(1)コマンドプロンプトなどから実行されたプログラムの引数が確認できるか?、Volatility Framework 用のプラグイン suspicious でいけそうな雰囲気があるけど、手元ですぐに動かないので後から再度実験するか HBgary Responder で確認。例えば hxdef100.exe hoge.ini などのコマンドラインで起動された場合に、hoge.ini とかが確認できるとそれはそれで嬉しいので。
(2)TrueCrypt passphrasesプラグインを試す、というか動かしたけど、GUI から暗号化ファイルをマウントした状態のメモリイメージで試してダメだったので、コマンドラインで試してみる。
(3)モジュールを抽出するVolatility Framework 用のプラグイン moddump を試してみる。プロセスの取り出しは先日試したけど、SYS ファイルの取り出しとかできるのか確認。Responder なら Save as... ですぐできて簡単なんだけど...
http://lists.volatilesystems.com/pipermail/vol-users/2009-January/000088.html
これもなかなか面白そうなプラグイン
http://www.mnin.org/video/malfind/malfind.html
というか、この辺りのオペレーションを WinDBG でも可能なのかは知りたいところですかね。
(4)win32ddで取得したクラッシュダンプファイルでヒープを見ようとすると以下になる。なんか手順を間違えている気がするので後からちょっと調べる。
16.kd> .process 8211b620 Implicit process is now 8211b620 16.kd> !reload Loading Kernel Symbols ............................................................... ..................................................... Loading User Symbols ............... Loading unloaded module list .... 16.kd> !heap No heaps to display. You must specify the actual heap address since array of process heaps is inaccessible 16.kd> !heap -a No heaps to display. You must specify the actual heap address since array of process heaps is inaccessible
(5)TSKの日本語マニュアルがあったので、あとから拝見。最近触ってないなぁ>The Sleuth Kit
http://www.kazamiya.net/