情報BOX 【 知って得するサイバーセキュリティ講座 】
第16回デジタルフォレンジックスの導入
2013年2月20日
インシデント・レスポンスで行われるデジタルフォレンジックスについては、第8回「サイバー攻撃を受けたら何をするべきか【2】」において触れましたが、今回はより詳しく説明します。
フォレンジック(forensic)とは、犯罪捜査に用いられる言葉で、「法廷の~」もしくは「法医学の~」を意味する形容詞です。フォレンジックス(forensics)という名詞になると「鑑識課」「科学捜査」を意味します。たとえば、指紋、足跡、血痕など犯罪立証のための物的証拠を採取する〝鑑識〟がフォレンジックスです。
サイバースペースの犯罪捜査も同様に、インシデントの証拠を、デジタルフォレンジックスによって証拠性を保ったまま、証拠保全を行います。
デジタルフォレンジックスはコンピュータのHDD内に存在するデータを調査する「コンピュータフォレンジックス」と、ネットワークを流れるすべての通信データを取得して調査を行う「ネットワークフォレンジックス」に分けることができます。
(※)当社製品『NetRAPTOR(ネットラプター)』もネットワークフォレンジックサーバです。
詳細はこちらをご覧ください。→http://www.netraptor.jp/
コンピュータフォレンジックス
コンピュータフォレンジックスでは、まず、調査対象となるコンピュータのHDDを取り出し、証拠用と解析用の2台のHDDを、物理的にbit単位で完全な複製を行います。
証拠用のHDDは、証拠性を証明する書類とともに厳重に保管されます。法的な証拠性を保つために完全な複製を行った後で、証拠に一切の変更が加えられていないことを証明可能にするのです。
実際の調査は、解析用のHDDに対して行われます。
まず、存在するファイルの内容やアクセス時刻などが調査されます。また、証拠隠滅のために消去されたデータについても復元し、調査を行います。
ネットワークフォレンジックス
ネットワークフォレンジックスでは、ネットワーク内に流れるすべての通信データをキャプチャ(取得)し保管します。そして、すべての通信の断片から、元のデータを解析することで、閲覧したウェブの内容やメールの内容を復元します。
コンピュータフォレンジックスは、インシデントが発生した後に行う調査ですが、ネットワークフォレンジックスはインシデントが発生する前に、予防的に導入する対策となります。
まず、ネットワークフォレンジックサーバをネットワークの監視を行う個所に導入し、常時、通信データをキャプチャします。インシデントが起こった場合、ネットワークフォレンジックサーバがキャプチャした通信データを解析することで、インシデントの原因となった通信を特定することができます。
その後に、特定した通信をもとに原因となったコンピュータを、コンピュータフォレンジックスにより調査するという流れとなります。
インシデントが発生したあとにコンピュータフォレンジックスが行われたとしても、情報がネットワークを介して外部に流出した場合は、その流出先を特定することは非常に困難となります。ネットワークフォレンジックサーバを導入することで、このような情報流出事故に対する備えをしておかなければならないのです。
◆ 次回は「情報漏洩対策」についてお届けします。
セミナー講演のご依頼・お問い合わせはこちらから。
過去の記事一覧
- 2011年11月1日 第1回 サイバースペースのセキュリティ
- 2011年12月20日 第2回 なぜサイバーセキュリティが必要か?
- 2012年1月25日 第3回 サイバーセキュリティの意義
- 2012年2月29日 第4回 エラーとバグと脆弱性
- 2012年3月23日 第5回 権限と脆弱性
- 2012年4月12日 第6回 人間の持つ脆弱性
- 2012年5月24日 第7回 サイバー攻撃を受けたら何をするべきか【1】
- 2012年6月27日 第8回 サイバー攻撃を受けたら何をするべきか【2】
- 2012年7月26日 第9回 サイバー攻撃を受けたら何をするべきか【3】
- 2012年8月22日 第10回 サイバー攻撃を受けたら何をするべきか【4】
- 2012年9月19日 第11回 汎用ソフトウェアの脆弱性対策
- 2012年10月17日 第12回 ゼロデイ攻撃・標的型攻撃と新型ウイルス対策
- 2012年11月21日 第13回 Webアプリケーションの脆弱性対策
- 2012年12月19日 第14回 Webアプリケーションのセキュリティ設計
- 2013年1月23日 第15回 サイバーセキュリティを実現する
- 2013年2月20日 第16回 デジタルフォレンジックスの導入
- 2013年3月26日 第17回 情報漏洩対策
- 2013年4月24日 第18回 メールの添付ファイル禁止とファイル送信サービス
- 2013年5月22日 第19回 私物モバイル対策(BYOD対策)
- 2013年6月19日 第20回 新型サイバー攻撃には多層防御で対抗する
- 2013年7月23日 第21回 マスコミ社会から口コミ社会へ
- 2013年8月22日 第22回 批判にさらされる企業
- 2013年9月26日 第23回 サイバースペース上での企業の責任を知る
- 2013年10月23日 第24回 顧客の情報を預かる責任
- 2013年11月20日 第25回 個人情報取得のポリシー
- 2013年12月18日 第26回 即応性の危機管理広報
- 2014年1月6日 第27回 情報という経営資源を守れ
- 2014年2月19日 第28回 利用者中心のサイバーセキュリティへ向けて
- 2014年3月13日 第29回 安全・安心なサイバー社会の実現(最終回)