reverse-eg-mal-memoのブログサイバーセキュリティに関して、あれこれとメモするという、チラシの裏的存在。 medium(英語):https://sachiel-archangel.medium.com/ サイバー攻撃に関するインシデントのフォレンジック調査をする場合、重宝するのはやはりログです。 これは、どのOS、アプリケーションでも重宝します。 フォレンジック調査は、「データとして残っている」痕跡が無ければ調査できません。 ログはいつ、どのような動きをしていたかをOSやアプリケーションが痕跡を残してくれるため、調査の軸になります。 ただし、ログの改ざん、破壊がされてしまうケースもあり、その対策は必要です。 さて、今回は、「そもそもログが足りているか?」というお話です。 例えばWebサービスからSQLインジェクションで情報を盗まれた可能性がある場合、ケースによってはSQLの