Trend Micro Incident Response Toolkit を使用して、Linux エンドポイントから手動でエビデンスを収集します。
![]() |
重要エビデンスアーカイブは、SANS InstituteおよびCyLRツールと同じフォルダ構造を使用します。
|
手順
- を選択します。
- [エビデンスを収集] をクリックします。
- 手動収集のために次の設定を構成します。設定説明エビデンスの種類収集するエビデンスの種類。Linuxエンドポイントには、次の情報が必要です:エンドポイント上のアーカイブの場所ローカルエンドポイント上のエビデンスパッケージの場所。
重要
-
ローカルアーカイブには暗号化がなく、削除されるまでエンドポイントに残ります。これにより、ファイルシステムにアクセスできる誰もが機密情報にアクセスしたり、進行中の調査の存在を明らかにしたりする可能性があります。
-
エビデンスアーカイブはハードドライブのスペースを占有し、エンドポイントのパフォーマンスに影響を与える可能性があります。
をクリックしてトレンドマイクロインシデント対応ツールキットをダウンロードしてください。
- エビデンスを収集するエンドポイントにツールキットを展開します。
- ツールキットを実行します。
- .zipアーカイブの内容を抽出します。
- rootユーザーとして
TMIRT.sh
を実行します。
- スクリプトを実行する権限がない場合は、次のコマンドを実行してください。
uname -m
コマンドを実行してエンドポイントのOSアーキテクチャを特定します。-
AArch64またはARM64アーキテクチャの場合、TMIRT-arm64.tgzツールキットを使用してください。
-
i386またはi686アーキテクチャの場合、TMIRT-x86.tgzツールキットを使用してください。
-
AMD64またはx86_64アーキテクチャの場合、TMIRT-x64.tgzツールキットを使用してください。
-
- .tgzファイルからツールキットを抽出するには、OSアーキテクチャに基づいて正しいバージョンのトレンドマイクロインシデント対応ツールキットを使用して
./tar -xf
コマンドを実行してください。 - エビデンスの収集を開始するには、
./TMIRT エビデンス --config_file ./config.json
を実行してください。
- ツールキットが生成するエビデンスパッケージをForensicsにアップロードしてください。複数のファイルを一度にアップロードできます。各ファイルのサイズは4 GBを超えてはいけません。
Forensicsがアップロードされたエビデンスパッケージの処理を開始します。
![]() |
重要
|