@port139 Blog

基本的にはデジタル・フォレンジックの技術について取り扱っていますが、記載内容には高確率で誤りが含まれる可能性があります。

2005-08-14から1日間の記事一覧

まとめ

当日はいろいろと無駄話もしていた気がしますが、コンピュータ・フォレンジックはけっこう昔から使われている技術です。とはいえ、急速に発展したのは最近のことですから、商用ツールであってもまだまだな面もあったりします。 捜査機関で使われてきたことも…

スライド12「稼働中システムへの対応 P69」

翻訳編の中では、特に稼動中(ライブ)システムへの対応が書かれているわけではないのですが、興味深い記述として以下があります。翻訳編 P69より引用 コンピュータデータの捜索を地域的な理由から限定することは、法執行に問題をもたらす。というのも、コン…

スライド8「証拠の解析 P92〜93」

翻訳編のP93から引用させていただきますが、下記の記述があります。 犯罪者は「意図的に偽りの名前を付し、また、犯罪と関係のない名前のディレクトリの中に犯罪に関連したファイルを埋め込もうと」する可能性があるため、コンピュータファイルの捜索を実施…

スライド7「SJG事件 P65」

常識でしょ?という噂もありますが、一応念のためスライドに入れておきました。*1 SJG事件の詳細については、Mr.IT 先生のサイトを参照いただいたほうがいいかと思います。 Steve Jackson Games事件について http://www.comit.jp/sec/SJG.HTM これに関連した…

スライド4「コンピュータ捜査の基本戦略 P54〜55」

翻訳編のP54では、基本戦略として4つの考え方があげられています。 ①特定のファイルを印刷(プリント) ②特定のファイルを複製(コピー) ③記憶装置のミラー・イメージ作成 ④押収(現場から運び出す) このうち、1と2は特定のデータだけを対象としているた…

スライド2「事例」

捜査研究(東京法令) No.639 ハイテク犯罪の捜査 第40回ソフトウェアの捜査(採証実践編)の脚注を参照させていただき、実際に捜査機関がどのように使っているかについて簡単に触れました。 どれくらい昔から、捜査機関がコンピュータと対峙してきたのか興味…

スライド1「コンピュータフォレンジック概要」

ここでは用語定義を行ってみました。セキュリティ業界的にはフォレンジックはちょっとしたブームでもあるわけですが、各社が自社の製品を売り込むために「ぜんぜんかんけいない」ようなものまで新たな定義を作ってフォレンジックだ!と宣伝していたりします…

参照資料

今回の第一回技術分科会では、参考資料として平成15年度社会安全研究財団委託調査研究報告書『アメリカにおけるハイテク犯罪に対する捜査手段の法的側面』報告書(翻訳編)を、財団の許諾を得て利用させていただきました。 この資料の報告書編は Web から …

第一回IDF技術分科会資料に関するメモ

会社の業務ということで、8月10日に開催されたデジタル・フォレンジック研究会の第一回技術分科会でお話をさせていただきました。テーマは『フォレンジック技術を学ぶ前に知っておきたい知識』でした。資料の PDF データを後日ネットエージェントのサイトで…