エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Review: FTK 3.1 Memory Image Analysis: CCI:
イメージのインポート画面。スワップファイルを加えた解析が可能な模様。 DKOMのような隠ぺいもきちんと... イメージのインポート画面。スワップファイルを加えた解析が可能な模様。 DKOMのような隠ぺいもきちんと見つけるので、 Tree & List TraversalとObject Fingerprint Searchを併用している? 一方でプロセスのExit Timeのカラムが無いので、既に終了したプロセスの情報は含まないようだ。 イメージ内のプロセスのFuzzy Hashを計算する機能がある。ただのハッシュ値だと全く違うバイナリのマルウェアのように見える場合があるが、こちらの値を見れば、似たような性質を持っていると判断できる。具体的にどのような性質を持っているかは、そのうちの1つを解析するしかないが。 FTKの特徴的な機能としては、メモリイメージのDiff機能がある。これで同じマシンの複数のイメージ間での差分となるプロセス情報などを抽出してくれる。EnCase Enterpriseでいうと
2010/05/14 リンク