エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
『Windowsのイベントログ、足りてますか?』
reverse-eg-mal-memoのブログサイバーセキュリティに関して、あれこれとメモするという、チラシの裏的存... reverse-eg-mal-memoのブログサイバーセキュリティに関して、あれこれとメモするという、チラシの裏的存在。 medium(英語):https://sachiel-archangel.medium.com/ サイバー攻撃に関するインシデントのフォレンジック調査をする場合、重宝するのはやはりログです。 これは、どのOS、アプリケーションでも重宝します。 フォレンジック調査は、「データとして残っている」痕跡が無ければ調査できません。 ログはいつ、どのような動きをしていたかをOSやアプリケーションが痕跡を残してくれるため、調査の軸になります。 ただし、ログの改ざん、破壊がされてしまうケースもあり、その対策は必要です。 さて、今回は、「そもそもログが足りているか?」というお話です。 例えばWebサービスからSQLインジェクションで情報を盗まれた可能性がある場合、ケースによってはSQLの