Skip to Content
実践 メモリフォレンジック ―揮発性メモリの効果的なフォレンジック分析
book

実践 メモリフォレンジック ―揮発性メモリの効果的なフォレンジック分析

by Svetlana Ostrovskaya, Oleg Skulkin, 石川 朝久, 小林 稔, 北原 憲
November 2023
Beginner to intermediate
352 pages
5h 8m
Japanese
O'Reilly Japan, Inc.
Content preview from 実践 メモリフォレンジック ―揮発性メモリの効果的なフォレンジック分析

1章メモリフォレンジックの意義

 この世に不変なものなど存在せず、サイバー犯罪も例外ではありません。攻撃技術は日々進化しており、攻撃者は調査ツールにより攻撃対象を調査する傍ら、膨大な数のマルウェアを開発しています。だからこそ、最新情報を継続的に収集し、あらゆる種類のツールや技術を活用し、攻撃者と同じ視点を持つことが極めて重要なのです。

 最近のデジタルフォレンジック(Digital Forensics)や事故対応(Incident Response)でメモリフォレンジック(Memory Forensics)が重要な役割を担うのはなぜでしょうか? デジタルフォレンジックや事故対応の専門家が用いるべき技術、そして調査目的とはどのようなものでしょうか? 専門家たちはどういった課題に直面しているのでしょうか? これらの疑問に対する答えをこの章で解説します。

 この章の内容:

  • メモリフォレンジックの恩恵
  • 調査の目標と手法
  • メモリフォレンジックの課題

1.1 メモリフォレンジックの恩恵

 本書を手に取った読者は、すでにメモリフォレンジックによる恩恵を理解していると思います。メモリフォレンジックの知識を深めたいと思ったからには、それなりの理由があるのでしょう。しかし念のため、デジタルフォレンジックに限定せず、事故対応やマルウェア解析を視野に入れて、改めてRAM(Random Access Memory)の調査が重要な役割を果たす事例を確認しましょう。もしかしたら、身に付けた知識や技術を活用するための新しい知見が得られるかもしれません。

1.1.1 痕跡を残さない攻撃手法

 Living Off the Landファイルレス攻撃を駆使する攻撃者の数はこの数年で劇的に増加しました。攻撃者は、痕跡を削除する手法ではなく、痕跡を残さずに検知を回避する手法の開発に注力するようになりました。この傾向は情報セキュリティ専門家の仕事をより難しくしています。ディスクのスキャンに依存したセキュリティ対策は、ビルトインツール(OS自体に内蔵されているツール)の悪用や、ディスク上にファイルが存在しないマルウェアには無力だからです。ログが存在しない場合、事後検証で攻撃者の攻撃手順の再現が難しくなります。そうした状況でも、メモリを抽出して解析すると、攻撃者について有用な情報が得られる場合があります。 ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.

Read now

Unlock full access

More than 5,000 organizations count on O’Reilly

AirBnbBlueOriginElectronic ArtsHomeDepotNasdaqRakutenTata Consultancy Services

QuotationMarkO’Reilly covers everything we've got, with content to help us build a world-class technology community, upgrade the capabilities and competencies of our teams, and improve overall team performance as well as their engagement.
Julian F.
Head of Cybersecurity
QuotationMarkI wanted to learn C and C++, but it didn't click for me until I picked up an O'Reilly book. When I went on the O’Reilly platform, I was astonished to find all the books there, plus live events and sandboxes so you could play around with the technology.
Addison B.
Field Engineer
QuotationMarkI’ve been on the O’Reilly platform for more than eight years. I use a couple of learning platforms, but I'm on O'Reilly more than anybody else. When you're there, you start learning. I'm never disappointed.
Amir M.
Data Platform Tech Lead
QuotationMarkI'm always learning. So when I got on to O'Reilly, I was like a kid in a candy store. There are playlists. There are answers. There's on-demand training. It's worth its weight in gold, in terms of what it allows me to do.
Mark W.
Embedded Software Engineer

You might also like

実践 Webペネトレーションテスト ―攻撃者の視点で学ぶWebアプリケーションセキュリティ

実践 Webペネトレーションテスト ―攻撃者の視点で学ぶWebアプリケーションセキュリティ

西谷 完太, 山崎 啓太郎, 渡部 裕

Publisher Resources

ISBN: 9784814400478Publisher Website