デジタル・フォレンジックの基礎と実践

デジタル・フォレンジックの基礎と実践

デジタル・フォレンジックに携わる情報処理技術者や警察・検察、金融関係者、弁護士向けにまとめられた実践に役立つ教科書。

著者 佐々木 良一 編著
上原 哲太郎
櫻庭 信之
白濱 直哉
野﨑 周作
八槇 博史
山本 清子
ジャンル 全て
情報・コンピュータ
出版年月日 2017/03/01
ISBN 9784501555603
判型・ページ数 A5・304ページ
定価 3,520円(本体3,200円+税)
在庫 在庫あり

この本に関するお問い合わせ・感想

デジタル・フォレンジックとは、事件や事故発生時に、捜査や裁判の証拠などに用いられる電磁的記録データを解析する技術やその手法をいう。本書はデジタル・フォレンジックに携わる情報処理技術者や警察・検察、金融関係者、弁護士向けにまとめられた実践に役立つ教科書。どのような技術なのか、といった基礎的事項から、実際に用いる簡単なツールの使い方やOSおよびファイルシステムの解説、さらには法律や法廷対話といった実践的・応用的事項までを記載し、包括的に学べるようにまとめた。

 社会の情報システムへの依存度の増大に伴い,各種のインシデント発生時に電磁的記録から取り出したデータが捜査や裁判などにおいて証拠として用いられることが増えてきている.そのため,これらのデータを証拠として適切に用いることができるようにするために,警察白書で「デジタル犯罪の立証のための電磁的記録の解析技術およびその手段」と定義されているデジタル・フォレンジックが大変重要になってきている.
 デジタル・フォレンジックによって得られた情報が裁判において用いられる例としてはサイバー攻撃など情報システムを直接の対象とするもの以外に,談合(独占禁止法違反),営業秘密の不正な持ち出し(不正競争防止法違反),プライバシーの侵害,掲示板への書き込みによる名誉毀損,インサイダー取引などいろいろなものがある.デジタル・フォレンジックは警察や検察庁,金融庁,公正取引委員会などの公的機関でその重要性が高まっている.また,民間組織においても各種の民事裁判に勝利するためには十分な証拠を確保していなければ敗訴することになり,普段からログをしっかりとるとともにその後の電磁的記録の適切な処理を行うことが必要となっている.
 このため,デジタル・フォレンジックの解説書の必要性が高まっており,特に情報処理技術者が具体的にデジタル・フォレンジックを実施するのに役立つ本が求められていた.本書は,直接的にはそのようなことを実施するためのセキュリティ技術者を含む情報処理技術者向けの本である.実際に役に立つものにするためデジタル・フォレンジックとは何かとか,どんな技術があるかという理解だけでなく,必要な実践作業を理解して,主要な作業を簡単なツールを用いて実際に行えるようにすることを目指している.また,応用が利くように,デジタル・フォレンジックのためのOSやファイルシステムもしっかり記述しておいた.さらに,法律の話も法廷対応の話を中心にしてわかりやすく説明している.
 本書はデジタル・フォレンジック研究会のメンバーが中心になって執筆したものである.この執筆者の大部分は同時に文科省「高度人材養成のための社会人学びなおし大学院プログラム」の1つで東京電機大学で2015年度より実施している「国際化サイバーセキュリティ学特別コース」CySecとして認可された6つの科目のうちの1つである「デジタル・フォレンジック」の講義を行ったメンバーでもある.
 したがって,この講義の教科書として使うのが最も適しているが,セキュリティ技術者を含む情報処理技術者が自分で勉強していくためにも役に立つように配慮している.また,警察の担当者はもちろん,金融庁や会計監査院で会計不正や証券取引法違反等の犯罪の調査に当たる担当者や,より詳しくデジタル・フォレンジック技術を知りたい法律関係者にも役に立つのではないかと考えている.
 お忙しい中,執筆を担当いただいた著者の方々,編集に携わっていただいた吉田拓歩氏に厚く感謝申し上げる.また,普段よりいろいろな形でお世話になっているデジタル・フォレンジック研究会のメンバーや事務局の方々,CySecの事務局の方々に感謝の意を表したい.
2016年11月
佐々木 良一

◆正誤表◆


正誤表(第1版1刷)ダウンロード
まえがき
第1章 デジタル・フォレンジック入門
 1.1 デジタル・フォレンジックとは何か
 1.2 デジタル・フォレンジックが重要になってきた背景
 1.3 デジタル・フォレンジックの主要な手順
  1.3.1 手順の分類法
  1.3.2 デジタル・フォレンジックの手順の一例
 1.4 デジタル・フォレンジックの分類軸
 1.5 デジタル・フォレンジックにおいて必要となる技術の概要
  1.5.1 手順に対応する技術
  1.5.2 ファイル復元技術の概要
 1.6 デジタル・フォレンジックの作業を実施する上で注意すべき事項
  1.6.1 プライバシーとの関連
  1.6.2 早急な対応との関連
 1.7 類似の用語との関係
 1.8 デジタル・フォレンジックの法的側面の概要
  1.8.1 民事訴訟法における証拠としての有効性
  1.8.2 刑事訴訟法における証拠としての有効性
 1.9 本書の構成
 参考文献
第2章 ハードディスクの構造とファイルシステム
 2.1 コンピュータの構造と補助記憶装置
 2.2 補助記憶装置
  2.2.1 ハードディスク
  2.2.2 フラッシュメモリ
  2.2.3 光学ディスク
  2.2.4 磁気テープ
 2.3 ハードディスクドライブ内のデータの消去技術と復元技術
  2.3.1 ファイルシステムとファイルの削除
  2.3.2 ファイルやデータの復元技術
第3章 デジタル・フォレンジックのためのOS入門
 3.1 コンピュータ内のソフトウェア
 3.2 オペレーティングシステムとその起動
 3.3 ファイルシステムの基本的機能
 3.4 プロセス管理とメモリ管理
 3.5 データ表現
 3.6 ログとダンプ
第4章 フォレンジック作業の実際―データの収集
 4.1 エビデンスの取り扱い
 4.2 ハードウェアによるデータ収集
 4.3 ソフトウェアブートによるデータ収集
 4.4 ソフトウェアによるデータ収集
 4.5 ファイルデータのみの収集
 4.6 モバイル端末のデータ収集
 4.7 メモリなどの揮発性情報のデータ収集
 4.8 外部記録媒体のデータ収集
 4.9 セキュリティ設定がある場合の対処法
 4.10 Evidence InformationとChain of Custody
 4.11 収集用ソフトウェアの使用方法
 参考文献
第5章 フォレンジック作業の実際―データの復元
 5.1 データの削除
 5.2 データの復元
  5.2.1 メタデータからの復元
  5.2.2 カービングによる復元
  5.2.3 上書きされたデータの復元
 5.3 データの隠蔽
 5.4 データ復元のツール
第6章 フォレンジック作業の実際―データの分析
 6.1 データ分析の基本
  6.1.1 Windowsレジストリ
  6.1.2 Windowsシステムファイル
  6.1.3 時刻
  6.1.4 ハッシュ分析
  6.1.5 プログラム実行履歴
  6.1.6 デバイス接続履歴
 6.2 タイムライン分析
 6.3 ユーザファイルの解析
  6.3.1 文字コード
  6.3.2 キーワード検索
  6.3.3 類似ファイルの検索
  6.3.4 Predictive Coding(プレディクティブコーディング)
  6.3.5 ファイルヘッダー
  6.3.6 メタデータ
  6.3.7 画像ファイルの調査
  6.3.8 Eメールの調査
  6.3.9 インターネットアクセス履歴の調査
 6.4 データ解析ソフトウェア(Autopsy)の使用方法
  6.4.1 Autopsyの概要と特徴
  6.4.2 Autopsyの起動とデータ読み込み手順
第7章 スマートフォンなどのフォレンジック
 7.1 モバイル・フォレンジックの必要性と課題
  7.1.1 なぜモバイル・フォレンジックが必要か
  7.1.2 モバイル・フォレンジックの課題
  7.1.3 モバイル端末に関連するデータの格納先
 7.2 モバイル端末のデータ収集
  7.2.1 モバイル端末収集時の注意点
  7.2.2 ロジカルデータ収集
  7.2.3 物理データ収集
 7.3 iOS端末におけるフォレンジック
  7.3.1 iOS端末におけるロジカルデータ収集方法
  7.3.2 ジェイルブレイク
  7.3.3 iOS端末におけるアプリのデータ構造
  7.3.4 PLIST解析
 7.4 Android端末におけるフォレンジック
  7.4.1 Android端末におけるロジカルデータ収集方法
  7.4.2 ルーティング
  7.4.3 Android端末におけるSDカード調査の重要性
  7.4.4 Android端末におけるアプリのデータ構造
 7.5 SQLite解析
第8章 ネットワーク・フォレンジック
 8.1 ネットワーク・フォレンジックの必要性
 8.2 ネットワークログの管理
  8.2.1 ネットワークログの収集ポイント
  8.2.2 ログの取得・管理の在り方
  8.2.3 ネットワークログの分析
 8.3 トラフィック監視
  8.3.1 イベントに基づくアラートの監視
  8.3.2 パケットキャプチャ
  8.3.3 トラフィック統計監視
 8.4 標的型攻撃とフォレンジック
  8.4.1 標的型攻撃と対策の概要
  8.4.2 SIEM
 参考文献
第9章 フォレンジックの応用
 9.1 デジタル・フォレンジックを適用するインシデント
  9.1.1 PCなどの情報処理機器に対する不正の例
  9.1.2 PCなどの情報処理機器を利用した不正の例
  9.1.3 デバイス別の分析対象ファイル
 9.2 民間におけるデジタル・フォレンジック調査事例
  9.2.1 PCに対する不正:不正アクセスによる情報漏洩調査事例
  9.2.2 PCを利用した不正:不正会計調査事例
  9.2.3 民間におけるフォレンジック報告書の例
 9.3 省庁の犯則事件調査における事例
 9.4 訴訟に対応するためのeディスカバリにおける事例
  9.4.1 情報ガバナンス
  9.4.2 データの特定
  9.4.3 データの保全
  9.4.4 データの収集
  9.4.5 データの処理
  9.4.6 データの分析
  9.4.7 データのレビュー
  9.4.8 提出データの作成
 参考文献
第10章 法リテラシーと法廷対応
 10.1 法的観点からのデジタル・フォレンジックの重要性
 10.2 裁判メカニズム
  10.2.1 結論(判決の主文)
  10.2.2 権利・義務の発生
  10.2.3 主文の強制的な実現
  10.2.4 裁判を審理する3つのステージ
 10.3 ケース・スタディー営業秘密の不正取得(情報漏洩)を例に
 10.4 請求原因
  10.4.1 大前提(法律要件)
  10.4.2 小前提(エレメント)
  10.4.3 請求原因の証明による効果
  10.4.4 判決の主文に示される付随事項
 10.5 抗弁・再抗弁・再々抗弁
  10.5.1 抗弁
  10.5.2 再抗弁
  10.5.3 再々抗弁
 10.6 証明責任の分配の整理
 10.7 直接事実・間接事実・補助事実
  10.7.1 直接事実(エレメント)
  10.7.2 間接事実
  10.7.3 補助事実
 10.8 証拠調べ方法
  10.8.1 人証(証人・当事者)
  10.8.2 書証
  10.8.3 検証
  10.8.4 鑑定
  10.8.5 クラウド業者からの民事訴訟法上の証拠収集
  10.8.6 犯罪被害者保護法による刑事公判記録の閲覧謄写
  10.8.7 プライバシーや営業秘密に対する民事訴訟法の配慮
 10.9 民事訴訟法の証拠保全
  10.9.1 民事訴訟法の証拠保全の手続趣旨
  10.9.2 証拠保全を使った人証(証人・当事者)・書証・検証・鑑定
  10.9.3 人工知能
 10.10 証人尋問の実際
 10.11 証人尋問の解説
  10.11.1 準備書面
  10.11.2 準備書面の「陳述」
  10.11.3 書証(甲号証・乙号証)
  10.11.4 原本提出の原則
  10.11.5 文書成立の真正
  10.11.6 人定質問
  10.11.7 宣誓
  10.11.8 尋問の順序
  10.11.9 訴訟記録の閲覧謄写複製制限(民事訴訟法92条)
  10.11.10 証人尋問冒頭の質問事項
  10.11.11 書類に基づく陳述の制限
  10.11.12 尋問に対する異議
  10.11.13 証拠保全の強制力
 参考文献
第11章 デジタル・フォレンジックの歴史と今後の展開
 11.1 デジタル・フォレンジックの簡単な歴史
 11.2 今後の動向の概要
 11.3 PCの記憶媒体としてのSSDの普及とフォレンジック
 11.4 eディスカバリやネットワーク・フォレンジックにおけるAIの利用
  11.4.1 eディスカバリにおけるAIの利用
  11.4.2 サイバーインテリジェンスへのAIの応用
  11.4.3 ネットワーク・フォレンジック対策のインテリジェント化
 11.5 おわりに
 11.6 さらに知りたい人のために
 参考文献
ミニテスト
ミニテスト解答
索引
COLUMN
 スラック領域
 インターネットフォレンジック
 情報漏洩の発見的コントロール
 内部不正者の実際

ご注文

定価3,520円
(本体3,200円+税)

外部サイトで調べる

シェアする

このエントリーをはてなブックマークに追加

同じジャンルの商品

おすすめ書籍

お知らせ

一覧