아래는 Ubuntu / REMnux (리눅스) 환경에서 널리 쓰이는 안전한 설치 단계입니다.
sudo apt update && sudo apt upgrade -y
sudo apt install -y python3 python3-venv python3-pip build-essential
python3 -m venv ~/vol3-venv
source ~/vol3-venv/bin/activate
pip install --upgrade pip
pip install volatility3
git clone https://github.com/volatilityfoundation/volatility3.git
cd volatility3
pip install -r requirements.txt
pip install -e .
(개발 버전은 플러그인 업데이트가 빠르지만 안정성/호환성 확인 필요). ([GitHub][1])
vol -h
# 또는 설치 시 제공되는 실행 스크립트 예: vol3 -h 또는 python -m volatility3 --help
공식 명령어 이름은 설치 방식에 따라 vol, vol3 또는 python -m volatility3일 수 있으니 which vol, which vol3로 확인하세요. ([Volatility 3][3])
pip install volatility3 또는 wheel 파일로 설치. ([LetsDefend][4])Volatility 3는 플러그인 기반입니다. 일반 실행 구조:
# 일반형 (파일이름, 플러그인)
vol3 -f <memory_image> <plugin> [--plugin-options]
# 또는 (모듈 방식)
python -m volatility3 -f <memory_image> <plugin> [옵션]
-f : 메모리 이미지 파일 지정 (예: wcry.mem)--output 또는 리디렉션(>)으로 텍스트 저장 가능--pid, --dump-dir, --output-file)을 가집니다.아래는 질문에서 언급된 플러그인 포함, 실무에서 자주 쓰는 플러그인 예시와 사용 예입니다. (출력 저장 방법 포함)
기본 패턴:
vol3 -f wcry.mem windows.pslist.PsList > pslist.txt
프로세스 목록: windows.pslist.PsList
vol3 -f wcry.mem windows.pslist.PsList > pslist.txt ([blog.onfvp.com][6])프로세스 트리: windows.pstree.PsTree
vol3 -f wcry.mem windows.pstree.PsTree > pstree.txt ([Volatility 3][3])명령행 인자: windows.cmdline.CmdLine
vol3 -f wcry.mem windows.cmdline.CmdLine > cmdline.txt ([Volatility 3][3])파일 핸들/파일 스캔: windows.filescan.FileScan
vol3 -f wcry.mem windows.filescan.FileScan > filescan.txt ([Volatility 3][3])DLL 리스트: windows.dlllist.DllList
vol3 -f wcry.mem windows.dlllist.DllList --pid 1234 > dlllist_pid1234.txt ([blog.onfvp.com][6])악성 흔적 탐색: windows.malfind.Malfind
vol3 -f wcry.mem windows.malfind.Malfind --dump-dir=./dumps ([GitHub][7])프로세스 스캔(숨겨진/삭제된 프로세스): windows.psscan.PsScan
vol3 -f wcry.mem windows.psscan.PsScan > psscan.txt ([Volatility 3][3])각 플러그인 결과를 텍스트 또는 JSON으로 저장해 두면 후속 분석(파싱, 색인, SIEM 연계)에 유리합니다.
> pslist.txt 또는 2> err.log--output json 혹은 ReadTheDocs의 출력 옵션 확인. ([Volatility 3][3])스크립트 자동화 예 (bash):
#!/bin/bash
IMG="wcry.mem"
OUTDIR="./vol3_output"
mkdir -p "$OUTDIR"
for plugin in windows.pslist.PsList windows.pstree.PsTree windows.cmdline.CmdLine \
windows.filescan.FileScan windows.dlllist.DllList windows.malfind.Malfind windows.psscan.PsScan
do
echo "Running $plugin..."
vol3 -f "$IMG" $plugin > "$OUTDIR/${plugin##*.}.txt" 2>> "$OUTDIR/errors.log"
done
windows.info 같은 플러그인으로 메모리 이미지의 기본 정보를 먼저 확인하세요. ([Volatility 3][8])pip install -r requirements.txt로 해결. ([LetsDefend][2])pip install volatility3 또는 Git clone + pip install -r requirements.txtvol3 -f <image> windows.info로 이미지 정보 확인