ニュースレター登録
資料ダウンロード
お問い合わせ

FORENSICS 500

Windows Forensic Analysis

Digital Forensics and Incident Response

English
日程
2025年9月8日(月)~2025年9月13日(土)
期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
ハイブリッド (LiveOnlineとOnsiteの同時開催)
会場

◆LiveOnline形式
 オンライン

◆Onsite形式
 渋谷ソラスタコンファレンス(https://shibuya.infield95.com/
 東京都渋谷区道玄坂 一丁目21番1号 渋谷ソラスタ 4階

GIAC認定資格
GCFE
講師
Phill Moore|フィル ムーアー
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,300,000 円(税込み 1,430,000 円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,420,000円(税込み 1,562,000 円)

申込締切日
早期割引価格:2025年7月25日(金)
通常価格:2025年8月29日(金)
オプション
  • GIAC試験 170,000 円(税込み 187,000 円)
  • OnDemand  170,000 円(税込み 187,000 円)
  • NetWars Continuous  290,000 円(税込み 319,000 円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

FOR500 PC設定詳細

重要:以下の手順に従って設定されたPCを各自用意してください。

このコースに参加するには、適切に設定されたPCが必要です。以下の指示を注意深く確認し、ご用意いただかないと、このコースに不可欠な実践的な演習に参加することができません。したがって、コースに指定されたすべての要件を満たすシステムをご用意ください。

FOR500 システムハードウェアの必須要件

  • CPU:64ビットIntel i5 / i7(8世代以降)、またはAMDの同等品。このクラスには、x64 ビット、2.0+ GHz 以降のプロセッサが必須です。
  • 重要:Appleシリコンデバイスは必要な仮想化を実行できないため、このコースには使用できません。
  • Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にするには、BIOS設定を設定する必要があります。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は、BIOSにアクセスできることを絶対に確認してください。
  • 16GB以上のRAMが必要です。
  • 300GB以上の空きストレージスペースが必要です。
  • 少なくとも 1 つの使用可能な USB 3.0 Type-A ポート。新しいラップトップには、Type-C から Type-A へのアダプターが必要になる場合があります。一部のエンドポイント保護ソフトウェアはUSBデバイスの使用を防止するため、授業の前にUSBドライブでシステムをテストしてください。
  • ワイヤレスネットワーク(802.11標準)が必要です。教室には有線インターネットアクセスはありません。

このコースのその他のオプションコンポーネント:

  • コースのオプションのラボステップを1つ完了するには、USBストレージデバイスが必要です。USBメディアのストレージサイズは、ラップトップのRAMの量よりも大きくする必要があります。

FOR500 ホストの設定とソフトウェアの必須要件

  • ホストオペレーティングシステムは、最新バージョンのWindows 10Windows 11、またはmacOS 10.15.x以降である必要があります。
  • クラスの前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • Linuxホストは、その多数のバリエーションのために教室ではサポートされていません。ホストとしてLinuxを使用することを選択した場合、コース教材やVMと連携するようにLinuxを構成する責任は、お客様自身にあります。
  • ローカル管理者アクセスが必要です。(はい、これは絶対に必要です。IT チームにそう言わせないでください。あなたの会社がコースの期間中このアクセスを許可しない場合は、別のラップトップを持参する手配をする必要があります。
  • ウイルス対策ソフトウェアまたはエンドポイント保護ソフトウェアが無効になっているか、完全に削除されているか、またはそのための管理者権限があることを確認する必要があります。当社のコースの多くは、オペレーティングシステムへの完全な管理アクセスを必要とし、これらの製品によりラボの達成が妨げられる可能性があります。
  • エグレストラフィックのフィルタリングにより、コース内の実習の達成が妨げられる場合があります。ファイアウォールを無効にするか、ファイアウォールを無効にするための管理者権限が必要です。
  • ホストにインストールされている Microsoft Office (任意のバージョン) または OpenOfficeOffice試用版ソフトウェアはオンラインでダウンロードできます(30日間無料)
  • クラスが始まる前に、VMware Workstation Pro 17+(Windowsホスト用)またはVMWare Fusion Pro 13+(macOSホスト用)をダウンロードしてインストールします。Workstation Pro Fusion Pro は、VMware Web サイトから個人使用が無料になりました。これらの製品のライセンスを受けた商用サブスクリプションも使用できます。
  • Windows ホストでは、VMware 製品が Hyper-V ハイパーバイザーと共存できない場合があります。最適なエクスペリエンスを得るには、VMware が仮想マシンを起動できることを確認してください。これには、Hyper-V を無効にする必要がある場合があります。Hyper-VDevice GuardCredential Guard を無効にする手順は、コース資料に付属するセットアップ ドキュメントに記載されています。
  • 7-Zip (Windows ホスト用) または Keka (macOS ホスト用) をダウンロードしてインストールします。これらのツールは、ダウンロードしたコース教材にも含まれています。

コースメディアはダウンロードで配信されます。クラスのメディア ファイルは大きくなる可能性があります。多くは40〜50GBの範囲にあり、一部は100GBを超えています。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続と速度は大きく異なり、さまざまな要因に依存します。したがって、資料のダウンロードにかかる時間を見積もることはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。授業の初日にすぐにコースメディアが必要になります。これらのファイルのダウンロードを開始するのは、授業の前夜まで待たないでください。

コース資料には、ライブクラスイベントに参加したり、オンラインクラスを開始したりする前に実行する必要がある重要な手順を詳しく説明した「セットアップ手順」ドキュメントが含まれています。これらの手順を完了するには、30分以上かかる場合があります。

あなたのクラスでは、ラボの指示に電子ワークブックを使用しています。この新しい環境では、2台目のモニターやタブレットデバイスは、コースのラボで作業しているときにクラスの資料を表示しておくのに役立ちます。

FOR500 コース概要

FOR500は、Microsoft Windowsオペレーティングシステムの包括的なデジタルフォレンジック知識を構築し、フォレンジックデータの回復、分析、認証、ネットワーク上のユーザーアクティビティの追跡、インシデント対応、内部調査、知的財産盗難の調査、民事または刑事訴訟で使用するための調査結果の整理を行う手段を提供します。この知識を使用して、セキュリティツールの検証、脆弱性評価の強化、インサイダー脅威の特定、ハッカーの追跡、セキュリティポリシーの改善を行います。詳細で現実的な演習では、すべての調査員がフォレンジックケースを解決するために段階的に使用すべきツールとテクニックを学びます。Windows 11 までのすべての Windows バージョンをカバーするように新しく更新されました。

 

Windows フォレンジックの達人 - 「未知のものを守ることはできない」

すべての組織は、コンピューターシステムや企業ネットワーク内で発生するサイバー犯罪に備える必要があります。詐欺、インサイダー脅威、産業スパイ、従業員の誤用、コンピューター侵入などの犯罪を調査できるアナリストに対する需要は、かつてないほど高まっています。企業、政府、法執行機関は、調査を行い、Windowsシステムから重要な情報を回復し、最終的に犯罪の根本原因を突き止めるために、訓練を受けたフォレンジック専門家をますます必要としています。これらの問題を解決するために、SANSは、コンピューターシステムで何が起こったのかを秒単位でつなぎ合わせることができる、世界最高のデジタルフォレンジック専門家、インシデント対応者、メディア搾取の専門家からなる新しい幹部を訓練しています。

 

FOR500: Windows フォレンジック分析は、Microsoft Windows オペレーティング システムに関するデジタル フォレンジックに関する深い知識の構築に重点を置いています。知らないものを保護することはできず、フォレンジック機能と利用可能なアーティファクトを理解することは、情報セキュリティの中核的な要素です。Windows システム上のフォレンジック データを回復、分析、認証する方法、ネットワーク上の個々のユーザー アクティビティを追跡する方法、インシデント対応、内部調査、知的財産盗難の調査、民事訴訟または刑事訴訟で使用するための調査結果の整理方法を学びます。セキュリティツールの検証、脆弱性評価の強化、インサイダー脅威の特定、ハッカーの追跡、セキュリティポリシーの改善が可能になります。あなたがそれを知っているかどうかにかかわらず、Windowsはあなたとあなたのユーザーに関する信じられないほどの量のデータを静かに記録しています。FOR500は、この山のようなデータをマイニングし、それを有利に活用する方法を教えてくれます。

適切な分析には、学生が調べるための実際のデータが必要です。この継続的に更新されるコースでは、Microsoft Windowsバージョン10および11OfficeおよびMicrosoft 365Google Workspace(G Suite)、クラウドストレージプロバイダー、Microsoft TeamsSharePointExchangeOutlookなどの最新テクノロジーに関する証拠を組み込んだ一連の実践的なラボ演習を通じて、デジタルフォレンジックアナリストをトレーニングします。学生は、最新のツールとテクニックを身に付け、遭遇する可能性のある最も複雑なシステムでさえも調査する準備ができています。参加者は、従来の Windows 7 システムから発見されたばかりの Windows 11 アーティファクトまで、あらゆるものを分析する方法を学びます。

FOR500は、知的財産の盗難と企業スパイのケースを作成するのに6か月以上かかることから始まります。あなたは実社会で働いているので、トレーニングには実世界の実践データを含める必要があります。私たちのインストラクターコース開発チームは、彼ら自身の調査と経験からのインシデントを使用して、学生が実際の調査に没頭できるように設計された非常に豊かで詳細なシナリオを作成しました。例のケースは、調査員が企業内の Windows システムの分析中に遭遇する可能性のある最新の成果物とテクノロジを示しています。詳細なワークブックは、すべての調査員がフォレンジックケースを解決するために段階的に使用すべきツールとテクニックを教えています。提供されるツールは、授業終了後も長期間使用できる完全なフォレンジックラボを形成します。

これは分析に焦点を当てたコースであることに注意してください。FOR500は、証拠の取り扱い、「Chain of Custody」、または入門ドライブ取得の基本をカバーしていません。コースの著者は、発見された最新のアーティファクトと技術を最新の状態に保つために、FOR500を積極的に更新します。このコースは、発生するインシデントについて、Microsoft Windowsオペレーティングシステムのフォレンジックと分析について詳細かつ最新のものに興味がある場合に最適です。過去3年以上にWindowsフォレンジック分析スキルを更新していない場合、このコースは不可欠です。

受講対象者

  • Windows デジタル フォレンジック調査の詳細な概念を学びたい情報セキュリティの専門家
  • インシデント対応チームのメンバーで、デジタルフォレンジックを深く掘り下げて、Windowsのデータ侵害や侵入のケースを解決し、損害評価を行い、侵害の兆候を開発する必要があります
  • 法執行官、連邦捜査官、刑事で、Windowsベースのオペレーティングシステムのデジタルフォレンジックに関する深い専門家になりたいと考えている方
  • 戦術的な搾取とドキュメントとメディアの搾取(DOMEX)を習得する必要があるメディア搾取アナリスト
  • Windowsフォレンジックの深い理解に関心のある方で、情報システム、情報セキュリティ、およびコンピューターのバックグラウンドを持つ方

※FOR500は、GIAC(GCFE)認定試験対象コースです。

GIAC Certified Forensic Examiner

GIAC Certified Forensic Examiner(GCFE)認定は、コンピュータフォレンジック分析に関する実務者の知識を証明するもので、特にWindowsコンピュータシステムからデータ収集および分析を行うための核心的なスキルに焦点を当てています。GCFE認定取得者は、e-ディスカバリー、フォレンジック分析と報告、証拠の取得、ブラウザフォレンジック、およびWindowsシステムにおけるユーザーとアプリケーションの活動追跡を含む、一般的なインシデント調査を実施するための知識、スキル、能力を有しています。

  • Windowsフォレンジクスとデータトリエイジ  
  • Windowsレジストリフォレンジクス、USBデバイス、シェルアイテム、メールフォレンジクス、ログ分析  
  • 高度なウェブブラウザフォレンジクス(Chrome、Edge、Firefox)  

詳細はこちら

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

デジタルフォレンジックと高度なデータトリアージ

セクション1では、今日の相互接続された環境におけるデジタルフォレンジックを検証し、モバイルデバイス、タブレット、クラウドストレージ、および最新のWindowsオペレーティングシステムに関連する課題について説明します。ハードドライブとデジタルメディアのサイズは、デジタルケースで適切に処理することがますます困難で時間がかかります。効率的かつ法医学的に健全な方法でデータを取得できることは、今日のすべての研究者にとって非常に重要です。このコースセクションでは、取得プロセスの速度と効率を向上させる新しいトリアージベースの取得および抽出機能を紹介しながら、コア手法を確認します。

演習

  • Windows SIFT ワークステーションの向き
  • ボーナス - トリアージベースの取得とイメージング
  • 取得したディスクイメージと証拠のマウント
  • 空き領域から重要なファイルを分割する
  • 重要なユーザー・データのリカバリ
  • NTFS マスター ファイル テーブルと USN ジャーナルのメタデータ情報の解析

トピック

  • Windows オペレーティング システムのコンポーネント
    • 最新のWindowsオペレーティングシステムの主な違い
  • フォレンジックの基本原則
    • 分析の焦点
    • スコープの決定
    • 計画書の作成と調査
  • Live Responseとトリアージベースの取得手法
    • RAMの取得とボラティリティの順序に従う
    • トリアージベースのフォレンジックと迅速なフォレンジック取得
    • 暗号化検出
    • レジストリとロックされたファイルの抽出
    • Volume Shadow Service の活用
    • KAPE トリアージ コレクション
  • Windowsイメージのマウントと検査
  • NTFS ファイル システムの概要
  • ドキュメントとファイルのメタデータ
  • ボリューム・シャドウ・コピー
    • ファイルとストリームの彫刻
    • データカービングの原則
    • ファイル・システム・メタデータのリカバリ
    • ファイルおよびストリームカービングツール
    • カスタムカービング署名
  • メモリ、ページファイル、および未割り当て領域の分析
    • アーティファクトの回復と検査
    • チャットアプリケーション分析
    • Internet ExplorerEdgeFirefoxChromeInPrivate Browser の復元
    • メールと Web メール(YahooOutlook.comGmail など)

レジストリ解析、アプリケーション実行、クラウドストレージ・フォレンジック

私たちの旅はWindowsレジストリから続き、デジタルフォレンジック調査員は、ほぼすべての調査に関連する重要なユーザー情報とシステム情報を発見する方法を学びます。レジストリをナビゲートして分析し、ユーザープロファイルとシステムデータを取得する方法を学習します。このコースセクションでは、特定のユーザーがキーワード検索を実行し、特定のプログラムを実行し、ファイルを開いて保存した、フォルダーを熟読した、リムーバブルデバイスを使用したことを証明するための調査方法を示します。

データは急速にクラウドに移行しており、現代の企業にとって大きな課題とリスクとなっています。クラウドストレージアプリケーションは、消費者向けシステムとビジネスシステムの両方でほぼユビキタスであり、セキュリティとフォレンジックに関する興味深い課題を引き起こしています。最も重要なデータの一部がサードパーティのシステムにしか存在しない世界では、どうすれば効果的に調査を行えるのでしょうか?このセクションでは、OneDrive OneDrive for BusinessGoogle ドライブ、DropboxiCloud を分析し、アプリケーション ログに存在し、エンドポイントに残されたアーティファクトを導き出します。詳細なユーザーアクティビティ、削除されたファイルの履歴、クラウド内のコンテンツ、およびローカルにキャッシュされたコンテンツを検出する方法を示します。フォレンジック取得と適切なロギングの非常に現実的な課題に対する解決策がすべて議論されています。これらの一般的なアプリケーションの分析を通じて何が得られるかを理解することは、あまり一般的でないクラウドストレージソリューションの調査も容易になります。

このコースセクション全体で、学生は実際の実践的なケースで自分のスキルを使用し、豊富な証拠のセットを調査および分析します。 

演習

  • Windows レジストリを使用したコンピュータシステムのプロファイリング
  • ユーザーアクティビティの詳細なプロファイルの実施
  • ユーザーが実行したアプリケーションの調査
  • 最近開いたファイルの調査
  • クラウドストレージフォレンジックの実行

トピック

  • レジストリフォレンジックの詳細
  • レジストリコア
    • ハイブ、キー、および値
    • レジストリの最終書き込み時刻
    • MRU リスト
    • 削除されたレジストリキーの回復
    • ダーティなレジストリハイブを特定し、失われたデータを回復する
    • 複数のレジストリハイブを迅速に検索し、タイムライン化
  • プロファイル ユーザーとグループ
    • ユーザー名と関連するセキュリティ識別子の検出
    • 最終ログイン
    • 最後に失敗したログイン
    • ログイン数
    • パスワードポリシー
    • ローカルアカウントとドメインアカウントのプロファイリング
  • 基幹システム情報
    • 現在の制御セットの特定
    • システム名とバージョン
    • システムのタイムゾーンを文書化する
    • インストール済みアプリケーションの監査
    • 無線、有線、VPN、ブロードバンド ネットワークの監査
    • ネットワークプロファイリングによるデバイスのジオロケーションの実行
    • システムの更新と最終シャットダウン時刻の特定
    • レジストリベースのマルウェア永続化メカニズム
    • 不正なアプリケーションによるWebカメラとマイクの使用を特定する
  • ユーザーフォレンジックデータ
    • ファイルのダウンロードの証拠
    • OfficeおよびMicrosoft365ファイル履歴分析
    • Windows 7Windows 8/8.1Windows 10/11 の検索履歴
    • 型指定されたパスとディレクトリ
    • 最近のドキュメント
    • 悪意のあるマクロが有効になっているドキュメントの検索
    • 保存/実行ダイアログの証拠を開く
    • UserAssistPrefetchSystem Resource Usage Monitor (SRUM)FeatureUsageBAM/DAM によるアプリケーション実行履歴
    • ユニバーサル Windows プラットフォーム (UWP) MSIX レジストリ ハイブ
  • クラウドストレージフォレンジック
    • マイクロソフトOneDrive
    • OneDrive ファイル オン デマンド
    • ビジネス向け Microsoft OneDrive
    • OneDrive 統合監査ログ
    • パソコン版 Google ドライブ
    • Google Workspace(G Suite)のロギング
    • Google Protobuf データ形式
    • ドロップボックス
    • Dropboxの復号化
    • Dropbox ログ
    • iCloud
    • 同期とタイムスタンプ
    • フォレンジック取得の課題
    • ユーザー アクティビティ列挙
    • SQLiteデータベース解析の自動化

シェル関連とリムーバブルデバイスのプロファイリング

リムーバブルストレージデバイスの調査は、デジタルフォレンジックの実施に不可欠な要素です。このコースセクションでは、最新のすべてのWindowsバージョンで詳細なUSBデバイス検査を実行する方法を学びます。ストレージデバイスが最初と最後に接続されたのはいつか、そのベンダー/メーカー/モデル、ドライブ容量、さらには使用されたデバイスの一意のシリアル番号を特定する方法を学びます。

ファイルまたはフォルダが開かれた最初と最後の時間を表示できることは、重要な分析スキルです。ショートカット (LNK)、ジャンプ リスト、ShellBag アーティファクトなどのシェル項目分析により、調査担当者はユーザーごとのファイルとフォルダーの使用時間をすばやく特定できます。シェルアイテムの調査から得られる知識は、損害評価、知的財産盗難事件でのユーザーアクティビティの追跡、ハッカーがネットワーク内で時間を過ごした場所の追跡に不可欠です。

演習

  • MSCHID、および MTP デバイスの違いを理解する
  • USBおよびBYODデバイスのデータを追跡する
  • Bluetoothとプリンターの追跡
  • Windows のリムーバブル デバイス監査機能について調べる
  • ShellBag レジストリ キー分析を使用して、アクセスされたフォルダーを監査する

トピック

  • シェルアイテムフォレンジック
    • ショートカットファイル(LNK) - ファイルを開いた証拠
    • Windows 7-10 ジャンプ リスト - ファイルを開いたりプログラムを実行したりした証拠
    • ShellBag 分析 - フォルダー アクセスの証拠
  • USBおよびBYODフォレンジック検査
    • ベンダー/メーカー/バージョン
    • 一意のシリアル番号
    • 最後のドライブ文字
    • ユーザーごとの MountPoints2 とドライブ マッピング (マップされた共有を含む)
    • ボリューム名とシリアル番号
    • USBデバイスを使用したユーザー名
    • 最初のUSBデバイス接続の時刻
    • 最後のUSBデバイス接続の時刻
    • 最後のUSBデバイスの取り外し時刻
    • ドライブ容量
    • 大規模な BYOD デバイスの監査
    • 悪意のある HID USB デバイスの特定

E-mail解析、Windows タイムライン、SRUM、 イベントログ

調査と承認の種類によっては、電子メールファイルの分析を通じて豊富な証拠を発掘できます。回収された電子メールは、調査に優れた裏付け情報をもたらすことができ、その非公式性はしばしば非常に有罪の証拠を提供します。ユーザーがワークステーション、会社のメールサーバー、モバイルデバイス、複数のクラウドまたはウェブメールアカウントに同時にメールが存在することはよくあるため、メールの検索と収集は、多くの場合、最大の課題の1つです。セクション4は、今後何年にもわたってこの重要なスキルを維持し、構築するためのコア知識と能力を備えた調査員を武装させます。

Windows Search インデックスでは、ファイル コンテンツ、電子メール、ファイルごとに 600 種類を超えるメタデータなど、ファイル システム上の最大 100 万個のアイテムにインデックスを付けることができます。これは、十分に活用されていないリソースであり、深いフォレンジック機能を提供します。同様に、最もエキサイティングなデジタルアーティファクトの1つであるシステムリソース使用量モニター(SRUM)は、アプリケーションごとのネットワーク使用量や過去のVPNおよびワイヤレスネットワーク使用量など、多くの重要なユーザーアクションを特定するのに役立ちます。クラウドストレージによるネットワーク使用量を監査し、カウンターフォレンジックプログラムの実行後でも60日間のリモートアクセスツールの使用状況を特定できる能力を想像してみてください。

最後に、Windows イベント ログ分析は、他のどの種類の分析よりも多くのケースを解決しました。Windows 11 には現在 300 を超えるログが含まれており、利用可能なログ ファイルの場所と内容を理解することは、調査員の成功にとって非常に重要です。多くの研究者は、仕事を効率的に行うための十分な知識やツールを持っていないため、これらの記録を見落としています。

演習

  • フォレンジックツールで電子メールと添付ファイルを検索する
  • メッセージヘッダーを分析し、メールの信頼性を測定
  • Microsoft Google ツールから証拠を収集する
  • フォレンジックソフトウェアを使用して削除されたオブジェクトを回復する
  • 高度なフィルタリングの実行と履歴レコードの分析

トピック

  • メールフォレンジック
    • ユーザーコミュニケーションの証拠
    • メールの仕組み
    • メールヘッダーの検査
    • メールの信頼性
    • 送信者の地理的位置の特定
    • 拡張 MAPI ヘッダー
    • ホストベースのメールフォレンジック
    • 回復可能なアイテムの交換
    • ExchangeM365の証拠取得とメールエクスポート
    • Exchange M365 コンプライアンスの検索と電子情報開示
    • Microsoft 365 の統合監査ログ
    • Google Workspace(G Suite)のロギング
    • Google Vault の分析
    • Google Workspace ユーザーからのデータの復元
    • Webおよびクラウドベースのメール
    • Webメール取得
    • メール検索と調査
    • モバイルメールの残骸
    • ビジネスメール詐欺の調査
  • 追加の Windows OS アーティファクトのフォレンシファイ
    • Windows Search インデックス データベース フォレンジック
    • Extensible Storage Engine (ESE) データベースの復旧と修復
    • Windows Thumbcache 分析
    • Windows のごみ箱の分析 (XPWindows 7-10)
    • システム・リソース使用量モニター (SRUM)
      • 接続されたネットワーク、期間、および帯域幅の使用量
      • アプリケーションの実行数とアプリケーションごとの送信/受信バイト数
      • アプリケーションのプッシュ通知
      • エネルギー使用量
  • Windows イベント ログ分析
    • デジタルフォレンジック調査員にとって重要なイベントログ
    • EVTX および EVT ログファイル
      • RDP、ブルートフォースパスワード攻撃、不正なローカルアカウントの使用など、アカウントの使用状況を追跡
      • システム時刻操作の証明
      • BYOD と外部デバイスの追跡
      • Microsoft Office アラートのログ
      • イベントログによるデバイスの地理的位置特定

Webブラウザフォレンジック

Webの使用が増加し、Webベースのアプリケーションやクラウドコンピューティングに移行するにつれて、ブラウザのフォレンジック分析は重要なスキルです。このセクションでは、学生はGoogle ChromeMicrosoft EdgeInternet Explorer、およびFirefoxの使用中に作成されたWebブラウザーの証拠を包括的に調査します。SQLiteLevelDBESEデータベース解析など、ここで教える実践的なスキルにより、研究者はこれらの方法をほぼすべてのブラウザに拡張できます。

学生は、Webストレージ、Cookie、訪問とダウンロードの履歴、インターネットキャッシュファイル、ブラウザ拡張機能、フォームデータなど、ブラウザによって保存されたすべての重要なアーティファクトを調べる方法を学びます。これらのレコードを見つける方法と、調査員がブラウザーのアーティファクトを解釈する際に犯す一般的な間違いを特定する方法を示します。また、セッションの復元、HTML5 Webストレージ、ズームレベル、予測サイトの先読み、プライベートブラウジングの残骸など、より不明瞭な(そして強力な)ブラウザのアーティファクトを分析する方法も学びます。ブラウザの同期について説明し、調査の対象が使用している他のデバイスから派生した調査アーティファクトを提供します。最後に、Chromium ベースの Electron\Webview2 アプリケーションを調査するスキルが導入され、DiscordSignalSkypeMicrosoft TeamsSlackWhatsAppYammerAsana などのチャット クライアントを含む、このフレームワークを使用する何百ものサードパーティ Windows アプリケーションを調査する機能が開かれます。ChatGPTの使用は一般的な性質になりつつあります。アプリケーション内のアクティビティを解析するスキルについて説明し、分析方法を提供します。

このセクション全体を通して、学生は実際の実践的なケースでスキルを使用し、ChromeFirefoxMicrosoft EdgeInternet Explorerによって作成された証拠を他のWindowsオペレーティングシステムのアーティファクトと関連付けて調査します。

演習

  • SQLiteデータベースの手動解析
  • ブラウザの履歴とキャッシュで容疑者のアクティビティを追跡する
  • 自動クラッシュ回復ファイルの解析
  • アンチフォレンジック活動の特定
  • Microsoft TeamsSlackチャットを回復する

トピック

  • ブラウザフォレンジック
    • 履歴
    • キャッシュ
    • 検索
    • ダウンロード
    • ブラウザのタイムスタンプについて
  • Chrome
    • Chrome ファイルの場所
    • 履歴コンテキストの URL と訪問テーブルの関連付け
    • 履歴とページ遷移のタイプ
    • Chrome設定ファイル
    • Web データ、ショートカット、およびネットワーク アクション予測データベース
    • Chrome タイムスタンプ
    • キャッシュ検査
    • ダウンロード履歴
    • Webストレージ:IndexedDB、ローカルストレージ、セッションストレージ、およびOriginプライベートファイルシステム
    • Chrome セッションの回復
    • Chromeプロファイル機能
    • Chromium スナップショット フォルダ
    • クロスデバイスChrome同期の識別
  • Edge
    • Chromium Edge Google Chrome の比較
    • 履歴、キャッシュ、Webストレージ、Cookie、ダウンロード履歴、およびセッションリカバリ
    • Microsoft Edge コレクション
    • Edge Internet Explorerモード
    • ChromeEdgeの拡張機能
    • Edge Artifact の同期と複数のプロファイルの追跡
  • Internet Explorer
    • Internet Explorer Essentialsと死なないブラウザ
    • WebCache.datデータベース検査
    • Internet Explorer とローカル ファイル アクセス
  • Electron および WebView2 アプリケーションとチャットクライアントフォレンジック
    • 電子アプリケーション構造
    • Electron Chromium キャッシュ
    • LevelDB の構造とツール
    • LevelDB の手動解析
    • 専用の LevelDB パーサーとツール
  • Firefox
    • Firefox アーティファクトの場所
    • SQLite ファイルと Firefox Quantum の更新
    • ダウンロード履歴
    • Firefox Cache2 試験
    • 詳細な訪問タイプデータ
    • フォーム履歴
    • セッションの回復
    • Firefoxの拡張機能
    • Firefox のクロスデバイス同期
  • プライベートブラウジングとブラウザアーティファクトの回復
    • ChromeEdgeFirefoxのプライベートブラウジング
    • Torブラウザの調査
    • 選択的データベース削除の識別
  • SQLiteおよびESEデータベースのカービングと追加のブラウザアーティファクトの調査
    • 削除されたデータベース・レコードのリカバリー
    • DOM Web Storage オブジェクト
    • キャッシュされた Web ページの再構築
    • ブラウザの祖先
    • 保存されたブラウザの資格情報のキャプチャ 

Windowsフォレンジックチャレンジ

調査員として、コース全体で提示されたすべてのスキルと知識を使用する必要がある完全な実践的な課題ほど準備を整えるものはありません。個人またはチームで作業するオプションにより、学生は分析するための新しいケースの証拠が提供されます。高速フォレンジック技術を使用して、コンピューターの使用状況を迅速にプロファイリングし、調査の質問に答えるための最も重要な証拠を発見します。クラスで学ぶスキルは、この究極のCTFに備えることができます!

この複雑なケースには、Windowsオペレーティングシステムの調査が含まれます。証拠は実際のデバイスからのものであり、現在利用可能な最も現実的なトレーニングの機会を提供します。このケースを解決するには、学生は前の各コースセクションで得たすべてのスキルを使用する必要があります。

このセクションはCTFにゲーミフィケーションされ、対面でもオンラインでも誰でも簡単に参加できます。

演習

  • フルレングスのWindows 10フォレンジックチャレンジ
  • ボーナス:スキルを磨き続けるための追加の完全な持ち帰りエクササイズ

トピック

  • デジタルフォレンジックのキャップストーン
    • 解析
    • 新しい証拠の完全なセットを処理してトリアージする
    • 週を通して議論された証拠分析方法に従って、重要な証拠を見つける
    • メモリ、レジストリ、チャット、ブラウザ、リカバリされたファイル、同期されたアーティファクト、インストールされているマルウェアなどを調べ
  • 解決
    • 調査タイムラインの作成
    • アーティファクトをつなぎ合わせて犯罪の意味を理解する
    • 重要な調査上の質問に事実に基づく証拠で答える

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。