Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
UEHARA, Tetsutaro
261 views
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
情洛会総会での記念講演
Technology
◦
Related topics:
Digital Forensics
•
Read more
0
Save
Share
Embed
Embed presentation
Download
Downloaded 13 times
1
/ 48
2
/ 48
3
/ 48
4
/ 48
5
/ 48
6
/ 48
7
/ 48
8
/ 48
9
/ 48
10
/ 48
11
/ 48
12
/ 48
13
/ 48
14
/ 48
15
/ 48
16
/ 48
17
/ 48
18
/ 48
19
/ 48
20
/ 48
21
/ 48
22
/ 48
23
/ 48
24
/ 48
25
/ 48
26
/ 48
27
/ 48
28
/ 48
29
/ 48
30
/ 48
31
/ 48
32
/ 48
33
/ 48
34
/ 48
35
/ 48
36
/ 48
37
/ 48
38
/ 48
39
/ 48
40
/ 48
41
/ 48
42
/ 48
43
/ 48
44
/ 48
45
/ 48
46
/ 48
47
/ 48
48
/ 48
More Related Content
PDF
A Threat Hunter Himself
by
Sergey Soldatov
PDF
ATT&CK Metaverse - Exploring the Limitations of Applying ATT&CK
by
MITRE ATT&CK
PDF
openioc_scan - IOC scanner for memory forensics
by
Takahiro Haruyama
PDF
Threat Hunting
by
Splunk
PDF
Hunting Lateral Movement in Windows Infrastructure
by
Sergey Soldatov
PDF
Hunting for Credentials Dumping in Windows Environment
by
Teymur Kheirkhabarov
PDF
A Threat Hunter Himself
by
Teymur Kheirkhabarov
PDF
PHDays 2018 Threat Hunting Hands-On Lab
by
Teymur Kheirkhabarov
A Threat Hunter Himself
by
Sergey Soldatov
ATT&CK Metaverse - Exploring the Limitations of Applying ATT&CK
by
MITRE ATT&CK
openioc_scan - IOC scanner for memory forensics
by
Takahiro Haruyama
Threat Hunting
by
Splunk
Hunting Lateral Movement in Windows Infrastructure
by
Sergey Soldatov
Hunting for Credentials Dumping in Windows Environment
by
Teymur Kheirkhabarov
A Threat Hunter Himself
by
Teymur Kheirkhabarov
PHDays 2018 Threat Hunting Hands-On Lab
by
Teymur Kheirkhabarov
What's hot
PDF
Super Easy Memory Forensics
by
IIJ
PDF
FIRST CTI Symposium: Turning intelligence into action with MITRE ATT&CK™
by
Katie Nickels
PDF
Threat Modeling Using STRIDE
by
Girindro Pringgo Digdo
PPTX
Detection Rules Coverage
by
Sunny Neo
PPTX
Bsides 2019 - Intelligent Threat Hunting
by
Dhruv Majumdar
PPTX
Network miner 使ってみた
by
彰 村地
PDF
Forcepoint Dynamic Data Protection
by
MarketingArrowECS_CZ
PDF
Integrated Security Operations Center (ISOC) for Cybersecurity Collaboration
by
Priyanka Aash
PDF
How MITRE ATT&CK helps security operations
by
Sergey Soldatov
PPTX
Threat Hunting - Moving from the ad hoc to the formal
by
Priyanka Aash
PDF
How to Hunt for Lateral Movement on Your Network
by
Sqrrl
PPTX
Whamcloud - Lustre for HPC and Ai
by
inside-BigData.com
PDF
仮想化技術によるマルウェア対策とその問題点
by
Kuniyasu Suzaki
PPTX
Sqrrl and IBM: Threat Hunting for QRadar Users
by
Sqrrl
PPTX
DDOS ATTACKS
by
Shaurya Gogia
PPTX
Purple Team - Work it out: Organizing Effective Adversary Emulation Exercises
by
Jorge Orchilles
PPTX
Leveraging MITRE ATT&CK - Speaking the Common Language
by
Erik Van Buggenhout
PDF
Threat hunting 101 by Sandeep Singh
by
OWASP Delhi
PDF
Intelligence Failures of Lincolns Top Spies: What CTI Analysts Can Learn Fro...
by
MITRE ATT&CK
PPTX
Securing the Internet of Things
by
Paul Fremantle
Super Easy Memory Forensics
by
IIJ
FIRST CTI Symposium: Turning intelligence into action with MITRE ATT&CK™
by
Katie Nickels
Threat Modeling Using STRIDE
by
Girindro Pringgo Digdo
Detection Rules Coverage
by
Sunny Neo
Bsides 2019 - Intelligent Threat Hunting
by
Dhruv Majumdar
Network miner 使ってみた
by
彰 村地
Forcepoint Dynamic Data Protection
by
MarketingArrowECS_CZ
Integrated Security Operations Center (ISOC) for Cybersecurity Collaboration
by
Priyanka Aash
How MITRE ATT&CK helps security operations
by
Sergey Soldatov
Threat Hunting - Moving from the ad hoc to the formal
by
Priyanka Aash
How to Hunt for Lateral Movement on Your Network
by
Sqrrl
Whamcloud - Lustre for HPC and Ai
by
inside-BigData.com
仮想化技術によるマルウェア対策とその問題点
by
Kuniyasu Suzaki
Sqrrl and IBM: Threat Hunting for QRadar Users
by
Sqrrl
DDOS ATTACKS
by
Shaurya Gogia
Purple Team - Work it out: Organizing Effective Adversary Emulation Exercises
by
Jorge Orchilles
Leveraging MITRE ATT&CK - Speaking the Common Language
by
Erik Van Buggenhout
Threat hunting 101 by Sandeep Singh
by
OWASP Delhi
Intelligence Failures of Lincolns Top Spies: What CTI Analysts Can Learn Fro...
by
MITRE ATT&CK
Securing the Internet of Things
by
Paul Fremantle
Similar to デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
PPT
デジタルフォレンジック入門
by
UEHARA, Tetsutaro
PPT
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
by
UEHARA, Tetsutaro
PPT
Ipsj77フォレンジック研究動向
by
UEHARA, Tetsutaro
PPTX
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
by
Takashi Koga
PPTX
デジタル・フォレンジックとOSS
by
UEHARA, Tetsutaro
PPTX
インシデントレスポンスとシステム管理
by
UEHARA, Tetsutaro
PPTX
証拠保全とは?
by
UEHARA, Tetsutaro
PDF
Market trend feb.2017 cyber security
by
Takeo Sakaguchi ,CISSP,CISA
PPTX
Fast forensics(公開用)
by
f kasasagi
PDF
HDC2022:Track A - 脅威ハンティング
by
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
PPTX
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
by
Sojitz Tech-Innovation USA
PDF
Large Scale Data Mining of the Mobage Service - #PRMU 2011 #Mahout #Hadoop
by
Koichi Hamada
PDF
R言語による アソシエーション分析-組合せ・事象の規則を解明する-(第5回R勉強会@東京)
by
Koichi Hamada
PDF
『モバゲーの大規模データマイニング基盤におけるHadoop活用』-Hadoop Conference Japan 2011- #hcj2011
by
Koichi Hamada
PDF
マイニング探検会#10
by
Yoji Kiyota
PDF
Mahout JP - #TokyoWebmining 11th #MahoutJP
by
Koichi Hamada
PPT
Advnet2011 ruo ando
by
Ruo Ando
PDF
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
by
Takeshi Takahashi
PDF
JAZUG_TOHOKU_modeki_20230324_共有版.pdf
by
Yuya Modeki
PDF
物流・社会インフラWG 活動内容のご紹介 Live Video Analytics は「カメラ+AI」ソリューション開発をどう変える?
by
IoTビジネス共創ラボ
デジタルフォレンジック入門
by
UEHARA, Tetsutaro
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
by
UEHARA, Tetsutaro
Ipsj77フォレンジック研究動向
by
UEHARA, Tetsutaro
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
by
Takashi Koga
デジタル・フォレンジックとOSS
by
UEHARA, Tetsutaro
インシデントレスポンスとシステム管理
by
UEHARA, Tetsutaro
証拠保全とは?
by
UEHARA, Tetsutaro
Market trend feb.2017 cyber security
by
Takeo Sakaguchi ,CISSP,CISA
Fast forensics(公開用)
by
f kasasagi
HDC2022:Track A - 脅威ハンティング
by
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
by
Sojitz Tech-Innovation USA
Large Scale Data Mining of the Mobage Service - #PRMU 2011 #Mahout #Hadoop
by
Koichi Hamada
R言語による アソシエーション分析-組合せ・事象の規則を解明する-(第5回R勉強会@東京)
by
Koichi Hamada
『モバゲーの大規模データマイニング基盤におけるHadoop活用』-Hadoop Conference Japan 2011- #hcj2011
by
Koichi Hamada
マイニング探検会#10
by
Yoji Kiyota
Mahout JP - #TokyoWebmining 11th #MahoutJP
by
Koichi Hamada
Advnet2011 ruo ando
by
Ruo Ando
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
by
Takeshi Takahashi
JAZUG_TOHOKU_modeki_20230324_共有版.pdf
by
Yuya Modeki
物流・社会インフラWG 活動内容のご紹介 Live Video Analytics は「カメラ+AI」ソリューション開発をどう変える?
by
IoTビジネス共創ラボ
More from UEHARA, Tetsutaro
PPTX
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
by
UEHARA, Tetsutaro
PPTX
Dbsj2020 seminar
by
UEHARA, Tetsutaro
PDF
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
by
UEHARA, Tetsutaro
PDF
シンクライアントの解説
by
UEHARA, Tetsutaro
PPTX
PPAPを何とかしたいがPHSも何とかしたい
by
UEHARA, Tetsutaro
PPTX
データベースセキュリティの重要課題
by
UEHARA, Tetsutaro
PPTX
米国におけるDfコンテストと日本における展開の可能性
by
UEHARA, Tetsutaro
PPTX
システム安定運用からサイバーレジリエンスへ
by
UEHARA, Tetsutaro
PPTX
サイバーセキュリティ人材の育成に向けて
by
UEHARA, Tetsutaro
PPTX
20181030 DBSCシンポジウム 情報システムと時間の表現
by
UEHARA, Tetsutaro
PPTX
サマータイムとうるう秒と2038年問題
by
UEHARA, Tetsutaro
PPTX
サマータイムに関する現状の認識整理
by
UEHARA, Tetsutaro
PPTX
サマータイム実施は不可能である
by
UEHARA, Tetsutaro
PDF
だいじょうぶキャンペーン2009スライド
by
UEHARA, Tetsutaro
PPTX
ブロッキングの技術的課題(公開版)
by
UEHARA, Tetsutaro
PPTX
CSS2017キャンドルスターセッション
by
UEHARA, Tetsutaro
PPTX
企業セキュリティ対策の転換点
by
UEHARA, Tetsutaro
PPTX
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
by
UEHARA, Tetsutaro
PPTX
Security days 2016「セキュリティ対策の転換点」
by
UEHARA, Tetsutaro
PDF
20160924自治体セキュリティ
by
UEHARA, Tetsutaro
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
by
UEHARA, Tetsutaro
Dbsj2020 seminar
by
UEHARA, Tetsutaro
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
by
UEHARA, Tetsutaro
シンクライアントの解説
by
UEHARA, Tetsutaro
PPAPを何とかしたいがPHSも何とかしたい
by
UEHARA, Tetsutaro
データベースセキュリティの重要課題
by
UEHARA, Tetsutaro
米国におけるDfコンテストと日本における展開の可能性
by
UEHARA, Tetsutaro
システム安定運用からサイバーレジリエンスへ
by
UEHARA, Tetsutaro
サイバーセキュリティ人材の育成に向けて
by
UEHARA, Tetsutaro
20181030 DBSCシンポジウム 情報システムと時間の表現
by
UEHARA, Tetsutaro
サマータイムとうるう秒と2038年問題
by
UEHARA, Tetsutaro
サマータイムに関する現状の認識整理
by
UEHARA, Tetsutaro
サマータイム実施は不可能である
by
UEHARA, Tetsutaro
だいじょうぶキャンペーン2009スライド
by
UEHARA, Tetsutaro
ブロッキングの技術的課題(公開版)
by
UEHARA, Tetsutaro
CSS2017キャンドルスターセッション
by
UEHARA, Tetsutaro
企業セキュリティ対策の転換点
by
UEHARA, Tetsutaro
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
by
UEHARA, Tetsutaro
Security days 2016「セキュリティ対策の転換点」
by
UEHARA, Tetsutaro
20160924自治体セキュリティ
by
UEHARA, Tetsutaro
Recently uploaded
PDF
Reiwa 7 IT Strategist Afternoon I Question-1 Ansoff's Growth Vector
by
akipii ogaoga
PDF
Starlink Direct-to-Cell (D2C) 技術の概要と将来の展望
by
CRI Japan, Inc.
PDF
Reiwa 7 IT Strategist Afternoon I Question-1 3C Analysis
by
akipii ogaoga
PDF
PMBOK 7th Edition Project Management Process Scrum
by
akipii ogaoga
PDF
第21回 Gen AI 勉強会「NotebookLMで60ページ超の スライドを作成してみた」
by
嶋 是一 (Yoshikazu SHIMA)
PDF
PMBOK 7th Edition_Project Management Process_WF Type Development
by
akipii ogaoga
PDF
FY2025 IT Strategist Afternoon I Question-1 Balanced Scorecard
by
akipii ogaoga
PDF
自転車ユーザ参加型路面画像センシングによる点字ブロック検出における性能向上方法の模索 (20260123 SeMI研)
by
Yuto Matsuda
PDF
ST2024_PM1_2_Case_study_of_local_newspaper_company.pdf
by
akipii ogaoga
PDF
100年後の知財業界-生成AIスライドアドリブプレゼン イーパテントYouTube配信
by
e-Patent Co., Ltd.
PDF
2025→2026宙畑ゆく年くる年レポート_100社を超える企業アンケート総まとめ!!_企業まとめ_1229_3版
by
sorabatake
PDF
PMBOK 7th Edition_Project Management Context Diagram
by
akipii ogaoga
PDF
Team Topology Adaptive Organizational Design for Rapid Delivery of Valuable S...
by
akipii ogaoga
Reiwa 7 IT Strategist Afternoon I Question-1 Ansoff's Growth Vector
by
akipii ogaoga
Starlink Direct-to-Cell (D2C) 技術の概要と将来の展望
by
CRI Japan, Inc.
Reiwa 7 IT Strategist Afternoon I Question-1 3C Analysis
by
akipii ogaoga
PMBOK 7th Edition Project Management Process Scrum
by
akipii ogaoga
第21回 Gen AI 勉強会「NotebookLMで60ページ超の スライドを作成してみた」
by
嶋 是一 (Yoshikazu SHIMA)
PMBOK 7th Edition_Project Management Process_WF Type Development
by
akipii ogaoga
FY2025 IT Strategist Afternoon I Question-1 Balanced Scorecard
by
akipii ogaoga
自転車ユーザ参加型路面画像センシングによる点字ブロック検出における性能向上方法の模索 (20260123 SeMI研)
by
Yuto Matsuda
ST2024_PM1_2_Case_study_of_local_newspaper_company.pdf
by
akipii ogaoga
100年後の知財業界-生成AIスライドアドリブプレゼン イーパテントYouTube配信
by
e-Patent Co., Ltd.
2025→2026宙畑ゆく年くる年レポート_100社を超える企業アンケート総まとめ!!_企業まとめ_1229_3版
by
sorabatake
PMBOK 7th Edition_Project Management Context Diagram
by
akipii ogaoga
Team Topology Adaptive Organizational Design for Rapid Delivery of Valuable S...
by
akipii ogaoga
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
1.
© Ritsumeikan Trust
All Rights Reserved 立命館大学情報理工学部 上原哲太郎 (デジタル・フォレンジック研究会 会長) デジタル・フォレンジックの 最新動向
2.
© Ritsumeikan Trust
All Rights Reserved 2 デジタル・フォレンジック? •Digital Forensics / Computer Forensics •forensics (noun): 1: the art or study of argumentative discourse 2: the application of scientific knowledge to legal problems; especially : scientific analysis of physical evidence (as from a crime scene) (Merriam-Websterによる)
3.
© Ritsumeikan Trust
All Rights Reserved 3 日本で話題になったのはこれ…
4.
© Ritsumeikan Trust
All Rights Reserved 4 東芝第三者報告書 別紙1
5.
© Ritsumeikan Trust
All Rights Reserved 5 デジタル・フォレンジックとは何か •Forensic Medicine=法医学 Forensic Chemistry=法化学 Digital Forensics=情報法科学? •司法機関にとっては犯罪が疑われる際にそれに使われた機器や データを『鑑識』して『電磁的証拠(e-Evidence)』を探し出し 分析する技術の総称 •民間では以下に関する「デジタル技術」の総称 • 組織内不正調査 • システム事故やサイバー攻撃時の原因調査 • その予防策としての『記録保持』を含むことも
6.
© Ritsumeikan Trust
All Rights Reserved 6 デジタル・フォレンジック研究会の定義 •インシデントレスポンス • コンピュータやネットワーク等の資源及び環境の不正使用、サービス 妨害行為、 データの破壊、意図しない情報の開示等、並びにそれらへ 至るための行為(事象)等への対応等を言う。 •デジタル・フォレンジック • インシデントレスポンスや法的紛争・訴訟に際し、電磁的記録の証拠 保全及び調査・分析を行うとともに、電磁的記録の改ざん・毀損等に ついての分析・情報収集等を行う一連の科学的調査手法・技術を言う。 • 但し最近はかなり広い意味で使われているように思う
7.
© Ritsumeikan Trust
All Rights Reserved 7 何のために使われているか •刑事事件のため •犯人を捜し犯罪を立証するため •刑事事件以外のため •民事訴訟対応のため(特に欧米で) •企業コンプライアンスのため • IT内部統制の健全性を確保する道具として • 内部不正調査の道具として •システム管理のため • インシデンスレスポンスの武器として • 事故なのか?悪意ある攻撃なのか?原因は? 企業の関心
8.
© Ritsumeikan Trust
All Rights Reserved 8 01011101 10101101 111101・・・ 被害現場 鑑識 警察 検察 裁判官 被疑者 ?? Forensically sounds? 犯罪・不正 情報解析 警察 検察
9.
© Ritsumeikan Trust
All Rights Reserved 9 インシデントレスポンスへの備えとして・・・ 平時の対応 緊急時の対応 情報システム 管理者 システム管理者 又は外部の専門家 分析・ 整理 された 証拠 管理者や 専門家へ: 原因究明と 再発防止 被害拡大抑止 弁護士等へ: 法的交渉や 民事訴訟 捜査機関へ: 刑事訴訟 信頼できる認証基盤の確立 通信や操作記録の収集・保管 記録やログの消去改竄抑止 ログや記録の定常的検査に よるインシデント発見 など… 電磁的証拠の保全と収集・解析 収集過程と解析結果の文書化 証拠改竄・毀損の有無の確認・立証 証拠保全後のシステムの速やかな回復 など… 法的対応 従来のインシデント レスポンス 事件・事故の 発生 インシデントや訴訟係争の 発生/情報漏えい・ 内部不正の発覚など 何か起きたと きに備えて 証拠が消える前に! 消される前に!
10.
© Ritsumeikan Trust
All Rights Reserved 10 NIST SP800-86に定める デジタル・フォレンジックのフロー この「どこか」に関わる技術は全てDFである 収集 Collect 検査 Examine 分析 Analyze 報告 Report データの 特定(Identify) 保全 (Preserve) 取得(Acquire) 暗号化データの復号 圧縮データの展開 収集データの選別
11.
© Ritsumeikan Trust
All Rights Reserved 11 学術的にはこれが最初 FBIの学術誌 Forensic Science Communications 2000年10月号に Recovering and Examining Computer Forensic Evidenceという論文が載る
12.
© Ritsumeikan Trust
All Rights Reserved 12 DFの祖 Mark Polliitt氏 https://www.ucf.edu/pegasus/training-cybersleuths/ https://inria.hal.science/hal-01060606/document
13.
© Ritsumeikan Trust
All Rights Reserved 13 Digital Forensicsの歴史 •IFIP WG11.9 on Digital Forensicsが2004に設立 •同年デジタル・フォレンジック研究会(IDF)設立 • 初代会長:辻井重男先生 • その後、佐々木良一先生、安冨潔先生と継がれ、私が4代目 •2018年 経産省「情報セキュリティサービス基準」公開 • 「情報セキュリティ監査」「脆弱性診断」「デジタル・フォレンジック」「セキュリ ティ監視・運用」の4分野 •2020年「デジタル・フォレンジック資格認定(CDFP)」 試験開始 • 現在「基礎資格」「実務者資格」の認定が行われている
14.
© Ritsumeikan Trust
All Rights Reserved 14 2018年 クローズアップ現代
15.
© Ritsumeikan Trust
All Rights Reserved 15 典型的なデジタル・フォレンジック 削除ファイル復元 残ったファイルの分析 ログなどの記録の分析 改ざん有無の評価 調査報告書の作成
16.
© Ritsumeikan Trust
All Rights Reserved 16 デジタルフォレンジック研究会 「証拠保全ガイドライン」 •第9版が公表 •研究会Webページから ダウンロード可能 •ファーストレスポンダ =第一発見者が 「初動」で利用する前提 •あくまで 民間ガイドラインだが…
17.
© Ritsumeikan Trust
All Rights Reserved 17 何が書いてあるか? • 2. 用語の定義 • 3. インシデント発生前の準備 3-1. 活動プロセス及び体制の確立 3-2. 情報収集、情報共有及び分析 3-3. 資器材等の選定及び準備 3-4. 資器材等の使いこなし • 4. インシデント発生直後の対応 4-1. 初動対応及び証拠保全が未実施の場合 4-2. 初動対応及び証拠保全が着手済みである場合 4-3. 初動対応及び証拠保全を円滑に進めるための活動 • 5. 対象物の収集・取得・保全 5-1. 対象物の状態の把握 5-2. 収集・取得・保全するための対象物の処置 5-3. その他、収集・取得・保全する必要性がある対象物 6. 証拠保全の機器 6-1. 複製先に用いる媒体(記憶装置) 6-2. 証拠保全機器に求められる機能 6-3. 証拠保全ツールに関する要件 6-4. その他、証拠保全に必要な機器・機材・施策の準備 • 7. 証拠保全の実施 7-1. 代替機・代替ツール・代替手段の準備 7-2. 立会人等 7-3. 同一性の検証 7-4. 証拠保全の正確性を担保する作業内容の 記録 7-5. 複製先の取扱い 7-6. ネットワークログからの証拠データ抽出 7-7. ファスト・フォレンジックによる証拠 データ抽出 • 8. アウトソーシングサービスの証拠保全 8-1. 事前に行う準備 8-2. インシデント発生直後の対応 8-3. 保全方法及び作業手順の検討 8-4. 証拠作業にあたっての留意点 8-5. アカウント所有者の同意 8-6. 収集・取得・保全 • 9. コミュニケーションツール 9-1. 事前に行う準備 • 9-2. インシデント発生直後の対応 9-3. 保全方法および作業手順の検討 9-4. その他
18.
© Ritsumeikan Trust
All Rights Reserved 18 機械学習技術を用いた文書トリアージ 100万文書 サンプリング 1000文書 関 連 あ り 関 連 な し 専門家による分類 自動分類器 学習した 分類器の適用 分類結果を 学習へ
19.
© Ritsumeikan Trust
All Rights Reserved 19 広がるデジタル・フォレンジック スマホや 関係サービスの 分析 対象PCや サーバ等の 内部の分析 クラウド内の解析 SNSの相関分析 動画など デジタルコンテンツの 分析(投稿元・改ざん…)
20.
© Ritsumeikan Trust
All Rights Reserved 20 Google Scholarの“Digital Forensics”検索数 •関連論文等 出版物は 着実に増加
21.
© Ritsumeikan Trust
All Rights Reserved 21 世界的な研究動向はこの辺で知れる • IEEE Transactions on Information Forensics and Security • IEEE International Workshop on Information Forensics and Security • IEEE Signal Processing Societyによる国際会議と論文誌(Transaction)。 極めて被引用数も多くレベルが高い。ただし分野には画像処理にやや偏りがある。 • Digital Investigation • Digital Forensics Research Workshopと連携しており実務的内容が多い。質も高い。 • International Symposium on Digital Forensics and Security • IEEE Education Societyによる国際会議。ネットワークやIoTに関する実践的な研究が多い。 • International Journal of Electronic Security and Digital Forensics • International Journal of Digital Crime & Forensics • いずれもオープンアクセス論文誌。扱う分野は広いが質はややばらついている。
22.
© Ritsumeikan Trust
All Rights Reserved 22 ちょっとした心配事 •Digital Forensicsで古くから アカデミックに活動していたグループが 相次いで活動低調に •IFIP 11.9 WG on Digital Forensics • 例年の国際会議は続いているが投稿が集まりにくい状態 •Journal of Digital Forensics, Security and Law • 2022年を最後に実質休止状態に •特に後者は実践的論文も多かったので残念
23.
© Ritsumeikan Trust
All Rights Reserved 23 日本でのデジタル・フォレンジック研究は? •ほぼ横ばい •そもそも 絶対数が 圧倒的に 少ない
24.
© Ritsumeikan Trust
All Rights Reserved 24 日本でなぜこんなに低調? •そもそも主戦場となる学会がない •情報処理学会の一部の研究会(CSEC,IOT,SPT等) •情報ネットワーク法学会? •「ノウハウの提供」 「製品やソフトの評価」を 論文にしない傾向
25.
© Ritsumeikan Trust
All Rights Reserved 25 最近はどのような研究が多いか •画像認識の高度化 •顔画像など生体データの匿名化 •歩様から人の分析・不審者の検出など •個人識別とプライバシー問題 •AI学習データとプライバシー •暗号化状態処理、匿名化、差分プライバシーなど •生成AIなど偽画像・音声の識別 •IoTフォレンジックなど新しい課題
26.
© Ritsumeikan Trust
All Rights Reserved 26 最近の研究論文を俯瞰して •国際的な研究コミュニティが多く形成 されるにつれ純粋アカデミックな研究が 増えてきた印象 •一方、実用まで距離がある 研究の割合が増えてきた •実用化のためのブリッジ人材が必要な印象
27.
© Ritsumeikan Trust
All Rights Reserved 27 本日取り上げる話題 •HDD/SSDのForensicの動向 •Fake画像検出技術の動向 •Tor Onion Service分析技術の動向
28.
© Ritsumeikan Trust
All Rights Reserved 28 HDDが30TB超えの時代に •Seagate 東芝がそれぞれ30TB発売へ •熱アシスト記録の実用化 •WDも追随? •一方SATAは相変わらず6Gbpsが限界 •そもそもメディア速度は回転数一定なら 記録面密度の平方根にほぼ比例… •容量倍でも1.4倍が限界 •しかもプラッタあたり容量はさほど上がっておらず 枚数はジワジワ増え続けてる(そろそろ11枚) 30TBを300MB/sで 複製できたとしても 100000秒=27時間
29.
© Ritsumeikan Trust
All Rights Reserved 29 ストレージ増大に特効薬なし! •証拠の評価を変えるしかない MFT MFT複製 データ領域 データ領域 NTFSパーティション構造 各MFTエントリの構造 基 本 情 報 フ ァ イ ル 名 データ 空き 小さなファイルの場合 基 本 情 報 フ ァ イ ル 名 データ 空き ラ ン 1 ラ ン 2 ラ ン 3 大きなファイルの場合 ラン1 ラン3 ラン2 データ領域 MFTエントリが削除ファイルの 有無を示してくれる 一方スラック領域から重要な証拠が 出てくる確率はどんどん下がってゆく 証拠保全は 「ファイル名・ファイルサイズ・ タイムスタンプ・所有者」等の メタ情報のみ全保存して ファイル実体は重要なファイルのみ スラック領域は必須としない という方向にしないと 実務がまわらなくなるのでは
30.
© Ritsumeikan Trust
All Rights Reserved 30 SSD Trimの仕組み 1 2 3 4 5 6 7 8 9 4 5 1 2 3 4 5 6 7 8 9 1 0 1 2 3 4 5 6 7 8 9 1 5 6 1 2 3 4 5 6 7 8 9 1 5 6 A B C 4 5 6 7 8 9 1 5 6 空き 削除 消去 Trimなしでは ファイルを削除した 段階ではここまで Trimありでは ファイルを削除した 段階でここまで!
31.
© Ritsumeikan Trust
All Rights Reserved 31 SSD一般化がもたらすフォレンジックの変化 •削除ファイルの復元には期待しない •ファイルのスラック領域の分析にも期待しない •一方SSDは大量の代替ページを持っている ハードウェアレベルでの分析により 代替ページに意味がある情報が 残っている場合がある
32.
© Ritsumeikan Trust
All Rights Reserved 32 ライブフォレンジックの重要性 •最近は二次記憶のデータだけでは不十分 •「ファイルレスマルウェア」 •二次記憶の暗号化 (一度シャットダウンすると二度と回復できない) •そこで動作中の主記憶の内容を できるだけ保全しておく必要がある •ライブフォレンジックと呼ばれる
33.
© Ritsumeikan Trust
All Rights Reserved 33 IoTとクラウドがもたらす影響 •IoT時代になり多くのモノが ネットワーク接続 •デジタル化がすすみ、今まで あり得なかったところに電磁的証拠 •しかもクラウドに主要データがある
34.
© Ritsumeikan Trust
All Rights Reserved 34 ドライブレコーダーの普及 •町中に監視カメラが あるようなもの
35.
© Ritsumeikan Trust
All Rights Reserved 35 2022年7月 自家用車へのEDR (Event Drive Recorder)設置義務化 • 国連規則で決定 • 56ヶ国で加盟 • 3855kg以下の車両 • 記録される内容 • 加速度 • 車速 • エンジンスロットル • ブレーキ • シートベルト着用有無 • エアバック警報ランプ • エアバック展開状態 • 余談:サイバーの世界では EDRはEndpoint Detection and Responseの略
36.
© Ritsumeikan Trust
All Rights Reserved 36 画像改ざんがとても簡単な時代 https://www.adobe.com/sensei.html 36
37.
© Ritsumeikan Trust
All Rights Reserved 37 大量に生成される偽画像や文章 ThisPersonDoesNotExist
38.
© Ritsumeikan Trust
All Rights Reserved 38 ChatGPTも対策はしているが… •MS, Adobeらが 設立したC2PAの 規格により 発信源を示す 電子透かしが入る •でも除去が難しくない 問題
39.
© Ritsumeikan Trust
All Rights Reserved 39 フェイクコンテンツの検出研究 •海外ではかなり盛んだが国内ではまだまだ •基本戦略 •画像の複製や「継ぎ目」を探す •生成AI固有の不自然さを探す •AIにはAIで対抗する •いずれも実用性は疑問符 •ベンチマーク用データセットで 8~9割の検出率 • 実際の改ざんは巧妙なので… J. Rao, S. Teerakanok and T. Uehara, "ResTran: Long Distance Relationship on Image Forgery Detection," in IEEE Access, vol. 11, pp. 120492-120501, 2023, doi: 10.1109/ACCESS.2023.3327761.
40.
© Ritsumeikan Trust
All Rights Reserved 40 証拠としての画像の扱いが困難に •残念ながら「偽画像」検出技術は 生成AI等の技術発展に全く 追いつけていない •研究はされているが実用化するまえに対策が進む •当分は画像・映像を 唯一の証拠としない対策しない
41.
© Ritsumeikan Trust
All Rights Reserved 41 Onion Serviceについて •代表的Darkweb •Tor技術の利用で サーバのIPアドレスを隠蔽できる •ドメイン名はabcde…xyz.onionの形 •主な用途 •違法コンテンツの流通(ポルノ・海賊版) •違法な取引の基盤(かつてのSilkroad等) •ランサムウェアのリークサイトでの利用 Tor網
42.
© Ritsumeikan Trust
All Rights Reserved 42 実は脇が甘い場合が多い •2018年のカプコン ランサム攻撃の 実行グループを 2023年逮捕 •実はリークサイトの 場所は早々に判明
43.
© Ritsumeikan Trust
All Rights Reserved 43 Onionサーバ特定の基本的アイデア •Onionサーバ運営者はHTTPサーバの 設定の細かいところに気を使ってない •HTTPヘッダにサーバ特定情報があっても 気がついていない問題 •Host: ヘッダがない場合に「デフォルトページ」 を表示してしまう問題 •…これを全探索してしまえばいいのでは?
44.
© Ritsumeikan Trust
All Rights Reserved 44 我々の成果 •Onionサーバ 20万ドメインを調査 •同一の設定のサーバ群 (数十~数千)を 多数発見 •5個所のサーバで IPアドレス特定に成功 •うち1つは日本
45.
© Ritsumeikan Trust
All Rights Reserved 45 入門書 •基礎から学ぶ デジタル・フォレンジック •かなり簡単に書いた (文系向け?)
46.
© Ritsumeikan Trust
All Rights Reserved 46 参考となる文献 •デジタル・フォレン ジックの基礎と実践 •東京電機大学出版局 •法律系では デジタル証拠の 法律実務Q&A 日本加除出版
47.
© Ritsumeikan Trust
All Rights Reserved 47 終わりに •デジタルフォレンジック研究のありかた •なぜか日本の情報科学の研究者は実学が苦手 この壁をいかに乗り越えるか •学際的研究に対する障壁 •フォレンジック人材育成のありかた •インシデントレスポンス人材だけでよいのか? •システム管理やマネジメント人材の育成 •司法機関における「裾野の拡大」
48.
© Ritsumeikan Trust
All Rights Reserved 48 宣伝:いばらき✕立命館DAY https://ibaritsu.ritsumei.ac.jp/ •5月19日(日)10~17時 •事前申込不要 •情報理工学部20周年記念 記念講演: 石黒浩先生 「アバターと 未来社会」 10:30~
Download