
はじめに 前回の記事の続きです。今回は起動中のWindowsマシンに対する保全を行います。 主にWindowsを起動せざるを得ないケース、ディスク全体やパーティションが暗号化されている場合に採用する方法です。フォレンジックツールによっては暗号化された状態で保全しても、後から復号することもできるそうですが、本記事の手順が最も簡単でしょう。OSが起動した状態での保全になるため、Chain of Custodyを厳密に要求される調査では使用できないかもしれませんが、一般的なインシデントレスポンスではほとんど問題にならないと思います。 FTK Imager Liteの準備 起動中のWindowsマシンに対して保全を行う場合、事前に保全用のツールをUSBメモリやHDDに用意しておく必要があります。このツールは保全先となるHDDに入れておくのが良いと思います。 保全にはFTK Imager Liteを
FTK Imager は、以下の方法で入手可能です。 当社からの納品ディスク AccessData 社のサポートページ https://accessdata.com/product-download FTK Imager は、FTK のインストーラー、もしくはFTK Imager 単体のインストーラーとして入手可能です。 ※ FTK Imager は、無料で入手・使用することが可能です。 FTK Imager を管理者権限で起動し、メニューバー「File」の「Capture Memory」もしくはツールバーの「Capture Memory」アイコンを押下します。 「Capture Memory」ダイアログが表示されます。 「Destination path」:取得するメモリデータの保存場所を指定します。 「Destination filename」:取得するメモリデータのファイル名を指定し
© 2023 NPO Institute of Digital Forensics. 「証拠保全ガイドライン 第9版」 2023年2月20日 特定非営利活動法人デジタル・フォレンジック研究会 「証拠保全ガイドライン」改訂ワーキンググループ © 2023 NPO Institute of Digital Forensics. (空白頁) © 2023 NPO Institute of Digital Forensics. i 目 次 1. 本ガイドラインについて.........................................................................................................1 1-1. 取り巻く環境の変化(状況認識).........................................
「技術書 (同人誌) というフォーマットで、初めて Windows ダンプ解析に取り組む際の最初のとっかかりになる日本語の情報を発信すること」を目的として、主に Windows ダンプファイルの解析を中心としたWindows システムのトラブルシューティングに関するナレッジを紹介します。 Vol.1 となる本書では以下の内容を扱います。 • アプリケーションクラッシュが発生した際のユーザーモードのプロセスダンプを解析してみる • ユーザーモードプロセスのメモリリークを、プロセスダンプとフルメモリダンプのそれぞれから解析してみる • システムのクラッシュが発生した際に出力されたフルメモリダンプを解析してみる ※ 本書の内容は全て、公式ドキュメントやその他 Web サイトに記載の情報、もしくは一般に公開されている書籍などの情報を元に作成しています。そのため、技術的な内容について言及する場合は、
この記事は英語から大ざっぱに翻訳されたものであり、場合によっては不慣れな翻訳者や機械翻訳によって翻訳されたものかもしれません。 翻訳を改善してくださる方を募集しています。 デジタル・フォレンジック(英語: Digital forensics)は、法科学(フォレンジック・サイエンス)の一分野で、主にコンピュータ犯罪に関連して、デジタルデバイスに記録された情報の回収と分析調査などを行う[1][2]ことを指す。コンピューター犯罪以外の犯罪捜査や違法行為の調査、法執行機関ではない民間企業が不正調査のため消去データの復元を試みる場合などを指しても使われる[3]。 デジタル・フォレンジックという用語は、元々は「コンピュータ・フォレンジクス」の同義語として用いられていたが、 現在は調査の対象が拡張され、デジタルデータを保存することのできる全てのデバイスの調査を表す用語となった[1]。1970年代後半から
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "オープン・ソース・インテリジェンス" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2012年3月) オープン・ソース・インテリジェンス(英: Open-Source Intelligence)とは、合法的に入手できる資料を調べて突き合わせる手法である。OSINT(オシント)と略す。オープン・ソース・インベスティゲーション(公開情報調査、英: Open-Source Investigation)と呼ばれる事もある[1]。 1980年代から諜報・諜報活動で用いられるようになってきた[2]。他のヒューミント(HUMINT)やシギント(SI
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く