「エクセルを保存する前に閉じてしまった」「バックアップの無いエクセルデータを失った」といった経験は、私たちが日々の業務でエクセルを使用する中で遭遇する可能性のあるトラブルの一つです。しかし、もしもこれらの問題に直面したとしても、必ずしも全てが失われたわけではありません。エクセルファイルのデータを取り戻せる可能性はまだ残っています。 この記事では、消失・上書き・破損してしまったエクセルのデータについて、個人で対応可能な領域から専門的な知識が必要な領域まで、具体的な手順とともに幅広く解説します。
こんにちは、臼田です。 本記事はAWSの一大イベントであるre:Inventの下記セッションについてのレポートです。 SEC416 - How to Perform Forensics on AWS Using Serverless Infrastructure Performing forensics on AWS resources is a new experience for many customers who might have older runbooks based on on-premises workflows using manual steps, or perhaps no processes in place at all. In this session, get a deeper insight into the various runbooks to pe
こんにちは、フォレンジック課の traoka です。 よく「フォレンジックってなんやねん」と、あまり馴染みがない言葉ということで、この度AWSの名前の力を借りて技術面も交えながら少しご紹介したいと思います。 フォレンジックとは フォレンジックは法科学の一種で、事故・事件の痕跡や証拠を調査して原因究明を行うことを指します。調査の対象(事故現場)がコンピュータなどの場合、デジタル・フォレンジックと呼ぶ方が正しいのですが省略されることもしばしばあります。 デジタル・フォレンジックでは主にコンピュータ、ネットワークなどのセキュリティ事故(インシデント)や内部不正行為などを調査解析して事故原因や裁判で取り扱う証拠の特定などを行います。 分かりにくいので、ピンとこない場合は名探偵コナンにでてくる鑑識のトメさんみたいなイメージをもっていただければと思います。 インシデント対応との違い Webサイトが改ざ
こんにちはフォレンジック課のWDです。 今回はMac端末のフォレンジックについて取り上げようと思います。 テーマとして長くなるので、反響に応じて複数回に分けて連載予定です。 初回は保全方法について取り上げます。 フォレンジック概要 フォレンジックの調査において必要なフェーズは主に3つのフェーズがあります。 ※実際の案件の際には保全の前段階の部分での事前調整や調査範囲の決定などが特に重要です。 今回、この記事で取り上げる保全作業は、つまるところデータのコピー作業です。ただし、データのコピーはただの複製作業という意味ではなく、データの固定化という意味があります。 例えば、PC内のデータを調査する際に、調査時のデータと調査後のデータに変化があっては調査の過程によって改変されたのではないかという疑いが発生してしまうため、証拠性がなくなってしまいます。 また、PC内でコンピュータウイルスなどが実行さ
※コロナウィルスの予防対策として、初めて座談会をオンラインにて実施しました。 イエラエセキュリティの顧問を務める川口洋が、イエラエセキュリティを支える多彩なメンバーと共に、サイバーセキュリティやサイバーリスクの今を語り合う座談会シリーズ、第9回をお送りします。 川口洋氏は、株式会社川口設計 代表取締役として、情報セキュリティEXPO、Interop、各都道府県警のサイバーテロ対策協議会などで講演、安全なITネットワークの実現を目指してセキュリティ演習なども提供しています。 イエラエ顧問として「川口洋の座談会シリーズ」を2019年に開始、サイバーセキュリティを巡る様々な話題を、社内外のゲスト達と共に論じ語ってきました(「川口洋の座談会シリーズ」)。 今回は、4月にイエラエセキュリティが新しくリリースするサービス「フォレンジック調査」について、立ち上げメンバー3人から顧問・川口洋が内容について
被害を最小限に抑えるために デジタルフォレンジックは迅速に適切な対応をする必要があります 何かの異常が発見された時点で、それは現在進行形で”何かが行われている”、”被害が拡大している最中である”可能性が高いといえます。 例えばWebサイトが改ざんされ、閲覧者にマルウェアを感染させるタイプの攻撃だった場合、時間経過とともに被害者数は増えることとなります。 また、メールサーバに不正ログインされ、IcedIDやEmotetをばらまく踏み台として使われていた場合を例にとれば、時間経過とともに送信されるメールの数も増えることになります。 閲覧者が増える、また送信されたメールが増えれば、実際に被害を受ける顧客も増えます。 このような被害を最小限に抑えるためには、迅速かつ的確に緊急的処置を行う必要があります。 GMOサイバーセキュリティ byイエラエ の セキュリティインシデント調査 情報漏洩のフォレン
「データ復旧業界の規模を“半減”させたい」という、ちょっとぶっそうなタイトルのインタビュー記事を書かせていただいたのは2017年5月2日。自分自身が「ぼったくり」系のハードディスク復旧業者に引っかかった体験記(「HDDの復旧、どうしてこんなに高いの?」「HDD修理、ここにダマされるな!」)がきっかけだった。悪質業者に対してハードディスク・ストレージの業界としても苦慮し、対応を進めている、という話をうかがって、日経ビジネスオンラインに掲載した。 最初の体験記を書いてから3年がたち、少しは環境が良くなったかと思っていたら、なんと、悪質業者の手口はどんどん洗練され、被害も後を絶たないのだという。日本データ復旧協会(DRAJ)の本田 正会長(A1データ社長)に聞いた。 忘れもしない2016年、家族写真で満タンのハードディスク(HDD)が故障して、ネットで検索して復旧業者に持ち込んだら、狭い部屋に入
2023-01-10 データ収集ツール インシデントレスポンスの初動対応で端末からデータを取得するのに利用できそうなツールをいくつか試してみました。 主にファイルダンプ取得を目的として、ぱっとそのまま使えるものをという観点でいくつかの機能を確認し、結果を表にまとめました。(※1、※2、※6) 実行結果(Windows 環境で確認) # 名称 対応OS $MFT $UsnJrnl $LogFile Evtx Registry Prefetch Browser History Memory Dump Report 配布場所 1 CDIR Collector Windows OK OK - OK OK (+.log) OK IE/Edge, Chrome, Firefox OK Log 公式サイト 2 CyLR Windows, Mac, Linux OK OK OK OK OK (+.log)
2023-01-10 「フォレンジックに手を出してみたいけれど解析できるようなイメージデータがない」というときによさそうなイメージデータを集めました。 シナリオと解答付きのものを優先して集めています。 ジャンルは主にPCのディスクイメージですが、メモリイメージやネットワークパケット、携帯電話やドローンのイメージデータ、メールデータなども含みます。 NISTが提供するフォレンジック練習向けのイメージデータ Technical - ENISA 仙台CTF 2017 コンピュータフォレンジック教育研究用途のデジタルコーパス Computer Forensics CCIC Training Digital Forensic - Training Materials Defcon DFIR CTF 2018 DFRWS Challenges Magnet Forensics CTF 2022 ima
複数のHDDを組み合わせ、仮想的にひとつのドライブのように運用できるようにするのが「RAID(レイド)」です。企業などでは大規模なデータ共有を行うためのファイルサーバーなどにRAIDが活用されており、GIGAZINE編集部でも独自運用のサーバーでRAIDを使用しています。しかし、GIGAZINEでは過去に複数回にわたってRAIDで不具合が発生した経験があり、つい先日も新しく構築しようとしたRAIDでエラーが発生。幸いデータ移行前の段階だったため実害はなかったものの、もしもエラー発生がデータ移行後だった場合、サーバー内のデータがすべて飛んでしまっていたかもしれません。そんな可能性もあることに戦々恐々としていたところ、データ復旧業界で11年連続国内No.1の売上シェアを誇り、データ復旧率(データ復旧件数/データ復旧ご依頼件数:2017年12月~2018年11月までの各月復旧率の最高値)は驚異の
[2018/10/24に開催した「Lead Initiative 2018 Technical TRACK」の講演資料です] マルウェアの感染は誰にでも起こりうるものです。しかし、感染発覚の直後にウイルススキャンを実行するなどの間違った対応により、マルウェアが何を行ったかの「痕跡」を消失させてしまうなど、その後の調査に支障をきたしてしまうことがあります。マルウェアによる被害を調査するためには、皆様の正しい初動が大切です。本講演では、感染直後にとるべき対応について、実際にノートPCをマルウェアに感染させるデモを交えながらご紹介します。 ▼講演者 鈴木 博志(セキュリティ本部 セキュリティ情報統括室 マルウェア&フォレンジックアナリスト) 梨和 久雄(セキュリティ本部 セキュリティ情報統括室 スレットアナリスト) 六田 佳祐(セキュリティ本部 セキュリティビジネス推進部 セキュリティオペレーシ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く