logo

犯罪現場で活躍するモバイル型解析端末Cellebrite--あらゆる携帯電話データを抽出 - (page 3)

  • このエントリーをはてなブックマークに追加

 実際にスマートフォンからのデータ抽出を実演してもらった。まずはUFEDの電源を入れて画面から抽出元を選ぶ。携帯端末、SIMカード、メモリカードなどから選択する。次にUFEDの本体左にスマートフォンをケーブルで接続。すると画面には自動で接続された端末の情報が表示される。

 キャリア販売のスマートフォンであれば、そのキャリア名もきちんと表示される。その次にはどのような解析を行うかを選択する。そして抜き出し先のメディアを選択し、あとは作業が終わるのを待てばよい。

  • 画面からソースを選ぶ

  • 端末を付属のケーブルで接続する

  • 接続した端末が画面に表示されるので選択

  • 解析内容を選ぶ

  • なおUFED本体はハードな仕様にも耐えられる造りになっている。本体右側にはUSB端子などを備える

  • USBメモリを接続し、解析したデータをここに保存する

 解析時間はデータの種類と量、そして端末のパスワードロックの有無などさまざまな条件で大きく変わる。解析が終わりUSBメモリをPCに差し込めば、あとはデータが種類別にフォルダに入れられて保存されていることがわかる。

 フォルダを見ると住所録や写真、メッセージなどはもちろん、ソーシャルサービスのタイムラインなども抜き出せる。

データはフォルダごとに分類されて保存される
データはフォルダごとに分類されて保存される

 解析内容を見ると、端末の細かい情報なども解析されている。例えばiPhoneの場合はApple IDやバックアップパスワードもわかる。また抜き出されるデータの中には、ブラウザのキャッシュも含まれる。そのため犯人が残したスマートフォン内に特定の場所の画像が残っていれば、犯行現場の情報をブラウザで検索していたかもしれないということもわかるわけだ。

 UFEDは、遺留品の携帯電話端末からデータを提供するのが役割だ。抜き出したデータを解析して犯人逮捕に結びつけることは、関連機関の腕にかかっているのである。

端末をiPhone 5につなぎ変えてデータを抜き出したもの。端末情報も細かくわかる
端末をiPhone 5につなぎ変えてデータを抜き出したもの。端末情報も細かくわかる
抜き出したデータの画像を表示。ウェブブラウザのキャッシュ画像も抜き出される
抜き出したデータの画像を表示。ウェブブラウザのキャッシュ画像も抜き出される

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]