サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
port139.hatenablog.com
NICCSのDigital ForensicsにおけるKSA(Knowledge, Skills, and Abilities)では、ナレッジとして約30個の項目が列挙されています。 ABC順に並んでいるようで、最初に出てくるのが「Knowledge of anti-forensics tactics, techniques, and procedures」とアンチ・フォレンジックに関する技術に関する知識となっており、やや全体が把握しにくいようにも感じます。 かなり大雑把な整理になりますが、大きくは以下のような項目になるのではないでしょうか? (1)手続きに関する知識 項目としては技術的な内容以外に、法律や手続きといった部分もよく出てきます。例えば「産業横断サイバーセキュリティ人材育成検討会 最終報告」では、「フォレンジックス」については保全(複製の取得)を行う人員を想定しているようですの
皆さんの組織では、マルウェア感染したWindows PCが(組織内の)何処と通信したか?、を追跡できるログを取っていますでしょうか? 先日のプログラム実行履歴についてTwitterで呟いたところ「次のトピックはSysmonですねw」と Haruyama さんから突っ込みをいただいたので、Sysmon を利用したプログラムの通信履歴保存についてです(笑) プログラムの実行履歴はWindowsの監査機能を利用する事でセキュリティログに記録する事ができますが、プログラムが何処と通信したかは記録されていません。 いわゆる標的型攻撃、APT攻撃と呼ばれる攻撃では、マルウェア感染した機器を踏み台として、組織内の広い範囲への侵入や情報の搾取が行われます。 この為、被害範囲が広がっているのかを確認するには、マルウェア感染した端末が、何処と通信を行っていたのか?が重要な手がかりになります。 プログラムが何処
皆さん、プログラムの実行履歴って取られてますか? Windows が標準で搭載している監査機能を利用すると、プログラムの実行をセキュリティログに残す事ができます。 具体的にはローカルセキュリティポリシーなどで、「プロセス作成の監査」を有効にすればイベントID 4688 ”新しいプロセスが作成されました。” がセキュリティログへ記録されるようになります。*1 プログラムを起動するたびにレコードが記録されます。ノイズとなる部分もありますが、標的型攻撃などを受けてマルウェアが実行されたか?を確認する際にはログがあれば簡単に特定しやすくなります。 デジタル・フォレンジック的には、プログラムの実行痕跡を確認するという方法もありますが、プリフェッチやらレジストリやらを各種ツールで確認するよりも、イベントビューアで ID 4688 をフィルタして確認した方が早く確実ではないでしょうか?*2 イベントビュ
年金機構における標的型攻撃による情報漏えい事件を受け、様々な組織で同様のウイルス、マルウェアへの感染が無いか、一斉に点検や対応が行われているようです。 報道発表によれば、一連の攻撃で使われたマルウェアは Emdivi と呼ばれているマルウェアということですが、課題として出てきているのは、「ウイルス対策ソフトで検知できないマルウェアをいかに発見・駆除するか?」という点のようです。 従来は、ウイルス感染が疑われる端末では、まずはウイルス対策ソフトのパターンファイルを最新にし、スキャンを行い検知されたものを駆除するというが基本的な対応手順でした。 頼みの綱であるウイルス対策ソフトが使えない場合、どの様に調べればマルウェア感染を確認する事が出来るでしょうか? さて、この問題いわゆるパソコン遠隔操作事件でも発生した課題ですよね。あの事件では、犯人が作成した遠隔操作ウイルスを発見できなかった事から、そ
Excelファイルのプロパティ(メタ情報)としては、作成者、前回保存者、改訂番号、プログラム名や、コンテンツの作成日時、前回保存日時などが存在しています。 この記事を読むまで知らなかったのですが、それ以外に「最後に開いた日時(Last Opened Time)」がファイル内部には存在し、ファイルオープン時に自動的に更新するという事です。 また、この値はExcelファイルをオープンしただけで更新され、ファイルを上書き保存せずに単純に閉じても自動的に更新されてしまう&ファイル自体の最終更新日時は変化しない、という動作になっており大変興味深いです。 MS Excel and OLE Metadata: Last Opened Time http://dfstream.blogspot.jp/2013/07/ms-excel-and-ole-metadata-last-opened.html Fa
え〜と、気のせいが若干耳が痛いんですけど(笑) yoggyさんが『どのようなファイルでもWAVファイルフォーマット形式で再生してしまうアプリケーション』を作成され以下のURLで公開されています。 FileSinging.exe http://www.t-dori.net/modules/bwiki/index.php?FileSinging.exe 暗号化されたファイルや圧縮したファイルをこれで聴いて検知するってところが実験の趣旨なわけですので、早速いろいろなファイルの音を聴いてみました。 (1)圧縮されたファイル ザーというラジオのノイズのような音が流れますが、耳が痛くなる音は少なめですかね? (2)プログラム ところどころ、非常に高い音が混じったり、音の内容がランダムというか、聴いていると心臓に悪い気がします。 (3)自己展開型のプログラム インストーラやセットアップファイルを聴いてみ
バイナリから指定した文字列を取り出す方法としては、古典的な手法として strings コマンドがあります。主に ASCII で利用されますが、The Sleuth Kit などでは英数字の UNICODE について取り出すことも出来るはずです。他にも Unicode に対応した Strings コマンドは幾つかあると思いますが、日本語を取り出すというのはなかなか厄介です。The Sleuth Kit は strings で取りだした文字列に grep かける検索方法なので、日本語などは思いっきり落ちてしまうはずですが、実は最近になって良くなったりしているんでしょうかね? バイナリファイルから日本語文字列を取り出すという用途では、やはり istrings などの日本語に対応しているツールを利用する必要があります。日本語に対応した strings コマンドとしては、私の知る範囲では、はせがわさ
PDF にはファイルを添付する機能がありますが、この機能を使って PDF ファイルに画像ファイルが添付されている場合、どう検出するかをフォレンジック調査サンプルマインドマップに追加しておこうと思ったので、PDFHACKS 本のP244 辺りを読みながら pdftk ツールを使って実験。 PDFTK http://www.accesspdf.com/pdftk/ PDFファイルにJPEG画像ファイル(Penguins.jpg)を添付する場合のコマンドライン: pdftk test001.pdf attach_files Penguins.jpg output test002.pdf この場合、添付されている JPEG 画像ファイルはストリーム内で圧縮されているので、\xFF \xD8 などのパターンや JFIF といった文字列を使ったバイナリ検索ではヒットしてくれない。ただし、添付したファイ
これも後から見ようと思ってそのままだったのでメモ。 Oxygen Forensic Suite 2010 - How to connect Android devices http://www.oxygen-forensic.com/download/articles/Oxygen_Forensic_Suite-How_to_connect_Android_devices.pdf へぇ、USB接続のデバッグモードってのがあるんですか>Android端末
あとで見たいと思いつつ、すっかり忘れていたので備忘録としてメモ。 http://www.browserforensics.org/ 主に IE と Firefox についてまとめられており、全体で 67ページ(PDF版)
Twitterのつぶやきで知ったのですが、月刊アスキードットテクノロジーズ 2010年1月号では、「最新ファイルシステムの機能と特徴」という内容が組まれているということで、さっそく注文してみました。 UNIX系では ext4 や ZFS などの解説もあり、なかなか興味深い内容になっています、まだ熟読できていないのですが、ZFS は参考資料がすくないので勉強になりました。 Windows系のファイルシステムについては、FAT/exFAT/NTFS が扱われていますが、exFAT については興味深い記載がありました。exFAT の仕様についてマイクロソフトからは正式な情報が出ていないと思いますが、米国で申請されている特許の内容から調べられた様子で、これは参考になりました。記載されている特許番号「US2009/0164440 A1」を Google に入れても反応がないのですが、これは米国特許庁
昨日開催されたジンジャエールを飲み続ける会(嘘)において、Mac OS X のファイル名の取り扱いについて話題に出たのでちょっとメモ。 Mac OS X では、ファイル名の文字コードとして Unicode(UTF-8)が利用されており、UNICODE 正規化による分解された状態で保存されているというお話だったかと思います。 おっと、互換分解(NFKD)だと思って発言をしてたんですが、よく読むと正しくは NFD ってことですかね、間違っておりましたm(_ _)m Unicode に関する微妙な問題 http://developer.apple.com/jp/technotes/tn1150.html#UnicodeSubtleties Mac OS X から分解するのかと思っていたのですが、実はその前のバージョンでも分解していたんですね知りませんでした。 Unicode に関する微妙な問題よ
1/12 の勉強会で WinDBG の使い方なども教えていただいたので忘れないうちにメモしておこう。 とりあえず、VMware 環境に Windows XP Sp2 を用意し、古典的な rootkit ということで Hacker Defender をインストールする。これで INI ファイルに定義されている文字列を持つプロセスやファイルなどは見えない状態になる。次に、win32dd でクラッシュダンプファイルを作成し、これを WinDBG で読み込んで解析開始。 ちなみに、こんなややこしいやり方をしなくても、Hacker Defender は一般的なウイルス対策ソフトでもっと簡単に発見できるはずなのでまぁ演習ということで。 とりあえず現在のプロセスリストを表示してみる。コマンドは「!process 0 0」で実行。!process 0 7 にすると詳細に表示されるがかなり時間がかかるようだ
Office 2003 の Word に、BMP や GIF、JPEG などの画像データを貼り付けた場合、画像の形式によっては PNG に変換されてデータが保存されているんですね。文書ファイルからデータをパターンで抽出する方法についてご質問をいただいて、少し確認してみたのですが、てっきりそのままバイナリデータが DOC ファイル中にあるのかと思ったら違ってました(^^;; 気になったので少し調べてみたところ、以下の情報があったのでメモ。 Wordの.DOCファイルから高解像度の画像データを取り出す http://www.atmarkit.co.jp/fwin2k/win2ktips/945hipic/hipic.html Word内に挿入した元の画像を取り出したい http://tacomakix.blog.so-net.ne.jp/2005-06-28 Word 2007の.DOCXファ
複製装置に消去機能が付いていることが通常ですが、消去作業に複製装置を使ってしまうと、他の仕事に影響が出るかもしれないのと、どうせ消すだけですので Drive eRazer のように単独で実行できるお手軽なのがあると便利ですかね。 Drive eRazer Pro http://www.wiebetech.com/products/Drive_eRazer.php まぁ消去できるならなんでも良い気がしないでもないですが、Drive eRazer Pro では "Secure Erase" に対応しているので。ただ、消去方法に細かい指定がある場合には、もっと専用の装置とかのほうがいいかもしれません。 いずれにせよ、ソフトでやるより機械でやらせるほうが消去時間は早いはずですが。 個人的には Wiebetech の製品では色々欲しいのがあったりします。 これ↓さしておくと、スクリーンセイバーとかの
13日の開講式から14日終日参加し、今年は解析クラスの「ハードディスク解析」というのを担当してきました。 いやぁ、2日間ではぜんぜん物足りないですね(笑)。もっと参加していたかったのですが、お仕事の都合もあり今日から会社に戻っているんですが、それでも相変わらずの過酷なキャンプで疲れました(^^;; 解析コースは 9名の参加者でしたが、参加者の名前を覚えるのが大変だったりしたのですが、ギリギリ全員の名前を覚えてから帰った感じです。きっと今頃は mrkm 鬼教官にしごかれていることでしょう。 ちなみに、上記演習を参加者自由で勉強会というか演習会でもやってみる〜とか言ったら参加する人いるんですかね?会場手配とかもろもろ面倒なのはやりたくないんだけど(笑)
昨日、GSI とのミーティングで、『CEIC の会場で HBGary をぜひ見てこい!』といわれたのですが、なんのこっちゃと思って調べてみたらこれですね。 HBGary http://www.hbgary.com/ 製品自体は Responder Professional と FE(フィールドエディション)から構成されるようですが、フリーツールとして FastDump という稼働中システムのメモリダンプに特化したプログラムがあるようです。*1 おぉ!と思ってサイトを探してみているのですが FastDump がどこからダウンロードできるのかわからない...まぁこれは会場でぜひ入手方法を聞いてみようと思ってます。*2 *1:デモの動画ではWindows XPでメモリダンプしてますが、Vistaとかメモリへのアクセスが厳しくなっているので、対応しているのかちょっと確認が必要ですかね *2:ニュー
H. Carvey 氏*1が RegRipper Basic edition 2.0A をリリースされていますね。 http://sourceforge.net/project/showfiles.php?group_id=164158 Ripping the Registry w/ rip.exe http://windowsir.blogspot.com/2008/04/ripping-registry-w-ripexe.html レジストリからデータを抽出するためのツールですが、フォレンジック調査方面でもいろいろ役立つツールだと思います。 手元で簡単に試してみましたが、コマンドラインから操作する rip.exe と GUI で操作する rrb.exe とプラグイン類から構成されており、プラグインによりレジストリ上の各種データが抽出、レポートファイル(テキスト)としてまとめられるようで
昨日の日記コメントで、けんさんに教えていただいた CmdLine ですが、このツールだと svchost.exe のパラメータまで取得できるんですね〜これは便利です! どのサービスを起動している svchost.exe なのか確認しやすい。 CmdLine http://www.diamondcs.com.au/index.php?page=console-cmdline 実行例:RPCサービス(rpcss) C:\temp\cmdline>cmdline.exe -pid:792 792 - C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\svchost -k rpcss winmsd では svchost.exe の実行は確認できても、どのサービスを起動しているのかわからなかったんですよねぇ。 dd でディスクイメージを作成してい
9/25〜9/28 まで中央大学の“IRIF実践講座”に参加していました。参加された皆さん、5日間お疲れ様でした。 次回は、2月か3月にある予定ですが、この講座もそこで終了となる予定です。同じイメージを解析しているのに毎回新たな発見があったりと、個人的にも楽しませていただいています。 毎回、反省点として資料をもう少しなんとかしたいなぁという思いはあったりするのですが、手がついてない状況で、次回で終了となると、このままの可能性が高いですね(^^;; 実践講座の最中に、塩月さんから USB メモリを NTFS でフォーマットする方法を教えていただいたので、忘れないうちにメモしておきます。 Windows XP のディスク管理ツールなどで、USB メモリをフォーマットしようとすると、選択肢に NTFS が表示されないので、NTFSでフォーマットできないかを以前調べたことがあったのですが、結局わか
Word 2007のデフォルトでは Docx(Open XML)形式でデータを保存しますが、ファイル内容が圧縮されている*1ので、バイナリパターンで文字列検索を実施しても検索対象の文字列は圧縮されちゃってるのでひっかかりませんね とりあえず関連URLをメモ。 Microsoft Office (2007) Open XML ファイル形式の概要 http://www.microsoft.com/japan/msdn/office/2007/ms406049.aspx Word、Excel、および PowerPoint 2007 用ファイル形式互換機能パック http://office.microsoft.com/ja-jp/products/HA101686761041.aspx 以前のバージョンの Office での Word 2007、Excel 2007、および PowerPoint
ITProの「今週のSecurity Check(第176回)」という記事を読んで、揮発性の順序やコマンドが人によって違うもんだなぁと改めて思ったのでちょっとメモしてみたり。 「Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 http://itpro.nikkeibp.co.jp/article/COLUMN/20060831/246898/?ST=security 揮発性情報と、揮発性情報の取得を行う際の順序については、上記記事でも紹介されている RFC 3227 証拠収集とアーカイビングのためのガイドライン、に記述されています。 揮発性の高い情報、つまり時間の経過と共に消えていく情報に対して、情報が消える前に情報を取得しなければいけないので、その順序は消えやすいものから優先してということですやね。 本題とはずれるんです
Windows から Ext2fs や Ext3fs パーティションをマウントするツール*1は結構見かけるのですが、Windows で ReiserFS をマウント可能にするドライバやツールってこの辺り↓でしょうか? rfstool http://p-nand-q.com/download/rfstool.html visualrfstool http://sourceforge.net/projects/visualrfstool/ YAReG - Yet Another R(eiser)FStool GUI http://yareg.akucom.de/ EnCase の PDE(Physical Disk Emulator)モジュール*2で、仮想ハードディスクとしてマウントしたディスク上にある ReiserFS パーティションを、Windows上からアクセスするにはどのツールがいいの
Windows XP/Server 2003 には、アプリケーションの起動を高速化させる目的でプレフェッチ*1機能がありますが、これはフォレンジック調査でも興味深い機能だったりします。 Microsoft Windows XP パフォーマンス http://www.microsoft.com/japan/technet/prodtechnol/winxppro/evaluate/xpperf.mspx Windows XPとは何か?18.アプリケーション起動の高速化 http://www.atmarkit.co.jp/fwin2k/special/winxp_over/winxp_over_19.html 簡単に説明すると、XP上でプログラムを実行するとプレフェッチ用のフォルダ(例:C:\WINDOWS\Prefetch)に「実行ファイル名-16進数番号.pf」というファイルが自動的に作成
今頃かよ!という噂もありますが、前々回*1のセキュ蕎麦の資料を以下の URL に置きました。*2 Time Stamp vs Time Stomp http://forensics.sakura.ne.jp/PPT/20051105-soba-ihara.pdf Metasploit Anti-forensics homepage で公開されている timestomp というツールの影響と、NTFS でタイムスタンプを記録している『$STANDARD_INFORMATION (0x10)』と『$FILE_NAME (0x30)』の関係について簡単に調べてみたものです。 *1:残念ながら今回のには参加できなかった・・・ *2:っていうか、すっかり忘れていたのを、tessy さんのところを読んで思い出したしだいですが・・・ timestomp はフォレンジック調査においてタイムスタンプが使われ
2005年9月5日に開催された、第二回 調査技術ゼミ『 暗号化とフォレンジック調査 』の PDF 資料をネットエージェントの Web で公開しています。 ・ハードディスクパスワード ・フォレンジック・イメージ作成の手順 http://forensic.netagent.co.jp/lecture/index.html この資料のうち、「フォレンジック・イメージ作成の手順」に関するメモを忘れないうちに書いておきます。 今回は、ハードディスク全体が暗号化されていたり、暗号化ファイルをボリュームとしてマウントしている状況で、フォレンジック・イメージを作成するにはどのようなアプローチを取ることができるのか?を主なテーマとして扱っています。 当たり前のことですが、まともな暗号化製品を使っている環境下で無理やり平文でイメージを取得できる魔法は恐らくありませんので、暗号化ツールが持っているリカバリ処理を
Windows NT の時代から NTFS ファイルシステムは“代替 データ ストリーム(Alternate Data Stream)”と呼ばれる機能を持っています。 【参照】プログラマから見た NTFS 2000 Part1: ストリームとハード リンク http://www.microsoft.com/japan/msdn/windows/windows2000/ntfs5.asp この機能により、一つのファイルが複数のデータストリームを持つことが可能になります。(※データストリームの最大数は?※) NTFS 代替データストリーム(概念図) http://forensics.sakura.ne.jp/PPT/NTFSADS.pdf 例えばこの機能は、Macintoshファイル・サービスにおいて「データ・フォークとリソース・フォークの保存」に利用されたり、サムネール画像のインデクシングに
Note:I translated Japanese into English using Google Translate. Thank you, Google. There is a great article called “Windows Server Data Dedupliction and Forensic Analysis”. If you are interested in the Dedupliction feature, I recommend that you read it first. --- I used Windows Server 2019 and enabled the Data Deduplication function on volume F :. Day 0 is set so that deduplication is performed im
このページを最初にブックマークしてみませんか?
『@port139 Blog』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く