ホーム Topics コンピューター・フォレンジック コンピューター・フォレンジックとは
コンピューター・フォレンジックは、コンピューター・サイエンスと法医学を組み合わせて、刑事事件および民事事件で法的に認められるデジタル証拠を収集します。
IBMニュースレターの購読 IBM Security QRadarの詳細はこちら
スタイリッシュなフラットで無線インターネットを使用して、現代のラップトップ デバイスのキーボードでコース作業のための情報を入力する眼鏡をかけた若い学生
コンピューター・フォレンジックとは

コンピューター・フォレンジック(デジタル・フォレンジック、コンピューター・フォレンジック・サイエンス、サイバー・フォレンジックとも呼ばれます)は、コンピューター・サイエンスと法医学を組み合わせて、法廷で認められる方法でデジタル証拠を収集します。

法執行機関の捜査官が犯罪現場をくまなく捜査して手がかりを探すのと同じように、コンピューター・フォレンジック捜査官は、弁護士が犯罪捜査、民事訴訟、サイバー犯罪調査、その他の企業や国家安全保障問題で使用できる証拠を求めてデジタル・デバイスを捜索します。そして、法執行機関の捜査官と同様に、コンピューター・フォレンジック捜査官も、デジタル証拠を探すだけでなく、その忠実性と法廷での証拠能力を確保するためにデジタル証拠を収集、処理、処理する専門家である必要があります。

コンピューター・フォレンジックはサイバーセキュリティーと密接に関係しています。コンピューター・フォレンジックの調査結果は、サイバーセキュリティー・チームがサイバー脅威の検出と解決を迅速化し、将来のサイバー攻撃を防ぐのに役立ちます。サイバーセキュリティーの新たな分野であるデジタル・フォレンジックとインシデント対応(DFIR)は、コンピューター・フォレンジックとインシデント対応活動を統合し、サイバー脅威の修復を加速すると同時に、関連するデジタル証拠が漏洩しないようにします。

コンピューター・フォレンジックの進化

コンピューター・フォレンジックは、1980年代初頭にパーソナル・コンピューターが発明されて初めて注目を集めました。テクノロジーが日常生活に欠かせないものになると、犯罪者は隙をつき、電子機器を使って犯罪を犯し始めました。

ほどなくして、インターネットは一夜にしてほとんどすべての人をつなぎ、企業や組織のコンピューター・ネットワークへのEメールやリモート・アクセスを可能にし、より複雑なマルウェアサイバー攻撃への扉を開きました。この新たなサイバー犯罪の領域に対応するため、法執行機関は電子データを調査および分析するシステムを必要としていたため、コンピューター・フォレンジックが誕生しました。

当初、ほとんどのデジタル証拠は、パーソナル・コンピューター、サーバー、携帯電話、タブレット、電子記憶装置などのコンピューター・システムおよびITデバイス上で発見されました。しかし、現在では、モノのインターネット(IoT)やオペレーショナル・テクノロジー(OT)装置から、自動車や家電製品、ドアベルや犬の首輪に至るまで、ますます多くの産業用・商業用装置や製品が、デジタル証拠のために収集・利用可能なデータやメタデータを生成・保存しています。

たとえば、自動車事故の場合を考えてみましょう。過去には、法執行機関の捜査官が犯罪現場を捜査して、進路変更の痕跡やガラスの破片などの物的証拠を求めていたでしょう。また、運転中にテキスト・メッセージを送信した証拠がないか、運転手の携帯電話をチェックしたかもしれません。

現在、新しい自動車は、あらゆる種類のタイムスタンプ付きのデジタル・データとメタデータを生成して保存し、各車両の位置、速度、動作状態を常に詳細に記録します。このデータによって、現代の自動車は強力なフォレンジック・ツールとなり、捜査官が事故に至るまで、あるいは事故中、事故後の出来事を再現できるようになりました。それは、従来の物理的な証拠や目撃情報がない場合でも、事故に責任を負う当事者を見つける上で役に立つ可能性もあります。

コンピューター・フォレンジックが重要な理由

物理的な犯罪現場の証拠と同様に、デジタル証拠も収集して正しく処理する必要があります。そうしないと、データとメタデータが失われるか、法廷で認められないとみなされる可能性があります。

たとえば、捜査官と検察官は、デジタル証拠の適切な保管過程を証明する必要があり、デジタル証拠がどのように扱われ、処理され、保存されたかを文書化する必要があります。また、データを変更せずに収集して保存する方法を知る必要があります。これは、ファイルを開く、印刷する、保存するなどの一見無害な操作によってメタデータが永久に変更される可能性があることを考慮した上での課題です。

このため、ほとんどの組織では、犯罪捜査やサイバー犯罪捜査に関連するデジタル証拠を収集・処理するために、コンピューター・フォレンジック捜査官(コンピューター・フォレンジック・エキスパートコンピューター・フォレンジック・アナリストフォレンジック・コンピューター検査官という職種名でも知られている)を雇用または契約しています。

コンピューター・フォレンジックの専門家は通常、コンピューター・サイエンスまたは刑事司法の学士号を取得しており、情報技術(IT)の基礎に関する確かな機能的知識(例えば、オペレーティング・システム、情報セキュリティーネットワーク・セキュリティー、プログラミング言語、さらにデジタル証拠とサイバー犯罪の法的意味に関する専門知識)を備えています。モバイル・フォレンジックやオペレーティング・システム・フォレンジックなどの分野を専門とする場合もあります。

コンピューター・フォレンジック捜査官は、法的に許容されるデータを探し出して保存する専門家です。コンピューター・フォレンジック捜査官は、オフサイトのサーバーや自宅のコンピューターなど、社内のITスタッフが無視する可能性のあるソースからもデータを収集すべきことを知っています。また、組織が健全なコンピューター・フォレンジック・ポリシーを策定するのに役立ち、デジタル証拠を収集する際の時間と費用を節約し、サイバー犯罪の余波を軽減し、将来の攻撃からネットワークと情報システムを保護するのに役立ちます。

コンピューター・フォレンジックの仕組み

コンピューター・フォレンジックには4つの主な手順があります。

デバイスの特定

最初のステップは、調査に関連するデータ、メタデータ、またはその他のデジタル・アーティファクトが含まれている可能性があるデバイスまたはストレージ・メディアを特定することです。これらのデバイスは収集され、フォレンジック研究所またはその他の安全な施設に配置され、プロトコルに従い、適切なデータ回復が保証されます。

データ保存

フォレンジック・エキスパートは、保存するデータのイメージ、つまりビット単位のコピーを作成します。次に、イメージとオリジナルの両方を安全に保存し、変更や破壊から保護します。エキスパートは2種類のデータを収集します。デバイスのローカル・ハード・ドライブに保存される永続データと、メモリーまたは転送中(レジストリー、キャッシュ、ランダム・アクセス・メモリ(RAM)など)にある揮発性データです。揮発性データは一時的なものであり、デバイスがシャットダウンしたり電源が失われたりすると失われる可能性があるため、特に慎重に扱う必要があります。

フォレンジック分析

次に、フォレンジック捜査官が画像を分析して、関連するデジタル証拠を特定します。これには、意図的にまたは意図せずに削除されたファイル、インターネット閲覧履歴、Eメールなどが含まれます。他の人が見逃してしまうような「隠れた」データやメタデータを発見するために、捜査官は、揮発性データについてまだ稼働しているシステムを評価するライブ分析、普通のメッセージの中に機密情報を隠す技術であるステガノグラフィーを使って隠されたデータを暴き出すリバース・ステガノグラフィーなどの専門技術を利用します。

レポート

最終ステップとして、フォレンジック・エキスパートは分析の概要をまとめた正式なレポートを作成し、調査結果と結論や推奨事項を共有します。レポートは事件によって異なりますが、法廷でデジタル証拠を提示するためによく使用されます。

デジタル・フォレンジックのユースケース

組織や法執行機関の捜査官がデジタル・フォレンジック調査を開始する可能性のある領域がいくつかあります。

犯罪捜査―法執行機関やコンピューター・フォレンジックの専門家は、強盗、誘拐、殺人など物理的な世界での犯罪だけでなく、ネットいじめ、ハッキング、ID窃盗などコンピューター関連の犯罪を解決するためにコンピューター・フォレンジックを利用できます。たとえば、法執行機関の捜査官は、殺人容疑者のパソコンでコンピューター・フォレンジックを使用して、検索履歴や削除されたファイルに隠された潜在的な手がかりや証拠を見つける場合があります。

民事訴訟―捜査官は、詐欺、雇用紛争、離婚などの民事訴訟事件でもコンピューター・フォレンジックを使用できます。たとえば、離婚訴訟では、配偶者の法廷チームがモバイル・デバイスのコンピューター・フォレンジックを使用してパートナーの不貞を明らかにし、より有利な判決を得る場合があります。

知的財産の保護―コンピューター・フォレンジックは、法執行機関の捜査官が企業秘密や著作権で保護された資料の盗難などの知的財産の盗難を捜査するのに役立ちます。最も注目を集めているコンピューター・フォレンジック事件の中には、知的財産保護に関連するものもあります。特に、退職する従業員が機密情報を盗んで別の組織に売却したり、競合会社を設立したりする場合が、それに該当します。デジタル証拠を分析することで、捜査官は誰が知的財産を盗んだのかを特定し、その責任を追及することができます。

企業のセキュリティー―企業は、データ侵害ランサムウェア攻撃などのサイバー攻撃後、何が起こったかを特定し、セキュリティーの脆弱性を修正するために、コンピューター・フォレンジックを使用することがよくあります。典型的な例としては、ハッカーが企業のファイアウォールの脆弱性を突破して機密データや重要データを盗むことが挙げられます。サイバー犯罪は依然として増加傾向にあるため、サイバー攻撃と戦うためのコンピューター・フォレンジックの活用は今後も続くでしょう。2022年、FBIは、コンピューター犯罪によるアメリカ人の年間損失額は、前年の69億米ドルから増加し、103億米ドルに上ると推定しました(PDF。ibm.com外部へのリンク)。

国家安全保障―サイバー犯罪が国家間で拡大し続ける中、コンピューター・フォレンジックは重要な国家安全保障ツールとなっています。政府やFBIなどの法執行機関は現在、サイバー攻撃後にコンピューター・フォレンジック技術を使用して証拠を発見し、セキュリティーの脆弱性を補強しています。

 

コンピューター・フォレンジック、サイバーセキュリティー、DFIR

繰り返しになりますが、コンピューター・フォレンジックとサイバーセキュリティーは密接に関連する分野であり、サイバー攻撃からデジタル・ネットワークを保護するために協力することがよくあります。サイバーセキュリティーは事前対応と事後対応の両方があり、サイバー攻撃の予防と検出、サイバー攻撃への対応と修復に重点を置いています。コンピューター・フォレンジックはほぼ完全に事後対応であり、サイバー攻撃や犯罪が発生した場合に即座に行動を開始します。しかし、コンピューター・フォレンジック調査は、サイバーセキュリティー・チームが将来のサイバー攻撃を防ぐために使用できる貴重な情報を提供することがよくあります。

DFIR―コンピューター・フォレンジック + インシデント対応

コンピューター・フォレンジックとインシデント対応(進行中のサイバー攻撃の検知と軽減)が独立して実施されると、互いに干渉し合い、組織にとってマイナスの結果をもたらす可能性があります。インシデント対応チームは、ネットワークから脅威を除去しながら、デジタル証拠を変更または破壊できます。法医学捜査官は、証拠を探し出して確保している間に、脅威の解決が遅れる可能性があります。

デジタル・フォレンジックとインシデント対応(DFIR)は、コンピューター・フォレンジックとインシデント対応を統合したワークフローで、セキュリティー・チームがサイバー脅威を迅速に阻止するのを助けると同時に、脅威軽減の緊急性によって失われる可能性のあるデジタル証拠を保全することができます。DFIRでは、

  • フォレンジック・データの収集は、脅威の軽減と並行して行われます。インシデント対応担当者は、脅威を封じ込め、根絶する間、コンピューター・フォレンジック技術を使用してデータを収集・保存し、適切な管理の連鎖が守られ、貴重な証拠が変更されたり破壊されたりしないようにします。
     

  • インシデント後レビューには、デジタル証拠の調査が含まれます。DFIRチームは、法的手段に備えて証拠を保存するだけでなく、これを使用してサイバーセキュリティー・インシデントを最初から最後まで再構築し、何がどのように起こったのか、被害の程度、同様の攻撃をどのように回避できるのかを学びます。

DFIRは、より迅速な脅威の軽減、脅威からのより堅固な回復、および刑事事件、サイバー犯罪、保険金請求などの調査のための証拠の強化につながります。

関連ソリューション
IBM Security® QRadar® Suite

統制された最新セキュリティー・スイートで脅威に打ち勝つQRadar ポートフォリオにはエンタープライズグレードの AI が組み込まれており、エンドポイントセキュリティ、ログ管理、SIEM、SOAR 用の統合製品を提供しており、すべて共通のユーザーインターフェース、共有された洞察、接続されたワークフローを備えています。

QRadar スイートを詳しく見る
X-Force®インシデント対応チーム

プロアクティブな脅威ハンティング、継続的な監視、脅威の詳細な調査は、すでに多忙な IT 部門が直面している優先事項のほんの一部にすぎません。信頼できるインシデント対応チームを待機させると、対応時間が短縮され、サイバー攻撃の影響が最小限に抑えられ、より迅速な復旧が可能になります。

X-Forceインシデント対応の詳細はこちら
ランサムウェア対策ソリューション

最新のランサムウェアの攻撃を阻止し対処するために、IBMは、800 TBの脅威アクティビティー・データ、1,700万件以上のスパムおよびフィッシング攻撃に関する情報、2億7千万のエンドポイントから得た約100万件の悪意のあるIPアドレスのレピュテーション・データを活用して洞察を導き出しています。

ランサムウェア保護ソリューションを見る
参考情報 DFIR(デジタルフォレンジックおよびインシデント対応)とは

DFIRは2つのサイバーセキュリティー分野を組み合わせて、サイバー犯罪に対する証拠を保全しながら脅威への対応を合理化します。

サイバー攻撃とは

サイバー攻撃は、コンピューター システムへの不正アクセスを通じて情報を盗んだり、公開したり、変更したり、無効にしたり、破壊したりする望ましくない試みです。

SIEM とは何ですか?

セキュリティー情報およびイベント管理(SIEM)は、コンプライアンスまたは監査を目的として、イベントのリアルタイムの監視と分析、およびセキュリティー データの追跡とログを提供します。

次のステップ

サイバーセキュリティーの脅威はより高度かつ永続的になり、無数のアラートやインシデントを選別するためにセキュリティー アナリストによるさらなる努力が求められています。IBM Security QRadar SIEM を使用すると、収益を維持しながら、脅威をより迅速に簡単に修復できます。QRadar SIEM は、高忠実度のアラートを優先して、他の人が見逃してしまう脅威をキャッチできるようにします。

QRadar SIEM について詳しく見る QRadar SIEMのデモの予約