2024-02-07 04:47:05 +00:00
# 基本的な法的解析手法
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 01:39:37 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > ! < / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 01:39:37 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで企業を宣伝**したいですか?または**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFT](https://opensea.io/collection/the-peass-family)のコレクションを入手します
* [**公式PEASS& HackTricksスウォッグ** ](https://peass.creator-spring.com )を手に入れます
* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ ](https://discord.gg/hRep4RUj7f )に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**フォロー**してください 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2024-02-07 04:47:05 +00:00
* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 23:42:27 +00:00
## イメージの作成とマウント
2021-05-28 17:29:30 +00:00
2022-09-09 11:57:02 +00:00
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %}
[image-acquisition-and-mount.md ](../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-05-28 17:29:30 +00:00
2023-07-07 23:42:27 +00:00
## マルウェア解析
2021-05-28 17:51:59 +00:00
2024-02-07 04:47:05 +00:00
これは**イメージを取得した後に実行する最初のステップではありません**が、ファイル、ファイルシステムイメージ、メモリイメージ、pcapなどがある場合は、これらのマルウェア解析手法を独立して使用できるため、**これらのアクションを心に留めておく**ことが良いでしょう:
2021-05-28 17:51:59 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="malware-analysis.md" %}
[malware-analysis.md ](malware-analysis.md )
{% endcontent-ref %}
2021-05-28 17:51:59 +00:00
2023-07-07 23:42:27 +00:00
## イメージの検査
2021-05-28 17:07:52 +00:00
2024-02-07 04:47:05 +00:00
デバイスの**法的イメージ**が与えられた場合、**パーティション、使用されているファイルシステム**を分析し、潜在的に**興味深いファイル**(削除されたものさえも)を**回復**することができます。次の方法で学んでください:
2021-05-28 17:07:52 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="partitions-file-systems-carving/" %}
[partitions-file-systems-carving ](partitions-file-systems-carving/ )
{% endcontent-ref %}
2021-05-28 17:07:52 +00:00
2024-02-07 04:47:05 +00:00
使用されているOSやプラットフォームに応じて、異なる興味深いアーティファクトを検索する必要があります:
2021-05-28 17:24:45 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="windows-forensics/" %}
[windows-forensics ](windows-forensics/ )
{% endcontent-ref %}
2021-05-28 17:24:45 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="linux-forensics.md" %}
[linux-forensics.md ](linux-forensics.md )
{% endcontent-ref %}
2021-05-28 17:24:45 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="docker-forensics.md" %}
[docker-forensics.md ](docker-forensics.md )
{% endcontent-ref %}
2021-05-28 17:24:45 +00:00
2023-07-07 23:42:27 +00:00
## 特定のファイルタイプとソフトウェアの詳細な検査
2021-05-28 17:24:45 +00:00
2024-02-09 01:39:37 +00:00
非常に**疑わしいファイル**がある場合は、**ファイルタイプと作成したソフトウェアに応じて**、いくつかの**トリック**が役立つ場合があります。\
2024-02-07 04:47:05 +00:00
興味深いトリックを学ぶために、次のページを読んでください:
2021-05-28 17:24:45 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="specific-software-file-type-tricks/" %}
[specific-software-file-type-tricks ](specific-software-file-type-tricks/ )
{% endcontent-ref %}
2021-05-28 17:24:45 +00:00
2024-02-07 04:47:05 +00:00
特に以下のページに言及したいと思います:
2021-05-28 17:24:45 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %}
[browser-artifacts.md ](specific-software-file-type-tricks/browser-artifacts.md )
{% endcontent-ref %}
2021-05-28 17:24:45 +00:00
2023-07-07 23:42:27 +00:00
## メモリダンプの検査
2021-05-28 17:27:17 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="memory-dump-analysis/" %}
[memory-dump-analysis ](memory-dump-analysis/ )
{% endcontent-ref %}
2021-05-28 17:27:17 +00:00
2023-07-07 23:42:27 +00:00
## Pcapの検査
2021-05-28 17:07:52 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="pcap-inspection/" %}
[pcap-inspection ](pcap-inspection/ )
{% endcontent-ref %}
2020-07-15 15:43:14 +00:00
2024-02-07 04:47:05 +00:00
## **反法的手法**
2020-07-15 15:43:14 +00:00
2024-02-07 04:47:05 +00:00
反法的手法の可能性を考慮してください:
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="anti-forensic-techniques.md" %}
[anti-forensic-techniques.md ](anti-forensic-techniques.md )
{% endcontent-ref %}
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## 脅威ハンティング
2021-09-06 15:03:23 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="file-integrity-monitoring.md" %}
[file-integrity-monitoring.md ](file-integrity-monitoring.md )
{% endcontent-ref %}
2021-09-06 15:03:23 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 01:39:37 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > ! < / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 01:39:37 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで企業を宣伝**したいですか?または**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFT](https://opensea.io/collection/the-peass-family)のコレクションを入手します
* [**公式PEASS& HackTricksスウォッグ** ](https://peass.creator-spring.com )を手に入れます
* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ ](https://discord.gg/hRep4RUj7f )に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**フォロー**してください 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2024-02-07 04:47:05 +00:00
* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
2022-04-28 16:01:33 +00:00
< / details >