ニュースレター登録
資料ダウンロード
お問い合わせ

FORENSICS 572

Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response

Digital Forensics and Incident Response

English
日程

2025年9月8日(月)~2025年9月13日(土)

期間
6日間
講義時間

1日目: 9:00-17:30
2日目~6日目: 9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
GNFA
講師
David Szili|デイヴィッド シジル
SANSプリンシパルインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,300,000 円(税込み 1,430,000 円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,420,000円(税込み 1,562,000 円)

申込締切日
早期割引価格:2025年7月25日(金)
通常価格:2025年8月29日(金)
オプション
  • GIAC試験 170,000 円(税込み 187,000 円)
  • OnDemand  170,000 円(税込み 187,000 円)
  • NetWars Continuous  290,000 円(税込み 319,000 円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

FOR572 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。

コースの全てのコンテンツに参加するためには、適切に設定されたノートPCが必要です。この指示に従わないと、このコースの演習に参加することができず、満足のいく講義を受けることができない可能性が高いです。そのため、次の条件をすべて満たすシステムを用意することを強くお勧めします。

コースの開始前にはシステムのバックアップをかならず取ってください。また、重要なデータはシステムに保存しないでください。SANSでは受講生のシステムやデータに責任を負うことができません。

パソコンのハードウェア要件

  • CPU:64ビットIntel i5 / i7(8世代以降)、またはAMDの同等品。このクラスには、x64 ビット、0+ GHz 以降のプロセッサが必須です。
  • 重要:Appleシリコンデバイスは必要な仮想化を実行できないため、このコースには使用できません。
  • Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にするには、BIOS設定を設定する必要があります。 変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は、BIOSにアクセスできることを絶対に確認してください。
  • 16GB以上のRAMが必要です。
  • 350GB以上の空きストレージ容量が必要です。
  • 少なくとも 1 つの使用可能な USB 3.0 Type-A ポート。新しいラップトップには、Type-C から Type-A へのアダプターが必要になる場合があります。一部のエンドポイント保護ソフトウェアはUSBデバイスの使用を防止するため、授業の前にUSBドライブでシステムをテストしてください。
  • ワイヤレスネットワーク(802.11標準)が必要です。教室には有線インターネットアクセスはありません。

パソコンのホストOS要件とソフトウェア要件

  • ホストオペレーティングシステムは、最新バージョンのWindows 10Windows 11、またはmacOS 10.15.x以降である必要があります。
  • クラスの前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • Linuxホストは、その多数のバリエーションのために教室ではサポートされていません。ホストとしてLinuxを使用することを選択した場合、コース教材やVMと連携するようにLinuxを構成する責任は、お客様自身にあります。
  • ローカル管理者アクセスが必要です。(はい、これは絶対に必要です。IT チームにそう言わせないでください。あなたの会社がコースの期間中このアクセスを許可しない場合は、別のラップトップを持参する手配をする必要があります。
  • ウイルス対策ソフトウェアまたはエンドポイント保護ソフトウェアが無効になっているか、完全に削除されているか、またはそのための管理者権限があることを確認する必要があります。当社のコースの多くは、オペレーティングシステムへの完全な管理アクセスを必要とし、これらの製品によりラボの達成が妨げられる可能性があります。
  • エグレストラフィックのフィルタリングにより、コース内の実習の達成が妨げられる場合があります。ファイアウォールを無効にするか、ファイアウォールを無効にするための管理者権限が必要です。
  • ホストにインストールされている Microsoft Office (任意のバージョン) または OpenOfficeOffice試用版ソフトウェアはオンラインでダウンロードできます(30日間無料)
  • 授業開始前に、VMware Workstation Pro 16.2.X+ または VMware Player 16.2.X+ (Windows 10 ホスト用)VMware Workstation Pro 17.0.0+ または VMware Player 17.0.0+ (Windows 11 ホスト用)VMWare Fusion Pro 12.2+ または VMware Fusion Player 11.5+ (macOS ホスト用) をダウンロードしてインストールします。 VMware Workstation Pro または VMware Fusion Pro のライセンス コピーをお持ちでない場合は、VMware から 30 日間の無料評価版をダウンロードできます。VMwareWebサイトで試用版に登録すると、期間限定のシリアル番号が送信されます。また、VMware Workstation Player VMware Workstation Pro よりも機能が少ないことに注意してください。Windowsホストシステムを使用している場合は、よりシームレスな学生エクスペリエンスのためにWorkstationProをお勧めします。
  • Windows ホストでは、VMware 製品が Hyper-V ハイパーバイザーと共存できない場合があります。最適なエクスペリエンスを得るには、VMware が仮想マシンを起動できることを確認してください。これには、Hyper-V を無効にする必要がある場合があります。Hyper-VDevice GuardCredential Guard を無効にする手順は、コース資料に付属するセットアップ ドキュメントに記載されています。
  • 7-Zip (Windows ホスト用) または Keka (macOS ホスト用) をダウンロードしてインストールします。これらのツールは、ダウンロードしたコース教材にも含まれています。

コースメディアはダウンロードで配信されます。クラスのメディア ファイルは大きくなる可能性があります。多くは4050GBの範囲にあり、一部は100GBを超えています。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続と速度は大きく異なり、さまざまな要因に依存します。したがって、資料のダウンロードにかかる時間を見積もることはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。授業の初日にすぐにコースメディアが必要になります。これらのファイルのダウンロードを開始するのは、授業の前夜まで待たないでください。

コース資料には、ライブクラスイベントに参加したり、オンラインクラスを開始したりする前に実行する必要がある重要な手順を詳しく説明した「セットアップ手順」ドキュメントが含まれています。これらの手順を完了するには、30分以上かかる場合があります。

あなたのクラスでは、ラボの指示に電子ワークブックを使用しています。この新しい環境では、2台目のモニターやタブレットデバイスは、コースのラボで作業しているときにクラスの資料を表示しておくのに役立ちます。

FOR572のコース概要

システムベースのフォレンジック知識をネットワークに活用します。ネットワーク証拠を調査に組み込み、より良い結果を提供し、作業をより迅速に完了します。

ネットワークコンポーネントがないフォレンジック調査を行うことは非常にまれです。エンドポイントフォレンジックは、DFIRの専門家にとって常に重要で基本的なスキルですが、彼らのネットワーク通信を見落とすことは、犯罪が行われた瞬間の防犯カメラの映像を無視するようなものです。侵入インシデント、データ盗難ケース、従業員の誤用シナリオ、またはプロアクティブな敵対者検出に関与しているかどうかにかかわらず、ネットワークは多くの場合、インシデントの比類のないビューを提供します。その証拠は、意図を示すために必要な証拠を提供し、数か月以上活動している攻撃者を明らかにするだけでなく、犯罪が実際に発生したことを決定的に証明するのに役立つ場合もあります。

FOR572: 高度なネットワークフォレンジック:脅威の検出、分析、インシデント対応は、今日の調査作業におけるネットワーク通信とアーティファクトへの注目が高まるために必要な最も重要なスキルをカバーするように設計されました。多くの調査チームは、既存の証拠と新たに取得した脅威インテリジェンスを使用して、以前に特定されていなかったインシデントの証拠を明らかにするという、プロアクティブな脅威ハンティングをスキルに組み込んでいます。また、インシデント後の調査と報告に重点を置いているものもあります。さらに、リアルタイムで敵対者と関わり、攻撃者を被害者の環境から封じ込めて根絶しようとする人もいます。このような状況では、攻撃者の通信から残されたアーティファクトは、攻撃者の意図、能力、成功、失敗に関する貴重なビューを提供できます。

FOR572では、過去に発生した、または継続的に発生する通信を調査し、特徴付けるために必要な知識に焦点を当てています。最も熟練したリモート攻撃者が検出できないエクスプロイトでシステムを侵害した場合でも、システムはネットワーク経由で通信する必要があります。コマンド&コントロールとデータ抽出チャネルがなければ、侵害されたコンピュータシステムの価値はほぼゼロに低下します。別の言い方をすれば、悪質な人物が話しているのです - 私たちはあなたに聞くことを教えます。

このコースでは、ネットワーク証拠ソースを調査に統合するために必要な調査ツール、手法、および手順を、効率と有効性に焦点を当てて説明します。今週は、品揃え豊富なツールボックスと、仕事に戻った初日にそれを使用するための知識を持って出発します。高レベルのNetFlow分析、低レベルのpcapベースの解剖、補助的なネットワークログ検査など、ネットワーク証拠の全範囲をカバーします。数か月または数年分の貴重な証拠が含まれている可能性のある既存のインフラストラクチャデバイスを活用する方法や、インシデントの進行中に新しい収集プラットフォームを配置する方法について説明します。

クライアントのサイトに対応するコンサルタント、サイバー犯罪の被害者を支援し、責任者の起訴を求める法執行機関の専門家、スタッフのフォレンジック専門家、または専任の脅威ハンターのいずれであっても、このコースでは、実際のシナリオを実践的に体験して、作業を次のレベルに引き上げることができます。ネットワーク防御者は、セキュリティ運用に関するFOR572の視点から、より多くのインシデント対応と調査の責任を引き受ける際に恩恵を受けることができます。エンドポイントベースのDFIRの経験がある人は、既存のオペレーティングシステムやデバイスの知識を、日々発生するネットワークベースの攻撃に直接適用することができます。FOR572では、ディスクやメモリイメージを使用せずに、同じレベルの現実世界の問題を解決します。

FOR572のハンズオンラボのほとんどは、FOR508Advanced Incident ResponseThreat HuntingDigital Forensicsの著者と共同で開発されました。これらの共有シナリオでは、ホストとネットワークの両方のアーティファクトを含むフォレンジック検査へのハイブリッドアプローチが理想的な理由がすぐにわかります。ここでは、その方程式のネットワーク側に主眼を置いていますが、ホストの視点が追加のコンテキストを提供できる領域や、ネットワークの視点がより深い洞察を提供する領域を指摘します。FOR508の元学生も将来の学生も、これらの広範なエビデンスセットの関連性を高く評価するでしょう。

このクラスのハンズオンラボは、パケットキャプチャと分析のための由緒あるtcpdumpWiresharkなど、幅広いツールとプラットフォームをカバーしています。アーティファクト抽出用のNetworkMinernfdumptcpxtracttcpflowなどのオープンソースツール。このコースに新たに追加されたツールには、無料のオープンソースのSOF-ELK®プラットフォーム(Elasticスタックで事前設定され、DFIRとセキュリティ運用ワークフローに合わせて調整されたVMwareアプライアンス)が含まれます。この「ビッグデータ」プラットフォームには、Elasticsearchのストレージと検索データベース、Logstashのインジェストと解析エンジン、Kibanaのグラフィカルダッシュボードインターフェイスが含まれています。このプラットフォームは、カスタムSOF-ELK®設定ファイルとともに、フォレンジケータにログおよびNetFlow分析のためのすぐに使用できるプラットフォームを提供します。フルパケット分析と大規模なハンティングのために、無料のオープンソースのArkikeプラットフォームもカバーされており、ハンズオンラボで使用されています。すべてのクラス内のラボを通じて、シェルスクリプトのスキルは、何十万、何百万ものデータレコードをすばやく簡単に処理する方法として強調されています。

FOR572は上級者向けのコースで、初日から本格的にスタートします。フォレンジックの手法と方法論、フルスタックのネットワーク知識(物理メディアからユーザー向けサービスまで)Linuxシェルユーティリティなど、あらゆるスキルを駆使してお楽しみください。彼らはすべて、あなたが犯罪と戦うように、コースの資料全体であなたに利益をもたらします。事件を解き明かす...一度に 1 バイト (またはパケット)

受講対象者

  • エンドポイントシステムからネットワークに調査範囲を拡大しているインシデント対応チームのメンバーやフォレンジック担当者
  • 既に集められたエビデンスに対する新しい知識を活用して、ネットワーク環境にて攻撃者を積極的に探すハントチームメンバー
  • ハントオペレーションをサポートし、ネットワーク環境にて攻撃者を特定しようとするセキュリティオペレーションセンター(SOC)の対応者、または情報セキュリティ実務者
  • 捜査および/またはインシデント対応の負荷が上がっているのネットワークディフェンダー
  • 法執行官、捜査官、ネットワークフォレンジック案件の専門家になりたい刑事
  • リスクを管理し、情報セキュリティの意味を伝え、調査チームを管理するためにネットワークフォレンジックを理解する必要がある情報セキュリティ管理者
  • 調査要件に適合するようにネットワークを積極的にハンドリングしなければならないネットワークエンジニア
  • ネットワーク調査の仕組みを学びたい情報技術の専門家
  • コンピュータフォレンジック、情報システムおよび情報セキュリティの見識を持つコンピューターネットワークの侵入と調査に関心のある方

※FOR572は、GIAC(GNFA)認定試験対象コースです。

GIAC Network Forensic Analyst

GIACネットワークフォレンジックアナリスト(GNFA)認定プロフェッショナルは、ネットワークフォレンジックアーティファクトの高度な分析を行う能力を証明しています。GNFA認定は、ネットワークフォレンジックの基礎的な実践を理解し、正常なネットワーク活動と異常なネットワーク活動を処理・解釈し、システムログ、ネットワークトラフィックのキャプチャ、ネットワークメタデータを通じてアプリケーション活動を分析する際に必要なスキルを検証することに焦点を当てています。

  • ネットワークアーキテクチャ、ネットワークプロトコル、およびネットワークプロトコルの逆エンジニアリング  
  • 暗号化と符号化、NetFlow分析と攻撃可視化、セキュリティイベントおよびインシデントのログ記録  
  • ネットワーク分析ツールの使用法とオープンソースのネットワークセキュリティプロキシ

詳細はこちら

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

ディスクからネットワークへ

概要

ネットワークフォレンジックの基本的な概念の多くは、他のデジタルフォレンジック調査の概念と一致していますが、ネットワークには特別な注意が必要な多くのニュアンスがあります。今日は、デジタルフォレンジックとインシデント対応についてすでに知っていることをネットワークベースの証拠に適用する方法を学びます。また、取引の基本的なツールに慣れるでしょう。

ネットワーク データは保持できますが、転送中にキャプチャまたは文書化された場合に限ります。戦術的であろうと戦略的であろうと、パケットキャプチャの方法は非常に簡単です。パケットキャプチャの証拠を使用して、元の形式で有用なネットワークアーティファクトを調査しますが、ほとんどの環境では、長期的なフルパケットキャプチャはまだ一般的ではありません。したがって、過去にネットワーク上で何が起こったかを知ることができる多くのアーティファクトは、ネットワーク機能を管理するデバイスから来ています。どのような種類のデバイスが貴重な証拠を提供できるのか、またどの程度の粒度で提供できるのかを学びます。ネットワーク証拠の最も一般的なソースの1つであるWebプロキシサーバーから証拠を収集する手順を説明し、次に、プロキシから盗まれたデータを見つけて抽出するために実践的に進みます。

演習

  • tcpdump Wireshark ハンズオン (ボーナスラボ)
  • プロキシ ログとキャッシュの分析 (チュートリアル)
  • 流出したデータの切り分け

トピック

  • Web プロキシ データの評価
    • Web プロキシの役割
    • プロキシソリューション - 商用およびオープンソース
    • Squidプロキシサーバー
    • 構成
      • ロギング
      • 自動解析
      • キャッシュ抽出
  • ネットワークエビデンス取得
    • 3つのコアタイプ:フルパケットキャプチャ、ログ、NetFlow
    • キャプチャデバイス:スイッチ、タップ、ネットワークパケットブローカー、レイヤー7ソース、NetFlow
    • キャプチャーの計画:戦略;商用および自作のプラットフォーム
  • ネットワークの課題と機会
    • ネットワーク環境がもたらす課題
    • ネットワークフォレンジックに影響を与える将来のトレンド
  • ハイパーテキスト転送プロトコル (HTTP) パート 1: プロトコル
    • フォレンジック価値
    • 要求/応答の解剖
    • 便利な HTTP フィールド
    • HTTP トラッキング Cookie
    • HTTP/2 HTTP/3 の違い
    • アーティファクトの抽出

コアプロトコルとログ集計/分析

概要

本番環境のネットワーク環境で使用されている可能性のあるネットワークプロトコルは無数にあります。一般的なケースワークでフォレンジケーターに利益をもたらす可能性が最も高いものと、新しいプロトコル、文書化されていないプロトコル、または独自のプロトコルに直面したときに役立つ分析方法を示すのに役立ついくつかのものを取り上げます。これらのプロトコルの「典型的な」動作を学習することで、悪意のある目的でのプロトコルの誤用を示唆する可能性のある異常をより容易に特定できます。これらのプロトコルのアーティファクトと異常は、直接的なトラフィック分析だけでなく、そのトラフィックを制御または可視化するシステムによって作成されたログ証拠を通じてプロファイリングできます。これにより、研究者はネットワークトラフィックを分析するための膨大な機会を得ることができますが、大量のソースデータを効率的に分析するには、通常、拡張できるように設計されたツールと方法が必要です。

プロトコルが通常の使用でどのように表示されるかを知ることは、研究者が異常な行動を特定するために重要です。より頻繁に使用され、影響の大きいネットワーク通信プロトコルのいくつかを見ていくことで、特に、敵対者やマルウェア作成者によって簡単に悪用される可能性のある方法に焦点を当てます。

1つのコースで、一般的なネットワーク環境で使用される目まぐるしいプロトコルのリストを網羅することはできませんが、新しいプロトコルがどのようなものであっても、学習に必要なスキルを身に付けることができます。「学習方法を学ぶ」能力は、新しいプロトコルが日々開発されているため、非常に重要です。高度な敵対者は、独自のプロトコルも開発します。このクラスの後半で説明するように、敵対者の文書化されていないプロトコルをうまく理解し、対抗することは、このセクションで説明するプロトコルを学習するのと同様のプロセスです。

ログデータは、ネットワークフォレンジックの領域における陰のヒーローの1つです。フルパケットキャプチャに伴うほぼ完璧な知識は理想的に見えますが、いくつかの欠点があります。多くの組織がまだ包括的な収集システムを導入していない、または導入できないため、多くの場合、利用できません。ネットワークキャプチャシステムは、使用中になると大量のデータを迅速に蓄積しますが、これは効果的な処理が困難な場合が多く、数日または数週間をカバーするローリングバッファで維持する必要があります。また、ほとんどのネットワークトラフィックで暗号化の使用が増加しているため、フルパケットキャプチャを使用する場合の分析に大きな障壁が生じ、通信の終点からのログが最も潜在的な影響を与えるアーティファクトとして残されます。

このセクションでは、エンドポイントとネットワークトランスポートデバイスの両方で使用できるさまざまなロギングメカニズムについて学習します。また、複数のソースからのログデータを統合して、広範な証拠のコーパスを 1 か所で提供する方法も学習します。ログデータの量が増えると、自動化された分析ツールを検討する必要性も高まります。SOF-ELK®プラットフォームを使用して、インシデント後のログの集約と分析を行い、侵害調査に迅速かつ決定的な洞察をもたらします。 

演習

  • HTTP プロファイリング
  • DNSプロファイリング、異常、およびスコーピング
  • SOF-ELKログの集約と分析

トピック

  • ハイパーテキスト転送プロトコル (HTTP) パート 2: ログ
    • ログの形式
    • mod_forensicログ記録の拡張
    • 分析手法
  • ドメインネームサービス(DNS):プロトコルとログ
    • アーキテクチャとコア機能
    • 高速フラックスおよびドメイン名生成アルゴリズム(DGA)
    • ログ記録の方法と形式
    • DNSの進化と適応
  • フォレンジックネットワークセキュリティ監視(NSM)
    • 侵入検知システム(IDS)からのNSMの登場
    • Zeek NSMプラットフォーム
      • プロアクティブ/ライブ使用例
      • インシデント後のDFIRの使用例
      • 作成されたログと使用された形式
    • jq」ユーティリティによるJSON解析
    • コミュニティ ID フロー ハッシュ値
  • ロギングプロトコルとアグリゲーション
    • syslog
      • デュアルロール:サーバーとプロトコル
      • ソースおよびコレクションプラットフォーム
      • イベント解剖
      • rsyslog の設定
    • Microsoft Windows イベント転送
      • デプロイ モデルと機能
      • Windows イベント転送
      • アーキテクチャ
      • 解析モード
    • ログデータの収集、集計、分析
      • 集約の利点:スケール、スコープ、独立した検証、効率性
      • 既知の弱点と軽減策
      • 包括的なログ集約プラットフォームの評価
  • Elastic StackSOF-ELK®プラットフォーム
    • Elasticスタックの基本と長所と短所
    • SOF-ELK
      • 入力
      • ログ中心のダッシュボード
      • データ探索プラットフォームとしての利用

NetFlowとファイルアクセスプロトコル

概要

ネットワーク接続ロギング(一般にNetFlowと呼ばれる)は、ネットワーク調査において最も価値のある証拠のソースとなる可能性があります。多くの組織では、ストレージ要件が最小限に抑えられているため、フローデータの広範なアーカイブがあります。NetFlow は送信のコンテンツをキャプチャしないため、長期保存に関する多くの法的問題が軽減されます。コンテンツがなくても、NetFlowは、調査をガイドし、攻撃前から運用までの敵の活動を特徴付ける優れた手段を提供します。被害者の環境内を移動する場合でも、データ流出を行う場合でも、敵対者はさまざまなファイルアクセスプロトコルを使用して獲物を移動する必要があります。フォレンジケーターは、より一般的なファイルアクセスと転送プロトコルのいくつかを知ることで、攻撃者の盗難アクションを迅速に特定できます。

従来の調査では、ぼやけた写真でも貴重な手がかりを提供できるのと同様に、NetFlowデータは、ネットワーク通信に関する非常に価値の高いインテリジェンスをネットワークフォレンジケーターに提供できます。その価値を引き出すための鍵は、NetFlowの証拠を使用してより詳細な調査活動を推進する方法を知ることです。

また、NetFlow は、環境の一般的な動作をベースライン化するため、そのベースラインからの逸脱によって悪意のあるアクションが示唆される可能性がある場合のベースライン化に使用するのに理想的なテクノロジーです。脅威ハンティング チームは、NetFlowを使用して、新たに特定された疑わしいエンドポイントやトラフィック パターンと一致する以前の接続を特定することもできます。

このセクションでは、一般的な NetFlow プロトコルの内容と、一般的な収集アーキテクチャと分析方法について学習します。また、フルパケットコレクションをNetFlowレコードに抽出して、より面倒なpcapファイルに飛び込む前に、迅速な初期分析を行う方法についても学習します。

次に、FTP セッションから特定のファイルを再構築する方法など、ファイル転送プロトコルについて調べます。FTPはデータ流出によく使用されますが、マルチストリームの性質を持つため、プロトコル分析技術を洗練する機会でもあります。

最後に、Microsoft Windows または Windows 互換環境に固有のさまざまなネットワーク プロトコルについて説明します。Microsoft Windowsドメイン構造でファイル転送やその他の無数の目的に使用されるSMBプロトコルの調査には、かなりの時間が費やされます。攻撃者は、被害者の環境内で「自給自足」するために、これらのプロトコルを頻繁に使用します。既存のプロトコルと予想されるプロトコルを使用することで、攻撃者は目立たない場所に隠れ、調査員に彼らの存在と行動を知らせる可能性のあるマルウェアの展開を回避できます。

演習

  • SOF-ELK®によるビジュアルNetFlow分析
  • NetFlow による横方向移動の追跡
  • nfcapd データの統合と削減 (ボーナスラボ)
  • SMBセッション分析と再構築

トピック

  • NetFlowの収集と分析
    • 起源と進化
    • NetFlow v5 および v9 プロトコル
    • アーキテクチャコンポーネント
    • 暗号化されたトラフィックの調査に役立つNetFlowアーティファクト
  • オープンソースのフローツール
    • オープンソースのツールセットを使用してNetFlowデータを調べる
    • nfcapdnfpcapd、および nfdump
    • SOF-ELK®:NetFlowインジェストとダッシュボード
  • ファイル転送プロトコル(FTP)
    • 歴史と現在の使用
    • 今日のネットワークの欠点
    • キャプチャと分析
    • ファイルの抽出
  • Microsoft プロトコル
    • アーキテクチャとキャプチャのポジショニング
    • Exchange/Outlook
    • サーバー メッセージ ブロック (SMB)

市販ツール、ワイヤレス、フルパケットハンティング

概要

商用ツールは、ネットワークフォレンジケーターのツールキットの重要な部分です。特定の商用ツールが提供する可能性のある利点と、それらを調査ワークフローに最も統合する方法について説明します。ワイヤレスネットワーキングの急激な採用に伴い、研究者は、このテクノロジーがもたらす独自の課題に対処する準備も必要になります。ただし、調査対象のプロトコルや分析の実行に使用される予算に関係なく、フルパケットキャプチャを探索する手段が必要であり、これを大規模に実行するためのツールキットを用意することが重要です。

商用ツールは、明確な利点を持っています。多くのオープンソースツールは、戦術的または小規模な使用のために設計されています。大規模な展開に使用する場合でも、特定のニッチな機能に使用する場合でも、これらのツールは多くの調査ニーズに即座に対応できます。

 さらに、ワイヤレスネットワーキングのフォレンジックな側面についても取り上げます。従来の有線ネットワーク検査との類似点と相違点、およびワイヤレスプロトコルフィールドから回復できる興味深いアーティファクトについて説明します。また、攻撃者が攻撃中にこれらの弱点をどのように利用できるか、どのように検出できるかなど、ワイヤレス展開に固有の弱点についても説明します。

 最後に、商用ツールがなくても、フルパケットキャプチャからの大規模なハンティングを改善できる方法を見ていきます。オープンソースのArkikeプラットフォームと、それをライブワークフローとフォレンジックワークフローでどのように使用できるかを見ていきます。すぐに使用できるArkike仮想マシンと、以前に調査したインシデントのロードソースデータを受け取り、以前にキャプチャされたフルパケットデータからさらに明確になります。

演習

  • NetworkMinerによる自動抽出
  • shによるスケーリング
  • 分析のためのコマンドラインツールの使用(ボーナスラボ)
  • Arkimeを使用したネットワークフォレンジック分析

トピック

  • 簡易メール転送プロトコル (SMTP)
    • 電子メール メッセージのライフサイクル
    • 送達経路に沿って埋め込まれたアーティファクト
    • 適応と拡張
  • NetworkMinerによるオブジェクト抽出
    • DFIRワークフローにおける商用ツールの価値
    • ネットワークマイナー
      • 機能とユーザーインターフェース
      • オブジェクト抽出の使用例
      • 制限事項と軽減策
  • ワイヤレスネットワークフォレンジック
    • 有線ネットワークの解析を無線ドメインに変換
    • キャプチャ方法:ハードウェアとソフトウェア
    • 有用なプロトコルフィールド
    • 保護メカニズムに基づく一般的な攻撃手法
  • 自動化ツールとライブラリ
    • 大規模な解析と再現性のあるワークフローを容易にする一般的なツール
    • カスタムツールやソリューションにリンクできるライブラリ
    • ツールを効果的にチェーン化
  • Arkimeによるフルパケットハンティング
    • Arkimeのアーキテクチャとユースケース
    • DFIRワークフローのパケットデータを取り込む方法
    • セッション認識、フィルタリング、一般的なフォレンジックの使用例
    • ハントジョブによる生パケット検索
    • 抽出されたメタデータのエンリッチメント
    • CyberChefによるカスタムデコード

暗号化、プロトコル リバーシング、OPSEC、インテリジェンス

概要

一般的なテクノロジーの進歩により、悪者になることが容易になり、私たちが彼らを追跡するのが難しくなりました。強力な暗号化方式はすぐに利用でき、カスタムプロトコルは簡単に開発して採用できます。それにもかかわらず、最も進んだ敵の方法でさえも弱点があります。攻撃者が意図的に何を隠しているのかを知るにつれ、捜査の進行状況を漏らさないよう慎重に行動する必要があります - さもなければ、攻撃者は素早く方向転換し、私たちの進行を無効にすることができます。

 暗号化は、効果的なネットワークフォレンジックの最も重要なハードルとしてよく引き合いに出されますが、それには正当な理由があります。適切に実装されると、暗号化は調査員と重要な回答との間のレンガの壁になる可能性があります。ただし、技術的な弱点と実装の弱点を有利に利用することができます。これらの弱点がない場合でも、暗号化されたネットワークトラフィックに対する適切な分析アプローチにより、コンテンツに関する貴重な情報を得ることができます。暗号化の基本と、調査中に暗号化にアプローチする方法について説明します。このセクションでは、暗号化された会話を特徴付けるためのフロー分析についても説明します。

また、文書化されていないプロトコルや、既存のプロトコルの不正な目的での誤用についても説明します。具体的には、キャリアプロトコルに関する知識が限られている、または存在しない状態でインテリジェンス価値を引き出す方法に取り組みます。

最後に、よくあるミスが攻撃者にどのように役立つかを見ていきます。フォレンジケーターの進行状況について、どのように明確な洞察を得ることができるかを見ていきます。これにより、攻撃者は戦術を変更し、調査員を混乱させ、その時点までの進行状況をすべて消去することがよくあります。侵害された環境で調査を実施するためのベストプラクティスと、関連するリスクを軽減するために苦労して得た情報を共有する方法を取り上げます。 

演習

  • TLS プロファイリング
  • 前方秘匿性の復号化と HTTP/2 の調査
  • 文書化されていないプロトコル機能
  • ミニ総合調査(ボーナスラボ)
  • Capstone Evidence Preparation(ボーナスラボ)

トピック

  • エンコード、暗号化、および SSL/TLS
    • エンコーディングアルゴリズム
    • 暗号化アルゴリズム
      • シンメトリック
      • 非対称
    • 便利なネゴシエーションフィールドを使用した SSL/TLS 接続のプロファイリング
    • 分析的軽減策
    • パーフェクトフォワードシークレシー
  • メドラー・イン・ザ・ミドル(MITM)
    • 悪意のある使用とそのアーティファクト
    • 善意の使用と関連する制限
    • 一般的な MITM ツール
  • ネットワークプロトコルのリバースエンジニアリング
    • 既知のプロトコルフィールドを使用して、未知の基礎となるプロトコルを解剖する
    • 一般的なエンコーディングアルゴリズムのパターン認識
    • 文書化されていないバイナリプロトコルへの対処
    • インシデント対応のコンテキストでの後続ステップ
  • 調査:OPSECと脅威インテリジェンス
    • 運用上のセキュリティ
      • 基本的な分析は攻撃者を脅かすことができる
      • 品質を損なうことなくリスクを軽減する方法
    • 知性
      • スマートに共有を計画する
      • インテリジェンスを保護してリスクを軽減
  • キャップストーンチャレンジキックオフ

ネットワークフォレンジックス キャップストーンチャレンジ

概要

このセクションでは、今週の前と期間中に学んだすべてのことをまとめます。グループでは、高度な攻撃者による実際の侵害から得られたネットワークの証拠を調査します。各グループは、独立してデータを分析し、仮説を立てて開発し、調査結果を発表します。エンドポイントシステムからの証拠は利用できず、ネットワークとそのインフラストラクチャのみが利用可能です。

受講生は、ネットワーク証拠の理解と、インストラクターとクラスへのプレゼンテーションを通じて仮説を明確にし、支持する能力をテストします。聴衆には上級レベルの意思決定者が含まれるため、すべてのプレゼンテーションには、技術的な詳細だけでなく、エグゼクティブサマリーを含める必要があります。時間が許せば、生徒は、繰り返しの侵害を防止、検出、または軽減するのに役立つ推奨される手順も含める必要があります。

演習

  • キャップストーンラボ

トピック

  • ネットワークフォレンジック事件
    • ネットワークベースのエビデンスのみを使用した分析
      • 高度な攻撃者による侵害の元の原因を特定する
      • 被害者の環境にいる間の攻撃者の行動を特定する
      • 攻撃者が被害者から盗んだデータを確認する
    • 報告
      • 終日のラボの最後に、調査結果のエグゼクティブレベルの要約を提示します
      • 調査結果を文書化し、低レベルの技術的バックアップを提供する
      • 攻撃者の活動のタイムラインを確立して提示する

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。