フォレンジックProcess Monitorの使い方_Forensic(Process Monitor) OSのアプリケーションやサービスが行う、ファイル作成、ファイルアクセス、レジストリアクセスなどをモニターするツールです。Process Monitorを以下のURLからダウンロード 起動時の状況(デフォルト)● 列をカスタマイズ可能 「O...2020.03.31フォレンジック
フォレンジックlog2timeline の使い方_Cyber(log2timeline) ディスクイメージからタイムライン解析が実施できる。タイムライン解析用ツールplaso / log2timelineオープンソースURL タイムライン解析用コマンドツールであり。様々なファイルから、タイムラインを作成できる。手順①「log2...2020.03.28フォレンジック
サイバーGoogleの高度検索_Cyber(Google) Googleの高度な検索方法を記載します。① 指定したサイト内のみからキーワードを検索例: site:cyber-security-forensic.com プロセス サイト「www.cyber-security-forensic.com」...2020.03.06サイバー
フォレンジックLinuxコマンドについて_Cyber(Linux_command-2) Grep コマンド 【testディレクトリ内のファイルすべての中からtestという文字を検索する】 grep 検索正規表現 ファイル名 grep test test/* 【testディレクトリ内のさらに下層のディレクトリ内のファイ...2020.03.03フォレンジック
サイバー各拡張子のバイナリエディタ上での先頭について_Cyber(filename_extension) 各拡張子のバイナリエディタ上での先頭を、下記のように一覧にしました。No.拡張子バイナリ1zip、docxPK2pdf%PDF3mov...ftypmp424png臼NG5xlsミマ.爍ア6jpeg.リ....JFIF7jpg.リ../.E...2020.02.25サイバー
セキュリティハッシュ値の検索について_Security(Hash) ハッシュ値とは、 ハッシュ関数を用いて データを固定長のランダムに見える値(16進数)かつ不可逆変換として置き換える。ハッシュ関数とは、入力されたデータをもとに、各関数のルールで値を表示する関数「MD5」「SHA-1」「SHA-256」調べ...2020.02.24セキュリティ
サイバーLinuxコマンド集_Cyber(Linux_command-1) 使用頻度の高いと思われるLinuxコマンドを一覧にしてみました。コマンド説明lsls -laファイルやディレクトリの情報を表示ドット(.)で始まる隠しファイル等、全てのファイルを詳細情報を表示pwd現在(カレントディレクトリ)いる場所を表示...2020.02.23サイバー
セキュリティイベントログ「セキュリティ」について_Security(eventlog-2) イベントログの「セキュリティ」は、ユーザのログオン・ログオフの履歴が記録される。アカウント名:コンピュータ名$セキュリティID;コンピュータ名\ユーザ名イベントID(Windows10)4624/4625ローカルログオンの成功/失敗4634...2020.02.23セキュリティ
サイバーATT&CKについて_Cyber(MITRE ATTA&CK-1) MITRE社が開発している攻撃者の攻撃手法、戦術を分析して作成されたセキュリティのフレームワークです。初めてこのサイトを見る人は「Get Startd」→「ATT&CK 101 Blog Post」を見ることをお勧めします。・ATT&CK ...2020.02.12サイバー