Skip to content

Ntuser Dat

NTUSER.DAT adalah registry hive per-user pada sistem Windows yang menyimpan konfigurasi lingkungan pengguna serta jejak aktivitas personal. Artefak ini memiliki nilai forensik tinggi karena merepresentasikan tindakan yang benar-benar dilakukan oleh akun pengguna tertentu.

Tip

Tips Akses: File NTUSER.DAT pada sistem yang sedang berjalan (live) akan dikunci oleh Windows. Gunakan tool seperti FTK Imager atau KAPE untuk mengekstraknya dari disk image sebelum melakukan analisis offline.

FieldValue
Location / Path
C:\Users<username>\NTUSER.DAT
Loaded underHKEY_CURRENT_USER (saat user login) atau HKEY_USERS\<SID>
PurposeMenyimpan konfigurasi lingkungan pengguna dan riwayat aktivitas personal.
Key Data
  • UserAssist: Melacak eksekusi program GUI dan file shortcut (.LNK).
  • RunMRU: Daftar perintah yang diketik melalui kotak dialog Windows Run (Win+R).
  • OpenSaveMRU: Melacak file yang dibuka atau disimpan melalui dialog Windows.
  • OfficeMRU: Rekaman file yang terakhir digunakan pada aplikasi MS Office (Word, Excel, dsb).
  • LastVisitedMRU: Mencatat aplikasi yang menggunakan dialog Open/Save beserta lokasi folder terakhirnya.
  • RecentDocs: Melacak file dan folder yang baru-baru ini diakses oleh pengguna.
  • WordWheelQuery: Daftar kata kunci pencarian yang dimasukkan ke Windows Explorer.
  • TypedPaths: Path folder yang diketikkan langsung di bar alamat File Explorer.
  • ShellBags: Melacak folder yang pernah dibuka, termasuk folder di network share atau USB.
  • MountPoints2: Riwayat perangkat USB dan network share yang pernah terpasang.
  • User-specific Apps: Daftar aplikasi yang diinstal khusus untuk user (bukan system-wide).
  • User Autorun: Kunci persistensi seperti Run/RunOnce yang berjalan otomatis saat user login.
Forensic ValueSangat Tinggi; membuktikan aktivitas spesifik yang dilakukan oleh akun pengguna tertentu.
Example

Artefak dalam NTUSER.DAT

UserAssist

Melacak eksekusi program berbasis GUI atau file shortcut (.LNK) yang diluncurkan melalui antarmuka Windows.

Warning

Dekripsi ROT13: Nama entri di UserAssist disamarkan menggunakan algoritma ROT13. Gunakan Registry Explorer untuk secara otomatis menerjemahkan teks tersebut ke format yang dapat dibaca.

FieldValue
Location / Path
Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist
PurposeMelacak eksekusi program berbasis GUI dan file shortcut (.LNK).
Key DataNama file (ROT13), jumlah eksekusi (Run Count), dan timestamp eksekusi terakhir.
Forensic ValueMembuktikan bahwa aplikasi tertentu benar-benar dijalankan oleh pengguna, bukan sekadar ada di disk.
NotesBerisi sub-key GUID yang masing-masing melacak jenis eksekusi yang berbeda.
Example

RunMRU

Rekaman riwayat perintah atau path yang diketik secara manual oleh pengguna di kotak dialog Windows Run (Win+R).

FieldValue
Location / Path
Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
PurposeMenyimpan riwayat perintah yang diketikkan di kotak dialog "Run" (Win+R).
Key DataPerintah teks (per entri ditandai huruf a, b, c) dan MRUList yang menentukan urutan eksekusi.
Forensic ValueMengidentifikasi perintah manual, pembukaan aplikasi sistem (seperti cmd, regedit), atau eksekusi malware secara manual.
NotesEntri pertama dalam MRUList adalah perintah yang paling baru dijalankan.
Example

RecentDocs

Melacak file dan folder yang baru saja diakses atau dibuka untuk mengisi berbagai tabel “recent” di Windows.

FieldValue
Location / Path
Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
PurposeMelacak file dan folder yang terakhir kali dibuka melalui Windows Explorer.
Key DataNama file, ekstensi file, dan urutan akses (MRU).
Forensic ValueMembuktikan akses file oleh pengguna. Key ini dipisahkan berdasarkan ekstensi file (misal: .pdf, .docx).
NotesBerguna untuk menghubungkan aktivitas pengguna dengan dokumen spesifik dalam kasus pencurian data.
Example

TypedPaths

Daftar path folder atau alamat yang diketik langsung oleh pengguna ke dalam bar alamat (address bar) File Explorer.

FieldValue
Location / Path
Software\Microsoft\Windows\CurrentVersion\Explorer\TypedPaths
PurposeMenyimpan path folder yang diketik langsung di address bar File Explorer.
Key DataPath lengkap (seperti C:\Windows\System32 atau alamat network share).
Forensic ValueMenunjukkan niat pengguna untuk mengakses lokasi tertentu secara spesifik, termasuk folder tersembunyi.
NotesBerbeda dengan navigasi klik, data di sini membuktikan input manual dari pengguna.
Example

WordWheelQuery

Urutan kata kunci pencarian yang dimasukkan pengguna ke dalam kotak pencarian di Windows File Explorer.

FieldValue
Location / Path
Software\Microsoft\Windows\CurrentVersion\Explorer\WordWheelQuery
PurposeMenyimpan kata kunci pencarian yang dimasukkan ke kotak pencarian Windows Explorer.
Key DataString teks pencarian dalam format Unicode.
Forensic ValueMemberikan wawasan tentang apa yang sedang dicari oleh pengguna (misal: mencari file "password.txt" atau "confidential").
NotesUrutan pencarian disimpan secara kronologis.
Example

OpenSaveMRU

Artefak ini melacak file yang dibuka atau disimpan oleh pengguna melalui kotak dialog standar Windows (Open/Save dialog).

FieldValue
Location / Path
Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSavePidlMRU
PurposeMencatat riwayat file (berdasarkan ekstensi) yang diakses melalui dialog Open/Save .
Key DataPath lengkap, urutan MRU, dan waktu akses terakhir untuk setiap ekstensi .
Forensic ValueMembuktikan interaksi spesifik pengguna dengan file tertentu, sangat berguna untuk kasus kebocoran data .
NotesMerekam hingga 20 entri terakhir per ekstensi file.
Example

LastVisitedMRU

Bekerja berdampingan dengan OpenSaveMRU, artefak ini melacak aplikasi mana yang digunakan untuk membuka file tersebut.

FieldValue
Location / Path
Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedPidlMRU
PurposeMelacak nama aplikasi dan lokasi direktori terakhir yang diakses melalui dialog Windows .
Key DataNama file executable aplikasi dan path folder terakhir yang dibuka .
Forensic ValueMenghubungkan aplikasi tertentu dengan lokasi folder yang mencurigakan .
NotesData ini tersimpan dalam format biner yang memerlukan tool seperti Registry Explorer untuk interpretasi.
Example

OfficeMRU

Khusus melacak aktivitas pengguna pada produk Microsoft Office (Word, Excel, PowerPoint).

FieldValue
Location / Path
  • Software\Microsoft\Office<Version><App>\File MRU
  • Software\Microsoft\Office<Version><App>\User MRU
  • Software\Microsoft\Office<Version><App>\Place MRU
PurposeMemberikan bukti file yang diakses secara spesifik melalui produk Office .
Key DataPath lengkap file, aplikasi yang digunakan, dan waktu terakhir dibuka .
Forensic ValueSangat krusial untuk melacak dokumen sensitif yang diakses pengguna .
Notes
  • File MRU – Mencatat daftar file yang terakhir kali dibuka oleh pengguna melalui aplikasi Microsoft Office.
  • Place MRU – Menyimpan daftar folder atau lokasi (local, network share, atau cloud) yang terakhir digunakan saat membuka atau menyimpan file.
  • User MRU – Berisi entri file dan folder yang diakses ketika pengguna menggunakan akun Microsoft (online), biasanya direpresentasikan dalam bentuk identifier atau hash internal.
Example

ShellBags

Salah satu artefak paling kuat untuk membuktikan navigasi folder oleh pengguna.

Note

Nilai Forensik: ShellBags tetap menyimpan informasi folder meskipun folder tersebut telah dihapus atau berada di drive eksternal yang sudah dicabut.

FieldValue
Location / Path
Software\Microsoft\Windows\Shell\Bags
PurposeMerekam keberadaan folder dan kapan folder tersebut diakses oleh pengguna .
Key DataPath lengkap, MAC timestamps folder, dan waktu akses pertama/terakhir .
Forensic ValueMembuktikan navigasi pengguna ke dalam struktur folder tertentu, termasuk network shares .
NotesShellBags di NTUSER.DAT biasanya mencatat akses folder jaringan (UNC path), sementara akses lokal lebih banyak di UserClass.dat.
Example

MountPoints2

Melacak interaksi pengguna dengan media penyimpanan eksternal dan koneksi jaringan.

FieldValue
Location / Path
Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2
PurposeMencatat perangkat USB dan network shares yang pernah diakses oleh pengguna .
Key DataPath network share (UNC) atau Volume GUID perangkat .
Forensic ValueMengidentifikasi koneksi ke server remote atau penggunaan flash drive ilegal .
NotesDapat menunjukkan path UNC lengkap seperti \\Server\Share.
Example

Terminal Server

Melacak riwayat koneksi RDP (Remote Desktop Protocol) keluar yang dilakukan oleh pengguna ke sistem lain.

FieldValue
Location / Path
Software\Microsoft\Terminal Server Client\Servers
PurposeMencatat koneksi RDP keluar (outbound).
Key DataNama host atau alamat IP tujuan koneksi serta petunjuk nama pengguna (username hint).
Forensic ValueMengidentifikasi upaya pergerakan lateral (lateral movement) oleh aktor ancaman ke mesin lain dalam jaringan.
NotesTidak mencatat password atau status keberhasilan koneksi.
Example

Installed Apps (User Specific)

Daftar aplikasi yang diinstal khusus untuk pengguna tertentu, bukan untuk seluruh sistem.

FieldValue
Location / Path
Software\Microsoft\Windows\CurrentVersion\Uninstall
PurposeMemahami aplikasi apa saja yang diinstal oleh pengguna secara personal.
Key DataNama aplikasi, versi, tanggal instalasi, dan direktori instalasi.
Forensic ValueMengungkap penggunaan alat akses jarak jauh (RMM) atau alat eksfiltrasi data yang diinstal tanpa hak admin.
NotesDirektori instalasi aplikasi ini biasanya berada di dalam folder AppData\Local milik pengguna.
Example

Run and RunOnce Keys

Mekanisme persistensi yang memungkinkan program berjalan secara otomatis setiap kali pengguna melakukan login.

Caution

Kunci ini sering disalahgunakan oleh malware untuk mempertahankan persistensi.

FieldValue
Location / Path
  • Software\Microsoft\Windows\CurrentVersion\Run
  • Software\Microsoft\Windows\CurrentVersion\RunOnce
PurposeMencatat daftar program yang diatur untuk berjalan otomatis saat user logon.
Key DataPerintah (command) dan argumen yang dieksekusi saat login.
Forensic ValueTitik utama untuk menemukan malware yang mencoba mempertahankan keberadaannya (persistence) di bawah konteks pengguna.
Notes
  • Run → dijalankan setiap login
  • RunOnce → dijalankan sekali lalu dihapus
ExampleRun

Tools yang Direkomendasikan untuk NTUSER.DAT

Warning

“Gunakan lebih dari satu tool dan pahami keterbatasannya untuk validasi.”

ToolDeskripsi
Registry ExplorerTool GUI terbaik untuk eksplorasi manual dengan plugin otomatis untuk parsing UserAssist, dll.
RECmdAlat baris perintah (CLI) untuk mengekstrak data registry secara massal ke CSV/JSON.
RegRipperTool klasik untuk ekstraksi cepat data spesifik menggunakan plugin (rip).
Cyber TriageMengotomatiskan identifikasi anomali dan aktivitas mencurigakan di dalam NTUSER.DAT.
AutopsySuite forensik lengkap dengan dukungan penguraian Registri.

Ringkasan Visual (Mindmap)

Last updated on