2024-03-29T22:31:59Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:000418262024-03-29T05:26:34Z01164:03696:03697:03701
デジタルフォレンジックのための電子ファイルの伝搬経路視覚化手法Visualization of File Transmission Route for Digital Forensicsjpnhttp://id.nii.ac.jp/1001/00041826/Technical Reporthttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=41826&item_no=1&attribute_id=1&file_no=1Copyright (c) 2008 by the Information Processing Society of Japan慶應義塾大学理工学部慶應義塾大学理工学研究科慶應義塾大学理工学研究科慶應義塾大学理工学研究科玉川大学工学部慶應義塾大学理工学部芝口, 誠仁稲場, 太郎川口, 信隆田原, 慎也塩澤, 秀和岡田, 謙一近年では情報化社会の発展に伴い,情報を電子ファイルで扱うことが増えた.しかし電子ファイルは設定ミスや誤操作,管理ミスなどのヒューマンエラーで誤って情報を漏らしてしまう危険性がある.そこで本稿では各ホストのシステムコールを監視することによってエンタープライズネットワーク内で重要な電子ファイルを保持しているホストを把握し,伝搬経路を視覚化する手法を提案する.具体的には,CreateFileやsendなどのWindowsAPIをフックすることにより実現した.本システムを利用することにより,実際に情報が漏洩したとき,電子ファイルを漏洩をした疑いのある犯人の絞り込みや,電子ファイルの移動に関わっていなかったホストの無実証明などができる.すなわちデジタルフォレンジック行使の際の支援ツールとしての活躍が期待できる.In recent years, information technology has been developed and we have come to use electoric files very often. Along with this development, information leakage due to human errors has been increasing. In this paper, we propose a visualization system that identifies where confidential files are in an enterprise network. Our system shows not only hosts that have confidential files, but also transmission routes of the files in the network. The proposed system monitors system calls executed on each internal host by hooking WindowsAPIs, such as CreateFile and send to detect the transmission of files to the network and removable disks. We can use the system as a digital forensic tool, which indentifies the criminal that leaked important information, or to prove the innocence of hosts that didn't concern confidential files.AA1155524X情報処理学会研究報告グループウェアとネットワークサービス(GN)20087(2008-GN-066)55602008-01-242009-06-30