@port139 Blog

基本的にはデジタル・フォレンジックの技術について取り扱っていますが、記載内容には高確率で誤りが含まれる可能性があります。

2005-08-01から1ヶ月間の記事一覧

Zeitline 0.1

何気にWebを確認したらVer0.1がリリースされてました。 08/16/2005: Released version 0.1 of Zeitline. http://projects.cerias.purdue.edu/forensics/timeline.php 以前のアルファバージョンはサイズの大きな fls データをインポートすると反応なかったの…

ユーザートラッキング

SecuLog さんのところ経由で知ったのですが NoInstrumentation キーに関連したお話なんすかね。 Yet Another Method Windows Uses to Log Your Computer Activity http://www.utdallas.edu/~jeremy.bryan.smith/articles/explorer_spy.html ここで紹介されて…

ハッシュ方式

メモ 電子政府推奨暗号リスト http://www.soumu.go.jp/s-news/2003/pdf/030303_3a.pdf SHA 以外の方式も併用したいとかいう場合には、何が推奨されているのだろう...

第一回調査技術ゼミ 資料公開

PDF 資料を下記 URL で公開しました。 『取得前〜保全先HDDのWipeまで』 『KING DEMI-Forensic を利用した物理コピー』 『ソフトウェアを利用した複製』 http://forensic.netagent.co.jp/lecture/index.html

第二回調査技術ゼミ

2005年9月5日(月)に、第二回調査技術ゼミを開催します。詳細や参加のお申込みについては下記参照ということで。 第2回フォレンジック調査技術ゼミ:『暗号化とフォレンジック調査』 http://forensic.netagent.co.jp/event.html#semi どこまで突っ込んだ内…

dcfldd Win32版?

dcfldd のページを何気に確認したら dcfldd-1.3-RC2.x86win32.zip なる文字が!! dcfldd-1.3-RC2 http://sourceforge.net/projects/dcfldd/ Win32版なんですかね、ダウンロードしてみなくては。 cygwin1.dll が含まれているので、デバイスの指定は Cygwin …

まとめ

当日はいろいろと無駄話もしていた気がしますが、コンピュータ・フォレンジックはけっこう昔から使われている技術です。とはいえ、急速に発展したのは最近のことですから、商用ツールであってもまだまだな面もあったりします。 捜査機関で使われてきたことも…

スライド12「稼働中システムへの対応 P69」

翻訳編の中では、特に稼動中(ライブ)システムへの対応が書かれているわけではないのですが、興味深い記述として以下があります。翻訳編 P69より引用 コンピュータデータの捜索を地域的な理由から限定することは、法執行に問題をもたらす。というのも、コン…

スライド8「証拠の解析 P92〜93」

翻訳編のP93から引用させていただきますが、下記の記述があります。 犯罪者は「意図的に偽りの名前を付し、また、犯罪と関係のない名前のディレクトリの中に犯罪に関連したファイルを埋め込もうと」する可能性があるため、コンピュータファイルの捜索を実施…

スライド7「SJG事件 P65」

常識でしょ?という噂もありますが、一応念のためスライドに入れておきました。*1 SJG事件の詳細については、Mr.IT 先生のサイトを参照いただいたほうがいいかと思います。 Steve Jackson Games事件について http://www.comit.jp/sec/SJG.HTM これに関連した…

スライド4「コンピュータ捜査の基本戦略 P54〜55」

翻訳編のP54では、基本戦略として4つの考え方があげられています。 ①特定のファイルを印刷(プリント) ②特定のファイルを複製(コピー) ③記憶装置のミラー・イメージ作成 ④押収(現場から運び出す) このうち、1と2は特定のデータだけを対象としているた…

スライド2「事例」

捜査研究(東京法令) No.639 ハイテク犯罪の捜査 第40回ソフトウェアの捜査(採証実践編)の脚注を参照させていただき、実際に捜査機関がどのように使っているかについて簡単に触れました。 どれくらい昔から、捜査機関がコンピュータと対峙してきたのか興味…

スライド1「コンピュータフォレンジック概要」

ここでは用語定義を行ってみました。セキュリティ業界的にはフォレンジックはちょっとしたブームでもあるわけですが、各社が自社の製品を売り込むために「ぜんぜんかんけいない」ようなものまで新たな定義を作ってフォレンジックだ!と宣伝していたりします…

参照資料

今回の第一回技術分科会では、参考資料として平成15年度社会安全研究財団委託調査研究報告書『アメリカにおけるハイテク犯罪に対する捜査手段の法的側面』報告書(翻訳編)を、財団の許諾を得て利用させていただきました。 この資料の報告書編は Web から …

第一回IDF技術分科会資料に関するメモ

会社の業務ということで、8月10日に開催されたデジタル・フォレンジック研究会の第一回技術分科会でお話をさせていただきました。テーマは『フォレンジック技術を学ぶ前に知っておきたい知識』でした。資料の PDF データを後日ネットエージェントのサイトで…

その他の資料

TSK&Autopsy などの公開していた PPT 資料はまだ修正中ですm(_ _)m 著作権表示の部分は直したんですが、フォルダ構造の打ち合わせがまだなので来週末には第一回調査技術ゼミの資料と合わせて公開できるのではないかと考えています。

旧勉強会資料

セキュリティアカデミーが発足する前に開催されていた、旧ケーキオフの資料がアクセスできない状態になってましたので直しました。 過去の勉強会資料 (旧ケーキオフ資料) http://www.port139.co.jp/cakeoff.htm