@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00228738, author = {岩崎, 晃大 and 折田, 彰 and 関谷, 信吾 and 中野, 心太 and 花田, 真樹 and 布広, 永示 and 岸本, 頼紀 and Koudai, Iwasaki and Akira, Orita and Shingo, Sekiya and Shinta, Nakao and Masaki, Hanada and Eiji, Nunohiro and Yorinori, Kishimoto}, book = {コンピュータセキュリティシンポジウム2023論文集}, month = {Oct}, note = {デジタルフォレンジックにおいて,痕跡情報の収集と可視化は初動調査において重要である.これには迅速に対応するために自動化が求められ,CDIR Collector をはじめ様々なシステムが提案されている.しかし,これらはOS の基本的なログに加えて,一般的と想定されるログの収集はできるが,対象のPC に独自にインストールされたプログラムのログなどの情報を自動取得できないという問題がある.そこで,機械学習によりPC のファイルから自動でログと判別されるファイルを自動収集するシステムを提案する.本システムはファイルのバイナリデータの先頭部分を対象として機械学習によりログファイルを判別し自動収集する.また,収集した多様なログファイルの形式に対して,日付時刻やメッセージなど必要なものを抽出し,共通のフォーマットに変換し,一葉に可視化することで自動的に攻撃の全体像を把握することができる.本報告では機械学習を用いた痕跡情報自動収集システムの試作と,ラテラルムーブメントを含めた標的型攻撃の模擬攻撃実験データに対して本システムを適用した場合の効果について報告する., In digital forensics, log collection and visualization are important in initial investigations. Since this requires automation, various systems have been proposed, including the CDIR Collector. However, these can only collect basic OS logs and general application logs. Also, they cannot automatically acquire log files of other applications installed on the PC. Therefore, we propose a system that collects files that are automatically identified as logs from PC files by machine learning. This system uses machine learning to identify and automatically collect log files from the beginning of binary data in files. In addition, it extracts only necessary items such as date and time and messages from various formats of collected log files. Then, they are converted into a common format and visualized. This makes it possible to automatically check the overall outline of the attack. In this report, we report the prototype of the automatic log file collection system using machine learning and the effect of applying this system to simulated attack data.}, pages = {916--918}, publisher = {情報処理学会}, title = {機械学習を用いた痕跡情報自動収集システムの試作}, year = {2023} }