@port139 Blog

基本的にはデジタル・フォレンジックの技術について取り扱っていますが、記載内容には高確率で誤りが含まれる可能性があります。

スライド8「証拠の解析 P92〜93」

翻訳編のP93から引用させていただきますが、下記の記述があります。

犯罪者は「意図的に偽りの名前を付し、また、犯罪と関係のない名前のディレクトリの中に犯罪に関連したファイルを埋め込もうと」する可能性があるため、コンピュータファイルの捜索を実施している捜査官はいかなるファイル名や拡張子についてもそれを精確なものとして受け取ることまで要求されてはおらず、それにしたがって捜索を限定することも要求されていない」

隠されたファイルや名前・拡張子が変更されたファイルを捜索する場合のお話だったりするわけですが、現在主流のコンピュータ・フォレンジックツールはこの辺りの調査が簡単に実現できるような仕組みを実装しています。
とはいえ、その昔からアンチ・フォレンジック的な手法がいろいろとあったんだなぁというのは(語弊があるかもしれませんが)面白いですね。
今年のデフコン BlackHat 2005 でも、Anti-Forensics 関連の発表がいくつかあったようですし、日本でもアンチ・フォレンジックな話題はあったりしますので、対アンチ・フォレンジックについてもちょっと考えないといけないんでしょうかね。

Catch Me If You Can: Exploiting Encase, Microsoft, Computer Associates, and the rest of the bunch…
http://www.blackhat.com/presentations/bh-usa-05/bh-us-05-foster-liu-update.pdf
http://www.metasploit.com/projects/antiforensics/

The Art of Defiling: Defeating Forensic Analysis
http://www.blackhat.com/presentations/bh-usa-05/bh-us-05-grugq.pdf

とはいえ、現状はアンチ・フォレンジックにいくまえに文字コードで調査側がこける可能性がありますから重要な課題としては文字コードのほうかなと個人的には感じていたりします。