以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。
Advanced Incident Response, Threat Hunting, and Digital Forensics
Digital Forensics and Incident Response
English2025年9月8日(月)~2025年9月13日(土)
1日目: 9:00-17:30
2日目~6日目: 9:30-17:30
◆LiveOnline形式
オンライン
◆Onsite形式
渋谷ソラスタコンファレンス(https://shibuya.infield95.com/)
東京都渋谷区道玄坂 一丁目21番1号 渋谷ソラスタ 4階
早期早割価格:1,300,000円(税込み 1,430,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,420,000円(税込み 1,562,000円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要!次の手順に従って設定されたPCを持参してください。
SANSトレーニングを有意義に受講していただくには要件を満たすノートPCが必須です。次の要件を確認し、事前に必要な設定を完了しておいてください。講義中は設定をする時間はありません。必ず事前の確認・設定をお願いいたします。
講義の前にシステムのバックアップを行うようにしてください。また、機密データが保存されているシステムは使用しないようにしてください。お客様のデータの消失・破損などへの影響につきましては、弊社は一切の責任を負いません。
コースのメディアがダウンロード版で配信されるようになりました。授業で使用するメディアファイルは大容量で、40~50GBのものもあります。ダウンロードに必要な時間は様々な要因に左右されるため、所要時間を見積もることはできませんが、非常に時間がかかってしまう場合もあります。メールよりダウンロードリンクを取得したら、コースメディアのダウンロードを開始してください。コースメディアは授業初日すぐに必要になります。開始前夜などにダウンロードを開始すると、失敗する可能性が高くなりますので、時間に余裕をもってご準備ください。
コース教材には「セットアップ手順」という文書が含まれています。この文書には、ライブ・クラスに参加する前、またはオンライン・クラスを開始する前に行うべき重要な手順が詳細に記載されています。この手順を完了するには、30分以上かかる場合があります。
あなたのクラスでは、ラボの指示に電子ワークブックを使用します。この新しい環境では、2台目のモニターおよび/またはタブレット端末が、コースのラボで作業している間、授業資料を見えるようにしておくのに便利です。
ノートパソコンの仕様についてご質問がある場合は、laptop_prep@sans.org までご連絡ください。
脅威ハンティング、インシデント対応、デジタルフォレンジックの戦術と手順は、急速に進化し続けています。侵害されたシステムを適切に特定できない、時代遅れのインシデント対応や脅威ハンティングの手法をチームで活用する余裕はありません。重要なのは、攻撃者が目的を達成し、組織に深刻な被害を与えた後ではなく、セキュリティシステムをすり抜ける攻撃を常に監視し、侵入の進行中に検知することです。インシデント対応者にとって、このプロセスは「脅威ハンティング」と呼ばれています。FOR508トレーニングでは、APT攻撃を仕掛ける国家支援型の攻撃者、組織犯罪シンジケート、ランサムウェア運用者、ハクティビストなど、企業ネットワーク内の幅広い脅威を追跡、特定、対抗、そして復旧するための高度なスキルを習得できます。
このコースは、次の項目を理解することに主眼が置かれています。
コースの演習と最終課題では、エンドポイントのアーティファクト、イベントログ、システムメモリなどを通じて発見された実際の攻撃者のアクティビティが示されます。
ビジネス上の留意点
万が一、侵害が発生した場合、FOR508修了生は以下のスキルを身につけることができます。
本講座受講にあたっての前提
FOR508™トレーニングは、高度なインシデント対応と脅威ハンティングのコースで、高度な持続的脅威(APT)と組織犯罪の脅威グループへの検知と対応に重点を置いています。このコースでは、インシデント対応ポリシーやデジタルフォレンジックの基礎は扱いません。
このコースを受講する前に、FOR500: Windows Forensics の知識を身に付けておくことをお勧めします。
GIAC認定フォレンジックアナリスト(GCFA)認定資格は、コンピュータシステムのデータ収集と分析に必要なコアスキルに重点を置いています。受験者は、正式なインシデント調査を実施し、内部および外部からのデータ侵害、高度な持続的脅威、攻撃者が使用するアンチフォレンジック技術、複雑なデジタルフォレンジックケースなど、高度なインシデント対応シナリオに対応するための知識、スキル、能力を備えています。
あなたを狙う敵に対して優位に立つ方法はいくつかあります。まずは正しい考え方と、効果的な方法を知ることから始まります。
過去10年間、ネットワーク防御者にとって厳しい時代でした。現代の企業に対する脅威は膨大で、攻撃者は企業ネットワークの複雑さを巧みに利用してきました。しかし、状況は変わりつつあります。過去10年間で、組織に対する高度な攻撃が劇的に増加しました。国家が支援する攻撃者、いわゆる「APT(Advanced Persistent Threat)」の抑制は困難を極めています。世界各地から大規模な金融攻撃が起こり、数十億ドル規模の損失が発生しています。ランサムウェアや恐喝は、一夜にして企業存亡の危機となりました。不利な状況が続く中、優秀なセキュリティチームは、これらの脅威を管理・軽減できることを証明しています。FOR508™は、こうした苦労して得た教訓を教育現場に活かすことを目的としています。
攻撃を理解することは、攻撃を検知し、軽減するために不可欠です。初日から攻撃者のテクニックに関する教育を開始し、一般的なマルウェアと攻撃の特性について学び、ネットワーク内での持続性を維持するために攻撃者が使用するテクニックを深く掘り下げます。持続性は通常、攻撃サイクルの早い段階で完了するため、学生はネットワークを監査し、早期発見を実現するためのハンティングテクニックを習得します。特に、Living off the landバイナリ(ほとんどの環境で利用可能なローカルツール)、PowerShell、WMIベースの攻撃は、高度な攻撃者の標準的な操作手順となっており、学生は大規模な攻撃を特定するためのツールとテクニックを徹底的に練習します。最後に、Microsoftの認証情報について深く掘り下げます。現代の企業における認証情報の複雑さは強調しすぎることはありません。認証情報は、あらゆるネットワークに存在する最大の脆弱性です。認証情報を狙うために使用されるツールとテクニックを理解することで、受講者はこれらの壊滅的な攻撃を防止、検出、軽減する方法を学びます。
マルウェア
最強の攻撃者でさえ、あらゆる場所に足跡を残します。最強のハンターの秘密を学びましょう。
サイバーディフェンダーは、ネットワーク内での攻撃者の活動を特定し、追跡、追跡するために多種多様なツールとアーティファクトを活用しています。攻撃者の行動はそれぞれ対応するアーティファクトを残します。そして、その痕跡が何であるかを理解することは、レッドチームとブルーチームの両方のメンバーにとって非常に重要です。攻撃は予測可能なパターンに従うため、私たちはそのパターンの不変部分に重点的に調査を行います。例えば、攻撃者は目的を達成するために、ある時点でコードを実行する必要があります。このアクティビティは、アプリケーション実行アーティファクトを通じて特定できます。攻撃者は、コードを実行するために1つ以上のアカウントを必要とします。したがって、アカウント監査は悪意のあるアクティビティを特定するための強力な手段となります。
メモリ分析を使うと、まるでズルをしているように感じることがあります。アクティブな攻撃を見つけるのは、こんなに簡単であってはなりません。
メモリフォレンジックは、わずか数年で大きく進歩しました。現在では、多くの高度なツールスイート(特にEDR)の重要なコンポーネントであり、インシデント対応および脅威ハンティングチームの成功を支える柱となっています。メモリフォレンジックは、標的型攻撃者が使用するワーム、ルートキット、PowerShell攻撃、ランサムウェアの前兆、高度なマルウェアの証拠を見つけるのに非常に効果的です。実際、ファイルレス攻撃の中には、メモリ分析なしでは解明がほぼ不可能なものもあります。メモリ分析は従来、Windows内部の専門家やリバースエンジニアの領域でしたが、新しいツール、手法、検出ヒューリスティックの登場により、その範囲は大幅に広がり、今日ではすべての調査担当者、インシデント対応担当者、脅威ハンターが利用できるようになりました。さらに、メモリ内の攻撃パターンを理解することは、幅広いエンドポイント検出および対応(EDR)製品に適用できる中核的なアナリストスキルであり、これらのツールをさらに効果的なものにしています。
タイムライン分析は、デジタルフォレンジック、脅威ハンティング、インシデント対応へのアプローチ方法を永久に変えるでしょう。
時間データはコンピュータシステムのあらゆる場所に存在します。ファイルシステムの変更/アクセス/作成/変更時刻、ログファイル、ネットワークデータ、レジストリデータ、ブラウザ履歴ファイルなど、あらゆるものに時間データが含まれており、それらを相関分析することで迅速な事件解決に役立ちます。2001年にRob Lee氏によって初めて開発されたタイムライン分析は、重要なインシデント対応、ハンティング、そしてフォレンジック技術へと発展しました。新しいタイムライン分析フレームワークは、多数のシステムと多数のフォレンジックアーティファクトを同時に調査する手段を提供します。かつては数日かかっていた分析が、今では数分で完了します。
マルウェア検出
高度な攻撃者は常に進化を続けています。私たちもそれに追いつかなければなりません。
攻撃者は、侵害を受けたシステム上で自身の存在を隠すための対策を講じることがよくあります。フォレンジック対策の中には比較的容易に検出できるものもありますが、対処が非常に困難なものもあります。そのため、フォレンジック専門家やインシデント対応者は、重要な残存証拠を明らかにする可能性のあるオペレーティングシステムとファイルシステムの様々な側面について十分な知識を持つことが重要です。
最終的な侵入ラボを解決するには、Windows 10および11ワークステーション、DMZサーバー、ドメインコントローラー、社内開発サーバー、そしてホストされたExchangeメールなど、30以上のシステム上のアーティファクトを調査する必要があります。このコースでは、高度な脅威との戦いで数十年の経験を持つ講師陣が監修する、実際の攻撃を調査する実践的な経験を積むことができます。