ตรวจสอบและลบโปรแกรมต้องสงสัยบน Windows 10 จาก Firewall Log

ในบทความนี้เราจะเล่า กระบวนการตรวจสอบและจัดการ หลังพบ Traffic ที่ถูก Deny จาก Firewall Fortigate ซึ่งนำไปสู่การพบแอปพลิเคชันต้องสงสัยบนเครื่อง Windows 10 และการลบแอปพลิเคชันนั้นออกจากระบบ

ขั้นตอนการทำงาน

1. ตรวจสอบ Traffic Log บนอุปกรณ์ Fortigate

จากหน้า Firewall Logs ของ Fortigate เราพบรายการที่มีการ Deny การเชื่อมต่อไปยัง IP 129.0.11.17 บนพอร์ต 54120 (TCP) หลายครั้ง จากเครื่อง IP ภายในเครือข่าย

ตัวอย่าง Log

  • Source: 192.168.201.34
  • Destination: 129.0.11.17
  • Port: 54120
  • Result: Deny

2. ตรวจสอบ Process ที่ใช้ Port ดังกล่าวบน Windows 10

เพื่อหาว่าโปรแกรมใดพยายามเชื่อมต่อ เราใช้คำสั่ง netstat บน Command Prompt

netstat -ano | findstr 54120

จากผลลัพธ์พบว่ามี Process ID (PID) เป็น 2740 ที่ทำการเชื่อมต่อแบบ SYN_SENT ไปยัง IP ดังกล่าว

ต่อมาใช้คำสั่งเพื่อดูรายละเอียดโปรเซส

tasklist /FI "PID eq 2740"

พบว่าโปรแกรมที่ทำการเชื่อมต่อคือ abs_deployer.exe

3. ตรวจสอบ Application ผ่าน Task Manager

เมื่อเปิด Task Manager ไปที่แท็บ Processes พบว่า abs_deployer.exe อยู่ภายใต้บริการชื่อว่า Sangfor Deployer Service

4. การจัดการและลบแอปพลิเคชัน

ในตัวอย่างนี้สาเหตุเกิดจาก IP ของ sangfor endpoint ไม่ได้เป็นเลข 129.0.11.17 แล้ว เนื่องจากมีการปรับปรุงเครือข่ายภายใน ทำให้ IP ดังกล่าวถูกยกเลิก แต่ก็ยังมีเครื่อง client ที่ติดตั้ง agent ไว้ ก็ยังวิ่งหา server อยู่ แต่หากเราพบว่าแอปพลิเคชันนี้ไม่ได้อยู่ในรายการโปรแกรมที่อนุญาตใช้งาน และมีพฤติกรรมเชื่อมต่อภายนอกอย่างผิดปกติ ให้ดำเนินการ

  • Disable Service: ปิดบริการ Sangfor Deployer Service ผ่าน Services.msc
  • Uninstall Program: ลบโปรแกรมออกจากระบบผ่าน Settings → Apps → Uninstall
  • ลบไฟล์ตกค้าง: ตรวจสอบโฟลเดอร์ที่เกี่ยวข้อง เช่น Program Files หรือ ProgramData เพื่อแน่ใจว่าไม่มีไฟล์เหลืออยู่

สรุป

กระบวนการนี้ช่วยให้สามารถ

  • ตรวจจับการเชื่อมต่อผิดปกติจาก Firewall
  • ระบุ Application ที่มีพฤติกรรมน่าสงสัย
  • ดำเนินการจัดการความเสี่ยงโดยการลบโปรแกรมที่ไม่จำเป็นหรืออาจเป็นภัย

การตรวจสอบเป็นประจำช่วยลดความเสี่ยงของการโจมตีและเพิ่มความปลอดภัยให้กับระบบภายในองค์กรได้อย่างมาก