ニュースレター登録
資料ダウンロード
お問い合わせ

FORENSICS 578

Cyber Threat Intelligence 
※2021年7月のイベントでの本コースは開催中止となりました。
次回の開催をお待ちください。

Digital Forensics and Incident Response

English
日程
次回の開催をお待ちください。
期間
6日間
講義時間

9:00 ~ 17:00

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GCTI
講師
まもなく決定
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

-

申込締切日
-
オプション
  • GIAC試験(印刷版テキスト含む) 価格:-

※上記試験費用は講義と同時お申し込み時のみ有効です。
※講義申込み完了後から講義開始までの間に追加でお申し込みいただく際には別途、事務手数料(1万円)が発生します。
※また講義開始後のお申し込みについてはこちらのページ(英語)を参照のうえ、SANS/GIACへ直接お申込みください。

  • OnDemand 価格:-
  • NetWars Continuous 価格:-

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

FOR578 PC設定詳細

SANSトレーニングを有意義に受講していただくには、以下の要件を満たすノートPCが必須です。下記要件を確認し、事前に必要な設定を完了しておいてください。セッション中には、下記の設定を実施する時間は設けられていません。必ず事前の確認・設定をお願いいたします。

 

注意:実習のためのツール類をインストールすることによって、一部のシステムの動作に支障をきたす可能性があります。また、ネットワークへの接続を伴う実習内容があり、故意過失を問わず、自分のノートコンピュータのデータに他の受講生からアクセスされる可能性もあります。いずれの場合もSANSではデータの破損や読み書きに関して責任をとることはできませんので、重要なデータが格納されているノートPCでの実習はお控えください。

 

利用するノートPCのホストOSおよび搭載されているCPUが64bitの動作をサポートしていることを確認してください。使用するゲストOSは64bit版のため、サポート外だと演習が一切行えません。VMwareはWindows、Linux用に、ご利用になるノートPCの環境が64bitのゲストOSを動作させることができるかどうか確認するフリーツールを提供しています。また、こちらのページで、CPUとOSが64bitをサポートしているか確認する方法が説明されていますので参考にしてください。Macユーザーの方は、サポートページをご確認ください。

 

事前にVMware製品をダウンロードしてインストールしてください。VMwareWorkstationPro15.5xVMware Fusion 11.5VMware Player 15.5x以降のバージョンを選択します。VMware Workstation、VMware Fusionのライセンスを持っていなくても、30日間はフリートライアル期間として利用することができます。VMwareウェブサイトに登録すれば、期限付きのシリアルナンバーが送られてきます。VMware Playerは無償でライセンスも必要ありませんので、多くの受講者の方はVMware Playerをお使いのようです。

 

ノートパソコンのハードウェア要件

  • CPU:64bit Intel i5/i7(第4世代以降) x64 2.0+ GHzプロセッサ以上(64bit必須)
  • RAM:16GB以上(最小16GB)
  • HDD/SSD:100GB以上の空き容量
  • USB:3.0 Type-Aポート必須
  • ネットワーク:802.11 b, g, n もしくはac 規格に対応した無線LAN
  • OS:Windows 10、Mac OSX (10.15+)の最新バージョン。VMware製品が正常に動くことを確認しておくこと。Linux OSの場合は、カーネルモジュールもしくはFUSEモジュールを使用し、ExFATパーティションにアクセスができること。Windows OS以外をホストOSとして使用する場合は、別途Windows Virtual Systemを用意しておくことが必須要件
  • その他:USB Type-Aポートでメモリの読込ができること
  • その他:ホストOSのローカルアドミニストレーター権限
  • その他:BIOS設定が変更できること

 

ノートパソコンのソフトウェア要件(下記を事前にインストールしてください)

ノートパソコンの設定に関して追加で質問がある場合は、info@sans-japan.jp(NRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国と問合せを行う関係上時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに直接お問い合わせください(英文)。

FOR578 コース概要

攻撃者から教わることは膨大です!

すべてのセキュリティ専門家に対して、FOR578:サイバースレットインテリジェンスコースへの参加を推奨します。このコースでは、今までに学習してきた他の技術トレーニングとは異なり、既存のスキルを補強しながらセキュリティスキルセットの強固な基盤を確立できる構造化分析に重点を置いています。

本コースでは、以下のようにセキュリティのあらゆる分野を通じたインテリジェンス能力の確立を支援します。

  • 複雑なシナリオを理解したうえで、統合、活用するための分析スキル
  • スレットモデリングなどを通じたインテリジェンス要件の特定、作成
  • スレットインテリジェンスの戦術、運用、戦略レベルにおけるスキルの理解
  • スレットインテリジェンスの生成と、集中型および標的型の脅威の検出、および未然防止
  • 敵対者のデータを収集するための様々な情報源と、それらの利活用方法
  • 悪意あるインテリジェンスコストを最小限に抑えるための、外部情報検証
  • YARA STIX/TAXII などの形式によるで Indicators of Compromise(IOC)を作成
  • 敵の戦術、技術、手順を理解し、キルチェーン、ダイヤモンドモデル、MITRE ATT&CKなどのフレームワークの活用
  • セキュリティのために構造化された分析手法の確立

セキュリティ専門家は自らをアナリストと呼ぶのが一般的です。しかし、単に技術トレーニングに参加するのではなく、構造化分析に関するトレーニングの受講や体得した人はどれ程いるでしょうか?どちらも重要ですが、アナリストは分析に必要な考え方の訓練に焦点を当てることはほとんどありません。このコースでは、既存の知識を補完し、セキュリティチームの新しいベストプラクティスを確立するための新しい考え方、方法論、テクニックを学びます。適切な分析スキルは、ディフェンダーが日常的に曝される複雑な状況での手掛かりとなります。

 

敵対者の意図や機会、攻撃能力に関する分析は、一般的にサイバースレットインテリジェンスとして知られています。インテリジェンスはデータフィードではなく、ツールからもたらされるものでもありません。インテリジェンスは、重要な知識のギャップやお互いに譲歩が難しい点を明らかにするだけではなく、組織の要件に答える実行可能な情報であるべきです。敵対者に関する知識の収集や分類、あるいは抽出の結果は、敵対者に優位性をあなたの組織に与える、仮に攻撃が行なわれたとしても、それらの経験から学び進化してゆくものです。

 

したがって、サイバースレットインテリジェンスは、洗練された脅威に対処すべくレスポンスや識別の能力を確立、あるいは高めようとする組織にとって、これ以上ない支援ができるでしょう。マルウェアは敵対者のツールですが、サイバースレットインテリジェンスは、適切な訓練と権限を与えられた職員によって整理された、本当の脅威である人間に対処することに焦点が当てられています。

 

敵対者の情報は、すべてのセキュリティチームにとって重要です。レッドチームは、敵対者の手法を理解して、その技術を再現してみる必要があります。セキュリティオペレーションセンターでは、侵入に関する対処の優先順位付けの方法を知り、すぐに注意が必要なものに迅速に対処する必要があるでしょう。インシデント対応チームは、対象となる検知情報について迅速に内容を把握し対応する方法について実用的な情報が必要であり、脆弱性を管理するグループは、優先順位付けのために最も重要だと判断できる脆弱性の情報と、それらによってもたらされるリスクを理解する必要があります。また、スレットハンティングチームは、新しい脅威を発見するために敵対者の思考や挙動について理解をしなければなりません。

 

言い換えれば、サイバースレットインテリジェンスは、敵対者に対応するために必要な全てのセキュリティプラクティスを明らかにすることなのです。 FOR578:サイバースレットインテリジェンスは、進化する脅威の状況をこれまで以上に深く理解し、その脅威に正確かつ効果的に対処するために必要な戦術的な運用、および戦略的に取り組まれたサイバースレットインテリジェンスのスキルを通じて、セキュリティチームや組織を支援できるようなノウハウを習得することができます。

本講座受講にあたっての前提

FOR578は初心者向けのコースではありません。受講生はインシデントレスポンスに関してよく理解している必要があり、高度な情報セキュリティ技術を身につけている必要があります。たとえば、FOR508/FOR572/FOR610/ICS515といったコースで培われるスキル、もしくはその実務経験が必須要件となります。FOR578は、4年以上の実務経験を持つSANS過去受講者にとって解析スキルを向上させるコースとして、パーフェクトなトレーニングでしょう。
  • SEC401 - Security Essentials Bootcamp Style
  • SEC511 - Continuous Monitoring and Security Operations
  • FOR508 - Advanced Incident Response
  • FOR572 - Advanced Network Forensics
  • FOR526 - Memory Forensics In-Depth
  • FOR610 - REM: Malware Analysis
  • ICS515 - ICS Active Defense and Incident Response
上記のコースを受講していなくても、実際に経験がある方や、SANSの他のクラスなど、他のセキュリティトレーニングに参加したことがある方は、安心して受講していただけます。新しい受講生もベテランも、分析に焦点を当てたユニークなスタイルのクラスで、新しいコンセプトに触れることができます。

受講対象者

このコースは、レッドチームからインシデントレスポンダーまで、あらゆるセキュリティスキルを補完することができます。
  • インシデントレスポンスチームメンバー
  • デジタルフォレンジックアナリスト/マルウェアアナリスト
  • 脅威をより完全に理解し、そこからどのように学ぶことで、より効果的に脅威を追い詰め、その背後にあるスパイ活動に対抗できるようになろうとしている脅威ハンター
  • ネットワーク環境における攻撃者を特定しようとするハンティング作業をサポートするセキュリティ・オペレーション・センターの要員と情報セキュリティの熟練者
  • 技術的に高度な防衛担当、インシデントレスポンス戦術、および高度な侵入調査を行う方
  • 高度な侵入調査とインシデントレスポンスを習得し、従来のホストベースのデジタル・フォレンジックを超えて調査スキルを拡大したい連邦捜査官および警察官(法執行官)
  • 技術的なスキルを活かして、インテリジェンスチームを構築したり、組織内でインテリジェンスを活用したいと考えている技術管理者
  • 分析スキルを次のレベルに引き上げたいと考えているSANSトレーニングの受講経験者

※FOR578は、GIAC(GCTI)認定試験対象コースです。

コース開発者より

Mike Cloppert、Chris Sperry、Robert M. Leeのコース開発チームは、コミュニティがサイバースレットインテリジェンスの簡潔明快な情報を必要としているという理解の元、最初のFOR578:Cyber Threat Intelligenceを開発しました。CloppertとSperryは、彼らのスケジュール確保が難しく、直接教えることができないであろうという前提のもとでコースの開発を開始しましたが、様々な人の意見を反映し続けた結果、現在のようなコースとなりました。今日でも コースの発展に対する彼らの影響は重要であり、SANSは彼らのリーダーシップに感謝しています。

 

スレットインテリジェンスの価値を考え直したとき、ほとんどの人や組織は次の3つの質問に到るでしょう。スレットインテリジェンスとは何か、いつになったら使えるようになるのか、そしてそれはどう使えばいいのか。このコースはこの質問に的確に答えるものであり、スレットインテリジェンスを通じてコミュニティを活発化させるということも叶えることができるでしょう。
- Robert M. Lee

 

「スレットインテリジェンスは、訓練を受けたアナリストの強力なツールであり、ネットワークに対する戦術的脅威に対応しているセキュリティアナリストから、取締役会への戦略レベルの脅威を報告する幹部まで、セキュリティプログラムに関するあらゆるレベルに対して情報を提供することができます。このコースでは、セキュリティ運用におけるスレットインテリジェンスの役割と、ますます洗練された敵と戦うためのリソースとしてどのように活用できるのかを受講生に解説します。
- Rebekah Brown

 

このコースは、受講生からサイバーセキュリティの専門家に転身した私にとって、最も興味深く、エキサイティングなコースのひとつです。Rob M. Leeは、CTIアナリストになる準備をしている人に対して、素晴らしい仕事をしています。最近、『Sandworm』という本を読んだのですが、このコースを教えているのが彼だということで、とても興奮しています。彼はCTIの世界について洞察するだけでなく、脅威分析の落とし穴と大きな成功の両方を示すケーススタディを提供してくれます。このコースを続けることに、これ以上の興奮はありません。
-ジェームズ・H, 米国州政府

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

サイバースレットインテリジェンスと要件

サイバースレットインテリジェンス(CTI)は急速に拡大している分野です。サイバースレットインテリジェンスについて、最初にもっとも基礎的な要素と考え方を定義し、専門用語について理解していきます。インテリジェンス用語、スパイ活動に関する技術、およびインパクトに関する重要なポイントを理解することは、サイバースレットインテリジェンスの理解と使用には不可欠です。このセクションでは、インテリジェンス、スパイ活動に関する技術、およびサイバースレットインテリジェンスのレベルの最も重要な概念、および組織に加えることができる価値について紹介します。すべてのセクション同様に、受講生には演習をして理解を深めてもらいます。

演習

  • 構造化分析のテクニック
  • 内容の充実と理解の限界
  • 戦略的な脅威のモデリング

トピック

ケーススタディ:MOONLIGHT MAZE

インテリジェンスを理解する
  • インテリジェンス用語と定義
  • 従来のインテリジェンスサイクル
  • Richards Heuer, Jr.Sherman Kent、インテリジェンスノウハウ
  • 構造化分析テクニック

ケーススタディ:Operation Aurora

サイバースレットインテリジェンスの理解
  • 脅威の理解
  • リスクの理解
  • サイバースレットインテリジェンスとその役割
  • 組織とアナリストへの期待
  • ダイヤモンドモデルと活動グループ
  • 脅威検出の4つの方法
スレットインテリジェンスの消費
  • サイバーセキュリティのスライディングスケール
  • さまざまな目標に対するインテリジェンスの消費
  • インテリジェンスを備えた他チームを有効化する
インテリジェンスを生成するチーム配置
  • インテリジェンスチームを構築する
  • 組織でのチームの位置付け
  • インテリジェンス生成の前提条件
計画と目的意識(開発要件)
  • インテリジェンス要件
  • インテリジェンス要件の優先順位
  • インテリジェンスライフサイクルの開始
  • スレットモデリング

テクニカルスレットインテリジェンス:侵入解析のためのキル・チェイン

侵入解析はスレットインテリジェンスの核心と言えます。 これは、セキュリティに対処するために、より完全なアプローチを使用するセキュリティ実践者にとって基本的なスキルです。 敵対者からの侵入を評価するために最も一般的に使用されるモデルは、「キル・チェイン」と「ダイヤモンド・モデル」MITRE ATT&CKです。 これらのモデルは、侵入について分析し、敵対的な行動や悪意ある活動に関連したインジケータなどのパターンを抽出するためのフレームワークと構造化スキームとして機能します。また、敵対者による活動の最初の通知から、イベントの分析完了までいくつかのパターンを参考にしながら理解を深めていただきます。また、このプロセスが敵対的キャンペーンを構造化し、定義することの重要性についても注目していきます。

演習

  • 偵察と配信によるインジケータの収集
  • インジケータを用いたネットワークデータへのピボット
  • インジケータを使ったメモリへのピボット
  • 侵入時の目的に対する行動の理解
  • 優先度の高いインテリジェンス要件を満たす

トピック

プライマリコレクションソース:侵入解析
  • コアスキルセットとしての侵入解析
  • 侵入解析を実行する方法
  • 侵入キル・チェイン
  • MITRE ATT&CK
  • ダイヤモンドモデル
キル・チェインアクションコース
  • 履歴データとログアクティビティのパッシブ検出
  • 今後のスレットアクションと機能の検出
  • スレットへのアクセスを拒否する
  • 敵対的な戦術とマルウェアの遅延と悪化
キル・チェインの深堀
  • シナリオの概要
  • 悪意のある行為の通知
  • 敵対的活動を発見するために、単一インジケータをオフにする
  • 悪意のあるアクションの特定と分類
  • ネットワークおよびホストベースのデータ使用
  • インシデント対応チームと対話する
  • マルウェアリバースエンジニアと対話する
  • 情報要請を効果的に活用する
複数キル・チェインの対応
  • 異なる同時侵入を特定する
  • 複数キル・チェインの管理と構築
  • 関連する侵入のリンク
  • 侵入への長期的な追跡のための知識

コレクションソース

サイバースレットインテリジェンスのアナリストは、収集元を詳細に調査し、収集された情報のソースを理解する必要があります。 アナリストはマルウェアのリバースエンジニアである必要はありませんが、少なくともその作業の工程を理解し、どのデータが求められるのかを知っていなければなりません。 このセクションでは、アナリストに必要となる主要な情報を前のセクションに続いて紹介していきます。 一般にオープンソースインテリジェンス(OSINT)と呼ばれるものについては多くの活用できる情報があるので参考となるでしょう。 このセクションでは、ドメイン情報や外部データセット、Transport Layer Security / Secure Sockets Layer(TLS / SSL)証明書などの情報検索と活用についても触れることで、情報共有が期待される情報が悪用されるデータとその構造についても見ていきます。

演習

  • マルウェアのサンプルを使ったExcelでの集計とピボット
  • オープンソースインテリジェンスとDomainToolsを使ったドメイン情報抽出
  • Maltego とオープンソースインテリジェンス
  • オープンソースインテリジェンスの膨大な情報の取捨選択
  • TLS証明書情報の抽出

トピック

ケーススタディ:HEXANE

コレクションソース:マルウェア
  • マルウェア解析のデータ
  • 分析とピボットのためのキーデータタイプ
  • VirusTotalsとマルウェアパーサー
  • 侵入パターンとキーとなるインジケータの特定
コレクションソース:ドメイン
  • Domain Deep Dive
  • 異なるタイプの敵対的ドメイン
  • ドメイン内の情報を有効にする

ケーススタディ: GlassRAT

コレクションソース:外部データセット
  • 外部データセットからのリポジトリの構築
  • オープンソースのインテリジェンス収集ツールとフレームワーク
コレクションソース:TLS証明書
  • TLS / SSL証明書
  • 新しいマルウェアサンプルおよびC2をTLSで追跡する
  • TLS証明書情報を有効にする

ケーススタディ: Trickbots

インテリジェンスの分析と作成

優れたデータには優れた分析結果が求められます。これまでで受講生は、さまざまな侵入源や収集方法について学んできました。長期的な分析のためのインテリジェンス要件を満たすために、これらの情報をどのように使用するかに分析的な正確さを適用することが重要です。単一の侵入をグループ化し、敵のキャンペーンを追跡することは、敵の先を行くために重要です。このセクションでは、MISPなどのツールを使って長期的に情報を構造化して保存する方法、分析ツールを活用して論理的誤謬や認知バイアスを特定する方法、競合する仮説の分析などグループで構造化された分析技術を実行する方法、侵入を脅威グループに分類する方法などを学びます。

演習

  • 脅威情報のMISPへの保存
  • バイアスの種類の特定
  • 競合する仮説の分析
  • Maltegoでのビジュアル分析
  • The Rule of 2と脅威のグループ

トピック

ケーススタディ:人間が操作するランサムウェア
エクスプロイト: データの保存と構造化
  • 脅威情報の保存
  • 脅威情報の共有
  • ストレージプラットフォームとしてのMISP
分析:論理的誤謬や認知バイアス
  • 論理的誤謬
  • 認知バイアス
  • 一般的なサイバースレットインテリジェンスの非形式的誤謬
分析:仮説を探る
  • 競合する仮説の分析
  • 仮説の生成
  • 知識ギャップの理解と特定
分析:様々なタイプの分析
  • 視覚的分析
  • データ分析
  • 時系列分析
  • ケーススタディ:パナマ文書
  • 分析:侵入のクラスタリング
  • スタイルガイド
  • 名前とクラスタリングルール

侵入のACH
活動グループとダイヤモンドモデル

普及と帰属

インテリジェンスは、普及させて消費者に役立つものにしなければ意味がありません。このセクションでは、情報発信の様々な戦術、作戦、戦略について学びます。ラボでは、YARAルールの作成、STIX/TAXIIの活用、敵を長期的に追跡するためのキャンペーン・ヒートマップの作成、情報レポートの分析などを行います。また、国家の敵対者について、それがどのような場合に価値があり、どのような場合が単に気晴らしによるものなのかを学びます。このセクションでは、過去に確認されたキャンペーンにおける国家レベルの帰属を取り上げ、これまでのサイバー・スレット・インテリジェンス業界をより包括的に理解することができます。最後に、このコースを修了した受講生が自分の組織に大きな変化をもたらすことができるように、スレットインテリジェンスの利用についての議論と、実行可能な情報を紹介します。

演習

  • YARAIOCの開発
  • STIXでの作業
  • キャンペーンヒートマップの作製
  • インテリジェンスレポートの分析
  • アトリビュートインテリジェンスモデルの構築

トピック

論理的な誤謬と認知バイアス
  • バイアスの特定と撲滅
  • 論理的な誤りとその例
  • 一般的なサイバースレットインテリジェンスの機密性の低い誤謬
  • 認知バイアスと例
普及:戦略的
  • オーディエンスとコンシューマーの理解
  • 脅威のデータフィードとその限界
  • YARA
  • YARAのコンセプトと例
普及:オペレーション
  • 相関キャンペーンの様々な方法
  • 敵対者の意図を理解する
  • キャンペーン分析にダイヤモンドモデルを活用する
  • STIXとTAXII
  • 政府とパートナーコラボレーション
普及:戦略
  • レポート作成の落とし穴
  • レポート作成のベストプラクティス
  • 異なる種類の戦略的アウトプット

ケーススタディ:APT10とクラウドホッパー

特定のインテリジェンス要件:アトリビューション
  • 新しいインテリジェンス要件の特定と是正
  • コレクション管理フレームワークのチューニング
  • アトリビューションの種類
  • アトリビューションモデルの構築
  • アトリビューションアセスメントの実施

ケーススタディ:Lazarusグループ

 

キャップストーン

FOR578のキャップストーンは、分析に焦点を当てています。受講生はチームにわかれ、ツールやケースのアウトプットを与えられ、1つの侵入から関連する情報をつなぎ合わせて、より広範なキャンペーンを解明する作業を行います。学生は、インシデントレスポンスチームの支援から、国家レベルの帰属目標の達成まで、様々な情報要件を満たすための実践的な経験を積むことができます。この分析プロセスでは、技術的なツールの使用に重点を置くのではなく、受講生の頭脳が試されます。最後にチームは、自分たちが発見した複数のキャンペーンの脅威に関する分析結果を発表します。

 

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。