やさい

解析

【中級〜上級者向け】gkape/KAPE 徹底活用ガイド|カスタムTarget・Module作成からバッチ自動化・SIEM連携まで

KAPE/gkapeの高度な使い方を解説。カスタムTarget・Moduleの作成方法、バッチによる自動化、ログ解析、SIEM連携まで、デジタルフォレンジック調査を効率化する実践テクニックを中級〜上級者向けに紹介します。
解析

【初心者向け】gkape(Gケイプ)完全入門ガイド|SANSフォレンジックツールでアーティファクトを可視化しよう

gkape(GKEP / KAPEのGUI版)を初心者向けにわかりやすく解説。SANSが公開するデジタルフォレンジックツールの基本、アーティファクト収集の仕組み、ログや証拠データの可視化方法、実務での活用例まで詳しく紹介します。
解析

正規表現(Regex)完全攻略

正規表現(Regex)の基本から実践までを完全解説。個人情報(メール・電話番号・クレジットカード)の検出、ログ解析、SQLインジェクション対策など、サイバーセキュリティの現場で使われるパターンマッチング技術を具体例付きで紹介します。
解析

「LNKファイル・ジャンプリストの解析」「hiberfil.sys・pagefile.sys の証拠保全」「Wi-Fi・Bluetooth接続の詳細証跡」「ETW(Windowsイベントトレーシング)」「マルウェアの静的解析コマンド」の5本柱の徹底解説 対応OS:Windows / macOS / Linux

LNK・ジャンプリスト解析、hiberfil.sysやpagefile.sysの証跡保全、Wi-Fi・Bluetooth履歴、ETWログ分析、マルウェア静的解析コマンドなど、実践的なデジタルフォレンジック手法を紹介。
解析

「MFT・inode ファイルシステムの深層分析」「Auditdによる高精度な操作追跡(Linux)」「クラウドCLIの操作証跡」「プリンタ・クリップボード・サムネイルの意外な痕跡」「SQLiteデータベースを使うアプリの証跡」の5本柱の徹底解説 対応OS:Windows / macOS / Linux

MFT・inodeのファイルシステム解析、Auditdによる操作監査、クラウドCLIの履歴、プリンタやサムネイルの痕跡、SQLiteデータベース証跡など、Windows・macOS・Linuxで行う高度フォレンジック分析を紹介。
解析

「スマートフォン接続の痕跡」「横展開(ラテラルムーブメント)の検出」「DNSキャッシュと名前解決の証跡」「仮想マシン・コンテナの証跡」「PowerShell/スクリプト実行の深層分析」の5本柱の徹底解説 対応OS:Windows / macOS / Linux

スマートフォン接続の証跡、ラテラルムーブメント検出、DNSキャッシュ解析、仮想マシン・コンテナの痕跡、PowerShell・スクリプト実行分析など、OS標準コマンドで行う実践フォレンジックを解説。
企業のセキュリティ

サプライチェーンの「格付け」で取引先が決まる時代

取引先を決めるのは「セキュリティの星の数」。サプライチェーンの弱点が企業リスクになる時代に、政府が進めるセキュリティ格付け制度の狙いと企業が取るべき対策を解説。
サイバー犯罪

企業が狙われる理由と対策

なぜ企業は狙われるのか。国家支援ハッカーから金銭目的の攻撃グループまで、現代のサイバー攻撃の実態を解説し、企業が今すぐ取るべき対策をわかりやすく紹介。
解析

 「メール・クラウドストレージの証跡」「Windowsレジストリの深堀り分析」「暗号化・隠蔽ファイルの検出」「カーネル・ドライバレベルの異常検出」「アンチフォレンジック対策の発見」の5本柱のコマンドを徹底解説 対応OS:Windows / macOS / Linux

高度なフォレンジック調査をコマンドラインで実践。メール・クラウド証跡、Windowsレジストリ解析、隠蔽ファイル検出、カーネル異常の確認、アンチフォレンジックの発見まで実践的手法を徹底解説。
解析

「プログラムの実行痕跡」「ブラウザ・アプリケーションの証跡」「タイムライン再構築」「ログ改ざんの検出」「リモートアクセスの痕跡」の5本柱のコマンドを徹底解説対応OS:Windows / macOS / Linux

侵入や不正操作の痕跡はどこに残るのか。プログラム実行履歴、ブラウザ証跡、タイムライン再構築、ログ改ざん検出、リモートアクセス履歴などを調べるフォレンジックコマンドを徹底解説。