[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[port139:00538] Re: 日経 ITPro の記事



園田です。

>  >わたしのところで実は
>>http://www.ashisuto.co.jp/prod/cai/acx/
>>を使っていたりするのですが、詳しい原理は特許?とかで教えてもらってないんです
>>けど、おそらくLKM的な監視・アクセスコントロールを行っているようです。時間が
>>無くてまだ本格的に使い込んでいないのですけど。
>
>ぜひ、そいつの上で LKM rootkit を動かしてみて結果を教えてください(笑)

それ面白いですねえ。どっちが強いかなあ(笑)?

>確かこれって Windows NT 上で動作するのもあるんですよね?
>評価版の申し込みにだけ情報が載っているのは何故なんだろう・・・

たしかNT版出来た!と言っていたような気がしますけど、聞いてみます。

>  >また、OSのログを詳細に取る仕組みには、例えばレベルはC2と言われるSolarisの
>>BSMとかもありますよね。BSMのログとかも、シスログなどと同様書き換えされてしま
>>ったら終わりですけど、シスログなどと違って気が付かれない可能性が高いかも知れ
>>ないですね。オカネかかりますけど、この機能を利用したRealSecureのOS Sensorだ
>>とか、CyberCOPを入れるとかでリアルタイムに近い検知が可能ですし。
>
>「BSM ログを利用した侵害検知」っていうのは面白そうですね。
>ぜひ聞いてみたいです(笑)

・・・墓穴(笑)?