【サイバーセキュリティ ハンズオン】デジタルフォレンジック技術入門(Windows解析編)

Why take this course?
このテキストは、情報漏えい事件を調査するためのフォレンジック分析のプロセスを説明しています。フォレンジックは、デジタル証拠から情報を取り出し、犯罪事件における遺像の解析などを行う専門分野です。以下に、このプロセスをサポートするために使用されるツールや手法の一部を紹介します。
-
OSの特定: デバイスから現在埋込まれているオペレーティングシステム(OS)の種類を確認します。これは、
ls -l /sbin
(Linux)やsysteminfo
(Windows)などのコマンドを使って行えます。 -
コンピュータの所有者の調査: ユーザーアカウント情報、グループメンバーシップなどを調べます。Windowsでは
net user
やcontrol userpasswords
など、Linuxではcat /etc/passwd
やls -l /home
などのコマンドが有効です。 -
ログイン履歴の調査: システムログやアカウントのログイン履歴を確認します。Windowsでは
Event Viewer
、Linuxではlast
コマンドを使用します。 -
容疑者のアカウントの特定: 不正アクセスが有疑いならば、権限の高いユーザーアカウントや最後にログインしたアカウントを特定します。
-
ネットワークインタフェースの調査: デバイスが使用しているネットワークインタフェースカード(NIC)の情報を確認し、監視ログやネットワークトラフィックを分析します。
-
ハッキング用ツール/マルウェアの調査: セキュリティソフトウェアを使用して、マルウェアやバックドアやキャラベラなどの不正ツールが存在するかを確認します。
-
チャットの調査: メッセージングアプリケーションの履歴やデータベースを調べて、通信内容を把握します。
-
盗聴された通信端末・通信内容の調査: デバイスが使用している通信技術(WiFi、Bluetoothなど)の情報を確認し、キャプチャーやログを分析して盗聴の可能性を検証します。
-
コンピュータ利用履歴の調査: 使用されたアプリケーションやファイルの履歴を確認します。Windowsでは
Prefetch
ディレクトリ、Linuxでは.bash_history
ファイルなどが有用です。
これらのステップは、事件のニュアンに応じて適宜調整されるべきです。フォレンジック分析は専門的な知識と経験が必要であり、特に高度な技術攻撃の事件を调査する場合には、専門家が関わることが多いです。また、受講生の皆さんには、レクチャー1を事前に視聴して、基本的な理解を身につけることが推奨されます。これにより、後続の学習や実技でより効果的に参加することができるでしょう。
Course Gallery




Loading charts...