以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。
Cybercrime Investigations
2026年6月22日(月)~2026年6月26日(金)
1日目: 9:00-17:30
2日目~5日目: 9:30-17:30
◆LiveOnline形式
オンライン
早期割引価格:1,180,750円(税込み 1,298,825円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,255,750円(税込み 1,381,325円)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要:次の手順に沿って設定されたノートPCをご準備ください。
このコースを受講するには、適切に構成されたシステムが必要です。これらの指示を注意深く読み、従わないと、コースの実践的な演習に完全に参加することはできません。そのため、指定された要件をすべて満たしたシステムを持ってお越しください。
受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANS は、受講者のシステムやデータに対して一切責任を負いません。
コースのメディアは、SANSアカウントのSANS「コース教材ダウンロード」ページからダウンロードで提供されます。講座で使用するメディアファイルは、40~50GBと大容量になる場合があります。ダウンロードが完了するまで十分な時間を確保してください。インターネット接続と速度は大きく変動し、様々な要因に左右されます。そのため、教材のダウンロードにかかる時間を概算することはできません。リンクを受け取ったらすぐにコースメディアのダウンロードを開始してください。コースメディアは講座初日にすぐに必要になります。受講開始前夜までダウンロードを待つと、ダウンロードに失敗する可能性が高くなります。
SANSは印刷教材をPDF形式で提供しています。また、一部の講座ではPDFに加えて電子ワークブックを使用しています。電子ワークブックを使用する講座は今後増える見込みです。そのため、講師の講義中や実習中に教材を常に確認できるよう、2台目のモニターやタブレット端末が役立ちます。
ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。
今日のダイナミックなサイバー犯罪エコシステムは、初心者の犯罪者がより洗練された犯罪者と協力するための障壁を絶えず低くしています。FOR589:Cybercrime Investigationsでは、サイバー犯罪のアンダーグラウンドを包括的に探求し、サイバー犯罪者が組織を標的とするために用いる幅広い戦術と手法を詳細に解説します。このサイバー犯罪トレーニングコースには、20以上のハンズオンラボと最終段階のキャップストーン演習が含まれており、アナリストは組織の防御力を強化し、重要なインテリジェンスを積極的に収集し、犯罪に関連する暗号通貨の収益を追跡し、実用的な洞察を生み出すために必要なスキルを身に付けることができます。
トラック、トレース、ディスラプト:サイバー犯罪捜査の技術をマスターする
サイバー犯罪に先手を打って捜査範囲を広げる方法はいくつかあります。まずは、直面する広大な状況を把握し、犯罪行為を暴き、阻止するための捜査手法を駆使することから始めましょう。
サイバー犯罪捜査は、悪意のある活動の検知、対応、そしてその帰属先を特定する組織にとって、そしてサイバー犯罪者の特定、逮捕、そして起訴を目指す法執行機関や政府機関にとって不可欠です。FOR589:Cybercrime Investigationsでは、グローバルなサイバー犯罪のアンダーグラウンド組織を深く掘り下げ、脅威アクターがシステムを悪用し、攻撃を収益化するために用いる戦術と手法を明らかにします。このコースでは、捜査手法と最新のサイバーセキュリティ対策を融合させ、捜査活動の強化を目指します。企業のセキュリティチーム、政府の捜査官、あるいは組織的なサイバー犯罪や組織への脅威を追跡・理解するスキルを習得したい方など、このコースはあなたの能力を高めるのに役立ちます。
FOR589:Cybercrime Investigationsでは、インフラのマッピング、脅威アクターの能力分析、被害者の特定方法を学ぶとともに、現実世界の犯罪活動の帰属先特定に取り組みます。受講者は、犯罪組織のアンダーグラウンドフォーラムの調査、暗号通貨取引の追跡、サイバー犯罪者が用いるマネーロンダリングの仕組みの解明などを学びます。本コースでは、ソックパペットの作成、脅威アクターとの連携、アンダーグラウンドコミュニティへの潜入など、安全なオンライン捜査手法に重点を置きます。ハンズオンラボと実際のケーススタディを通して、受講者はサイバー脅威の調査、デジタル証拠の収集と分析、サイバー犯罪キャンペーンの範囲、規模、影響の解明を行い、すべての調査結果を戦略的インテリジェンスの優先事項と整合させます。
FOR589:Cybercrime Investigationsでコースのトピック:
FOR589トレーニングは、以下のような幅広い層の方々に推奨されます。
このセクションでは、サイバー犯罪捜査におけるインテリジェンスライフサイクルを網羅し、脅威プロファイリング、ペルソナ管理、アンダーグラウンドの情報源からの安全なデータ収集のための構造化された手法に重点を置きます。受講者は、断片化されたデータを実用的なインテリジェンスに変換し、捜査や戦略的意思決定を支援する方法を学びます。
第1セクションでは、安全かつ倫理的かつ効果的なサイバー犯罪捜査を実施するための重要な基礎を提供します。受講者はサイバー犯罪インテリジェンスサイクルの概要を学び、優先インテリジェンス要件(PIR)の定義、防御可能な収集計画の策定、捜査開始前のリスク評価方法を学びます。
情報とインテリジェンスの違い、生データを完成インテリジェンス(FINTEL)に変換する方法、そしてサイバー犯罪キャンペーン分析にフレームワークを適用する方法について考察します。また、ベンダーのインテリジェンスプラットフォームの評価方法、侵害データの解釈方法、敵対者に関するデジタル文書の構築方法についても解説します。
特に重点を置くのは運用セキュリティ(OPSEC)です。受講者は、捜査中に捜査対象とならないよう、VPNの使用、ブラウザフィンガープリンティング、ネットワーク難読化、ペルソナ設計、ソックパペットの作成など、独自のデジタル技術をモデル化します。AlphaBayやFractal IDなどのケーススタディを含む、実際のOPSECの失敗事例を分析し、得られた教訓を補強します。
ハンズオンラボでは、調査用ワークステーションの設定、オンラインペルソナの構築、侵害データを用いたパスワードピボットの実行、Maltegoを用いたソーシャルおよびインフラストラクチャのリンク分析など、受講者ひとりひとりのスキルを段階的に習得します。また、受講者は将来の管理下における購入やアンダーグラウンドでの活動を支援するための暗号通貨ウォレットを作成し、セクション5の最終演習の土台を築きます。
このセクションでは、受講者が安全にインテリジェンス情報を収集するだけでなく、構造的、合法的、そして目的を持って収集を行い、ハイリスクな環境において組織や機関を支援できる準備を整えます。
このセクションでは、ブロックチェーン分析とアトリビューション技術を用いて、違法な暗号通貨活動を追跡する方法を学習します。実際のケーススタディを通して、受講者はロンダリングの手口を追跡し、ウォレットをクラスタリングし、OSINTとオフチェーンデータを用いて取引を脅威アクターに結び付け、調査と資産回収を支援する方法を学びます。
第2セクションでは、サイバー犯罪者が不正な利益の移動、ロンダリング、隠蔽に利用するブロックチェーン基盤の金融システムを深く掘り下げます。受講者は、オンチェーンとオフチェーンの分析を組み合わせた手法で、暗号通貨取引のマッピングとデコード、ロンダリングパターンの特定、そしてウォレットを現実世界の脅威アクターに紐付ける方法を学びます。
ブロックチェーンの基礎から始め、受講者はUTXOベースモデル(ビットコイン)とアカウントベースモデル(イーサリアム)の両方を理解し、正確な取引分析を実現します。端数処理、入出力パターン、既知のエンティティクラスタリングといったヒューリスティックを用いて、ウォレットクラスタリングと小銭分析を行い、複雑なロンダリングスキームにおける資金の追跡を行います。これらの手法は、ランサムウェアや情報窃盗犯の捜査において特に重要であり、支払いの追跡はアクターの特定や資産回収につながる可能性があります。
このセクションでは、ミキサー、コインジョイン、チェーンホッピング、ピールチェーンについても紹介し、犯罪者が取引を隠蔽しようとする方法と、捜査官が追跡できる方法を探ります。Bitfinexハッキング、DarkSideランサムウェア、詐欺キャンペーンなどのケーススタディは、これらの概念を実践的に理解するのに役立ちます。
受講者はChainalysis Reactorなどのツールを用いて高度なクラスタリングとエクスポージャー分析を行うとともに、KYC記録、制裁対象指定、OSINTを用いてオンチェーンデータを拡充する方法を学びます。ブロックチェーンデータをFININT(インシデント対応、戦略的意思決定、法的措置に役立つ金融インテリジェンス)に変換することに重点が置かれています。
各ラボでは、サイバー犯罪取引の追跡、ロンダリング行為のプロファイリング、犯罪組織に関連するインフラの解明など、実践的で現実的な演習を提供します。このセクションを修了すると、受講者は自信を持って違法な暗号通貨の流れを追跡し、帰属をサポートし、金銭目的のサイバー犯罪の摘発を支援できるようになります。
このセクションでは、受講者は表層ウェブ、深層ウェブ、ダークウェブ環境にわたるサイバー犯罪コミュニティを安全に移動し、調査する方法を学びます。フォーラム、リークサイト、メッセージングプラットフォーム、そしてインフラがどのように機能的なアンダーグラウンドエコノミーを形成し、攻撃者がアクセス、データ、そして機能を売買し、収益化するためにどのように相互作用しているかを明らかにします。
第3セクションでは、サイバー犯罪者が協力し、取引を行い、ビジネスを行う運用環境を深く掘り下げます。アクセス、マルウェア、認証情報、違法サービスの売買に利用されるフォーラム、マーケットプレイス、恐喝サイト、暗号化メッセージングアプリ、インフラノードなどを安全に探索・調査する方法を学びます。
このセクションでは、アンダーグラウンドコミュニティのプロファイリング、フォーラム構造の理解、モデレーターの特定、そしてアクターとプラットフォーム間の重複箇所の特定方法を学習します。ランサムウェアグループがアフィリエートを募集する方法、初期アクセスブローカーがネットワークアクセスを収益化する方法、そしてインフォスティーラーのログとマーケットプレイス取引が脅威アクターと被害者の両方を危険にさらす仕組みを考察します。
サイバー犯罪者が、堅牢なVPSプロバイダー、レジストラ、ミキサーなどのサービスを用いてインフラをホストする方法を調査し、財務的および技術的な足跡を追跡します。 Shodan、URLscan、Maltegoなどのツールを用いて、ドメインやIPアドレスから攻撃者の攻撃基盤プロファイルを構築し、IOC(侵入痕跡)と公開および商用プラットフォームの攻撃キャンペーンデータを相関させます。
脅威アクターに関するデジタル文書を作成することで、受講者は、フォーラム、マーケット、リークサイト全体で固有のシグネチャを形成するユーザー名、暗号通貨ウォレット、行動パターンを特定する方法を学びます。また、攻撃者のソーシャルネットワークを研究し、アンダーグラウンドの攻撃者が使用する信頼関係、保証行動、評判システムを特定します。
ランサムウェアの被害者についての研究は重要な焦点であり、受講者は恐喝ブログ、情報窃盗ログ、認証情報マーケットを通じて被害者データを追跡します。MITRE ATT&CKやDiamond Modelなどのフレームワークは、受講者が攻撃者の行動と攻撃キャンペーンの進化を分類、評価、予測する上で役立ちます。
このセクションの終わりまでに、受講者は犯罪経済をマッピングし、長期にわたって敵を追跡し、インフラストラクチャと被害者のデータを正確に分析できるようになります。これは、サイバー犯罪捜査官やインテリジェンスアナリストにとって重要なスキルです。
このセクションでは、ゲート型犯罪コミュニティへの潜入方法、信頼できるペルソナの構築方法、そして脅威アクターから直接ヒューマンインテリジェンス(HUMINT)を収集する方法を学びます。ソーシャルエンジニアリングによる敵対者の誘い出しから、ダークウェブコンテンツの大規模なスクレイピングまで、手動と自動の両方のデータ収集方法を探求します。
第4セクションでは、サイバー犯罪のアンダーグラウンドに安全かつ戦略的に参入し、信頼できるプレゼンスを確立し、敵対者から直接情報を収集するためのスキルを習得します。長期的なソックパペットの構築から自動スクレーパーの導入まで、このセクションでは、人的資源と技術的資源の収集手法を融合させ、真の捜査価値を提供します。
受講者はまず、作戦計画とOPSEC(オペレーションセキュリティ)から始め、アトリビューションリスクの管理方法と法的境界の遵守方法を学びます。サイバー犯罪者のフォーラムやマーケットプレイスがどのように運営されているか、アクセスを得るために何が必要なのか、安全に活動するにはどうすればよいのか、招待制の紹介、参加費、応募プロセスといったゲートキーピングの仕組みをどのように見分けるのかを探求します。
フォーラムやマーケットプレイスに足を踏み入れた後は、溶け込み、エンゲージメントを行い、情報を抽出する方法を学びます。HUMINT(ヒューマンインテリジェンス)の手法は、情報引き出し戦術、エンゲージメント戦略、ペルソナ開発に重点を置いて導入されます。受講者は、海軍法典やMITRE Engageなどのフレームワークを用いて、情報源の特定と評価、配置、アクセス、信頼性、行動の手がかりを評価する練習を行います。
人によるデータ収集と並行して、受講者はウェブスクレイパーを用いたダークウェブデータ収集の自動化、ランサムウェア攻撃、アクセス販売、犯罪組織のパターン分析について学びます。Kibanaを用いて、受講者はサイバー犯罪データセットを視覚化し、キーワードや攻撃者名に基づいてピボット分析を行い、犯人特定や対策を支援する実用的なダッシュボードを作成します。
このセクションの締めくくりは、HUMINT収集を戦略的成果(インフラの摘発、法執行機関による摘発の支援、ランサムウェアの展開の先取りなど)にマッピングすることです。技術的な自動化と人による介入を融合させることで、受講者はアンダーグラウンドへの潜入、調査、そして影響力行使のための包括的なツールキットを習得します。
FOR589の最終日は、調査開始に焦点を当てたキャップストーン課題です。受講者は、コース全体の様々な要素を統合した、有意義な演習に取り組みます。このキャップストーン課題では、学習した原則とシミュレーションシナリオを通して強化し、新たに習得したスキルの実践を練習します。
受講者は、完全にインタラクティブなサイバー犯罪フォーラムを対象とした模擬調査に取り組みます。フォーラムの投稿やプロフィール、漏洩したプライベートチャットログ、押収されたデータベースを分析します。また、架空のブロックチェーン台帳を使用して、取引を追跡し、脅威アクターや様々な活動を追跡します。また、現実世界のシナリオを模倣したデータセットを用いて、法執行機関の情報要件を満たす方法と、サイバーセキュリティインテリジェンス(CTI)の視点から考察する必要があります。受講者はチームに分かれ、調査で明らかになった内容(実行した手順、収集、処理、分析した内容、そしてその活用方法など)について、調査結果を発表する必要があります。