Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/windows/14.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Windows 在执行某些命令时,是否有必要将Powershell配置为使用AMSI进行恶意软件检测?_Windows_Powershell_Obfuscation_Malware_Malware Detection - Fatal编程技术网

Windows 在执行某些命令时,是否有必要将Powershell配置为使用AMSI进行恶意软件检测?

Windows 在执行某些命令时,是否有必要将Powershell配置为使用AMSI进行恶意软件检测?,windows,powershell,obfuscation,malware,malware-detection,Windows,Powershell,Obfuscation,Malware,Malware Detection,我一直在研究AMSI(反恶意软件扫描接口)有一段时间了,AFAIK Powershell仅在调用“调用表达式”时才使用AMSI检查恶意软件签名。这是非常有效的,但只有当我们提供适当的签名时。事实上,恶意软件作者经常混淆他们的脚本,使其更难被检测到。例如:域名“恶意网站.com”可以用上千种方式构建,因此很难静态检测它 我的问题是:我们能否将Powershell配置为在调用某些命令时调用AMSI?例如:调用WebRequest,获取内容

我一直在研究AMSI(反恶意软件扫描接口)有一段时间了,AFAIK Powershell仅在调用“调用表达式”时才使用AMSI检查恶意软件签名。这是非常有效的,但只有当我们提供适当的签名时。事实上,恶意软件作者经常混淆他们的脚本,使其更难被检测到。例如:域名“恶意网站.com”可以用上千种方式构建,因此很难静态检测它

我的问题是:我们能否将Powershell配置为在调用某些命令时调用AMSI?例如:调用WebRequest,获取内容