以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。
Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
Digital Forensics and Incident Response
English2025年9月8日(月)~2025年9月13日(土)
1日目: 9:00-17:30
2日目~6日目: 9:30-17:30
◆LiveOnline形式
オンライン
早期割引価格:1,300,000 円(税込み 1,430,000 円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,420,000円(税込み 1,562,000 円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
コースの全てのコンテンツに参加するためには、適切に設定されたノートPCが必要です。この指示に従わないと、このコースの演習に参加することができず、満足のいく講義を受けることができない可能性が高いです。そのため、次の条件をすべて満たすシステムを用意することを強くお勧めします。
コースの開始前にはシステムのバックアップをかならず取ってください。また、重要なデータはシステムに保存しないでください。SANSでは受講生のシステムやデータに責任を負うことができません。
コースメディアはダウンロードで配信されます。クラスのメディア ファイルは大きくなる可能性があります。多くは40〜50GBの範囲にあり、一部は100GBを超えています。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続と速度は大きく異なり、さまざまな要因に依存します。したがって、資料のダウンロードにかかる時間を見積もることはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。授業の初日にすぐにコースメディアが必要になります。これらのファイルのダウンロードを開始するのは、授業の前夜まで待たないでください。
コース資料には、ライブクラスイベントに参加したり、オンラインクラスを開始したりする前に実行する必要がある重要な手順を詳しく説明した「セットアップ手順」ドキュメントが含まれています。これらの手順を完了するには、30分以上かかる場合があります。
あなたのクラスでは、ラボの指示に電子ワークブックを使用しています。この新しい環境では、2台目のモニターやタブレットデバイスは、コースのラボで作業しているときにクラスの資料を表示しておくのに役立ちます。
システムベースのフォレンジック知識をネットワークに活用します。ネットワーク証拠を調査に組み込み、より良い結果を提供し、作業をより迅速に完了します。
ネットワークコンポーネントがないフォレンジック調査を行うことは非常にまれです。エンドポイントフォレンジックは、DFIRの専門家にとって常に重要で基本的なスキルですが、彼らのネットワーク通信を見落とすことは、犯罪が行われた瞬間の防犯カメラの映像を無視するようなものです。侵入インシデント、データ盗難ケース、従業員の誤用シナリオ、またはプロアクティブな敵対者検出に関与しているかどうかにかかわらず、ネットワークは多くの場合、インシデントの比類のないビューを提供します。その証拠は、意図を示すために必要な証拠を提供し、数か月以上活動している攻撃者を明らかにするだけでなく、犯罪が実際に発生したことを決定的に証明するのに役立つ場合もあります。
FOR572: 高度なネットワークフォレンジック:脅威の検出、分析、インシデント対応は、今日の調査作業におけるネットワーク通信とアーティファクトへの注目が高まるために必要な最も重要なスキルをカバーするように設計されました。多くの調査チームは、既存の証拠と新たに取得した脅威インテリジェンスを使用して、以前に特定されていなかったインシデントの証拠を明らかにするという、プロアクティブな脅威ハンティングをスキルに組み込んでいます。また、インシデント後の調査と報告に重点を置いているものもあります。さらに、リアルタイムで敵対者と関わり、攻撃者を被害者の環境から封じ込めて根絶しようとする人もいます。このような状況では、攻撃者の通信から残されたアーティファクトは、攻撃者の意図、能力、成功、失敗に関する貴重なビューを提供できます。
FOR572では、過去に発生した、または継続的に発生する通信を調査し、特徴付けるために必要な知識に焦点を当てています。最も熟練したリモート攻撃者が検出できないエクスプロイトでシステムを侵害した場合でも、システムはネットワーク経由で通信する必要があります。コマンド&コントロールとデータ抽出チャネルがなければ、侵害されたコンピュータシステムの価値はほぼゼロに低下します。別の言い方をすれば、悪質な人物が話しているのです - 私たちはあなたに聞くことを教えます。
このコースでは、ネットワーク証拠ソースを調査に統合するために必要な調査ツール、手法、および手順を、効率と有効性に焦点を当てて説明します。今週は、品揃え豊富なツールボックスと、仕事に戻った初日にそれを使用するための知識を持って出発します。高レベルのNetFlow分析、低レベルのpcapベースの解剖、補助的なネットワークログ検査など、ネットワーク証拠の全範囲をカバーします。数か月または数年分の貴重な証拠が含まれている可能性のある既存のインフラストラクチャデバイスを活用する方法や、インシデントの進行中に新しい収集プラットフォームを配置する方法について説明します。
クライアントのサイトに対応するコンサルタント、サイバー犯罪の被害者を支援し、責任者の起訴を求める法執行機関の専門家、スタッフのフォレンジック専門家、または専任の脅威ハンターのいずれであっても、このコースでは、実際のシナリオを実践的に体験して、作業を次のレベルに引き上げることができます。ネットワーク防御者は、セキュリティ運用に関するFOR572の視点から、より多くのインシデント対応と調査の責任を引き受ける際に恩恵を受けることができます。エンドポイントベースのDFIRの経験がある人は、既存のオペレーティングシステムやデバイスの知識を、日々発生するネットワークベースの攻撃に直接適用することができます。FOR572では、ディスクやメモリイメージを使用せずに、同じレベルの現実世界の問題を解決します。
FOR572のハンズオンラボのほとんどは、FOR508、Advanced Incident Response、Threat Hunting、Digital Forensicsの著者と共同で開発されました。これらの共有シナリオでは、ホストとネットワークの両方のアーティファクトを含むフォレンジック検査へのハイブリッドアプローチが理想的な理由がすぐにわかります。ここでは、その方程式のネットワーク側に主眼を置いていますが、ホストの視点が追加のコンテキストを提供できる領域や、ネットワークの視点がより深い洞察を提供する領域を指摘します。FOR508の元学生も将来の学生も、これらの広範なエビデンスセットの関連性を高く評価するでしょう。
このクラスのハンズオンラボは、パケットキャプチャと分析のための由緒あるtcpdumpやWiresharkなど、幅広いツールとプラットフォームをカバーしています。アーティファクト抽出用のNetworkMiner。nfdump、tcpxtract、tcpflowなどのオープンソースツール。このコースに新たに追加されたツールには、無料のオープンソースのSOF-ELK®プラットフォーム(Elasticスタックで事前設定され、DFIRとセキュリティ運用ワークフローに合わせて調整されたVMwareアプライアンス)が含まれます。この「ビッグデータ」プラットフォームには、Elasticsearchのストレージと検索データベース、Logstashのインジェストと解析エンジン、Kibanaのグラフィカルダッシュボードインターフェイスが含まれています。このプラットフォームは、カスタムSOF-ELK®設定ファイルとともに、フォレンジケータにログおよびNetFlow分析のためのすぐに使用できるプラットフォームを提供します。フルパケット分析と大規模なハンティングのために、無料のオープンソースのArkikeプラットフォームもカバーされており、ハンズオンラボで使用されています。すべてのクラス内のラボを通じて、シェルスクリプトのスキルは、何十万、何百万ものデータレコードをすばやく簡単に処理する方法として強調されています。
FOR572は上級者向けのコースで、初日から本格的にスタートします。フォレンジックの手法と方法論、フルスタックのネットワーク知識(物理メディアからユーザー向けサービスまで)、Linuxシェルユーティリティなど、あらゆるスキルを駆使してお楽しみください。彼らはすべて、あなたが犯罪と戦うように、コースの資料全体であなたに利益をもたらします。事件を解き明かす...一度に 1 バイト (またはパケット)。
GIACネットワークフォレンジックアナリスト(GNFA)認定プロフェッショナルは、ネットワークフォレンジックアーティファクトの高度な分析を行う能力を証明しています。GNFA認定は、ネットワークフォレンジックの基礎的な実践を理解し、正常なネットワーク活動と異常なネットワーク活動を処理・解釈し、システムログ、ネットワークトラフィックのキャプチャ、ネットワークメタデータを通じてアプリケーション活動を分析する際に必要なスキルを検証することに焦点を当てています。
ネットワークフォレンジックの基本的な概念の多くは、他のデジタルフォレンジック調査の概念と一致していますが、ネットワークには特別な注意が必要な多くのニュアンスがあります。今日は、デジタルフォレンジックとインシデント対応についてすでに知っていることをネットワークベースの証拠に適用する方法を学びます。また、取引の基本的なツールに慣れるでしょう。
ネットワーク データは保持できますが、転送中にキャプチャまたは文書化された場合に限ります。戦術的であろうと戦略的であろうと、パケットキャプチャの方法は非常に簡単です。パケットキャプチャの証拠を使用して、元の形式で有用なネットワークアーティファクトを調査しますが、ほとんどの環境では、長期的なフルパケットキャプチャはまだ一般的ではありません。したがって、過去にネットワーク上で何が起こったかを知ることができる多くのアーティファクトは、ネットワーク機能を管理するデバイスから来ています。どのような種類のデバイスが貴重な証拠を提供できるのか、またどの程度の粒度で提供できるのかを学びます。ネットワーク証拠の最も一般的なソースの1つであるWebプロキシサーバーから証拠を収集する手順を説明し、次に、プロキシから盗まれたデータを見つけて抽出するために実践的に進みます。
本番環境のネットワーク環境で使用されている可能性のあるネットワークプロトコルは無数にあります。一般的なケースワークでフォレンジケーターに利益をもたらす可能性が最も高いものと、新しいプロトコル、文書化されていないプロトコル、または独自のプロトコルに直面したときに役立つ分析方法を示すのに役立ついくつかのものを取り上げます。これらのプロトコルの「典型的な」動作を学習することで、悪意のある目的でのプロトコルの誤用を示唆する可能性のある異常をより容易に特定できます。これらのプロトコルのアーティファクトと異常は、直接的なトラフィック分析だけでなく、そのトラフィックを制御または可視化するシステムによって作成されたログ証拠を通じてプロファイリングできます。これにより、研究者はネットワークトラフィックを分析するための膨大な機会を得ることができますが、大量のソースデータを効率的に分析するには、通常、拡張できるように設計されたツールと方法が必要です。
プロトコルが通常の使用でどのように表示されるかを知ることは、研究者が異常な行動を特定するために重要です。より頻繁に使用され、影響の大きいネットワーク通信プロトコルのいくつかを見ていくことで、特に、敵対者やマルウェア作成者によって簡単に悪用される可能性のある方法に焦点を当てます。
1つのコースで、一般的なネットワーク環境で使用される目まぐるしいプロトコルのリストを網羅することはできませんが、新しいプロトコルがどのようなものであっても、学習に必要なスキルを身に付けることができます。「学習方法を学ぶ」能力は、新しいプロトコルが日々開発されているため、非常に重要です。高度な敵対者は、独自のプロトコルも開発します。このクラスの後半で説明するように、敵対者の文書化されていないプロトコルをうまく理解し、対抗することは、このセクションで説明するプロトコルを学習するのと同様のプロセスです。
ログデータは、ネットワークフォレンジックの領域における陰のヒーローの1つです。フルパケットキャプチャに伴うほぼ完璧な知識は理想的に見えますが、いくつかの欠点があります。多くの組織がまだ包括的な収集システムを導入していない、または導入できないため、多くの場合、利用できません。ネットワークキャプチャシステムは、使用中になると大量のデータを迅速に蓄積しますが、これは効果的な処理が困難な場合が多く、数日または数週間をカバーするローリングバッファで維持する必要があります。また、ほとんどのネットワークトラフィックで暗号化の使用が増加しているため、フルパケットキャプチャを使用する場合の分析に大きな障壁が生じ、通信の終点からのログが最も潜在的な影響を与えるアーティファクトとして残されます。
このセクションでは、エンドポイントとネットワークトランスポートデバイスの両方で使用できるさまざまなロギングメカニズムについて学習します。また、複数のソースからのログデータを統合して、広範な証拠のコーパスを 1 か所で提供する方法も学習します。ログデータの量が増えると、自動化された分析ツールを検討する必要性も高まります。SOF-ELK®プラットフォームを使用して、インシデント後のログの集約と分析を行い、侵害調査に迅速かつ決定的な洞察をもたらします。
ネットワーク接続ロギング(一般にNetFlowと呼ばれる)は、ネットワーク調査において最も価値のある証拠のソースとなる可能性があります。多くの組織では、ストレージ要件が最小限に抑えられているため、フローデータの広範なアーカイブがあります。NetFlow は送信のコンテンツをキャプチャしないため、長期保存に関する多くの法的問題が軽減されます。コンテンツがなくても、NetFlowは、調査をガイドし、攻撃前から運用までの敵の活動を特徴付ける優れた手段を提供します。被害者の環境内を移動する場合でも、データ流出を行う場合でも、敵対者はさまざまなファイルアクセスプロトコルを使用して獲物を移動する必要があります。フォレンジケーターは、より一般的なファイルアクセスと転送プロトコルのいくつかを知ることで、攻撃者の盗難アクションを迅速に特定できます。
従来の調査では、ぼやけた写真でも貴重な手がかりを提供できるのと同様に、NetFlowデータは、ネットワーク通信に関する非常に価値の高いインテリジェンスをネットワークフォレンジケーターに提供できます。その価値を引き出すための鍵は、NetFlowの証拠を使用してより詳細な調査活動を推進する方法を知ることです。
また、NetFlow は、環境の一般的な動作をベースライン化するため、そのベースラインからの逸脱によって悪意のあるアクションが示唆される可能性がある場合のベースライン化に使用するのに理想的なテクノロジーです。脅威ハンティング チームは、NetFlowを使用して、新たに特定された疑わしいエンドポイントやトラフィック パターンと一致する以前の接続を特定することもできます。
このセクションでは、一般的な NetFlow プロトコルの内容と、一般的な収集アーキテクチャと分析方法について学習します。また、フルパケットコレクションをNetFlowレコードに抽出して、より面倒なpcapファイルに飛び込む前に、迅速な初期分析を行う方法についても学習します。
次に、FTP セッションから特定のファイルを再構築する方法など、ファイル転送プロトコルについて調べます。FTPはデータ流出によく使用されますが、マルチストリームの性質を持つため、プロトコル分析技術を洗練する機会でもあります。
最後に、Microsoft Windows または Windows 互換環境に固有のさまざまなネットワーク プロトコルについて説明します。Microsoft Windowsドメイン構造でファイル転送やその他の無数の目的に使用されるSMBプロトコルの調査には、かなりの時間が費やされます。攻撃者は、被害者の環境内で「自給自足」するために、これらのプロトコルを頻繁に使用します。既存のプロトコルと予想されるプロトコルを使用することで、攻撃者は目立たない場所に隠れ、調査員に彼らの存在と行動を知らせる可能性のあるマルウェアの展開を回避できます。
商用ツールは、ネットワークフォレンジケーターのツールキットの重要な部分です。特定の商用ツールが提供する可能性のある利点と、それらを調査ワークフローに最も統合する方法について説明します。ワイヤレスネットワーキングの急激な採用に伴い、研究者は、このテクノロジーがもたらす独自の課題に対処する準備も必要になります。ただし、調査対象のプロトコルや分析の実行に使用される予算に関係なく、フルパケットキャプチャを探索する手段が必要であり、これを大規模に実行するためのツールキットを用意することが重要です。
商用ツールは、明確な利点を持っています。多くのオープンソースツールは、戦術的または小規模な使用のために設計されています。大規模な展開に使用する場合でも、特定のニッチな機能に使用する場合でも、これらのツールは多くの調査ニーズに即座に対応できます。
さらに、ワイヤレスネットワーキングのフォレンジックな側面についても取り上げます。従来の有線ネットワーク検査との類似点と相違点、およびワイヤレスプロトコルフィールドから回復できる興味深いアーティファクトについて説明します。また、攻撃者が攻撃中にこれらの弱点をどのように利用できるか、どのように検出できるかなど、ワイヤレス展開に固有の弱点についても説明します。
最後に、商用ツールがなくても、フルパケットキャプチャからの大規模なハンティングを改善できる方法を見ていきます。オープンソースのArkikeプラットフォームと、それをライブワークフローとフォレンジックワークフローでどのように使用できるかを見ていきます。すぐに使用できるArkike仮想マシンと、以前に調査したインシデントのロードソースデータを受け取り、以前にキャプチャされたフルパケットデータからさらに明確になります。
一般的なテクノロジーの進歩により、悪者になることが容易になり、私たちが彼らを追跡するのが難しくなりました。強力な暗号化方式はすぐに利用でき、カスタムプロトコルは簡単に開発して採用できます。それにもかかわらず、最も進んだ敵の方法でさえも弱点があります。攻撃者が意図的に何を隠しているのかを知るにつれ、捜査の進行状況を漏らさないよう慎重に行動する必要があります - さもなければ、攻撃者は素早く方向転換し、私たちの進行を無効にすることができます。
暗号化は、効果的なネットワークフォレンジックの最も重要なハードルとしてよく引き合いに出されますが、それには正当な理由があります。適切に実装されると、暗号化は調査員と重要な回答との間のレンガの壁になる可能性があります。ただし、技術的な弱点と実装の弱点を有利に利用することができます。これらの弱点がない場合でも、暗号化されたネットワークトラフィックに対する適切な分析アプローチにより、コンテンツに関する貴重な情報を得ることができます。暗号化の基本と、調査中に暗号化にアプローチする方法について説明します。このセクションでは、暗号化された会話を特徴付けるためのフロー分析についても説明します。
また、文書化されていないプロトコルや、既存のプロトコルの不正な目的での誤用についても説明します。具体的には、キャリアプロトコルに関する知識が限られている、または存在しない状態でインテリジェンス価値を引き出す方法に取り組みます。
最後に、よくあるミスが攻撃者にどのように役立つかを見ていきます。フォレンジケーターの進行状況について、どのように明確な洞察を得ることができるかを見ていきます。これにより、攻撃者は戦術を変更し、調査員を混乱させ、その時点までの進行状況をすべて消去することがよくあります。侵害された環境で調査を実施するためのベストプラクティスと、関連するリスクを軽減するために苦労して得た情報を共有する方法を取り上げます。
このセクションでは、今週の前と期間中に学んだすべてのことをまとめます。グループでは、高度な攻撃者による実際の侵害から得られたネットワークの証拠を調査します。各グループは、独立してデータを分析し、仮説を立てて開発し、調査結果を発表します。エンドポイントシステムからの証拠は利用できず、ネットワークとそのインフラストラクチャのみが利用可能です。
受講生は、ネットワーク証拠の理解と、インストラクターとクラスへのプレゼンテーションを通じて仮説を明確にし、支持する能力をテストします。聴衆には上級レベルの意思決定者が含まれるため、すべてのプレゼンテーションには、技術的な詳細だけでなく、エグゼクティブサマリーを含める必要があります。時間が許せば、生徒は、繰り返しの侵害を防止、検出、または軽減するのに役立つ推奨される手順も含める必要があります。