Skip to main content

Sigcheck

Von Mark Russinovich

Einführung

Mithilfe dieses einfachen Befehlszeilenprogramms kann geprüft werden, ob Abbilder digital signiert sind. Zudem können Sicherungsversionsinformationen gespeichert werden.

Verwendung: sigcheck [-a][-h][-i][-e][-l][-n][[-s]|[-c|-ct]|[-m]][-q][-r][-u][-vt][-v[r][s]][-f catalog file] <file or directory>

Verwendung: sigcheck [-d][-c|-ct] <file or directory>

Verwendung: sigcheck [-t[u]] <certificate store name|*>

-a

Zeige erweiterte Versionsinformationen

-c

Signatur in der angegebenen Katalogdatei suchen

-ct

CSV-Ausgabe mit Tabs als Trennzeichen

-d

Dump-Inhalte einer Katalog-Datei

-e

Nur ausführbare Abbilder durchsuchen (ohne Rücksicht auf ihre Erweiterung)

-f

Nach einer Signatur einer bestimmten Katalogdatei schauen

-h

File Hashes anzeigen

-i

Abbildsignaturgeber anzeigen

-l Traverse symbolic links and directory junctions
-m Dump manifest

-n

Nur Versionsnummer anzeigen

-q

Still (kein Banner)

-r

Deaktivierung der Übarprüfung nach Zertifikats-Widerrufen

-s

Rekursive Unterverzeichnisse

-t[u]

Dump-Inhalte von bestimmten Zertifikatanbietern ('*' für alle Anbieter). -tu näher definieren, um den User Store zu durchsuchen (Machine Store ist als Default ausgewählt).

-u

Nur nicht signierte Dateien anzeigen

-v[rs]

Durchsuchung von VirusTotal ( www.virustotal.com) nach Malwaew die auf einem File Hash basiert. Hinzufügen von 'r', um einen Report mit Dateien mit "Non-Zero Detection" zu öffnen. Daten, die als nicht "gescannt" berichtet werden, werden zu VirusTotal hochgeladen, wenn 's' defi9niert wurde. Hinweis: Scan Reports sind möglicherweise nicht länger als 5 Minuten verfügbar.

-vt

Um VirusTotal-Funktionen zu nutzen, müssen die Nutzungsbedingungen von VirusTotal akzeptiert werden. (https://www.virustotal.com/en/about/terms-of-service/) When die Bedingungen nicht akzeptiert wurden und diese Option weglassen wurde, werden wird man automatisch dazu aufgefordert.

 

Eine Verwendungsmöglichkeit für das Tool ist das Überprüfen der nicht signierten Dateien in Ihren \Windows\System32-Verzeichnissen mit dem folgenden Befehl:

sigcheck -u -e c:\windows\system32

Es empfiehlt sich, den Zweck aller Dateien zu untersuchen, die nicht signiert sind.

 


Sigcheck herunterladen (114 KB)

 

Zum Seitenanfang Zum Seitenanfang

Download


Sigcheck herunterladen (114 KB)

Läuft unter:

  • Client: Windows XP oder höher
  • Server: Windows Server 2003 oder höher
Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur -Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die -Website verlassen.

Möchten Sie teilnehmen?