@port139 Blog

基本的にはデジタル・フォレンジックの技術について取り扱っていますが、記載内容には高確率で誤りが含まれる可能性があります。

2004-12-01から1ヶ月間の記事一覧

原本との同一性確認

デジタル・フォレンジック研究会 二日目の分科会でちょっと質問したお話。デジタル証拠を扱う際に原本との同一性を確認するというのは良くでるお話です。しかし、稼働中システムのディスクイメージや、記録中のログファイルは原本とハッシュ値などによる同一…

イベントログ

dd で複製したディスクイメージから、イベントログ(.evt)ファイルを別の PC へ持っていきイベントビューアで開くと、『イベント ログ ファイルが壊れています』と出る。強制的に別の PC でファイルを入れ替えれば見えるけど、もっとスマートな方法はないの…

プログラムの安全な実行

インシデントが発生しているホスト上で、調査用にプログラムを起動する場合、極力安全にプログラムを起動する良い方法ってあるのかな?、C/C++セキュアプログラミング クックブックVol.1*1 P34 なお話。 *1:http://d.hatena.ne.jp/asin/4873112001

MS純正IRキット

MVPな集まりがあった際にちょこっと話題になったのですが、できれば OS の CD-ROM に Incident Responce 用のツール(orコマンド)一式を入れておいてくれると、危険かつ不要な操作や、誤った調査が減るのでは?というお話。(ライセンスの問題などあるので…

忘れそうなネタ

調べないといけないけど時間なくて忘れそうなものもメモしておこう。(というよりほとんど忘れかけていたので、慌ててメモしているというのが正しい)

移動

10時開始のセッションに間に合うようにいかないと。。。

市ヶ谷へ

イドー*1 *1:http://www.digitalforensic.jp/Work.html

ウイルスの恐怖展

コーナー?がニフティにあるそうです。 ウイルスの恐怖展 http://www.nifty.com/cvu/top.htm “吉田戦車の「それいけ!!新型ウィルス君」”ですが、第五話が楽しみです。やっぱ漫画ですかね?(笑) を!ドラマまであるのこれ?電車のりおくれちゃうヨォorz

utf8conv

UTF-8 の文字列を、最小形式又は非最小形式に変換するための Windows 用(?)ツール。 utf8conv 0.1 utf8conv - UTF-8の正規化、非正規化 http://www.alles.or.jp/~hasepyon/ 課題*1はこれを使えば簡単に解けますね。 *1:http://archive.openmya.devnull.jp…

cpconv 0.8

韓国語の各種コードページへ対応したバージョン、0.8 が完成!というご連絡を umq さんからいただきましたので、以下に置かせていただきました。 cpconv-0.8.zip 37,222 bytes MD5 (cpconv-0.8.zip) = 015392945c56b763ccc38dedf6312aec https://www.port139…

対・アンチ

UTF-8 の 4byte でエンコードされている場合*1、効率よくデコードするにはどういう手段がいいんすかねぇ。 F 0 8 F B B B F 1111 0000 1000 1111 1011 1011 1011 1111 1111 0xxx 10xx xxxx 10xx xxxx 10xx xxxx --------------------------------------- 000…

削除がばれて負けちゃった?

消す(アンチ・フォレンジックする)なら、そいうことをやった痕跡も残さないようにしないと?!*1な〜んてことを考えて色々やると余計にボロが出てしまうんですかね。 http://computercops.biz/article5581.html インストールした完全削除ツールを別の完全…

みたい心理?

アンチ・フォレンジックなお話がちらほら出ている今日この頃ですが、文字コード方面だと以下のご指摘がありますね。 見えない文字 http://d.hatena.ne.jp/hasegawayosuke/20041121#p3 より引用ここから、 また、見えない文字という特質を生かすと、ログファ…

司法省コンピュータ捜索・押収マニュアル(翻訳編)

「アメリカにおけるハイテク犯罪に対する捜査手段の法的側面」報告書*1が、実は解説編と翻訳編に分かれて存在することに昨日初めて気がつく(ぉぃ*2 Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations*3を日本…

Session02

アクセス探偵(通称:漫画)本*1のSession02は、葉栗(パクリ)氏を追跡する話題なのですが、12/5 の勉強会では jstrings を使って調査する方法についてのお話が、某まくられさんからちょっと出たんですよね。 その話題に関連しての発言だと思うのですが、中…

デジタル証拠方面の資料

12/01 の情報法科学研究会の資料中に参照されていた文献。 Forensic Examination of Digital Evidence: A Guide for Law Enforcement http://www.ojp.usdoj.gov/nij/pubs-sum/199408.htm これの日本語訳がどこかに転がっていたりしないのかしら?

スライド41の標語

別の資料を探していたのですがメモ。フォレンジックのお話も少し出てますね。 2004年の情報漏洩事件 http://www.comit.jp/sympo/TOPIC1113.ppt http://www.comit.jp/INDEXJ.htm

昨日はSA勉強会でした

テーマは「アクセス探偵(誕生秘話)」だったのですが、いろいろ隠しネタがあったんですねぇ。もういっかいちゃんと読み直さないと(笑) P49 の後部座席にある機材とか、P124 の接続機材とかは見てニンマリするところですかね(笑)

アンチ・フォレンジック手法?

ログファイルに残されたIPアドレスが、実は他人に罪を擦り付けるための改ざんだったりして。*1 *1:という「他人に罪を擦り付ける攻撃」を講師のかたがお話されてました

課題ログファイル

『ログファイルを解析せよ!』っていう課題が出されてますね!、課題の答え合わせは会場で行われるのでしょうか(笑) 【技術セッション・】犯人の足取りを追うために http://coin.nikkeibp.co.jp/coin/nc/semi/1207/11.html

ぶーむなんですか?

同セミナー、当初の予定では“インシデント・レスポンス”のはずだったのに、なぜか某塩○氏のプレゼンは『アンチ・フォレンジック』でした!、どうして皆さん、そっちへ?(笑) 確かに技術的に楽しいお話ですので、今度 SA の勉強会(ケーキオフ)でもテーマ…

資料げっと

第二回の勉強会資料が公開されたそうです。 まっちゃ139勉強会公開資料 http://parsley.hiemalis.org/~isamik/document.html#02

やっぱりステガノ?

アンチ・フォレンジックな話題には欠かせない?ステガノグラフィのネタ振りをいただきましたので、StegoWatch*1のデモで対抗してみました(笑) ステガノのデータを作成するには、大抵何らかのツールが必要になるので Gargoyle*2のようなアプローチのほうが…

昨日は横浜(情報セキュリティ大学院大学)でセミナーでした

情報法科学(Information Forensics)研究会のオープンセミナーがあり「EnCaseを使った実践講座」という部分を担当*1させていただきました。咳が止まらずゴホゴホとずっとやってまして心苦しかったのですが、いろいろと参考になるお話や質問があったりで大変…