mac_aptプラグインの作成<前編>(IIR vol.54 2章)

2022年03月29日 火曜日


【この記事を書いた人】
IIJ Engineers Blog編集部

開発・運用の現場から、IIJのエンジニアが技術的な情報や取り組みについて執筆する公式ブログを運営しています。

「mac_aptプラグインの作成<前編>(IIR vol.54 2章)」のイメージ

IIR vol.54 第2章 フォーカス・リサーチ(1)「mac_aptプラグインの作成<前編>」では、サイバーセキュリティのの中でも「セキュリティ事故が起った後」の後始末にフォーカスした話題を取り上げています。

本報告のポイント

サイバー攻撃などで情報漏洩が発生した際、企業は「どのような攻撃が行われ、どのような被害があったか」を調査することが一般的です。このような調査は社内でのレポートだけでなく、お客様や関係各所への報告に必要となるものです。

そうした調査で必要になるのが、パソコンやサーバに残るサイバー攻撃の痕跡を保存する「フォレンジック」です。フォレンジックによりどのような攻撃が行われたのか、攻撃者がどのようなデータにアクセスしたのかを追跡することができます。また、こうした記録は警察などによる捜査活動でも利用されることがあり、最終的には裁判での利用を見据え、適切に記録を行うことが重要です。

こうしたフォレンジックに利用するツール(調査・記録ソフトウェア)は、Windows用には数多く開発されているものの、Mac(MacOS)用は質量ともに不足していました。
こうした状況の中、オープンソースで提供されるMac用のフォレンジックツール「mac_apt」の実用性が高いことに、IIJでフォレンジック技術の開発・指導をしている筆者の小林が着目しました。さらに小林はmac_aptの利用方法を調査するだけでなく、その機能を拡張するためのプラグインの開発にも着手しています。
本稿ではmac_aptにおけるプラグイン開発の実際を紹介しています。mac_aptプラグインのための公式な資料はまだ提供されていないため、他の開発者の方にも参考にしていただけるものと思います。

本レポートの全文はこちらからご覧いただけます。

関連リンク

IIJ Engineers Blog編集部

2022年03月29日 火曜日

開発・運用の現場から、IIJのエンジニアが技術的な情報や取り組みについて執筆する公式ブログを運営しています。

Related
関連記事