デジタルフォレンジック入門

10,222 views

Published on

1 Comment
18 Likes
Statistics
Notes
  • 3枚目のスライド(絵)の評判が良いのです。再利用自由ですのでどうぞご活用下さい。
    Slideshare上では崩れますがpptのダウンロードが可能です。
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total views
10,222
On SlideShare
0
From Embeds
0
Number of Embeds
1,311
Actions
Shares
0
Downloads
0
Comments
1
Likes
18
Embeds 0
No embeds

No notes for slide

デジタルフォレンジック入門

  1. 1. デジタルフォレンジック入門: デジタルフォレンジックとは何か? 京都大学学術情報メディアセンター NPO 情報セキュリティ研究所 NPO デジタルフォレンジック研究会  上原 哲太郎
  2. 2. 用語上の定義 <ul><li>フォレンジック(ス) Forensics </li></ul><ul><ul><li>Webster によると “ the application of scientific knowledge to legal problems; especially : scientific analysis of physical evidence (as from a crime scene) ” </li></ul></ul><ul><ul><li>Forensic Science は「法科学」と訳される Forensic Medicine: 法医学 Forensic Chemistry: 法化学・・・ </li></ul></ul><ul><ul><li>日本では日本法医学会 日本法科学技術学会などが活動 </li></ul></ul><ul><li>デジタルフォレンジックスはこれのデジタル版 </li></ul><ul><ul><li>Computer Forensics の拡大版 あらゆる電子証跡を扱う学問 </li></ul></ul>形容詞が Forensic 発音は fə-ˈren-sik(s) の方が 一般的
  3. 3. 01011101 10101101 111101 ・・・
  4. 4. 実例その1 <ul><li>某不正アクセス禁止法違反裁判の公判にて </li></ul><ul><ul><li>「起訴状別紙には、 7 回にわたる ASKACCS へのアクセス行為の時間が書かれているが、この事実は認めますか?」 </li></ul></ul><ul><ul><li>「回数や時間は覚えていません」 </li></ul></ul><ul><ul><li>(中略)「ではサーバのログにアクセスの時間などが記録されて残っているのかは知っていますか?」 </li></ul></ul><ul><ul><li>「ログが残っているのは知ってますが、 そのログが真正であるかどうかはわかりません 」 </li></ul></ul><ul><ul><li>「じゃあログが真正であると立証されれば、内容を認めますか?」 </li></ul></ul><ul><ul><li>「立証されてから答えます」 </li></ul></ul><ul><li>真正である、ということを立証するためには? </li></ul>
  5. 5. 実例その2 <ul><li>ライブドア事件で堀江容疑者逮捕の際の報道より </li></ul><ul><ul><li>同社では重要なやりとりがメールで行われており、特捜部は削除を防ぐため、抜き打ちで一斉捜索に踏み切った。しかし、 幹部間のメールの一部が消された形跡があったという。特捜部は今後、押収した大量のメールの分析を進める一方、サーバーやパソコンに残ったデータから削除メールの復元も試みる方針だ。 (中略)特捜部は今回の捜索で サーバー内のデータを記録媒体にコピーして持ち帰った とみられ、今後、こうした情報も使って通信状況やメールの内容の復元を進める考えだ。 (朝日新聞 2006 年 1 月 19 日朝刊) </li></ul></ul><ul><li>「復活した削除データ」や「サーバのコピー」の証拠性? </li></ul><ul><li>「偽メール」事件:偽造の容易さを世間に知らしめた </li></ul>
  6. 6. デジタルの世界は監視社会? <ul><ul><li>IT の世界になって、 人々の行動記録はむしろ残りやすくなった </li></ul></ul><ul><ul><ul><li>「ロカールの交換原理」がここでも働いている </li></ul></ul></ul><ul><li>例えば昔、人が電話で会話していた頃、 会話の記録は全く残らなかったが・・・・ </li></ul><ul><li>メールがアタリマエの時代になって、 全ての会話の記録が残るようになった </li></ul><ul><li>特に企業内不正・組織不正では絶大な威力 </li></ul><ul><ul><li>エンロン事件など </li></ul></ul>
  7. 7. 普通の人は 思わぬ証拠に気付かない <ul><li>IT の世界では、大量の情報が 利用者の意識しない間に蓄積されてゆく </li></ul><ul><li>例えば写真の場合、アナログなら・・・ </li></ul><ul><ul><li>時系列は写真の内容とフィルムの前後関係から類推 </li></ul></ul><ul><ul><li>指紋、フィルムや印画紙の銘柄・・・ </li></ul></ul><ul><li>ところがデジカメの写真は 大変重要な情報をたくさん蓄積している! </li></ul><ul><ul><li>撮影日時、カメラの機種、撮影時のカメラ設定 </li></ul></ul><ul><ul><li>使用したツールによっては「撮影者名」も </li></ul></ul><ul><ul><li>GPS 付き携帯電話等なら「撮影場所」も </li></ul></ul>
  8. 8. Exif データ
  9. 9. Exif がもっと詳しく判るツール
  10. 10. 改めて デジタルフォレンジックとは <ul><li>インシデント・レスポンス ※ や法的紛争・訴訟に対し、 電磁的記録 の証拠保全及び調査・分析を行うとともに、 電磁的記録 の改ざん・毀損等についての分析・情報収集等を行う一連の科学的調査手法・技術を言う。 </li></ul><ul><ul><li>※ コンピュータやネットワーク等の資源及び環境の不正使用、サービス妨害行為、データの破壊、意図しない情報の開示等、並びにそれらへ至るための行為(事象)等への対応等を言う。 </li></ul></ul><ul><li>( NPO デジタルフォレンジック研究会による定義) </li></ul>
  11. 11. ポイントは・・・ <ul><li>電磁的記録(電磁的証跡,電子証拠) (digital evidence / e-evidence) は: </li></ul><ul><ul><li>削除がとても簡単 </li></ul></ul><ul><ul><li>捏造が比較的簡単 </li></ul></ul><ul><ul><li>大量のデータからのマイニングで恣意的解釈が可能 </li></ul></ul><ul><ul><li>技術的に高度なので法曹関係者に評価しにくい (民事だと原告被告間のコンセンサスも必要) </li></ul></ul><ul><li>必要なのは「信頼できる技術」と 「正しい運用プロセス」の確立 </li></ul><ul><ul><li>単なる技術だけでなく「 法曹から受け入れ可能 」でないと ( Forensically-sound) </li></ul></ul>
  12. 12. 何のために必要? <ul><li>責任を追及するため </li></ul><ul><ul><li>刑事において:警察・検察が運用 </li></ul></ul><ul><ul><li>民事において:専門の資格を持つ人?会社? </li></ul></ul><ul><ul><ul><li>裁判になる前の「内部調査」も含む (たとえば社員の内部不正があった場合) </li></ul></ul></ul><ul><li>事故(インシデント)原因を究明し再発防止 </li></ul><ul><ul><li>犯罪性の有無の切り分けも </li></ul></ul><ul><li>自らの無実を証明するため </li></ul><ul><ul><li>特に「踏み台」問題への対応 </li></ul></ul><ul><ul><li>参考:プロバイダ責任制限法 </li></ul></ul>実際には システム管理者が 行っているのが 現実
  13. 13. システム管理者にとっての デジタルフォレンジック 平時の対応 緊急時の対応 情報システム 管理者 システム管理者 又は外部の専門家 分析・ 整理 された 証拠 管理者や 専門家へ: 原因究明と 再発防止 被害拡大抑止 弁護士等へ: 法的交渉や 民事訴訟 捜査機関へ: 刑事訴訟 信頼できる認証基盤の確立 通信や操作記録の収集・保管 記録やログの消去改竄抑止 ログや記録の定常的検査に よるインシデント発見 など… 電磁的証拠の保全と収集・解析 収集過程と解析結果の文書化 証拠改竄・毀損の有無の確認・立証 証拠保全後のシステムの速やかな回復 など… 法的対応 従来のインシデント レスポンス 事件・事故の 発生 インシデントや訴訟係争の発生/情報漏えい・ 内部不正の発覚など
  14. 14. まだ概念整理は十分ではない <訴訟される側>  <訴訟の対象行為>      <訴訟の種類> <訴訟する側> 企業など 法執行機関 民事訴訟 刑事訴訟 組織の規定などに違反 (例)規則に違反した メールの配信など 組織間の契約条項などに違反 (例)守秘義務契約の違反など 法律に違反 刑法 不正アクセス禁止法 金融商品取引法 個人情報保護法 その他 個人 企業 などの 組織 刑事訴訟 のための 協力 太線は主要な 関係を表す
  15. 15. 東京電機大・佐々木良一先生の 体系化例 デジタルフォレンジック( DF ) (またはインフォメーションフォレンジック) 企業などにおける DF 法執行機関における DF 訴訟する側の DF 訴訟に備える側の DF 不正侵入に関する DF 不正侵入以外の DF
  16. 16. 主な Issue <ul><li>技術分野 </li></ul><ul><ul><li>証拠保全技術 </li></ul></ul><ul><ul><ul><li>事前処理(ログ記録・保管技術・・・) </li></ul></ul></ul><ul><ul><ul><li>事後処理(正しい「証拠保全」のあり方) </li></ul></ul></ul><ul><ul><li>証拠収集技術 </li></ul></ul><ul><ul><ul><li>データ収集技術そのもの(含むファイル復活) </li></ul></ul></ul><ul><ul><ul><li>データ分析技術、検索技術 </li></ul></ul></ul><ul><ul><ul><li>(場合によっては)暗号化解除技術 </li></ul></ul></ul><ul><ul><li>証拠分析技術 </li></ul></ul><ul><ul><ul><li>文書マイニング・画像映像解析・フォーマット解析 </li></ul></ul></ul><ul><li>法曹分野 </li></ul><ul><ul><li>技術の評価と法的位置づけの確立 </li></ul></ul><ul><ul><li>電子証拠収集プロセスの確立と評価 </li></ul></ul>
  17. 17. 証拠保全の技術 <ul><li>事前対策 </li></ul><ul><ul><li>基本的にはログの確実な保全( WORM 利用など) </li></ul></ul><ul><ul><li>さらに改竄防止、時刻+存在証明(ハッシュ、タイムスタンプ署名) </li></ul></ul><ul><ul><li>ネットワーク向け侵入検知システム (IDS) </li></ul></ul><ul><ul><li>究極には「全部記録」:通信パケットを全部保管するなど </li></ul></ul><ul><li>事後対策 </li></ul><ul><ul><li>メモリや磁気媒体の複製+保全(ハッシュ) </li></ul></ul><ul><ul><ul><li>最近磁気媒体が大きくなりすぎて問題に </li></ul></ul></ul><ul><ul><li>その他のデータ収集(意外なところでは BIOS の CMOS など) </li></ul></ul><ul><ul><li>基本的には「複製」するのでその真正性がキモ </li></ul></ul><ul><ul><ul><li>作業記録と、複数人 or 第三者の立会い、外部による証明 </li></ul></ul></ul>
  18. 18. 初動で必要な知識とプロセス <ul><li>大切なのは「モノ」ではなく「データ」 </li></ul><ul><ul><li>「被害を避けるためシステムを止めてから考える」と消える証拠がある まず消えやすい証拠から 順に即座に保存 </li></ul></ul><ul><li>電磁的証拠の透明性客観性は大変重要 よって収集のプロセスは記録するべき </li></ul><ul><ul><li>最低でも「何時何分何をやったか」を 「その場で」文書化しておく </li></ul></ul><ul><ul><li>可能ならカメラ・ビデオを用いて保存 </li></ul></ul>
  19. 19. RFC にもなっている( 3227 ) <ul><li>Guidelines for Evidence Collection and Archiving </li></ul><ul><li>遵守すべき事項として主に </li></ul><ul><ul><li>システム全体を証拠保全すること </li></ul></ul><ul><ul><li>証拠保全の作業内容を時刻を含め記録すること </li></ul></ul><ul><ul><li>bit 単位のデータ保全を行い、収集による副作用を最小限にとどめるよう努めること </li></ul></ul><ul><ul><li>収集を揮発性の高いものから低いものの順に行うこと </li></ul></ul><ul><li>避けるべき事項として主に </li></ul><ul><ul><li>証拠収集が終了するまでシャットダウンするな </li></ul></ul><ul><ul><li>ネットワーク接続断も避けよ </li></ul></ul>実際にはジレンマ (被害拡大防止の観点から)
  20. 20. パソコンの場合の証拠押さえの 標準化 <ul><li>米国司法当局には Standard Operating Procedure (SOP) というのがある </li></ul><ul><li>・・・日本には? </li></ul><ul><ul><li>本があるくらい。羽室英太郎氏・大橋充直氏 </li></ul></ul>「 Forensic Examination of   Digital Evidence     :A Guide for Law Enforcement 」 あと cybercrime.gov に 各種ガイドラインやマニュアル
  21. 21. 基本的なプロセスは「現状保存」と ハードディスクの複製、内容解析        PC 等の押収    PC の BIOS 設定確認・変更 証拠保全・解析用 HDD の準備 関連するファイル等の確認、印字 PC の CD 起動等/ HDD を DF 用 PC に外付け HDD の物理コピー (保全用・解析用) 削除・隠蔽データの復元、内容確認、印字    報告書(鑑定書)作成 証拠取得    解析 DoD 等の規格に基づく消去 パスワードリカバリーを含む Tag & Bag 押収 報告書作成 複製元 HDD への 書込み防止ハッシュ値 による検証 タイムスタンプ等の書換え防止 内蔵 HDD 起動-> CD 起動等
  22. 23. 証拠収集・分析の技術 <ul><li>主なターゲットはファイル </li></ul><ul><ul><li>ファイル収集技術 </li></ul></ul><ul><ul><ul><li>特に削除ファイル・物理的に破壊された媒体の復活 </li></ul></ul></ul><ul><ul><li>ファイルの分析技術 </li></ul></ul><ul><ul><ul><li>ファイルそのものの分析(タイムスタンプ、所有権等) </li></ul></ul></ul><ul><ul><ul><li>データの分析・ログの分析 </li></ul></ul></ul><ul><ul><ul><ul><li>データ分析には多様なアプリケーションへの対応が必要 </li></ul></ul></ul></ul><ul><ul><ul><ul><li>大量になっている場合は適切な検索技術 </li></ul></ul></ul></ul><ul><ul><ul><ul><li>暗号化されている場合は解読技術が必要 </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>最近は媒体の暗号化が進んで困難に </li></ul></ul></ul></ul></ul><ul><ul><li>その他の分析技術 </li></ul></ul><ul><ul><ul><li>ファイルシステム内の解析 </li></ul></ul></ul><ul><ul><ul><ul><li>証拠隠滅作業の痕跡など </li></ul></ul></ul></ul><ul><li>ネットワークに関しても同様 </li></ul>
  23. 24. 外部記憶(特に HDD )の 消去データ復元・完全消去問題 <ul><li>ファイル復元は証拠隠滅への対抗策 </li></ul><ul><ul><li>純粋に「データ復活」はニーズが多い </li></ul></ul><ul><li>完全消去は・・・ Anti-forensics や情報漏洩対策として </li></ul><ul><ul><li>PC の廃棄時などに特に問題になる </li></ul></ul><ul><li>Forensics の「正しいプロセス」の一環として </li></ul><ul><ul><li>証拠保全に使われるハードディスク等は 「完全に消去」されたものであることが望まれる </li></ul></ul><ul><ul><ul><li>FBI や警察庁のマニュアルはそれを求めている </li></ul></ul></ul>
  24. 25. Questions <ul><li>次の場合,データは完全に消えるか? </li></ul><ul><ul><li>ファイルをごみ箱に捨てる </li></ul></ul><ul><ul><li>ファイルをごみ箱に捨てた後「ごみ箱を空にする」 </li></ul></ul><ul><ul><li>ファイルを「削除」する </li></ul></ul><ul><ul><li>ファイルを「安全に削除」する </li></ul></ul><ul><ul><ul><li>(MacOS X, Linux の srm) </li></ul></ul></ul><ul><ul><li>ハードディスクの「パーティションを削除」する </li></ul></ul><ul><ul><li>ハードディスクを「フォーマット」する </li></ul></ul><ul><ul><ul><li>クイックフォーマット 論理フォーマット 物理フォーマット </li></ul></ul></ul>
  25. 26. 「高度な」削除ファイル復元 <ul><li>一部のファイル復元ソフトはメタデータの残骸が信頼できない場合に備えて、データ本体のみを見てファイル復活する機能を備えている </li></ul><ul><li>Word の doc ファイルなど多くのファイルは、ファイル内のデータ構造に特徴があるので、 クラスタをつなぎ合わせてその構造が 矛盾しないような組み合わせを探し、 本来のデータ本体を検索している ( File Carving と呼ぶ) </li></ul><ul><li>これ自身はまだ研究の余地が多い </li></ul>
  26. 27. 物理的破壊からの復元 <ul><li>ハードディスクは・・・ </li></ul><ul><ul><li>単に磁化が弱くなっただけ ならソフトで直ることも </li></ul></ul><ul><ul><ul><li>HDD Regenerator など </li></ul></ul></ul><ul><ul><li>メディアが無事なら復元の 可能性は高い(部品交換) </li></ul></ul><ul><ul><ul><li>クリーンルーム作業が必要 </li></ul></ul></ul><ul><ul><ul><li>物理的衝撃で壊れるのはプラッタよりヘッド </li></ul></ul></ul><ul><li>逆に確実な消去のためにはプラッタの物理的 / 電磁気的破壊が手っ取り早い </li></ul><ul><ul><li>そういうツールが普及している </li></ul></ul>
  27. 28. デジタルデータの分析 <ul><li>文書の分析・解析技術 </li></ul><ul><ul><li>いわゆるマイニング技術に属する </li></ul></ul><ul><ul><ul><li>証拠となるものがどこにどのような形式であるか わからないので・・・ </li></ul></ul></ul><ul><li>画像・映像・音声の解析技術 </li></ul><ul><ul><li>伝統的 Forensics でもあったが デジタルになることにより課題が増えた </li></ul></ul><ul><ul><ul><li>特に改ざんの検出 大量データ内からの効率よい検索や同定 </li></ul></ul></ul>
  28. 29. ニセ写真問題 Scientific American 電子版 “ Digital Forensics: 5 Ways to Spot a Fake Photo”by Hany Farid 2008 年 6 月 2 日
  29. 30. 写真の改竄は容易だが 発見もそれほど難しくない <ul><li>切り貼りした部分には必ず「不連続性」がある 通常のツールではそれを隠蔽するのは大変困難 </li></ul><ul><li>頑張れば 電算処理で随分高度なことができる </li></ul>2004 年 米国大統領選挙 ブッシュ候補の CM より Scientific American 電子版 “ Digital Forensics: 5 Ways to Spot a Fake Photo” by Hany Farid 2008 年 6 月 2 日
  30. 31. 最近脚光を浴びる デジタルフォレンジック <ul><li>原因:日本版 SOX 法=新会社法、金融商品取引法 </li></ul><ul><ul><li>会社の監査の新しい仕組み: 2008 年 4 月以降適用 </li></ul></ul><ul><ul><ul><li>ただし上場企業のみ </li></ul></ul></ul><ul><ul><li>会計監査という「結果」だけではなく、その事業期間において経営陣から従業員に至るまでの「内部統制」がきちんと 成立していたことを客観的に評価可能にする必要 </li></ul></ul><ul><ul><li>米国では「荷が重い」と批判->日本版は「 IT 統制」がキーワードに </li></ul></ul><ul><ul><ul><li>IT を使って負担軽減(本当????) </li></ul></ul></ul><ul><ul><ul><li>ということは内部不正はデータの改竄から始まりかねない ->デジタルフォレンジックがちょっとしたブームに </li></ul></ul></ul>
  31. 32. 米国では Discovery が キーになっている <ul><li>日本では民事裁判における証拠は被告原告とも自ら集めなくてはならない </li></ul><ul><ul><li>被告が自分に不利な証拠を隠しやすい </li></ul></ul><ul><li>Discovery がある国(米国など)では 「相手が持つ証拠の開示」を請求できる </li></ul><ul><ul><li>この際に不利な証拠を隠したと 推定されるような状況になると 大変不利になる </li></ul></ul><ul><ul><li>E-Discovery: デジタル版 Discovery </li></ul></ul><ul><ul><ul><li>それを行う専門企業が多くある </li></ul></ul></ul>
  32. 33. 日本での学会の動きは 残念ながら低調 <ul><li>日本法科学技術学会では「伝統的法科学の対象が デジタル化した」ことに対応した研究発表は多い しかし「デジタル情報そのもの」を対象にした 研究はほとんどない </li></ul><ul><ul><li>同学会は 科学警察研究所 のサポートだが 日本の警察でデジタルフォレンジックを所掌しているのは 管区警察局に置かれた情報通信部情報技術解析課 </li></ul></ul><ul><li>2004 年  NPO デジタルフォレンジック研究会が発足 </li></ul><ul><ul><li>会長:辻井重男(情報セキュリティ大学院大 前学長) </li></ul></ul><ul><ul><li>法曹界(大学、弁護士)、監査業界(監査人)、技術(企業、大学)から多数参加 </li></ul></ul><ul><ul><ul><li>技術系の研究者が少ないのが残念 </li></ul></ul></ul>
  33. 34. 国際的には・・・ <ul><li>2001 年 Digital Forensics Research Workshop (DFRWS) 開始 </li></ul><ul><li>2004 年 IFIP TC11 に WG11.9 として Digital Forensics が発足 毎年学会開催 </li></ul><ul><li>その後 e-Forensics, IEEE/WIFS など 比較的規模の大きな学会が現れる </li></ul><ul><ul><li>2004 年 Journal として Digital Investigation 創刊 </li></ul></ul><ul><ul><ul><li>その後 Journal of Digital Forensic Practice , ADFSL The Journal of Digital Forensics, Security and Law , IEEE Transactions on Information Forensics and Security など </li></ul></ul></ul>
  34. 35. 最近活発に見られる主な研究 (1) <ul><li>新しい記憶メディアや記憶装置への対応 </li></ul><ul><ul><li>高度化・大容量化する RAID への対応 </li></ul></ul><ul><ul><li>フラッシュメモリ・ SSD ・ USB メモリへの対応 </li></ul></ul><ul><li>新しい電子デバイスへの対応 </li></ul><ul><ul><li>PDA  携帯電話 ゲーム機 家電・・・ </li></ul></ul><ul><ul><li>日本では IC カードも課題 </li></ul></ul><ul><li>データ収集・分析技術の発展 </li></ul><ul><ul><li>より高度な File carving, 主記憶からのデータ収集 </li></ul></ul><ul><ul><li>主に文書に対するマイニング技術の応用 </li></ul></ul>
  35. 36. 最近活発に見られる主な研究 ( 2 ) <ul><li>画像の分析,音声の分析 </li></ul><ul><ul><li>大量データからの人の顔・音声の同定と抽出 </li></ul></ul><ul><ul><li>デジカメ画像からのカメラ機種推定・個体同定 ( Toolmarking) </li></ul></ul><ul><li>電子メールや文書の分析 </li></ul><ul><ul><li>筆者の推定( Authorship Attribution ) </li></ul></ul><ul><ul><li>文書作成に使ったソフトウェア・ツールの同定 </li></ul></ul><ul><li>他分野との連携 </li></ul><ul><ul><li>交通機関・工場内システムに残ったデジタル情報の取扱など・・・ </li></ul></ul>
  36. 37. ここ数年活動して・・・ 日米格差に愕然 <ul><li>米国では、 80 を超える大学に Digital Forensics に関するコースがある </li></ul><ul><li>FBI は全国にラボを持ち教育中 </li></ul><ul><li>研究会に警察や軍の人が結構顔を出す </li></ul><ul><ul><li>そして発表する?! </li></ul></ul><ul><li>日本では?? </li></ul><ul><ul><li>裁判員制度時代を迎えて・・・・ </li></ul></ul>
  37. 38. 終わりに <ul><li>日本ほど高度に IT が使われている社会に おいて、「デジタルのデータ」が法廷で どのように扱われるかについてあまりに 社会の関心が足りないのでは?! </li></ul><ul><li>デジタルフォレンジックは他の情報科学分野と密接に関わっている もっと多くの研究者の関心を! </li></ul><ul><ul><li>例えば個人的には「ソフトウェアのフォレンジック」 が今後問題になるのではと・・・ </li></ul></ul>
  38. 39. 参考となる文献 <ul><li>@police 佐々木良一先生によるコラム </li></ul><ul><ul><li>http:// www.cyberpolice.go.jp/column/explanation08.html  セキュリティ解説「デジタルフォレンジック」 </li></ul></ul><ul><li>COMPUTER & NETWORK LAN 2005 年 3 月号「デジタルフォレンジック特集」 </li></ul><ul><li>日本セキュリティマネジメント学会誌 「デジタル・フォレンジック特集」 第 22 巻 3 号  23 巻 1 号( 2008 年 12 月  09 年 3 月) </li></ul><ul><li>佐々木良一「ディジタルフォレンジックの最新動向」電子情報通信学会誌, Vol.91, No.8(2008 ) </li></ul><ul><li>上原「ディジタルフォレンジック : 電磁的証拠の収集と分析の技術」情報処理 , Vol.48, No.8(2007) . </li></ul>
  39. 40. 参考となる書籍 <ul><li>デジタルフォレンジック事典 </li></ul><ul><ul><li>デジタルフォレンジック研究会 編 </li></ul></ul><ul><li>日科技連出版社 B5 版 約 500 ページ ISBN4-8171-9208-9 </li></ul><ul><li>21000 円 </li></ul><ul><ul><li>著者割引アリマス </li></ul></ul>

×