タグ

forensicに関するkaitonのブックマーク (12)

  • 誰が攻撃しているか突き止めたい:ITpro

    ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために

    誰が攻撃しているか突き止めたい:ITpro
    kaiton
    kaiton 2006/12/18
    IPひろばの紹介
  • 「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro

    自分の管理するシステムが不正アクセスされた場合には,影響範囲や原因を特定するために攻撃者の“痕跡”を調査する必要がある。対象システムがWindowsマシンであれば,レジストリの解析は不可欠。しかしながら通常のログ・ファイルと異なり,レジストリの調査は骨が折れる作業となる。そこで稿では,不正アクセスを受けたシステムにおけるレジストリの解析方法をまとめた。 なお,Windowsマシンにおける失われやすい情報(揮発性の高いデータ)の証拠保全については以前の記事でまとめているので,そちらを参照していただきたい。 レジストリの分析は容易ではない Windowsマシンが不正アクセスを受けた場合には,通常,以下の3種類のファイルを調査することになる。 (1)Windowsのイベント・ログ (2)各種アプリケーションのログ (3)レジストリ (1)と(2)については,通常の運用においても馴染みが深いので

    「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro
  • 東京都で興信所比較@完璧な調査会社はココ【最新版】

    携帯にメールや電話の着信が急に増えたり スマホで今まで使用していなかったロック機能を使うようになった お出かけや外泊の機会が増えた 衣装が派手になった というケースは浮気の可能性があるかもしれません。 もし浮気を続けられると、された側は精神的に苦しい思いを続けることになり、する方も後ろめたい気持ちが膨れ上がり良いことはありません。 やめてもらいたいか、いっそのこと別れて人生をやり直すかはしっかりとした証拠がそろってから考えてもよいかと思います。 そのためには下手に動かず、東京都で興信所のプロによる浮気調査をするのが良いでしょう。 その理由としては、浮気が原因で離婚となれば慰謝料の請求が可能となり、その法的な証拠を得るには素人よりプロの方の作りだすものが決定的なものになるためです。 全てをすっきりさせて今後の人生をやり直しやすくするためにも利用することをおすすめします。

  • 会社におけるログの重要性を考える―捜査技術の第5条「情報収集がターゲットを絞り込ませる」―

    会社におけるログの重要性を考える―捜査技術の第5条「情報収集がターゲットを絞り込ませる」―:ビジネス刑事の捜査技術(10)(1/3 ページ) 警察活動において、最重要とされる「警ら活動」が民間ではあまり重視されていない。これはなぜだろうか。今回は、捜査の技術第5条「足元を固める情報収集活動がターゲット像を絞り込ませる」について、警ら活動とログの話を中心に考える。 筆者が警察組織を辞めてコンサルタント会社に勤め始めたとき、自社内の仕事を警察の仕事に置き換えて理解しようとしていた。例えば、営業は捜査に、製造はサービスを企画・設計するという意味で企画、購買は調達、総務は総務、人事労務は警務・教養、経理は会計といった感じで置き換えてみた。 特に「顧客を捜し出す営業」のような仕事には捜査の技術が役に立つ、ということに筆者は早くから気が付いていた。そんな中で、不思議だったのが警察活動の基礎ともいうべき

    会社におけるログの重要性を考える―捜査技術の第5条「情報収集がターゲットを絞り込ませる」―
  • 早わかり講座 企業情報を守るセキュリティ対策(22)

    近年,個人情報漏えいなどのセキュリティ事故や事件が多発しています。これに伴って発生する訴訟などに備えるために,事故や事件の証拠を収集・保全することを考えなければならなくなってきました。そこで,多くの企業が注目しているのがフォレンジックです。 最近フォレンジックという言葉を聞く機会が増えました。辞書で引くと「法廷の」「(犯罪の)科学捜査の」といった意味が載っています。情報セキュリティにおける「フォレンジック」の定義は,人により多少の違いがあります。しかし概して,「法的紛争の解決を目的とする情報の収集・解析といった一連の活動」と解釈することができるでしょう。 フォレンジックの目的はいくつかあります。セキュリティにまつわる事故や事件が発生した際に,捜査に協力するなどのケースに備えて証拠を収集して保全したり,さまざまな情報を分析して原因や犯人を特定することなどです。こうした事故や事件に備えて,必要

    早わかり講座 企業情報を守るセキュリティ対策(22)
  • ITmedia エンタープライズ:ハードディスクの中身を誤って消した場合のファイル復旧方法 (1/2)

    重要なファイルを誤って消してしまい涙で枕をぬらすことになる前に、事実上、あらゆるファイルシステムのパーティションを復元し、かつ、たいていの種類のファイルを復元できるこの方法を知っておいてほしい。備えあれば憂いなし、である。 先日、わたしは自宅のデジタルビデオとデジタル写真をバックアップするためのディスク容量を十分に確保しようと思い、新しいハードディスクを買って自宅のLinuxサーバに増設した。保存しようとするすべてのファイルを1つのハードディスクに移動し、新しいバージョンのLinuxにアップグレードするために古いハードディスクのパーティションを切り直した。OSの再インストールを終えた後、バックアップハードディスクをマウントしたわけだが、そこで中身が空だということが判明した。どういうわけか、全データをバックアップしたハードディスクと、消去するハードディスクとを取り違えてしまったのだ。こうして

    ITmedia エンタープライズ:ハードディスクの中身を誤って消した場合のファイル復旧方法 (1/2)
  • 2006-09-10

    ITProの「今週のSecurity Check(第176回)」という記事を読んで、揮発性の順序やコマンドが人によって違うもんだなぁと改めて思ったのでちょっとメモしてみたり。 「Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 http://itpro.nikkeibp.co.jp/article/COLUMN/20060831/246898/?ST=security 揮発性情報と、揮発性情報の取得を行う際の順序については、上記記事でも紹介されている RFC 3227 証拠収集とアーカイビングのためのガイドライン、に記述されています。 揮発性の高い情報、つまり時間の経過と共に消えていく情報に対して、情報が消える前に情報を取得しなければいけないので、その順序は消えやすいものから優先してということですやね。 題とはずれるんです

    2006-09-10
  • 「プリテキスティング」が使われた--情報漏えいめぐるHPの社内調査、実態が明らかに

    役員がメディアに情報を漏えいした問題について、Hewlett-Packard(HP)は「プリテキスティング(Pretexting)」と呼ばれる手法を使って調査したことを、米国証券取引委員会(SEC)に提出した9月6日付けの文書で明らかにした。 SECへの提出書類にはさらに、HPが取締役会のメンバーであるGeorge Keyworth氏を取締役に再任しないことが書かれていた。 CNET New.comによる先日の報道の通り、HP会長のPatricia Dunn氏は、メディアに機密情報が流出したことを問題視し、情報源を特定するために取締役会の調査を実施した。具体的に問題となったのは、同社の幹部らがHPの長期戦略を策定するために開いた会合を報じたCNET News.comの記事だった。 先の提出書類によると、HPは調査の手法に対し、カリフォルニア州検事総長事務局から非公式な調査を受けたほか、SE

    「プリテキスティング」が使われた--情報漏えいめぐるHPの社内調査、実態が明らかに
  • 「Windowsマシンへの不正アクセスを発見」---そのとき,どうする?

    Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 自分が管理するシステムにおいて不正アクセスを見つけた場合,まずなすべきことは証拠保全である。影響範囲や原因を特定するためには,その時点でのシステムの状態をきちんと記録/保存しておかなければならない。 証拠保全の手順などについては,インターネット上で関連する情報を見つけられるし,関連書籍も複数発刊されている。しかしながら,具体的な作業例はUNIX系のOSについて書かれているものがほとんどで,Windows OSについてはあまり情報がない。特に,日語で書かれた情報はほとんど見かけない。 そこで稿では,Windowsマシン上で不正アクセスが見つかった場合の対処法を紹介したい。特に,失われやすい情報(揮発性の高いデータ)の証拠保全に焦点を絞って順を追って解説する。揮発性の高いデ

    「Windowsマシンへの不正アクセスを発見」---そのとき,どうする?
  • http://openmya.hacker.jp/hiki/hiki.cgi?%BC%D2%C6%E2%A5%CD%A5%C3%A5%C8%A5%EF%A1%BC%A5%AF%A4%CE%20%A5%BB%A5%AD%A5%E5%A5%EA%A5%C6%A5%A3%BF%C7%C3%C7

  • Live View

    News: Live View 0.7b is now available for download. Version 0.7 added support for Vista and Server 2008, 0.7b was a maintenance release. For more information, see the changelog. We appreciate the feedback and encourage you to continue to report bugs and make suggestions to help make this tool more useful for everyone. The best way to do this is to post to the forums. Live View is a Java-based grap

  • 貧乏人のフォレンジックツール - ハニーポッターの部屋

    ■貧乏人のフォレンジックツール Live Linuxも使えないようなスキルなし貧乏人の味方のフォレンジックツールを集めてみた。 ■フォレンジック用 復元 http://www.geocities.co.jp/SiliconValley-SanJose/1690/ ちゅーちゅーマウス http://cyblog.jp/modules/wordpress/index.php?p=247 *のパスワードの解析 Protected Storage PassView http://cowscorpion.com/Browser/ProtectedStoragePassView.html File Recovery http://www.panterasoft.com/ http://www.quetek.com/prod02.htm?source=google1 http://www.easeus.

    貧乏人のフォレンジックツール - ハニーポッターの部屋
  • 1