Trend Micro Incident Response Toolkit を使用して、macOS エンドポイントから手動でエビデンスを収集します。
![]() |
重要エビデンスアーカイブは、SANS InstituteおよびCyLRツールと同じフォルダ構造を使用します。
|
手順
- を選択します。
- [エビデンスを収集] をクリックします。
- 手動収集のために次の設定を構成します。設定説明エビデンスの種類収集するエビデンスの種類。macOSエンドポイントには、次の情報が必要です。エンドポイント上のアーカイブの場所ローカルエンドポイント上のエビデンスパッケージの場所。
重要
-
ローカルアーカイブには暗号化がなく、削除されるまでエンドポイントに残ります。これにより、ファイルシステムにアクセスできる誰もが機密情報にアクセスしたり、進行中の調査の存在を明らかにしたりする可能性があります。
-
エビデンスアーカイブはハードドライブのスペースを占有し、エンドポイントのパフォーマンスに影響を与える可能性があります。
をクリックしてトレンドマイクロインシデント対応ツールキットをダウンロードしてください。
- エビデンスを収集するエンドポイントにツールキットを展開します。
- ツールキットを実行してください。
- .zipアーカイブの内容を抽出します。
TMIRT.sh
をrootユーザとして実行します。
- スクリプトを実行する権限がない場合は、次のコマンドを実行してください。
- ツールキットを.tgzファイルから抽出するには、
xattr -c ./TMIRT-macos.tgz
を実行し、その後./tar -xf
を実行してください。 - エビデンスの収集を開始するには、
./TMIRT-bin evidence --config_file ./config.json
を実行してください。
- ツールキットを.tgzファイルから抽出するには、
- ツールキットが生成するエビデンスパッケージをForensicsにアップロードしてください。複数のファイルを一度にアップロードできます。各ファイルのサイズは4 GBを超えてはいけません。
Forensicsがアップロードされたエビデンスパッケージの処理を開始します。
![]() |
重要
|