アカウント名:
パスワード:
よほどフォレンジックでヘマをしていない限り、この PC で iesys.exe が作成された可能性は高い感じがするけど、この「会社の PC」を他の人が使っていなかった、という証拠はあるのかなぁ。
仮に、被告が犯人ではないとすると、この PC を遠隔操作するよりも、被告が利用していない時間に、社内の誰かが利用する方が簡単な気が。
って言うことは、被告人側の弁護人の質問は二つですね。
・このPCを遠隔操作して、このような痕跡を残すことは可能ですか? 不可能ですか?・このPCは被告人が操作していたのですか?(この証拠によって、被告人が当該PCを操作した証拠になりますか?)
ぶっちゃけ、コンピュータに残された痕跡だけを頼りに4人を誤認逮捕したことの反省があるかどうかのような気がしますね。前の4人には「痕跡がある!お前だ!(だけど遠隔操作されてると指摘されちゃった)」と言い、被告人にもやっぱり「痕跡がある!お前だ!」と言う。警察・検察の主張には、ある意味一貫性があるわけですよ
実際、今回の件が5台目のクラッキングされたPCの可能性を排除する証拠が出てきていない点が問題ですねぇ。いや、そもそもクラッキングされたPCが4台だけなのかって点も疑問なんですが。
この手の定石として最小限数だけ侵入したというより、もっと多数のオーダーで侵入が行われていて、その中で作業がやりやすかった処を使うというパターンだと思うのですが。その場合、VC# だって後から入れるより最初から入っているところを使う方が都合がいいでしょうから、VC#がインストールされているのが証拠といわれてもどっちとも取れる程度の話に見えます。
> この手の定石として最小限数だけ侵入したというより、もっと多数のオーダーで侵入が行われていて、> その中で作業がやりやすかった処を使うというパターンだと思うのですが。
まず、iesysはバックドア(トロイの木馬)ではあるけれど、Botnetではないです。BotnetであればC&Cサーバは限定的で、それを監視・分析すれば何台くらいの感染端末があるのかはわかります。
iesysは標的型攻撃に近く、標的を直接騙して実行させて仕込んでいます。C&Cサーバは「したらば掲示板」を使っており、そこからは感染端末が多いというデータはありませんよね。
また、iesysの感染台数が多いならば、アンチウィルス製品各社が対応した後に続々と検知報告が上がってくるはずですが、それもありません。
iesysは、他のbotと比べると機能が少なくて洗練されていません。出来る事も限定的です。
> その場合、VC# だって後から入れるより最初から入っているところを使う方が> 都合がいいでしょうから、VC#がインストールされているのが証拠といわれても> どっちとも取れる程度の話に見えます。
そこで、スラック領域の出番なんでしょう。
検察の作戦は、被告の主張の信ぴょう性を崩すことでしょう。
「VC#のプログラミング能力は無いがVC2010C#をインストールして人が書いたプログラムを試したことはある」
という主張に対して、・その試したプログラムとはどれか?・なぜVC#を何度もインストール・アンインストールしたのか。・なぜTrueCryptdeそれを隠す必要があったのか。
という疑問に答えないと負けそうです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
PC と人を結び付けられるかが焦点? (スコア:2)
よほどフォレンジックでヘマをしていない限り、この PC で iesys.exe が作成された可能性は高い感じがするけど、この「会社の PC」を他の人が使っていなかった、という証拠はあるのかなぁ。
仮に、被告が犯人ではないとすると、この PC を遠隔操作するよりも、被告が利用していない時間に、社内の誰かが利用する方が簡単な気が。
Re: (スコア:5, すばらしい洞察)
って言うことは、被告人側の弁護人の質問は二つですね。
・このPCを遠隔操作して、このような痕跡を残すことは可能ですか? 不可能ですか?
・このPCは被告人が操作していたのですか?(この証拠によって、被告人が当該PCを操作した証拠になりますか?)
ぶっちゃけ、コンピュータに残された痕跡だけを頼りに4人を誤認逮捕したことの反省があるかどうかのような気がしますね。
前の4人には「痕跡がある!お前だ!(だけど遠隔操作されてると指摘されちゃった)」と言い、被告人にもやっぱり「痕跡がある!お前だ!」と言う。
警察・検察の主張には、ある意味一貫性があるわけですよ
Re: (スコア:5, 興味深い)
実際、今回の件が5台目のクラッキングされたPCの可能性を排除する証拠が出てきていない点が問題ですねぇ。
いや、そもそもクラッキングされたPCが4台だけなのかって点も疑問なんですが。
この手の定石として最小限数だけ侵入したというより、もっと多数のオーダーで侵入が行われていて、その中で作業が
やりやすかった処を使うというパターンだと思うのですが。その場合、VC# だって後から入れるより
最初から入っているところを使う方が都合がいいでしょうから、VC#がインストールされているのが証拠といわれても
どっちとも取れる程度の話に見えます。
Re:PC と人を結び付けられるかが焦点? (スコア:0)
> この手の定石として最小限数だけ侵入したというより、もっと多数のオーダーで侵入が行われていて、
> その中で作業がやりやすかった処を使うというパターンだと思うのですが。
まず、iesysはバックドア(トロイの木馬)ではあるけれど、Botnetではないです。
BotnetであればC&Cサーバは限定的で、それを監視・分析すれば何台くらいの
感染端末があるのかはわかります。
iesysは標的型攻撃に近く、標的を直接騙して実行させて仕込んでいます。
C&Cサーバは「したらば掲示板」を使っており、そこからは感染端末が多いという
データはありませんよね。
また、iesysの感染台数が多いならば、アンチウィルス製品各社が対応した後に
続々と検知報告が上がってくるはずですが、それもありません。
iesysは、他のbotと比べると機能が少なくて洗練されていません。
出来る事も限定的です。
> その場合、VC# だって後から入れるより最初から入っているところを使う方が
> 都合がいいでしょうから、VC#がインストールされているのが証拠といわれても
> どっちとも取れる程度の話に見えます。
そこで、スラック領域の出番なんでしょう。
検察の作戦は、被告の主張の信ぴょう性を崩すことでしょう。
「VC#のプログラミング能力は無いがVC2010C#をインストールして人が書いた
プログラムを試したことはある」
という主張に対して、
・その試したプログラムとはどれか?
・なぜVC#を何度もインストール・アンインストールしたのか。
・なぜTrueCryptdeそれを隠す必要があったのか。
という疑問に答えないと負けそうです。