI와 시스템 호출 분석
이 테스트에서 생성 된 AI는 개인 환경에서 AI를 사용합니다.
/etc/shadow 파일은 UNIX OSS에서 사용자 비밀번호를 관리하는 파일이며 액세스가 발견되면 공격이 의심됩니다.
이제 생성 된 AI의 분석 결과를 살펴 보겠습니다.
*SCAP 파일을 읽을 수없는 경우 무료 슬롯 검사 또는 텍스트와 유사한 전달하십시오.
1. 우려하는 행동이 있는지 대략 묻자.

2. 구체적으로 네트워크 활동을 듣습니다.
네트워크에 대한 정보가 없으므로 질문을하겠습니다.

3. 특정 조건을 충족시키는 행동이 있는지 물어보십시오.
(1)과 달리, 우리는 우려 활동에 중점을 둡니다.

결과/내가 알아 차린 것
개요, 특정 줄 번호 및 실행 된 프로세스와 같은 이벤트를 이해하는 데 필요한 정보가 포함되어 있으며, 조사에 대한 단서를 얻는 것이 참조 정보로 유용하다고 생각합니다.
그 이유는 설득력있는 것처럼 보일지 모르지만 사실과 추측을 분별하지 않고 선입견을 갖지 않기 위해 조심해야한다고 생각합니다.
마지막
어떻게 생각 했습니까?무료 슬롯와 Falco는 기본적으로 AI가 발견 한 행동을 감지하는 규칙이 있으므로 이번에는 AI가 사용되는 경우 AI가 사용되는 경우가 거의 없지만 AI를 사용하는 경우 자체 응용 프로그램이 실행중인 환경에서 단서를 찾을 때 효과적 일 수 있습니다.
참조
draios/무료 슬롯 :https : //github.com/draios/무료 슬롯
무료 슬롯 검사 :https : //github.com/draios/무료 슬롯-inspect
Stratoshark :https : //stratoshark.org
Falcosecurity/Event-Generator :https : //github.com/falcosecurity/event-generator
조건 및 출력에 대한 지원 된 필드 :https : //falco.org/docs/reference/rules/supported-fields/
담당자 소개

- 담당자 이름
- Watanabe
- 댓글
- 나는 코드를 좋아한다. 애니메이션이나 드라마에 터미널 화면이 나타나면 얼마나 정확한 지 확인해야합니다.
- 품질 유지
- Certified Kubernetes 관리자
Certified Kubernetes 응용 프로그램 개발자
SCSK 엔지니어 블로그
![[무료 무료 슬롯 Engineer Blog] 생성 된 AI를 사용한 과도한 검전 방지 효율! 무료 무료 슬롯 Sage의 능력 검증](/sp/sysdig/blog/upload2/20250620.jpg)
[SCSK 엔지니어 블로그] 생성 된 AI를 사용한 과도한 검색 방지 효율! 무료 슬롯 Sage의 능력 검증
![[무료 무료 슬롯 엔지니어의 블로그] SysDig가 지금 선택되는 이유는 무엇입니까? 비디오에서 설명했습니다! Cloud Native Security의 최전선 -무료 무료 슬롯의 일본 공동 지원 지원이 안전하게 소개됩니다](/sp/sysdig/blog/upload2/20250510-1.jpg)
[SCSK 엔지니어의 블로그] SysDig가 지금 선택한 이유는 무엇입니까? 비디오에서 설명했습니다! Cloud Native Security의 최전선 -SCSK의 일본 공동 지원 지원이 안전하게 소개됩니다
![[무료 무료 슬롯 엔지니어의 블로그] Serverless Agent는 이제 Azure Container Apps를 지원합니다](/sp/sysdig/blog/upload2/20250423logo.jpg)
[SCSK 엔지니어의 블로그] 서버리스 에이전트는 이제 Azure Container Apps를 지원합니다
![[무료 무료 슬롯 엔지니어의 블로그] 시스템 호출 분석에서 생성 된 AI를 활용](/sp/sysdig/blog/upload2/20250410.jpg)
[SCSK 엔지니어의 블로그] 시스템 호출 분석에서 생성 된 AI를 활용
![[무료 무료 슬롯 엔지니어의 블로그] SYSDIG 정보 업데이트 -S3 옵션 AWS 통합에 추가 -](/sp/sysdig/blog/upload2/20250326.jpg)
[SCSK 엔지니어의 블로그] SYSDIG 정보 업데이트 -S3 옵션 AWS 통합에 추가 -
![[무료 무료 슬롯 엔지니어의 블로그] Falco 초보자 코스 - 예외 판](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] Falco 초보자 코스 - 예외 판
![[무료 무료 슬롯 엔지니어의 블로그] Falco 초보자 코스 - 목록/매크로 에디션](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] Falco 초보자 코스 - 목록/매크로 에디션
![[무료 무료 슬롯 엔지니어의 블로그] SYSDIG 모니터가있는 컨테이너의 전력 소비 모니터](/sp/sysdig/blog/upload2/20250206-9.jpg)
[SCSK 엔지니어의 블로그] SYSDIG 모니터로 컨테이너의 전력 소비 모니터링
![[무료 무료 슬롯 엔지니어의 블로그] Falco는 SysDig 위협을 감지 할 수있는 유일한 장소는 아닙니다. -Contianer Drift Edition ~](/sp/sysdig/blog/upload2/ec261240b88ab6fb9a005ffc5cfef7dc0dfd5982.jpg)
[SCSK 엔지니어의 블로그] Falco는 SysDig 위협을 감지하는 유일한 장소는 아닙니다. -Contianer Drift Edition ~
![[무료 무료 슬롯 엔지니어의 블로그] ~ Falco 초보자에게 보내기 ~ 무료 무료 슬롯 Sage와 함께 Falco를 공부하자](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] ~ FALCO 초보자에게 보내기 ~ 무료 슬롯 Sage와 함께 Falco를 공부하자
![[무료 무료 슬롯 엔지니어의 블로그] ~ Falco 초보자에게 보내기 ~ 무료 무료 슬롯 Sage와 함께 Falco를 공부하자](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] ~ Falco 초보자에게 보내기 ~ 무료 슬롯 Sage와 함께 Falco를 공부하자
![[무료 무료 슬롯 엔지니어의 블로그] TerraForm (Monitor Edition)을 사용하여 SysDig 설정 관리를 시도했습니다.](/sp/sysdig/blog/upload2/20240821-4.jpg)
[SCSK 엔지니어의 블로그] TerraForm (Monitor Edition)을 사용하여 SysDig 설정 관리를 시도했습니다.
![[무료 무료 슬롯 엔지니어의 블로그] Falco 초보자 코스 - 조건 에디션](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] Falco 초보자 코스 - 조건 에디션
![[무료 무료 슬롯 엔지니어의 블로그] SysDig Sage를 사용해 보았습니다](/sp/sysdig/blog/upload2/20230726.jpg)
[SCSK 엔지니어의 블로그] SysDig Sage를 사용해 보았습니다
![[무료 무료 슬롯 엔지니어의 블로그] SYSDIG ~ 정책 엔진 에디션 2 ~](/sp/sysdig/blog/upload2/20240531-0.jpg)
[SCSK 엔지니어의 블로그] SYSDIG ~ 정책 엔진 에디션 2 ~
![[무료 무료 슬롯 엔지니어의 블로그] SYSDIG 사용 ~ ip allowlist edition ~](/sp/sysdig/blog/upload2/20240917.jpg)
[SCSK 엔지니어의 블로그] SYSDIG SECURELY ~ IP ALVECTLIST EDITION ~
![[무료 무료 슬롯 엔지니어의 블로그] Node Expler를 SysDig Monitor에 연결하려고 시도했습니다](/sp/sysdig/blog/upload2/20240906-eye.jpg)
[SCSK 엔지니어의 블로그] Node Expler를 SysDig Monitor에 연결하려고 시도했습니다
![[무료 무료 슬롯 엔지니어의 블로그] TerraForm으로 SysDig 설정 관리를 시도했습니다](/sp/sysdig/blog/upload2/20240821-4.jpg)
[SCSK 엔지니어의 블로그] TerraForm으로 SysDig 설정 관리를 시도했습니다
![[무료 무료 슬롯 엔지니어의 블로그] CNAPP 및 SYSDIG 커버리지 이해](/sp/sysdig/blog/upload2/20240806.jpg)
[SCSK 엔지니어의 블로그] CNAPP 및 SYSDIG 커버리지 이해
![[무료 무료 슬롯 엔지니어의 블로그] FALCO는 SysDig 위협을 감지하는 유일한 장소는 아닙니다. -Malware Detection Edition ~](/sp/sysdig/blog/upload2/20240716.jpg)
[SCSK 엔지니어의 블로그] Falco가 SysDig 위협을 감지하는 유일한 장소는 아닙니다. -Malware Detection Edition
![[무료 무료 슬롯 엔지니어의 블로그] SYSDIG 라이센스 시스템](/sp/sysdig/blog/upload2/20240628-3.jpg)
[SCSK 엔지니어의 블로그] SYSDIG 라이센스 시스템
![[무료 무료 슬롯 엔지니어의 블로그] SysDig와 Microsoft Entra ID 간의 SAML 인증 설정 시도](/sp/sysdig/blog/upload2/Firefly_7302399d-d0f0-4490-83a0-b12ee4236ef0.jpg)
[SCSK 엔지니어의 블로그] SysDig와 Microsoft Entra ID 간의 SAML 인증 설정 시도
![[무료 무료 슬롯 엔지니어의 블로그] SYSDIG ~ 정책 엔진 에디션 ~](/sp/sysdig/blog/upload2/20240531-0.jpg)
[SCSK 엔지니어의 블로그] SYSDIG ~ 정책 엔진 에디션 ~
![[무료 무료 슬롯 엔지니어의 블로그] Falco는 무료 무료 슬롯의 위협을 감지 할 수있는 유일한 장소는 아닙니다.](/sp/sysdig/blog/upload2/910cec47b9f36db39d722359cc69d724a96003d4.jpg)
[SCSK 엔지니어의 블로그] Falco는 SysDig 위협 감지의 유일한 장소가 아닙니다 ~ AWS 로그인 어세 션 edition ~
![[무료 무료 슬롯 엔지니어의 블로그] SysDig Secure의 위험 기능을 시도했습니다](/sp/sysdig/blog/upload2/risks.jpg)
[SCSK 엔지니어의 블로그] SysDig Secure의 위험 기능을 시도했습니다
![[무료 무료 슬롯 엔지니어의 블로그] SysDig의 방어 기능, 킬 프로세스](/sp/sysdig/blog/upload2/sysdig_engineer_blog_759214902.png)