2.3 KiB
基本的なフォレンジック手法
{{#include ../../banners/hacktricks-training.md}}
イメージの作成とマウント
{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}
マルウェア分析
これはイメージを取得した後に最初に行うべきステップではありません。しかし、ファイル、ファイルシステムイメージ、メモリイメージ、pcapなどがある場合は、このマルウェア分析技術を独立して使用できますので、これらのアクションを念頭に置いておくことが重要です。
{{#ref}} malware-analysis.md {{#endref}}
イメージの検査
デバイスのフォレンジックイメージが与えられた場合、パーティションやファイルシステムを分析し、潜在的に興味深いファイル(削除されたものも含む)を回復することができます。方法を学ぶには以下を参照してください。
{{#ref}} partitions-file-systems-carving/ {{#endref}}
使用されるOSやプラットフォームによって、異なる興味深いアーティファクトを検索する必要があります。
{{#ref}} windows-forensics/ {{#endref}}
{{#ref}} linux-forensics.md {{#endref}}
{{#ref}} docker-forensics.md {{#endref}}
特定のファイルタイプとソフトウェアの深い検査
非常に疑わしい****ファイルがある場合、ファイルタイプとそれを作成したソフトウェアに応じて、いくつかのトリックが役立つかもしれません。
興味深いトリックを学ぶには以下のページをお読みください。
{{#ref}} specific-software-file-type-tricks/ {{#endref}}
特に言及したいページがあります。
{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}
メモリダンプの検査
{{#ref}} memory-dump-analysis/ {{#endref}}
Pcapの検査
{{#ref}} pcap-inspection/ {{#endref}}
アンチフォレンジック技術
アンチフォレンジック技術の使用の可能性を念頭に置いてください。
{{#ref}} anti-forensic-techniques.md {{#endref}}
脅威ハンティング
{{#ref}} file-integrity-monitoring.md {{#endref}}
{{#include ../../banners/hacktricks-training.md}}