ニュースレター登録
資料ダウンロード
お問い合わせ

FORENSICS 589

Cybercrime Investigations

日程

2026年6月22日(月)~2026年6月26日(金)

期間
5日間
講義時間

1日目: 9:00-17:30
2日目~5日目: 9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
-
講師
Conan Beach|コナン ビーチ
SANS認定インストラクター候補
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
30 Points
受講料

早期割引価格:1,180,750円(税込み 1,298,825円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,255,750円(税込み 1,381,325円)

申込締切日
早期割引価格:2026年5月8日(金)
通常価格:2026年6月11日(木) 13:00
オプション
  • OnDemand 価格:149,850円(税込み 164,835円)
  • NetWars Continuous 価格:266,250円(税込み 292,875円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。"

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

FOR589 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。

このコースを受講するには、適切に構成されたシステムが必要です。これらの指示を注意深く読み、従わないと、コースの実践的な演習に完全に参加することはできません。そのため、指定された要件をすべて満たしたシステムを持ってお越しください。

受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANS は、受講者のシステムやデータに対して一切責任を負いません。

必須システムハードウェア要件

  • CPU:64ビットシステムプロセッサとオペレーティングシステムが必須です。Intel i5/i7(第8世代以降)またはAMD Ryzen 5/7以降のプロセッサが必要です。
  • 重要: Apple Silicon デバイス(M1プロセッサ以降)は必要な仮想化を実行できないため、このコースでは使用できません。
  • BIOS 設定は「Intel-VT」などの仮想化テクノロジーを有効にする必要があります。
  • 変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は必ずアクセスできることを確認してください。
  • 16GB以上のRAMが必要です。
  • USB 3.0 Type-A ポートが少なくとも1つは必要です。(新しいノートパソコンには、Type-C - Type-A 変換アダプターが必要になる場合があります。)(注-一部のエンドポイントプロテクションソフトウェアでは USB デバイスの使用を禁止しているため、受講前に USB ドライブでテストしてコースデータを読み込めるか確認してください。)
  • 弊社が配布するVMをホストするには、システムハードドライブに100GBの空き容量が不可欠です。
  • ローカル管理者のアクセスは必須です。コース期間中に会社側がこのアクセスを許可しない場合は、別のノートパソコンを準備してください。
  • 無線ネットワーク(802.11規格)が必要です。

ホスト構成とソフトウェア要件

  • ホストオペレーティングシステムは、Windows、または macOS 13以降である必要があります。
  • 受講前にホストオペレーティングシステムを更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • Linuxホストは多くのバリエーションがあるため、講座ではサポートされていません。Linuxをホストとして使う場合、コース教材やVMと連携してLinuxを設定する責任は受講生にあります。注:講座前にホストOSを更新し、適切なドライバーとパッチをインストールしていることを確認する必要があります。
  • Linuxホストを使用する人は、適切なkernelやFUSE moduleを使ってExFATパーティションにもアクセスできなければなりません。
  • ウイルス対策ソフトウェアまたはエンドポイントプロテクションソフトウェアが無効になっているか、完全に削除されているか、または管理者権限を持っていることを確認してください。このコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品が原因でラボを完了できない場合があります。
  • 出力トラフィックのフィルタリングにより、コースのラボを実施できない場合があります。ファイアウォールを無効にするか、無効化するための管理者権限が必要です。

受講前に以下のソフトウェアをインストールしてください

  • 講座開始前に、VMware Workstation Pro 17以上(Windowsホスト用)、VMWare Fusion Pro 13以上(macOSホスト用)をダウンロードしてインストールしてください。Workstation ProとFusion Proは現在、VMwareのウェブサイトから個人用に無料で利用可能です。これらの製品のライセンス付きサブスクリプションも利用できます。これらの製品のダウンロードリンクは、コース登録後にSANSアカウントダッシュボードで提供しています。
  • Windowsホストでは、VMware製品は Hyper-V ハイパーバイザーと共存しない場合があります。最適なエクスペリエンスを得るには、VMwareが仮想マシンを起動できることを確認してください。これには、Hyper-Vを無効にする必要がある場合があります。Hyper-V、Device Guard、Credential Guardを無効にする手順は、コース教材に付属のセットアップドキュメントに記載されています。
  • 7-Zip(Windows ホストの場合) またはKeka(macOS ホストの場合)をダウンロードしてインストールしてください。これらのツールは、SANSコースウェアの.ISOファイルに含まれている場合があります。

コースのメディアは、SANSアカウントのSANS「コース教材ダウンロード」ページからダウンロードで提供されます。講座で使用するメディアファイルは、4050GBと大容量になる場合があります。ダウンロードが完了するまで十分な時間を確保してください。インターネット接続と速度は大きく変動し、様々な要因に左右されます。そのため、教材のダウンロードにかかる時間を概算することはできません。リンクを受け取ったらすぐにコースメディアのダウンロードを開始してください。コースメディアは講座初日にすぐに必要になります。受講開始前夜までダウンロードを待つと、ダウンロードに失敗する可能性が高くなります。

SANSは印刷教材をPDF形式で提供しています。また、一部の講座ではPDFに加えて電子ワークブックを使用しています。電子ワークブックを使用する講座は今後増える見込みです。そのため、講師の講義中や実習中に教材を常に確認できるよう、2台目のモニターやタブレット端末が役立ちます。

ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。 

FOR589 コース概要

今日のダイナミックなサイバー犯罪エコシステムは、初心者の犯罪者がより洗練された犯罪者と協力するための障壁を絶えず低くしています。FOR589:Cybercrime Investigationsでは、サイバー犯罪のアンダーグラウンドを包括的に探求し、サイバー犯罪者が組織を標的とするために用いる幅広い戦術と手法を詳細に解説します。このサイバー犯罪トレーニングコースには、20以上のハンズオンラボと最終段階のキャップストーン演習が含まれており、アナリストは組織の防御力を強化し、重要なインテリジェンスを積極的に収集し、犯罪に関連する暗号通貨の収益を追跡し、実用的な洞察を生み出すために必要なスキルを身に付けることができます。

トラック、トレース、ディスラプト:サイバー犯罪捜査の技術をマスターする
サイバー犯罪に先手を打って捜査範囲を広げる方法はいくつかあります。まずは、直面する広大な状況を把握し、犯罪行為を暴き、阻止するための捜査手法を駆使することから始めましょう。

サイバー犯罪捜査は、悪意のある活動の検知、対応、そしてその帰属先を特定する組織にとって、そしてサイバー犯罪者の特定、逮捕、そして起訴を目指す法執行機関や政府機関にとって不可欠です。FOR589:Cybercrime Investigationsでは、グローバルなサイバー犯罪のアンダーグラウンド組織を深く掘り下げ、脅威アクターがシステムを悪用し、攻撃を収益化するために用いる戦術と手法を明らかにします。このコースでは、捜査手法と最新のサイバーセキュリティ対策を融合させ、捜査活動の強化を目指します。企業のセキュリティチーム、政府の捜査官、あるいは組織的なサイバー犯罪や組織への脅威を追跡・理解するスキルを習得したい方など、このコースはあなたの能力を高めるのに役立ちます。

FOR589:Cybercrime Investigationsでは、インフラのマッピング、脅威アクターの能力分析、被害者の特定方法を学ぶとともに、現実世界の犯罪活動の帰属先特定に取り組みます。受講者は、犯罪組織のアンダーグラウンドフォーラムの調査、暗号通貨取引の追跡、サイバー犯罪者が用いるマネーロンダリングの仕組みの解明などを学びます。本コースでは、ソックパペットの作成、脅威アクターとの連携、アンダーグラウンドコミュニティへの潜入など、安全なオンライン捜査手法に重点を置きます。ハンズオンラボと実際のケーススタディを通して、受講者はサイバー脅威の調査、デジタル証拠の収集と分析、サイバー犯罪キャンペーンの範囲、規模、影響の解明を行い、すべての調査結果を戦略的インテリジェンスの優先事項と整合させます。

FOR589:Cybercrime Investigationsでコースのトピック:

  • オンライン捜査の基礎と、従来のサイバーフレームワークをサイバー犯罪に適用する
  • アンダーグラウンドコミュニティを探索し、犯罪エコシステムを理解する
  • 事件展開のための配置とアクセスを確保するための秘密裏のオンライン捜査を実施する
  • 捜査を支援するために、プラットフォームを使用してターゲットをピボット、追跡、監視する
  • インテリジェンス要件と法的基準に沿ったデジタル証拠収集を構造化する
  • 戦略、運用、戦術レベルでのサイバー犯罪調査を管理する
  • 人、資金、インフラの帰属に捜査手法を用いる
  • 捜査分析のためのダイヤモンドモデルとMITRE ATT&CKを活用する
  • ネットワーク境界を越えた外部データセットを用いたインシデント対応の支援敵対関係のマッピングと犯罪者の標的パターンを特定する
  • 運用セキュリティの観点から仮名性と匿名性を理解する
  • サイバー犯罪者から重要な情報を引き出すためのソーシャルエンジニアリング活動を実施する
  • 暗号通貨取引の追跡により、支払いを違法な組織に結び付ける
  • ミキサーやクロスチェーン活動を含むマネーロンダリング手法を解明する

受講対象者

FOR589トレーニングは、以下のような幅広い層の方々に推奨されます。

  • サイバー脅威インテリジェンス・アナリスト:脅威インテリジェンス・ライフサイクルがサイバー犯罪の実務にどのように関連しているかをより深く理解したい方。
  • 特に、脅威の手掛かりとなる情報の調査と監視を担うアナリストにとって、このコースは有益です。
  • サイバー犯罪の現状に対する理解を深め、犯罪の手口に関する知識を深め、アンダーグラウンドの情報源を評価・監視し、そこから情報に侵入して収集する能力を養うことを目指すサイバーインテリジェンス・プロフェッショナル。
  • 犯罪捜査官:サイバー犯罪インテリジェンスの収集、分析、活用のスキルを磨き、サイバー犯罪事件の解決とサイバー犯罪者の責任追及における効果を高めたい方。
  • 金融犯罪捜査官:暗号資産犯罪と、金融犯罪の基盤となるアンダーグラウンドのサイバー犯罪エコシステムとの間の知識格差を埋め、より多くの捜査情報源を把握することを目指す方。
  • 積極的な脅威ハンティング能力の向上、サイバー犯罪者の特定・追跡方法の習得、サイバー犯罪インテリジェンスを適用して脅威の手掛かりを生成・優先順位付けし、仮説を探求する方法の理解を目指す脅威ハンター。
  • サイバー犯罪インシデントへの対応・管理能力の向上、証拠保全のベストプラクティスの習得、捜査中の他の関係者との連携の効率化を目指すインシデント対応者。
  • サイバー犯罪におけるデジタルフォレンジックの知識を深め、アンダーグラウンドの情報源から関連データを抽出・分析する方法を学び、新たな脅威に対処するために手法を適応させたいフォレンジックアナリスト。
  • サイバー犯罪の現状に関する理解を深め、アンダーグラウンドから出現する脅威に関する情報を常に把握し、サイバー攻撃やサイバー詐欺に用いられる犯罪手法に対抗するための計画を策定したい情報セキュリティ専門家。
  • サイバー犯罪の最新動向を把握し、捜査スキルを向上させ、サイバー犯罪と闘うために官民のパートナーをより深く理解し、協力する必要がある連邦捜査官および法執行機関の専門家。
  • SANS 修了者は、スキルを次のレベルに引き上げたいと考えています。

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5

サイバー犯罪インテリジェンス

このセクションでは、サイバー犯罪捜査におけるインテリジェンスライフサイクルを網羅し、脅威プロファイリング、ペルソナ管理、アンダーグラウンドの情報源からの安全なデータ収集のための構造化された手法に重点を置きます。受講者は、断片化されたデータを実用的なインテリジェンスに変換し、捜査や戦略的意思決定を支援する方法を学びます。

取り上げられるトピック

  • インテリジェンスの基礎と構造化分析
  • サイバー犯罪のための情報収集計画
  • サイバー攻撃プロファイリングフレームワーク
  • OPSECと多層防御
  • ペルソナとソックパペット管理

ラボ

  • VMの設定とOPSECのテスト
  • 侵害データによるアクターの追跡
  • 長期的ソックパペットの管理
  • Maltegoによるリンク分析
  • 安全な暗号ウォレットの作成

概要

1セクションでは、安全かつ倫理的かつ効果的なサイバー犯罪捜査を実施するための重要な基礎を提供します。受講者はサイバー犯罪インテリジェンスサイクルの概要を学び、優先インテリジェンス要件(PIR)の定義、防御可能な収集計画の策定、捜査開始前のリスク評価方法を学びます。

情報とインテリジェンスの違い、生データを完成インテリジェンス(FINTEL)に変換する方法、そしてサイバー犯罪キャンペーン分析にフレームワークを適用する方法について考察します。また、ベンダーのインテリジェンスプラットフォームの評価方法、侵害データの解釈方法、敵対者に関するデジタル文書の構築方法についても解説します。

特に重点を置くのは運用セキュリティ(OPSEC)です。受講者は、捜査中に捜査対象とならないよう、VPNの使用、ブラウザフィンガープリンティング、ネットワーク難読化、ペルソナ設計、ソックパペットの作成など、独自のデジタル技術をモデル化します。AlphaBayFractal IDなどのケーススタディを含む、実際のOPSECの失敗事例を分析し、得られた教訓を補強します。

ハンズオンラボでは、調査用ワークステーションの設定、オンラインペルソナの構築、侵害データを用いたパスワードピボットの実行、Maltegoを用いたソーシャルおよびインフラストラクチャのリンク分析など、受講者ひとりひとりのスキルを段階的に習得します。また、受講者は将来の管理下における購入やアンダーグラウンドでの活動を支援するための暗号通貨ウォレットを作成し、セクション5の最終演習の土台を築きます。

このセクションでは、受講者が安全にインテリジェンス情報を収集するだけでなく、構造的、合法的、そして目的を持って収集を行い、ハイリスクな環境において組織や機関を支援できる準備を整えます。

トピックスの詳細

  • インテリジェンスの基礎と構造化分析
  • 収集計画とサイバー犯罪の要件
  • 業界フレームワークを用いたサイバー攻撃プロファイリング
  • 運用セキュリティ:多層防御モデリング
  • ペルソナ開発とソックパペット管理
  • アトリビューションツール:パスワードピボット、ウォレット分析、フォーラム

ラボの詳細

  • 調査用VMを設定し、OPSECツールをテストする
  • 侵害データとパスワードピボットを使用してアクターを追跡する
  • 長期的なソックパペットアカウントを安全に作成・維持する
  • Maltegoとデジタルドシエを使用して視覚的なリンク分析を実行する
  • アンダーグラウンドでの使用を目的とした暗号通貨ウォレットを作成し、保護する

暗号通貨調査

このセクションでは、ブロックチェーン分析とアトリビューション技術を用いて、違法な暗号通貨活動を追跡する方法を学習します。実際のケーススタディを通して、受講者はロンダリングの手口を追跡し、ウォレットをクラスタリングし、OSINTとオフチェーンデータを用いて取引を脅威アクターに結び付け、調査と資産回収を支援する方法を学びます。

取り上げられるトピック

  • ブロックチェーン追跡の基礎
  • UTXOとアカウントモデルの比較
  • ウォレットのクラスタリングとヒューリスティック
  • 難読化:ミキサー、コインジョイン、ホッピング
  • OSINTKYCによるアトリビューション

ラボ

  • Genesis BlockUTXOの学習
  • Twitterの暗号通貨詐欺ウォレットの分析
  • Bulletproof Hostの暗号通貨フローの追跡
  • Bitfinexのロンダリングパターンの追跡
  • Colonial Pipelineの身代金の痕跡の追跡

概要

2セクションでは、サイバー犯罪者が不正な利益の移動、ロンダリング、隠蔽に利用するブロックチェーン基盤の金融システムを深く掘り下げます。受講者は、オンチェーンとオフチェーンの分析を組み合わせた手法で、暗号通貨取引のマッピングとデコード、ロンダリングパターンの特定、そしてウォレットを現実世界の脅威アクターに紐付ける方法を学びます。

ブロックチェーンの基礎から始め、受講者はUTXOベースモデル(ビットコイン)とアカウントベースモデル(イーサリアム)の両方を理解し、正確な取引分析を実現します。端数処理、入出力パターン、既知のエンティティクラスタリングといったヒューリスティックを用いて、ウォレットクラスタリングと小銭分析を行い、複雑なロンダリングスキームにおける資金の追跡を行います。これらの手法は、ランサムウェアや情報窃盗犯の捜査において特に重要であり、支払いの追跡はアクターの特定や資産回収につながる可能性があります。

このセクションでは、ミキサー、コインジョイン、チェーンホッピング、ピールチェーンについても紹介し、犯罪者が取引を隠蔽しようとする方法と、捜査官が追跡できる方法を探ります。Bitfinexハッキング、DarkSideランサムウェア、詐欺キャンペーンなどのケーススタディは、これらの概念を実践的に理解するのに役立ちます。

受講者はChainalysis Reactorなどのツールを用いて高度なクラスタリングとエクスポージャー分析を行うとともに、KYC記録、制裁対象指定、OSINTを用いてオンチェーンデータを拡充する方法を学びます。ブロックチェーンデータをFININT(インシデント対応、戦略的意思決定、法的措置に役立つ金融インテリジェンス)に変換することに重点が置かれています。

各ラボでは、サイバー犯罪取引の追跡、ロンダリング行為のプロファイリング、犯罪組織に関連するインフラの解明など、実践的で現実的な演習を提供します。このセクションを修了すると、受講者は自信を持って違法な暗号通貨の流れを追跡し、帰属をサポートし、金銭目的のサイバー犯罪の摘発を支援できるようになります。

トピックの詳細

  • ブロックチェーンと暗号通貨の追跡の基礎
  • UTXOとアカウントベースモデル(ビットコイン、イーサリアム)
  • ウォレットのクラスタリング、変更分析、トランザクションヒューリスティック
  • 追跡難読化手法:ミキサー、コインジョイン、チェーンホッピング、ピールチェーン
  • OSINTKYC、制裁データ、ウォレットフィンガープリンティングを用いたアトリビューション
  • 実際のランサムウェアおよびサイバー犯罪キャンペーンにおけるロンダリング戦術の分析
  • ブロックチェーンFININT:トランザクションデータを戦略的および戦術的インテリジェンスへ変換

ラボの詳細

  • ビットコインのジェネシスブロックと基礎トランザクションモデル(UTXO)を調査
  • ヒューリスティックスとウォレットフィンガープリンティングを用いて、注目を集めたTwitterの仮想通貨詐欺を分析
  • 仮想通貨取引を追跡し、防弾ホスティングプロバイダープロファイルの作成
  • 高度なブロックチェーン分析を用いて、Bitfinexハッキング事件のロンダリング手法の追跡
  • Colonial Pipelineランサムウェアの支払いを追跡し、DarkSide関連会社の調査

サイバー犯罪のアンダーグラウンド

このセクションでは、受講者は表層ウェブ、深層ウェブ、ダークウェブ環境にわたるサイバー犯罪コミュニティを安全に移動し、調査する方法を学びます。フォーラム、リークサイト、メッセージングプラットフォーム、そしてインフラがどのように機能的なアンダーグラウンドエコノミーを形成し、攻撃者がアクセス、データ、そして機能を売買し、収益化するためにどのように相互作用しているかを明らかにします。

取り上げられるトピック

  • プロフィールフォーラム、マーケット、アプリ
  • サイバー犯罪者の役割とグループの理解
  • プロファイリングによるインフラの調査
  • 様々なソースにわたる被害者の特定
  • ATT&CKDiamondによる脅威のマッピング

ラボ

  • フォーラム、市場、リークサイトの特定
  • OSINTによるインフラのピボット
  • フォーラムから攻撃者リストの作成
  • ATT&CKOSINTによるツールのマッピング
  • 実際のランサムウェアキャンペーンの調査

概要

3セクションでは、サイバー犯罪者が協力し、取引を行い、ビジネスを行う運用環境を深く掘り下げます。アクセス、マルウェア、認証情報、違法サービスの売買に利用されるフォーラム、マーケットプレイス、恐喝サイト、暗号化メッセージングアプリ、インフラノードなどを安全に探索・調査する方法を学びます。

このセクションでは、アンダーグラウンドコミュニティのプロファイリング、フォーラム構造の理解、モデレーターの特定、そしてアクターとプラットフォーム間の重複箇所の特定方法を学習します。ランサムウェアグループがアフィリエートを募集する方法、初期アクセスブローカーがネットワークアクセスを収益化する方法、そしてインフォスティーラーのログとマーケットプレイス取引が脅威アクターと被害者の両方を危険にさらす仕組みを考察します。

サイバー犯罪者が、堅牢なVPSプロバイダー、レジストラ、ミキサーなどのサービスを用いてインフラをホストする方法を調査し、財務的および技術的な足跡を追跡します。 ShodanURLscanMaltegoなどのツールを用いて、ドメインやIPアドレスから攻撃者の攻撃基盤プロファイルを構築し、IOC(侵入痕跡)と公開および商用プラットフォームの攻撃キャンペーンデータを相関させます。

脅威アクターに関するデジタル文書を作成することで、受講者は、フォーラム、マーケット、リークサイト全体で固有のシグネチャを形成するユーザー名、暗号通貨ウォレット、行動パターンを特定する方法を学びます。また、攻撃者のソーシャルネットワークを研究し、アンダーグラウンドの攻撃者が使用する信頼関係、保証行動、評判システムを特定します。

ランサムウェアの被害者についての研究は重要な焦点であり、受講者は恐喝ブログ、情報窃盗ログ、認証情報マーケットを通じて被害者データを追跡します。MITRE ATT&CKDiamond Modelなどのフレームワークは、受講者が攻撃者の行動と攻撃キャンペーンの進化を分類、評価、予測する上で役立ちます。

このセクションの終わりまでに、受講者は犯罪経済をマッピングし、長期にわたって敵を追跡し、インフラストラクチャと被害者のデータを正確に分析できるようになります。これは、サイバー犯罪捜査官やインテリジェンスアナリストにとって重要なスキルです。

トピックの詳細

  • フォーラム、マーケットプレイス、ランサムウェア漏洩サイト、メッセージングアプリのプロファイリング
  • 初期アクセスブローカー、ランサムウェアアフィリエイト、マルウェア開発者、サイバー犯罪フォーラムメンバーの役割の理解
  • プロファイリング手法を用いたサイバー犯罪インフラの調査
  • マーケット、恐喝サイト、情報窃盗ログにおける被害者の特定
  • MITRE ATT&CKやダイヤモンドモデルなどのフレームワークを用いた機能のマッピング
  • 識別子(ユーザー名、パスワード、メールアドレス、ウォレット)と行動パターンの解明
  • アンダーグラウンドで提供されるマルウェア、フィッシング、エクスプロイトサービスのプロファイリング
  • ランサムウェアの被害者の研究とキャンペーン活動の調査とマッピング
  • 敵対者の手口、犯罪エコシステム、インフラ再利用の理解

ラボの詳細

  • サイバー犯罪フォーラム、マーケットプレイス、リークサイトを特定し、列挙する
  • OSINTツールを使用して敵対者のインフラストラクチャを調査し、方向転換する
  • フォーラムの活動からデジタル文書を作成し、アンダーグラウンドのアクターのプロファイリングを実施する
  • ATT&CKとオープンソースインテリジェンスを使用して、機能とマルウェアサービスをマッピングする
  • 実際の事例を通じて、ランサムウェアキャンペーン、被害者、および露出状況を調査する

潜入捜査

このセクションでは、ゲート型犯罪コミュニティへの潜入方法、信頼できるペルソナの構築方法、そして脅威アクターから直接ヒューマンインテリジェンス(HUMINT)を収集する方法を学びます。ソーシャルエンジニアリングによる敵対者の誘い出しから、ダークウェブコンテンツの大規模なスクレイピングまで、手動と自動の両方のデータ収集方法を探求します。

取り上げられるトピック

  • HUMINT:特定、評価、プロファイリング
  • 捜査におけるソーシャルエンジニアリング
  • ダークウェブスクレイピングの自動化
  • Kibanaによるトレンド分析
  • 脅威アクターのアトリビューションと妨害

ラボ

  • アクセス用のソックパペットの作成
  • フォーラムルールと主要アクターのマッピング
  • Tor経由のスクレイピング、Kibanaでの分析
  • ターゲティングフレームワークによるアクターのプロファイリング
  • HUMINTを用いた敵対者の評価

概要

4セクションでは、サイバー犯罪のアンダーグラウンドに安全かつ戦略的に参入し、信頼できるプレゼンスを確立し、敵対者から直接情報を収集するためのスキルを習得します。長期的なソックパペットの構築から自動スクレーパーの導入まで、このセクションでは、人的資源と技術的資源の収集手法を融合させ、真の捜査価値を提供します。

受講者はまず、作戦計画とOPSEC(オペレーションセキュリティ)から始め、アトリビューションリスクの管理方法と法的境界の遵守方法を学びます。サイバー犯罪者のフォーラムやマーケットプレイスがどのように運営されているか、アクセスを得るために何が必要なのか、安全に活動するにはどうすればよいのか、招待制の紹介、参加費、応募プロセスといったゲートキーピングの仕組みをどのように見分けるのかを探求します。

フォーラムやマーケットプレイスに足を踏み入れた後は、溶け込み、エンゲージメントを行い、情報を抽出する方法を学びます。HUMINT(ヒューマンインテリジェンス)の手法は、情報引き出し戦術、エンゲージメント戦略、ペルソナ開発に重点を置いて導入されます。受講者は、海軍法典やMITRE Engageなどのフレームワークを用いて、情報源の特定と評価、配置、アクセス、信頼性、行動の手がかりを評価する練習を行います。

人によるデータ収集と並行して、受講者はウェブスクレイパーを用いたダークウェブデータ収集の自動化、ランサムウェア攻撃、アクセス販売、犯罪組織のパターン分析について学びます。Kibanaを用いて、受講者はサイバー犯罪データセットを視覚化し、キーワードや攻撃者名に基づいてピボット分析を行い、犯人特定や対策を支援する実用的なダッシュボードを作成します。

このセクションの締めくくりは、HUMINT収集を戦略的成果(インフラの摘発、法執行機関による摘発の支援、ランサムウェアの展開の先取りなど)にマッピングすることです。技術的な自動化と人による介入を融合させることで、受講者はアンダーグラウンドへの潜入、調査、そして影響力行使のための包括的なツールキットを習得します。

トピックの詳細

  • サイバー犯罪コミュニティにおけるペルソナの作成とアクセス維持
  • アンダーグラウンドフォーラム、マーケットプレイス、暗号化チャットのナビゲート
  • HUMINT収集:情報源の特定、評価、ターゲティング、プロファイリング
  • サイバー犯罪捜査におけるソーシャルエンジニアリングと情報引き出しの手法
  • スクレーパーと回避策を用いたダークウェブデータ収集の自動化
  • Kibanaにおけるサイバー犯罪動向の可視化と分析
  • 脅威アクターとインフラのアトリビューションと阻止戦略

ラボの詳細

  • クローズドフォーラムにアクセスするためのソックパペットペルソナの作成と運用をする
  • フォーラムへのアクセス要件をマッピングし、影響力のある脅威アクターを特定する
  • Torベースのスクレーパーを構築・展開し、Kibanaダッシュボードでデータを分析する
  • 構造化されたターゲティングフレームワークを用いてサイバー犯罪者のプロファイリングを行う
  • HUMINT手法を適用し、敵対者の洞察を引き出し、信頼性を評価する

キャップストーン演習

FOR589の最終日は、調査開始に焦点を当てたキャップストーン課題です。受講者は、コース全体の様々な要素を統合した、有意義な演習に取り組みます。このキャップストーン課題では、学習した原則とシミュレーションシナリオを通して強化し、新たに習得したスキルの実践を練習します。

概要

受講者は、完全にインタラクティブなサイバー犯罪フォーラムを対象とした模擬調査に取り組みます。フォーラムの投稿やプロフィール、漏洩したプライベートチャットログ、押収されたデータベースを分析します。また、架空のブロックチェーン台帳を使用して、取引を追跡し、脅威アクターや様々な活動を追跡します。また、現実世界のシナリオを模倣したデータセットを用いて、法執行機関の情報要件を満たす方法と、サイバーセキュリティインテリジェンス(CTI)の視点から考察する必要があります。受講者はチームに分かれ、調査で明らかになった内容(実行した手順、収集、処理、分析した内容、そしてその活用方法など)について、調査結果を発表する必要があります。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。