忍者ブログ
Calendar
<< 2024/09 >>
SMTWTFS
1234 567
891011 121314
15161718 192021
22232425 262728
2930
Recent Entry
Recent Comment
Category
204   200   197   194   191   189   184   183   182   181   180  
カテゴリ: | 2024-09-20 (Fri)
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

郵便不正事件に絡んで、証拠物件のフロッピーディスクの内容を検事が改ざんしたとの報道が出ています。捜査資料や監査証拠としてディジタルデータは、紙の文書とは異なる取り扱いが求められますが、それを案外知らない人が多いと思います。こういうのをディジタルフォレンジックと言うわけですが。

 犯罪や不正の証拠としてパソコンを押さえた場合、パソコンを起動して中身を調査してはなりません。OSが起動しただけでも、作業ファイルや一時ファイルの内容が書き換わるので、データ自体やデータ削除痕が消失するおそれがあります。ファイルを開いて中身を見れば、さらに多数の一時ファイルが生成・削除されます。データが消えなかったとしても、不適切な方法での調査は証拠能力を疑わせることになります。

 そこでハードディスクだけ取り出して、物理コピー装置を用いて、ビット単位で(ファイルの削除痕なども含めて丸ごと)コピーを取り、コピーを使って専用のツールで解析します。原本のディスクには決して手を付けてはなりません。

 以前、株式会社UBICというディジタルフォレンジックの専門会社でセミナーを受講したことがあります。ハードディスクを解析すると、これでもかというくらい、その人の操作内容が白日の下に晒されます。Webメールで仕事中に外部と連絡すればばれないと思っていても、痕跡が残っています。アプリケーションが作成するテンポラリファイルや、OSが仮想記憶で使用するスワップファイルなどは、操作履歴の宝庫です。WordやExcelのファイルにパスワードをかけていても、簡単にパスワードを破って中身を解析することもできます。

 社員が退社したら、即座にハードディスクを初期化するのは正しいですか? いやいや、社員の退社後に不正が発覚した場合に証拠物件になりうるので、ハードディスクだけ取り出して退社時の状態で保管しておくことが望ましいですよ。

 ファイルを改ざんしても痕跡が残るので、調べれば発覚するのですが、検事が知らなかったとしたら、あまりにお粗末な話。フロッピー上だけでなく、その操作に使ったパソコンのハードディスク上にも痕跡があるはずです。今回の場合、検事が使っていたパソコンは即座に使用を禁止して、証拠物件として押さえる必要があります。問題の検事が出勤してきて、今日もそのパソコンを使って仕事しているなんてことはないでしょうね??
PR

コメント
お名前
タイトル
文字色
メールアドレス
URL
コメント
パスワード   Vodafone絵文字 i-mode絵文字 Ezweb絵文字
プロフィール
HN:
Keiji
性別:
非公開
カレンダー
08 2024/09 10
S M T W T F S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
最新コメント
[11/25 ぷらら]
[08/29 User Unknown]
[08/29 User Unknown]
[08/29 二村]
[08/29 User Unknown]
ブログ内検索
カウンター
アクセス解析
Template & Icon by kura07 / Photo by Abundant Shine
Powered by [PR]
/ 忍者ブログ