タグ

フォレンジックに関するkaito834のブックマーク (3)

  • 【八百長相撲】携帯データ、高確率で復元 分析には時間も+(1/2ページ) - MSN産経ニュース

    大相撲の野球賭博事件の捜査で、警視庁が力士らから押収した携帯電話の分析により発覚した八百長疑惑。力士らは事前に“疑惑”のメールを削除していたが、データ復元技術が八百長の物証を突きつけた形となった。消されたメールを完全な文章として再現するには、記号化されているデータの分析が必要。数カ月の時間を要するケースもあるが、専門家は「高い確率で復元は可能だ」と話す。 パソコンや携帯電話のデータ復元を手がけるAOSテクノロジーズ(東京都港区)によると、メールのデータは削除の操作をしても、完全に消えるわけではない。担当者は「携帯電話内のメモリーにデータは残る。容量がいっぱいになった時点で古いデータが削除され、新しいデータが上書きされる」と解説する。 そのためメモリーを解析する技術があれば、データの復元は可能。ただ、携帯電話が水没したり壊れたりして、メモリー自体に問題が生じた場合は復元が困難になるという。 

    kaito834
    kaito834 2011/02/04
    2011年2月、大相撲における八百長発覚。この発覚には携帯電話のデータ解析が背景にあった模様。「...「携帯電話...にデータは残る。容量がいっぱいになった...古いデータが削除され、新しいデータが上書きされる」...」
  • SANS.edu Internet Storm Center - SANS Internet Storm Center

    kaito834
    kaito834 2010/05/02
    Zeus 系のマルウェア検出にMACタイムのタイムライン解析で Temporary Internet Files、Prefetch フォルダを確認したという話でいいのかな。
  • 「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro

    自分の管理するシステムが不正アクセスされた場合には,影響範囲や原因を特定するために攻撃者の“痕跡”を調査する必要がある。対象システムがWindowsマシンであれば,レジストリの解析は不可欠。しかしながら通常のログ・ファイルと異なり,レジストリの調査は骨が折れる作業となる。そこで稿では,不正アクセスを受けたシステムにおけるレジストリの解析方法をまとめた。 なお,Windowsマシンにおける失われやすい情報(揮発性の高いデータ)の証拠保全については以前の記事でまとめているので,そちらを参照していただきたい。 レジストリの分析は容易ではない Windowsマシンが不正アクセスを受けた場合には,通常,以下の3種類のファイルを調査することになる。 (1)Windowsのイベント・ログ (2)各種アプリケーションのログ (3)レジストリ (1)と(2)については,通常の運用においても馴染みが深いので

    「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro
    kaito834
    kaito834 2009/08/02
    ユーザの行動に関するレジストリ情報がまとまっているので、参考になる
  • 1