SlideShare a Scribd company logo
デジタルフォレンジック入門: デジタルフォレンジックとは何か? 京都大学学術情報メディアセンター NPO 情報セキュリティ研究所 NPO デジタルフォレンジック研究会  上原 哲太郎
用語上の定義 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],形容詞が Forensic 発音は fə-ˈren-sik(s) の方が 一般的
01011101 10101101 111101 ・・・
実例その1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
実例その2 ,[object Object],[object Object],[object Object],[object Object]
デジタルの世界は監視社会? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
普通の人は 思わぬ証拠に気付かない ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exif データ
Exif がもっと詳しく判るツール
改めて デジタルフォレンジックとは ,[object Object],[object Object],[object Object]
ポイントは・・・ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
何のために必要? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],実際には システム管理者が 行っているのが 現実
システム管理者にとっての デジタルフォレンジック 平時の対応 緊急時の対応 情報システム 管理者 システム管理者 又は外部の専門家 分析・ 整理 された 証拠 管理者や 専門家へ: 原因究明と 再発防止 被害拡大抑止 弁護士等へ: 法的交渉や 民事訴訟 捜査機関へ: 刑事訴訟 信頼できる認証基盤の確立 通信や操作記録の収集・保管 記録やログの消去改竄抑止 ログや記録の定常的検査に よるインシデント発見 など… 電磁的証拠の保全と収集・解析 収集過程と解析結果の文書化 証拠改竄・毀損の有無の確認・立証 証拠保全後のシステムの速やかな回復 など… 法的対応 従来のインシデント レスポンス 事件・事故の 発生 インシデントや訴訟係争の発生/情報漏えい・ 内部不正の発覚など
まだ概念整理は十分ではない <訴訟される側>  <訴訟の対象行為>      <訴訟の種類> <訴訟する側> 企業など 法執行機関 民事訴訟 刑事訴訟 組織の規定などに違反 (例)規則に違反した メールの配信など 組織間の契約条項などに違反 (例)守秘義務契約の違反など 法律に違反 刑法 不正アクセス禁止法 金融商品取引法 個人情報保護法 その他 個人 企業 などの 組織 刑事訴訟 のための 協力 太線は主要な 関係を表す
東京電機大・佐々木良一先生の 体系化例 デジタルフォレンジック( DF ) (またはインフォメーションフォレンジック) 企業などにおける DF 法執行機関における DF 訴訟する側の DF 訴訟に備える側の DF 不正侵入に関する DF 不正侵入以外の DF
主な Issue ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
証拠保全の技術 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
初動で必要な知識とプロセス ,[object Object],[object Object],[object Object],[object Object],[object Object]
RFC にもなっている( 3227 ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],実際にはジレンマ (被害拡大防止の観点から)
パソコンの場合の証拠押さえの 標準化 ,[object Object],[object Object],[object Object],「 Forensic Examination of    Digital Evidence     :A Guide for Law Enforcement 」 あと cybercrime.gov に 各種ガイドラインやマニュアル
基本的なプロセスは「現状保存」と ハードディスクの複製、内容解析        PC 等の押収    PC の BIOS 設定確認・変更 証拠保全・解析用 HDD の準備 関連するファイル等の確認、印字 PC の CD 起動等/ HDD を DF 用 PC に外付け HDD の物理コピー (保全用・解析用) 削除・隠蔽データの復元、内容確認、印字    報告書(鑑定書)作成 証拠取得    解析 DoD 等の規格に基づく消去 パスワードリカバリーを含む Tag  &  Bag 押収 報告書作成 複製元 HDD への 書込み防止ハッシュ値 による検証 タイムスタンプ等の書換え防止 内蔵 HDD 起動-> CD 起動等
 
証拠収集・分析の技術 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
外部記憶(特に HDD )の 消去データ復元・完全消去問題 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Questions ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
「高度な」削除ファイル復元 ,[object Object],[object Object],[object Object]
物理的破壊からの復元 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
デジタルデータの分析 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ニセ写真問題 Scientific American 電子版 “ Digital Forensics: 5 Ways to Spot a Fake Photo”by Hany Farid 2008 年 6 月 2 日
写真の改竄は容易だが 発見もそれほど難しくない ,[object Object],[object Object],2004 年 米国大統領選挙 ブッシュ候補の CM より Scientific American 電子版  “ Digital Forensics: 5 Ways to Spot a Fake Photo” by Hany Farid 2008 年 6 月 2 日
最近脚光を浴びる デジタルフォレンジック ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
米国では Discovery が キーになっている ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
日本での学会の動きは 残念ながら低調 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
国際的には・・・ ,[object Object],[object Object],[object Object],[object Object],[object Object]
最近活発に見られる主な研究 (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
最近活発に見られる主な研究 ( 2 ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ここ数年活動して・・・ 日米格差に愕然 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
終わりに ,[object Object],[object Object],[object Object]
参考となる文献 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
参考となる書籍 ,[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?
Hiroshi Tokumaru
 
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼 [CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
CODE BLUE
 
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
abend_cve_9999_0001
 

What's hot (20)

【メモ】一般的に設計書に定義される項目例
【メモ】一般的に設計書に定義される項目例【メモ】一般的に設計書に定義される項目例
【メモ】一般的に設計書に定義される項目例
 
データベース入門1
データベース入門1データベース入門1
データベース入門1
 
暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -
 
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Cryptokatagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
 
64ビット対応Dllインジェクション
64ビット対応Dllインジェクション64ビット対応Dllインジェクション
64ビット対応Dllインジェクション
 
次世代データ基盤としてのSnowflakeの可能性 SnowDay 20211208
次世代データ基盤としてのSnowflakeの可能性 SnowDay 20211208 次世代データ基盤としてのSnowflakeの可能性 SnowDay 20211208
次世代データ基盤としてのSnowflakeの可能性 SnowDay 20211208
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
暗号技術入門
暗号技術入門暗号技術入門
暗号技術入門
 
ACRi HLSチャレンジ 高速化テクニック紹介
ACRi HLSチャレンジ 高速化テクニック紹介ACRi HLSチャレンジ 高速化テクニック紹介
ACRi HLSチャレンジ 高速化テクニック紹介
 
20201008 AWS独自設計推論チップInferentiaとInf1インスタンス
20201008 AWS独自設計推論チップInferentiaとInf1インスタンス20201008 AWS独自設計推論チップInferentiaとInf1インスタンス
20201008 AWS独自設計推論チップInferentiaとInf1インスタンス
 
文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?
 
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
 
社内ドキュメント検索システム構築のノウハウ
社内ドキュメント検索システム構築のノウハウ社内ドキュメント検索システム構築のノウハウ
社内ドキュメント検索システム構築のノウハウ
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
 
DLL読み込みの問題を読み解く
DLL読み込みの問題を読み解くDLL読み込みの問題を読み解く
DLL読み込みの問題を読み解く
 
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼 [CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
 
グラフデータベース入門
グラフデータベース入門グラフデータベース入門
グラフデータベース入門
 
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
 
Linked Open Data(LOD)の基本理念と基盤となる技術
Linked Open Data(LOD)の基本理念と基盤となる技術Linked Open Data(LOD)の基本理念と基盤となる技術
Linked Open Data(LOD)の基本理念と基盤となる技術
 
Intel OpenVINO™ ツールキットのご紹介
Intel OpenVINO™ ツールキットのご紹介Intel OpenVINO™ ツールキットのご紹介
Intel OpenVINO™ ツールキットのご紹介
 

Similar to デジタルフォレンジック入門

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
UEHARA, Tetsutaro
 
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
Yuya Unno
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」
Akira Kanaoka
 
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)
吉良貴之 KIra Takayuki
 

Similar to デジタルフォレンジック入門 (20)

20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
 
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
 
証拠保全とは?
証拠保全とは?証拠保全とは?
証拠保全とは?
 
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
 
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
 
インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
 
RuleWatcher_intro_JP
RuleWatcher_intro_JPRuleWatcher_intro_JP
RuleWatcher_intro_JP
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
 
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す 包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
 
20200207_研究データの流通促進に向けた国内の取り組み
20200207_研究データの流通促進に向けた国内の取り組み20200207_研究データの流通促進に向けた国内の取り組み
20200207_研究データの流通促進に向けた国内の取り組み
 
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」
 
リスク可視化の基本的方法
リスク可視化の基本的方法リスク可視化の基本的方法
リスク可視化の基本的方法
 
2021in law systemdevelopment_tanaka
2021in law systemdevelopment_tanaka2021in law systemdevelopment_tanaka
2021in law systemdevelopment_tanaka
 
2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf
 
Newsletter20110102
Newsletter20110102Newsletter20110102
Newsletter20110102
 
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)
 

More from UEHARA, Tetsutaro

More from UEHARA, Tetsutaro (20)

クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とはクラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
 
Dbsj2020 seminar
Dbsj2020 seminarDbsj2020 seminar
Dbsj2020 seminar
 
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
 
シンクライアントの解説
シンクライアントの解説シンクライアントの解説
シンクライアントの解説
 
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたいPPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
 
データベースセキュリティの重要課題
データベースセキュリティの重要課題データベースセキュリティの重要課題
データベースセキュリティの重要課題
 
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
 
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへシステム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
 
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けてサイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
 
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
 
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
 
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
 
サマータイム実施は不可能である
サマータイム実施は不可能であるサマータイム実施は不可能である
サマータイム実施は不可能である
 
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライドだいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
 
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
 
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッションCSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
 
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
 
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
 
20160924自治体セキュリティ
20160924自治体セキュリティ20160924自治体セキュリティ
20160924自治体セキュリティ
 

デジタルフォレンジック入門