OpenIOC は、マルウェアなどの脅威によって侵害を受けたシステムにおいて、その脅威が存在することを示す痕跡(Indicator of Compromise)を定義するための規格です。 この規格は、脅威の持つ特徴やその脅威に起因するシステムの変化を XML で定義しています。もともと、同規格は、Mandiant 社の製品内部で使用されていたものでしたが、2011年の11月に同社はこれを公開しました[1]MANDIANT 社による OpenIOC に関するプレスリリースは以下。MANDIANT RELEASES OPENIOC STANDARD FOR SHARING THREAT INTELLIGENCE … Continue reading。また、Mandiant 社は、同時にその規格に基づいて脅威が存在することを示す痕跡(以下、IOC)の定義と検出を行うツールもリリースしました[2]
メモリフォレンジックは、揮発性のデータを解析する技術です。インシデントレスポンスにおいては、「どこと通信していたか」「どんなプログラムやスレッドが動いていたか」「どのようなデータがメモリ上にマッピングされていたか」などの情報がしばしば重要になってきます。メモリフォレンジックをうまく活用することで、これらの情報を抽出することが可能になります。今回は、メモリフォレンジックのテクニックを用いてマルウェアの感染痕跡を調べる方法を紹介します。 数年前まで、揮発性のデータを取得する方法は、対象のマシン上でプロセス情報や通信情報などを出力するコマンド(たとえば、netstat)を実行するやり方が主流でした。しかしこのやり方では、以下の二種類の情報を取得することができません。 API のフックやリンクリストの改ざんなどにより、意図的に隠蔽されている情報終了したプロセスなど、既に開放されたメモリ領域に存在す
クルマや鉄道、バスなどあらゆるモビリティーを連携して移動の利便性を高めるサービス「MaaS(マース)」。自動車メーカーは、MaaSに対する備えを避けて通れない。その普及は、自家用車…続き トヨタ、次世代車みすえ組織改革 2300人から要職登用 自動運転 覇を競う 「水と油」が組む時代 [有料会員限定]
http://blogs.mcafee.jp/mcafeeblog/2014/12/tiethreat-intel-777e.html 約4年ぶりのアップデートです(^^;; http://www.ipa.go.jp/security/vuln/report/vuln2010q1.html #3.1 届出のあった対象ウェブサイトの運営主体の内訳と脆弱性の種類 #脆弱性の種類は、クロスサイト・スクリプティングが70件(53%)、 #SQLインジェクションが21件(16%)、HTTPSの不適切な利用14件(11%)、 #セッション管理の不備6件(5%) http://it.impressbm.co.jp/e/2010/04/19/2162 #CEOに情報セキュリティの専門家になることを期待することはできない。 #セキュリティ担当役員がいるのはそのためだ。CEOがリスクに関して現実的な理解を得ら
Free course demos allow you to see course content, watch world-class instructors in action, and evaluate course difficulty.
Can your computer keep a secret? Why all laptop data protection methods are NOT created equal Part I: Hard Drive Passwords Easily Defeated; the Truth about Data Protection Part II: Software Solutions for Encrypting Data at Rest Part III: Next Generation Encrypting Hard Drives HDDのデータ保護についてよくまとまった記事。Part 1ではHDDパスワードについて、Part 2では現在最も普及しているソフトウェアベースのHDD暗号化について、そして最後のPart3では最新のハードウェアベースのHDD暗号化について述べてい
# cd /usr/local/src # wget http://jaist.dl.sourceforge.net/sourceforge/sleuthkit/sleuthkit-2.07.tar.gz # tar xvzf sleuthkit-2.07.tar.gz # cp -r sleuthkit-2.07 /usr/local/ # cd /usr/local/ # ln -s sleuthkit-2.07 sleuthkit # cd sleuthkit # make # mkdir /var/evidence ※Caseの保存先(データやログ等) # # cd /usr/local/src # wget http://jaist.dl.sourceforge.net/sourceforge/autopsy/autopsy-2.08.tar.gz # tar xvzf auto
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く