ニュースレター登録
資料ダウンロード
お問い合わせ

FORENSICS 589

Cybercrime Investigations

Digital Forensics and Incident Response

English
日程

2025年9月8日(月)~2025年9月12日(金)

期間
5日間
講義時間

1日目: 9:00-17:30
2日目~5日目: 9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
-
講師
Kevin Ripa|ケビン リパ
SANSシニアインストラクター
言語
英語 英語教材・同時通訳
定員
30名
CPEポイント
30 Points
受講料

早期割引価格:1,250,000 円(税込み 1,375,000 円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,360,000 円(税込み 1,496,000 円)

申込締切日
早期割引価格:2025年7月25日(金)
通常価格:2025年8月29日(金)
オプション
  • NetWars Continuous  290,000円(税込み 319,000円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

FOR589 PC設定詳細

重要!次の手順に従って設定されたPCを持参してください。

このコースに完全に参加するためには、適切に設定されたシステムが必要です。この説明をよく読み、それに従わなければ、コースの実習に十分に参加することができません。従って、指定されたすべての要件を満たすシステムでご出席ください。

 授業の前にシステムをバックアップしてください。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANSはあなたのシステムやデータに対して責任を負いません。

システムハードウェア要件

  • CPU 64ビットIntel i5/i7(第4世代以上)プロセッサー、x64ビット0GHz以上プロセッサー、またはそれ以上の最新プロセッサーがこのクラスには必須です。(重要 - 必ずお読みください: 64ビットシステムプロセッサは必須です)
  • 重要:アップルシリコンデバイス(M1プロセッサから)は、必要な仮想化を実行できないため、このコースでは一切使用できません。
  • 64ビットのゲスト仮想マシンがラップトップ上で動作するように、CPUとオペレーティングシステムが64ビットをサポートしていることが重要です。
  • BIOS設定は、「Intel-VT 」のような仮想化技術を有効にするように設定する必要があります。
  • 変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は、アクセスできることを確認してください。
  • このクラスでは16ギガバイト(GB)以上のRAMが必須です。(重要 - 必ずお読みください: 16GB以上のRAMは必須かつ最低限です)
  • USB 3.0 Type-Aポートが必要です。少なくとも1つのUSB 3.0 Type-Aポートが開いており、動作していることが必要です。(新しいノートパソコンにはType-CからType-Aへの変換アダプタが必要な場合があります。) (注意:エンドポイント保護ソフトウェアの中にはUSBデバイスの使用を禁止しているものもありますので、授業前に市販のUSBドライブでシステムをテストし、コースデータをロードできることを確認してください)
  • 配布するVMをホストするためには、ハードディスクに150GBの空き容量が必要です。
  • ローカル管理者アクセスは絶対に必要です。IT部門に言われないようにしてください。コース期間中、会社がこのアクセスを許可しない場合は、別のコンピュータを持参するよう手配してください。
  • ワイヤレス802.11 機能

ホストの必須構成とソフトウェア要件

  • ホストオペレーティングシステムは、Windows 10Windows 11、またはmacOS 10.15.x以降の最新バージョンである必要があります。
  • クラスの前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認します。
  • Linuxホストは、さまざまなバリエーションがあるため、教室ではサポートされていません。ホストとしてLinuxを使用することを選択した場合は、コース教材やVMで動作するように構成する責任があります。注意:最新のUSB 3.0デバイスを利用するために適切なドライバーとパッチがインストールされていることを確認するには、クラスの前にホストオペレーティングシステムを完全に更新する必要があります。
  • また、Linuxホストを使用する場合は、適切なカーネルまたはFUSEモジュールを使用してExFATパーティションにアクセスできる必要があります。
  • ウイルス対策ソフトウェアまたはエンドポイント保護ソフトウェアが無効になっているか、完全に削除されているか、管理者特権を持っていることを確認する必要があります。多くのコースでは、オペレーティングシステムへの完全な管理アクセスが必要であり、これらの製品によってラボを完了できない可能性があります。
  • 出力トラフィックのフィルタリングによって、コースのラボを完了できない可能性があります。ファイアウォールを無効にするか、管理者特権を持っている必要があります。

授業前に以下のソフトウェアをインストールしてください

  • クラスの開始前に、VMware Workstation Pro 17+ (Windowsホストの場合) またはVMware Fusion Pro 13+ (macOSホストの場合) をダウンロードしてインストールします。Workstation ProとFusion Proは、現在、VMwareのWebサイトから無料で個人使用できます。これらの製品のライセンス付き商用サブスクリプションも使用できます。
  • Windowsホストでは、VMware製品がHyper-Vハイパーバイザと共存できない場合があります。最適なエクスペリエンスを得るには、VMwareが仮想マシンを起動できることを確認してください。Hyper-Vの無効化が必要になる場合があります。Hyper-V、Device Guard、Credential Guardを無効にする手順は、コース教材に付属のセットアップドキュメントに記載されています。
  • Microsoft Office (任意のバージョン) またはOpenOfficeがホストにインストールされていること。Office試用版ソフトウェアをオンラインでダウンロードできることに注意してください (30日間無料) 。
  •  7Zip (Windowsホスト用) またはKeka (macOS) をダウンロードしてインストールします。これらは、SANSコースウェアに含まれている場合があります。

LiveOnlineでのコースメディアの事前準備、テキストについて

コースのメディアは、SANSアカウントの「Course Material Downloads」ページからダウンロードして配信されます。クラスのメディアファイルは大きい場合があり、40 GBから50 GBの範囲のものもあります。ダウンロードが完了するまでには十分な時間が必要です。インターネット接続と速度は大きく異なり、さまざまな要因に左右されます。したがって、教材のダウンロードにかかる時間を見積もることはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。授業の初日にすぐにコースメディアが必要になります。授業が始まる前の夜まで待ってダウンロードを開始すると、失敗する可能性が高くなります。

SANSは、PDF形式の印刷物の提供を開始しました。また、一部のクラスでは、PDFに加えて電子ブックを使用しています。電子ブックを使用するクラスの数は急速に増加するでしょう。このことを考慮すると、インストラクターがプレゼンテーションを行っている間、またはラボの演習に取り組んでいる間に、クラスの資料を表示しておくために、2台目のモニターやタブレットデバイスが便利であることがわかりました。

ノートパソコンの仕様についてご質問がある場合は、カスタマーサービスにお問い合わせください

 

FOR589 コース概要

サイバー犯罪インテリジェンスとは何か?

サイバー犯罪捜査は、組織が将来のサイバー脅威を予測、予防、軽減するのに役立つと同時に、サイバー犯罪者の捜査と起訴において法執行機関を支援します。サイバー犯罪捜査は、組織が以下を行う上で重要な役割を果たします。

  •  攻撃が発生する前に、迫り来る脅威を事前に特定し、対処する。
  • リアルタイムの脅威情報に基づいて、リソースの割り当てについて十分な情報に基づいた意思決定を行う。
  • 捜査に役立つ証拠と洞察力で法執行機関を支援する。

本コースの内容

サイバー犯罪に先手を打ち、境界を広げる方法があります。そのためには、まず直面する広大な状況を把握し、犯罪行為を発見して妨害するための調査手法を適用することから始めます。

 サイバー犯罪の調査は、悪意のある活動を検知、対応、立証することを目的とする組織や、サイバー犯罪者の特定、逮捕、起訴に取り組む法執行機関や政府機関にとって不可欠です。FOR589: サイバー犯罪の捜査では、世界的なサイバー犯罪のアンダーグラウンドを深く掘り下げ、脅威行為者がシステムを悪用し、攻撃を収益化するために使用する戦術やテクニックを明らかにします。このコースでは、捜査手法と最新のサイバーセキュリティの実践を融合させ、オペレーションを強化します。企業のセキュリティ・チームの一員であれ、政府の調査官であれ、あるいは単に組織的なサイバー犯罪や組織への脅威を追跡・理解するスキルを身につけたいと考えている人であれ、このコースはあなたの能力を高めます。

 FOR589 サイバー犯罪捜査では、インフラストラクチャーのマッピング、脅威行為者の能力の分析、被害者の特定を学びながら、現実の犯罪活動の帰属を目指します。受講生は、犯罪者のアンダーグラウンド・フォーラムを探索し、暗号通貨取引を追跡し、サイバー犯罪者が使用する資金洗浄スキームを解剖します。このコースでは、ソックパペットの作成、脅威行為者への関与、アンダーグラウンド・コミュニティへの潜入など、安全なオンライン調査の実践を重視します。実習や実際のケーススタディを通じて、参加者はサイバー脅威を調査し、デジタル証拠を収集・分析し、サイバー犯罪キャンペーンの範囲、規模、影響を明らかにします。

本コースのトピック

  • オンライン捜査の基礎と伝統的なサイバー犯罪のフレームワークの応用
  • アンダーグラウンド・コミュニティをナビゲートし、犯罪エコシステムを理解する
  • 秘密裏にオンライン調査を実施し、事件捜査のための配置とアクセスを獲得する。
  • 捜査のサポートとして、プラットフォームの活用によるターゲットの追跡、監視
  • 情報要件と法的基準に沿ったデジタル証拠収集の構造化
  • 戦略、作戦、戦術レベルでのサイバー犯罪調査の管理
  • 調査方法論を用いた人、資金、インフラのアトリビューション
  • ダイヤモンドモデルとMITRE ATT&CKを活用した調査分析
  • ネットワーク境界を超えた外部データセットを使用したインシデント対応のサポート
  • 敵対関係のマッピングと犯罪標的パターンの特定
  • 運用セキュリティの文脈における仮名性と匿名性の理解
  • サイバー犯罪者から重要な情報を引き出すソーシャル・エンジニアリング作戦の実施
  • 暗号通貨取引を追跡し、不正な組織への支払いにつなげる
  • ミキサーやクロスチェーン活動を含むマネーロンダリング手法の発見

ビジネス上の利点

  • 査チーム全体のサイバー犯罪と暗号犯罪に関する知識のギャップを埋める
  • サイバー犯罪の専門知識により、詐欺調査、インシデント対応、サイバー脅威インテリジェンス(CTI)の能力を強化する。
  • 攻撃が拡大する前に行為者を調査することで、新たなサイバー犯罪の脅威を特定し、緩和する。
  • 犯罪行為に基づくプロアクティブな検知および警告メカニズムを構築する。
  • 初期アクセス、マルウェアの展開、アンダーグラウンドでの提携関係を調査する。
  • アンダーグラウンドの傾向と脅威行為者の動きに基づき、捜査の手がかりの優先順位を決定する。
  • 構造化されたフレームワークを適用し、犯罪行為を最初から最後まで追跡する。
  • インフラと暗号通貨の分析を通じて、脅威行為者をより確実に特定する。
  • ベンダーの情報を、お客様の組織に合わせた独自の調査結果で補足する。
  • 戦略的な意思決定と対応に役立つ、タイムリーで適切な事例に関する洞察を提供する。

本コースで習得できるスキル

  • 従来の調査方法をサイバー領域に適応させ、組織に特有のリスクを発見する。
  • ダークウェブのマーケットプレイス、フォーラム、脅威行為者のコミュニケーションを調査する
  • 背景となるノイズから実用的な手がかりを分離し、情報に基づいた証拠に基づく意思決定を行う。
  • 調査目標を、構造化された収集およびケース開発計画に落とし込む
  • 地下コミュニティに安全にアクセスし、証拠を収集するための隠密ペルソナを構築し、管理する
  • 暗号通貨取引を追跡し、脅威行為者、関連会社、資金洗浄を発見する
  • 捜査目的をサポートするため、情報源やコミュニティの信頼性やアクセス方法を精査する 

提供されるもの

  • 授業中や授業後に使用できる調査ツールがプリロードされたカスタム仮想マシン
  • 安全なダークウェブおよびサーフェスウェブ調査のための Authentic8 Silo へのデモアクセス
  • Chainalysis Reactor へのデモ アクセス。暗号通貨トレースとブロック チェーン分析の実習
  • Maltegoへのデモアクセス。リンク分析を使用して、脅威アクター、インフラストラクチャ、デジタルフットプリントの関係を視覚化。

次のコースは?

FOR589コースは、デジタルフォレンジック、マルウェア解析、脅威インテリジェンス学習パスの一部であり、フォレンジック、脅威インテリジェンス、マルウェア解析を行うために必要となる専門的な調査スキルを習得することを目的としています。

このフォーカスエリアおよびラーニングパスに含まれる他のコースには、以下のものがあります。

 

受講対象者

前提条件

このコースに正式な前提条件はありませんが、脅威インテリジェンス、ダークウェブ・ナビゲーション、暗号通貨調査、デジタル・フォレンジックなど、サイバーセキュリティの概念に関する基礎的な理解があれば、学習経験が深まります。オープンソースインテリジェンス(OSINT)技術やインシデントレスポンスの実践に事前に触れておくことは有益ですが、必須ではありません。このコースの主な焦点は、調査、情報分析、サイバー犯罪の地下の複雑さを理解することです。

受講生は、SANSのコースまたは同等のトレーニングを受講していると有利です。しかし、これらのコースは役に立ちますが、このコースでは必須ではありません。

講義内容の一例

コース開発者より

セキュリティ侵害は避けられない。それは「もし」ではなく、「いつ」の問題なのだ。そして、過去10年間、金銭的な動機によるデータ漏洩は、他のすべてのタイプの漏洩を合わせたよりも多かった。FOR589ではサイバー犯罪インテリジェンスでは、犯罪者の参入障壁が再び低くなったサイバー犯罪経済の産業革命を目の当たりにしている今、組織にとっての最大の脅威に関するインテリジェンスを積極的に収集するよう、セキュリティ専門家に指導します。

- Sean O'Connor

サイバー犯罪はあらゆる組織の運営にとって最大の脅威であり、組織的サイバー犯罪はさらに陰湿で破壊的な道へと進化し続けている。組織化されたサイバー犯罪者が蓄えた莫大な不正蓄財は、地下経済全体を顕在化させるに至っている。ランサムウェア攻撃は、あらゆる種類のネットワークへのアクセスを収益化する最も収益性の高い破壊的な手法の一つとして存続している。2021年に発生したコロニアル・パイプラインのランサムウェア事件は、米国の重要インフラに対するこれまでで最も破壊的なサイバー攻撃だった。この事件は、サイバー犯罪の根絶が現実世界の大惨事に直結することを示した。このように、サイバー犯罪の脅威を理解することはこれまで以上に重要である。FOR589:サイバー犯罪インテリジェンスは、その一助となるものです。このコースは、サイバー犯罪のアンダーグラウンドに関する知識と、サイバー犯罪のインテリジェンスを引き出し、潜入捜査を行い、最終的には敵対勢力を崩壊させる方法を学生に身に付けさせる。

- Will Thomas

サイバー犯罪者は、金銭的な利益を第一の目的としてネットワークに侵入することが多い。残念なことに、多くの組織が機密データや知的財産を窃盗や悪用されやすい状態に置いているため、ランサムウェア攻撃の被害に遭ったときの選択肢がほとんどありません。多くの場合、身代金を支払うことで、敵対者の財務能力を高め、その後の侵害の脅威をエスカレートさせることになります。FOR589では、サイバー犯罪の裏社会を深く掘り下げるスキルを学生に提供します。これは、組織の防御を強化し、将来のセキュリティインシデントの可能性を軽減し、この悪循環を断ち切るために不可欠です。FOR589では、この犯罪エコシステムを安全に探索する方法を学生に教えるとともに、暗号通貨取引を追跡するための実践的なトレーニングを提供し、ブロックチェーン上の金融の流れを監視することによって、さらなるインテリジェンスを提供します。

- Conan Beach

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5

Cybercrime Intelligence

概要

サイバー犯罪インテリジェンスは、捜査や脅威軽減戦略を成功させるための基盤です。帰属の誤りやOPSECの失策が現実の結果を招きかねない高リスクの環境では、アナリストは構造化された防御可能な方法論を適用しなければなりません。このセクションでは、要件設定、収集計画、デジタル・トレードクラフト、運用セキュリティなど、サイバー犯罪対策におけるインテリジェンス・ライフサイクルを紹介します。受講生は、脅威のプロファイリング、デジタルペルソナの管理、地下情報源からの安全で的を絞った情報収集の方法について学びます。ゴールは、断片化されたデータを実用的なインテリジェンスに変換し、捜査、破壊活動、戦略的意思決定を支援することです。

演習

  • 調査用VMの設定とOPSECツールのテスト
  • 侵害されたデータとパスワードのピボッティングを使用してアクターを追跡する
  • ソックパペットアカウントを安全に作成し、長期的に維持する
  • Maltegoとデジタル・ドシエを使用してビジュアル・リンク分析を実行す
  • アンダーグラウンドで使用する暗号通貨ウォレットの作成と保護

トピックス

  • インテリジェンスの基礎と構造分析
  • 収集計画とサイバー犯罪の要件
  • 業界フレームワークを使用したサイバー攻撃のプロファイリング
  • 運用セキュリティ 徹底的な防御モデリング
  • ペルソナ開発とソックパペット管理
  • アトリビューションのためのツール パスワードピボット、ウォレット分析、フォーラム

Cryptocurrency Investigations

概要

暗号通貨は匿名性が高いように見えますが、その偽名性が暴露の機会を生み出します。このセクションでは、ブロックチェーン分析とアトリビューション技術を使用して、不正な金融活動を発見し追跡するためのトレーニングを行います。ウォレットのクラスタリングから資金洗浄スキームの解読まで、受講生はミキサー、コインジョイン、ピールチェーンなどを通じて資金を追跡します。また、サイバー犯罪者がどのようにキャッシュアウトするのか、制裁の影響、KYC記録やOSINTのようなオフチェーンアーティファクトがどのようにアトリビューションを豊かにするのかについても検証します。このセクションでは、脅威行為者の財務状況を把握し、法的措置を支援し、盗まれた資産を回収するための調査技術をアナリストに提供します。

演習

  • Bitcoin Genesis Blockと基本的なトランザクションモデル(UTXO)を探求する
  • ヒューリスティックとウォレットフィンガープリントを使用して、知名度の高いTwitter暗号詐欺を分析する
  • 暗号通貨アクティビティを追跡することで、防弾ホスティングプロバイダーをプロファイルする
  • 高度なブロックチェーン分析を使ってBitfinexのハッキングからロンダリング手法を追跡
  • Colonial Pipelineランサムウェアの支払いを追跡し、DarkSideアフィリエイトを調査する

トピックス

  • ブロックチェーンと暗号通貨トレースの基礎
  • UTXOとアカウントベースのモデル(ビットコイン、イーサリアム)
  • ウォレットクラスタリング、変更分析、トランザクションヒューリスティック
  • トレース難読化手法:ミキサー、CoinJoins、チェーンホッピング、ピールチェーン
  • OSINTKYC、制裁データ、ウォレットフィンガープリントを用いたアトリビューション
  • 実際のランサムウェアやサイバー犯罪キャンペーンにおけるロンダリング戦術の分析
  • ブロックチェーンFININT:取引データを戦略的・戦術的インテリジェンスに変える

Cybercrime Underground

概要

サイバー犯罪のアンダーグラウンドは、不正なサービス、マーケットプレイス、脅威行為者の広大でダイナミックな進化するエコシステムです。このセクションでは、表層、深層、ダークウェブ環境にわたるサイバー犯罪コミュニティを安全にナビゲートし、調査する方法を学びます。フォーラム、リークサイト、メッセージングプラットフォーム、インフラストラクチャがどのように機能的な地下経済と結びついているのか、また、敵対者がアクセス、データ、能力を売買し、収益化するためにどのように相互作用しているのかを明らかにします。受講生は、ランサムウェア・キャンペーン、情報窃取者のログ、データ漏えいにおいて、主要プレーヤーを特定し、インフラをマッピングし、行動をプロファイルし、被害者を追跡する方法を学びます。これらの調査は、効果的なサイバー犯罪の妨害と帰属の基礎を形成します。

演習

  • サイバー犯罪フォーラム、マーケットプレイス、リークサイトの特定と列挙
  • OSINTツールを使って敵のインフラを調査し、ピボットを外す
  • フォーラムの活動からデジタル・ドシエを構築し、アンダーグラウンドのアクターをプロファイリングする
  • ATT&CKとオープンソースインテリジェンスを使用した能力とマルウェアサービスのマッピング
  • 実際の事例を通して、ランサムウェアのキャンペーン、被害者、暴露を調査する

トピック

  • フォーラム、マーケットプレイス、ランサムウェア流出サイト、メッセージングアプリのプロファイリング
  • 初期アクセスブローカー、ランサムウェア関連会社、マルウェア開発者、サイバー犯罪フォーラムメンバーの役割の理解
  • プロファイリング技術を使用したサイバー犯罪インフラの調査
  • 市場、恐喝サイト、情報窃取者のログから被害者を特定する。
  • MITRE ATT&CKやダイヤモンドモデルなどのフレームワークを使用した能力のマッピング
  • 識別子(ユーザー名、パスワード、電子メール、ウォレット)と行動パターンの発見
  • アンダーグラウンドで提供されているマルウェア、フィッシング、エクスプロイトサービスのプロファイリング
  • ランサムウェアの被害状況およびキャンペーン活動の調査とマッピング
  • 敵の手口、犯罪エコシステム、インフラの再利用の理解

Undercover Operations

概要

サイバー犯罪のアンダーグラウンドを調査するには、受動的な観察だけでは不十分です。このセクションでは、ゲート化された犯罪コミュニティに潜入し、信頼できるペルソナを構築し、脅威行為者から直接ヒューマンインテリジェンス(HUMINT)を収集する方法を学びます。また、ソーシャル・エンジニアリングによる敵対者の引き出しから、ダークウェブ・コンテンツの大規模なスクレイピングまで、手動と自動の両方のアプローチによるデータ収集について学びます。また、情報源の信頼性を評価し、Kibanaでサイバー犯罪インフラを分析し、インテリジェンスを対策にマッピングする方法を学びます。

演習

  • 非公開のフォーラムにアクセスするための操り人形ペルソナを作成し、運用する
  • フォーラムへのアクセス要件をマッピングし、影響力のある脅威アクターを特定する
  • Tor ベースのスクレーパーを構築・展開し、Kibana ダッシュボードでデータを分析する
  • 構造化されたターゲティングフレームワークを使用したサイバー犯罪者のプロファイリング
  • 敵の洞察を引き出し、信頼性を評価するために、HUMINT技術を適用する

トピックス

  • サイバー犯罪者コミュニティにおけるペルソナの作成とアクセスの維持
  • アンダーグラウンドのフォーラム、マーケットプレイス、暗号化されたチャットのナビゲート
  • HUMINTの収集:情報源の発見、評価、ターゲティング、プロファイリング
  • サイバー犯罪捜査におけるソーシャル・エンジニアリングと聞き出し戦術
  • スクレイパーと回避戦術を使用したダークウェブ・データ収集の自動化
  • Kibana でのサイバー犯罪傾向の可視化と分析
  • 脅威行為者とインフラストラクチャーの帰属と破壊戦略

Capstone Exercise

概要

FOR589の最終日は、調査を開始することに焦点を当てたキャップストーン課題である。学生は、コース全体の様々な要素をまとめた楽しく有意義な演習に取り組む。キャップストーンでは、受講生が新しく学んだスキルを実践できるようなシミュレートされたシナリオを通じて、教わった原則を強化する。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。