# 윈도우 레지스트리 & 파일 위변조

## 1. 윈도우 레지스트리 위변조 탐지 <a href="#id-1" id="id-1"></a>

* **PLURA**는 윈도우 레지스트리의 위변조 시도를 탐지할 수 있습니다.

### 1-1. 레지스트리 위변조 시도 <a href="#id-1-1" id="id-1-1"></a>

<figure><img src="https://qubitsec.github.io/docs/images/Additianal/win_registry/1.png" alt=""><figcaption></figcaption></figure>

### 1-2. 로그 확인 <a href="#id-1-2" id="id-1-2"></a>

* 호스트 필터 탐지를 통해 레지스트리 위변조에 대한 수집된 로그를 확인할 수 있습니다.

<figure><img src="https://qubitsec.github.io/docs/images/Additianal/win_registry/07.png" alt=""><figcaption></figcaption></figure>

<figure><img src="https://qubitsec.github.io/docs/images/Additianal/win_registry/08.png" alt=""><figcaption></figcaption></figure>

## 2. 파일 위변조 탐지 <a href="#id-2" id="id-2"></a>

* **PLURA**는 파일의 위변조 시도를 탐지할 수 있습니다.

### 2-1. 파일 위변조 시도 <a href="#id-2-1" id="id-2-1"></a>

<figure><img src="https://qubitsec.github.io/docs/images/Additianal/win_registry/4.png" alt=""><figcaption></figcaption></figure>

### 2-2. 로그 확인 <a href="#id-2-2" id="id-2-2"></a>

* 호스트 필터 탐지를 통해 파일 위변조에 대한 수집된 로그를 확인할 수 있습니다.

<figure><img src="https://qubitsec.github.io/docs/images/Additianal/win_registry/09.png" alt=""><figcaption></figcaption></figure>

<figure><img src="https://qubitsec.github.io/docs/images/Additianal/win_registry/10.png" alt=""><figcaption></figcaption></figure>
