Volatility フレームワーク
Volatility フレームワーク とは何ですか?
Volatility フレームワークAaron Walters と Volatility Foundation が主導するオープンソースのメモリフォレンジックフレームワーク。揮発性メモリ (RAM) のイメージからデジタル痕跡を抽出する。
Volatility フレームワークは、メモリフォレンジック向けの事実上の標準オープンソースツールキットです。2007 年に Aaron Walters らによって Volatility Project として公開され、現在は Volatility Foundation により維持されています。Windows、Linux、macOS の生のメモリ取得データ (RAM ダンプ、ハイバネーションファイル、ページファイル、VMware/VirtualBox スナップショット) を解析できます。調査担当者は、システムがシャットダウンされた後でも、プロセス、ネットワーク接続、ロード済み DLL、レジストリハイブ、カーネルモジュール、ルートキット痕跡などを列挙するために本ツールを利用します。Volatility 2 は Python 2 で実装され長らく標準でしたが、2020 年公開の Volatility 3 は Python 3 に書き直され、シンボル管理が自動化されています。IR プレイブックの中核コンポーネントであり、マルウェアトリアージや APT 調査で広く用いられます。
● 例
- 01
取得したメモリイメージに対し 'vol.py windows.pslist' を実行し、実行中のプロセスを列挙してプロセスホロウィングを特定する。
- 02
ランサムウェア調査で 'windows.malfind' を使用し、注入されたシェルコード領域を抽出する。
● よくある質問
Volatility フレームワーク とは何ですか?
Aaron Walters と Volatility Foundation が主導するオープンソースのメモリフォレンジックフレームワーク。揮発性メモリ (RAM) のイメージからデジタル痕跡を抽出する。 サイバーセキュリティの フォレンジックと IR カテゴリに属します。
Volatility フレームワーク とはどういう意味ですか?
Aaron Walters と Volatility Foundation が主導するオープンソースのメモリフォレンジックフレームワーク。揮発性メモリ (RAM) のイメージからデジタル痕跡を抽出する。
Volatility フレームワーク はどのように機能しますか?
Volatility フレームワークは、メモリフォレンジック向けの事実上の標準オープンソースツールキットです。2007 年に Aaron Walters らによって Volatility Project として公開され、現在は Volatility Foundation により維持されています。Windows、Linux、macOS の生のメモリ取得データ (RAM ダンプ、ハイバネーションファイル、ページファイル、VMware/VirtualBox スナップショット) を解析できます。調査担当者は、システムがシャットダウンされた後でも、プロセス、ネットワーク接続、ロード済み DLL、レジストリハイブ、カーネルモジュール、ルートキット痕跡などを列挙するために本ツールを利用します。Volatility 2 は Python 2 で実装され長らく標準でしたが、2020 年公開の Volatility 3 は Python 3 に書き直され、シンボル管理が自動化されています。IR プレイブックの中核コンポーネントであり、マルウェアトリアージや APT 調査で広く用いられます。
Volatility フレームワーク からどのように防御しますか?
Volatility フレームワーク に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
Volatility フレームワーク の別名は何ですか?
一般的な別名: Volatility, vol.py, Volatility 3。
● 関連用語
- forensics-ir№ 668
メモリフォレンジック
システムの揮発性 RAM を取得・解析し、稼働中プロセス、ネットワーク接続、注入コード、メモリ上の痕跡を明らかにする領域。
- forensics-ir№ 162
証拠保全の連鎖(チェーン・オブ・カストディ)
押収から最終処分まで、証拠に関わったすべての人物・場所・作業を時系列で記録した連鎖的な書面記録。
- forensics-ir№ 426
フォレンジックイメージング
保存媒体のビットレベルの完全コピーを作成し、暗号学的ハッシュで検証して解析および法廷証拠として用いる手法。
- forensics-ir№ 650
マルウェア解析
悪性検体を構造的に調査し、機能・出所・侵害指標・影響を把握するフォレンジック作業。
- forensics-ir№ 524
インシデントレスポンス
サイバーインシデントの準備・検知・分析・封じ込め・根絶・復旧を体系的に行い、教訓を反映する組織的プロセス。
- forensics-ir№ 1156
タイムライン分析
ファイル、ログ、その他のアーティファクトのタイムスタンプを相関させて、システム上で発生した事象の時系列を再構築するフォレンジック手法。