ニュースレター登録
資料ダウンロード
お問い合わせ

FORENSICS 585

Smartphone Forensic Analysis In-Depth

Digital Forensics and Incident Response

English
日程
2025年3月10日(月)~2025年3月15日(土)
期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
Live Online
会場
◆LiveOnline形式
 オンライン
GIAC認定資格
GASF
講師
Domenica Crognale|ドメニカ クログネル
SANSシニアインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 point
受講料

早期早割価格:1,300,000円(税込み 1,430,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,420,000円(税込み 1,562,000円)

申込締切日
早期割引価格:2025年1月24日(金)
通常価格:2025年2月28日(金)
オプション
  • GIAC試験 価格:170,000円(税込み 187,000円)
  • OnDemand 価格:170,000円(税込み 187,000円)
  • NetWars Continuous 価格:290,000円(税込み 319,000円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

重要!次の手順に従って設定されたPCを持参してください。

この講義に参加するには、事前に適切にセットアップされたシステムが必要です。指示を注意深くお読みください。そうでないと、このコースで重要となる演習に参加できないためご参加の際の満足度が下がる可能性があります。指定されたすべての要件を満たすシステムをご用意いただくことを強くお勧めします。

講義の前にはシステムのバックアップを必ずお願いします。システムには機密情報を保存しないでください。SANSは、お客さまのシステムやデータに関して責任を負いません。

 

ノートパソコンのハードウェア要件
  • CPU: 64ビットIntel i5/i7(第8世代以降)、またはAMD同等品。このクラスでは、64ビット、2.0GHz以上のプロセッサーが必須。
  • 重要: アップルシリコンデバイスは必要な仮想化を行うことができないため、このコースでは一切使用できません。
  • 「Intel-VTx」や「AMD-V」拡張機能など、仮想化技術を有効にするためのBIOS設定が必要です。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は、絶対にアクセスできるようにしてください。
  • 32GB以上のRAMが必要です。VMに最低16GBのRAMを割り当てられない場合、演習に取り組めない可能性があります。
  • 200GB以上のストレージ空き容量が必要です。
  • 利用可能なUSB 3.0 Type-Aポートが1つ以上あること。新しいノートパソコンには、Type-CからType-Aへのアダプタが必要な場合があります。エンドポイントプロテクションソフトウェアの中にはUSBデバイスの使用を禁止しているものもありますので、授業前にUSBドライブでシステムをテストしてください。
  • ワイヤレスネットワーク(802.11規格)が必要です。教室では有線のインターネット接続はできません。
ノートパソコンのソフトウェア要件(下記を事前にインストールしてください)
  • ホストOSは、Windows 10、Windows 11、またはmacOS 10.15.x以降の最新バージョンである必要があります。
  • 授業前にホストOSを完全にアップデートし、正しいドライバとパッチがインストールされていることを確認してください。
  • Linuxホストはバリエーションが多いため、教室ではサポートしていません。Linuxをホストとして使用する場合、コース教材および/またはVMと連動するように設定する責任は各自にあります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームにそうでないと言わせないでください)。受講期間中、会社がこのアクセスを許可しない場合は、別のノートパソコンを持参するよう手配してください。
  • ウイルス対策ソフトやエンドポイント保護ソフトが無効になっていること、完全に削除されていること、またはそのための管理者権限を持っていることを確認してください。私たちのコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品はラボの達成を妨げる可能性があります。
  • アウトバウンドトラフィックのフィルタリングは、あなたのコースのラボの達成を妨げる可能性があります。ファイアウォールは無効にするか、無効にするための管理者権限を持ってください。
  • VMware Workstation Pro 16.2.X+またはVMware Player 16.2.X+(Windows 10ホスト用)、VMware Workstation Pro 17.0.0+またはVMware Player 17.0.0+(Windows 11ホスト用)、VMWare Fusion Pro 12.2+またはVMware Fusion Player 11.5+(macOSホスト用)を授業開始前にダウンロードし、インストールしてください。VMware Workstation ProまたはVMware Fusion Proのライセンスをお持ちでない方は、VMwareから30日間の無料トライアル版をダウンロードできます。VMwareのウェブサイトからトライアルに登録すると、期間限定のシリアル番号が送られてきます。また、VMware Workstation PlayerはVMware Workstation Proよりも機能が少ないことに注意してください。Windowsホスト・システムを使用している場合は、よりシームレスな学生体験のためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品はHyper-Vハイパーバイザーと共存できない場合があります。VMwareが仮想マシンを起動できることを確認してください。そのためには、Hyper-Vを無効にする必要があります。Hyper-V、Device Guard、およびCredential Guardを無効にする方法は、コース教材に付属のセットアップ・ドキュメントに記載されています。
  • 7-Zip (Windows ホスト用) または Keka (macOS ホスト用) をダウンロードしてインストールします。これらのツールもダウンロードしたコース教材に含まれています。
Live Onlineでのコースメディアの事前準備、テキストについて

コースメディアはダウンロード型で配信されます。授業で使用するメディアファイルは、サイズが非常に大きくダウンロードが完了するまでに十分な時間が必要です。インターネット接続と速度はさまざまで、さまざまな要因によって異なります。したがって、資料のダウンロードにかかる時間を見積もることはできません。リンクを取得したら、コースメディアのダウンロードを開始してください。授業の初日には、すぐに教材が必要になります。クラスがダウンロードを開始する前の夜まで待機すると、失敗する可能性が高くなります。

コース教材には「セットアップ手順」という文書が含まれており、ライブ・クラスに参加する前、またはオンライン・クラスを開始する前に行うべき重要な手順が詳しく説明されています。これらの手順を完了するには、30分以上かかる場合があります。

クラスではPDFに加えて電子ブックを使用しています。電子ブックを使用するクラスは今後増えていく予定です。サブモニターやタブレット端末を使って、授業の資料を見られるようにしておくと便利です。

ノートパソコンの仕様についてご質問がある場合は、laptop_prep@sans.org までご連絡ください。

FOR585コース概要

このコースを受講することにより、受講者は次の事柄について理解を深めることが可能です。

  • スマートフォン上のどこに重要な証拠があるか
  • データがスマートフォンにどのようにして格納されたか
  • フォレンジックツールで検出できなかった削除済みモバイルデバイスデータを回復する方法
  • サードパーティ製アプリケーションに保存されている証拠をデコードする方法
  • モバイルマルウェアおよびスパイウェアの検出、逆コンパイル、および分析方法
  • スマートフォン上のデータにアクセスするにあたって必要となる高度な専門用語とその技術
  • ロックされた、または暗号化されたデバイス、アプリケーション、およびコンテナの処理方法
  • データベース、protobofs、leveldbs、およびアプリケーションとモバイルの成果物を含むその他のファイル形式を適切に検査する方法
  • モバイルフォレンジックを実施するためにSQLiteクエリを作成し、Pythonスクリプトを修正する方法
  • 実際のデータセットに対してツールとスクリプトを作成、検証、検証する方法
  • 商用ツールでサポートされていないアプリケーションデータを手動で解析する方法

スマートフォンのフォレンジックには、スマートフォンならではの考え方を必要とします。
システムの稼働履歴やアプリケーション間でのやりとりなどを、ユーザの操作によるものと誤報告するような過ちは避けましょう。今こそスマートになるときです!

いま、机にスマートフォンが置かれ、ユーザーが特定の日時に特定の場所にいたかどうかを判断する仕事があなたに与えられたとします。あなたはフォレンジックツールを頼って、データのダンプと解析に着手します。ツールによってデバイスにひもづいた位置情報が表示されます。さて、あなたはユーザーが確実にその場所にいたことを証明できるでしょうか。 特定の日付と時間にある場所で起こったことを、客観的に提示することはできるでしょうか。ツールで表示される情報が、ユーザがとった実際の行動ではない可能性があることを理解しているでしょうか。

モバイルデバイスは、多くの場合、刑事事件、不法侵入、知的財産権の窃取、セキュリティ上の脅威、事故調査などでの重要な要素となります。デバイスのデータを正しく活用する方法を理解することは、エキスパートとしてのあなたの立場と将来を左右する可能性があります。FOR 585では、そのようなスキルをお示しします。

スマートフォンが計算処理をしたり、何かをユーザに表示・提示したりするたびにデータが保存されます。フォレンジックツールがレポートする情報には、簡単に惑わされる可能性があります。スマートフォンのフォレンジック捜査は「証拠を確認する」と表示されたボタンを押して回答を得られるようなものではないのです。あなたのチームにはツールばかりに頼っていられる余裕はありません。デバイス上で起きたと思われることをツールに報告させるだけではなく、調査の指針として正しく使用する方法を理解する必要があります。市販のツールだけでは、スマートフォンのデータをすべて解析して、そのデータがデバイスにどのように書き込まれたかを理解することは不可能です。データの調査と解釈はあなた自身の仕事です。このコースではあなたとあなたの所属組織に、自信を持ってスマートフォンから正しい証拠を見つけ、抽出する能力を提供します。

スマートフォンのフォレンジックに関するこのコースでは、フォレンジックの実践者と調査者に高度なスキルを提供し、モバイルデバイスから回収された証拠を検出、デコード、復号し、正しく解釈するための知識を受講者にお伝えします。

FOR 585では、31のハンズオンラボやフォレンジックについての課題が提供され、受講生がスマートデバイスから様々なデータセットを分析し、フォレンジックツール、メソッド、自作のスクリプトを使いながら、スマートフォンのデータがいかに隠され、フォレンジックツールの誤用によって容易に誤解され得るかを学べるようになっています。各ラボは、各種のスマートフォンに適用できるように設計されています。複数のプラットフォームでさまざまなデータ形式に対する経験を積み、各種スマートデバイスでデータを保存・エンコードする方法を学習します。ラボでは、フォレンジックツールに100%依存してしまうことで見逃してしまう可能性がある要素に目を向けます。

6日間の集中的なコースは継続的にアップデートされています。最新のマルウェア、スマートフォンのOS、サードパーティーアプリケーション、ジェイルブレークとルート化)、暗号化などに対応します。FOR 585は、地球上で最もユニークで最先端の講義を提供しており、実務に戻った際すぐに適用できる、モバイルデバイスのフォレンジックの知識を提供します。

スマートフォンの技術は常に変化しており、多くのフォレンジック専門家は各テクノロジーのデータ形式に精通しきれていません。あなたのスキルを次のレベルに持っていきましょう。今、善人として活動している人たちはもっと賢くなるときです。そして悪人たちには、自分たちのスマートフォンでの行動はフォレンジックの専門家たちにより解析できてしまうこと、そして今後解析されてしまう可能性があることを知らしめるときなのです!!

スマートフォンのデータは永遠に隠し通せるものではありません。モバイル端末との戦いにうまく勝ち抜いていきましょう。

スマートフォン・フォレンジックとは?

  • モバイルデバイスのデータを調査または分析する能力
  • モバイルデバイスの抽出データから生活パターンを作成する技術
  • 人やデバイスをある場所に配置し、その瞬間にデバイス上で何が起こっていたかを述べる能力。

ビジネス上のメリット

  • 調査に役立つAndroidとiOSのアーティファクトを理解する
  • iOSおよびAndroidデバイス上のアプリケーション・アーティファクトを理解する
  • スマートフォンの使用状況を活用して、「何か」が発生したデバイスの場所を特定する
  • 車への接続、データ同期、ハンズフリー、腕時計など、デバイスの使用方法に関する洞察を得る
  • 感染経路とモバイルデバイスに侵入したマルウェアの調査方法を理解することで、マルウェアがモバイルデバイスに感染する可能性を低減します。
  • SQLiteデータベースを深く理解し、スマートフォンのデータの大部分がどのようにデバイス上に存在するかを理解する。
  • 貴社がすでに使用している商用ツールをより深く理解し、コースで提供される無料のスクリプトを活用して、これらのツールにあるかもしれないギャップを埋める。
  • フォレンジック調査のためのSQLiteクエリーとPythonスクリプトの作成経験を積むことができます。
  • SANS FOR585の卒業生コミュニティグループで、モバイル技術の変化や調査のトレンドを先取りすることができます。

 

このコースを通じて、次の事柄について理解を深めることができます。

  • スマートフォンのデータを効果的に分析するために最も効果的なフォレンジックツール、手法、および手順を選ぶ
  • スマートフォンからの情報を活用した時間軸展開やリンク分析など、犯罪を取り巻く事象を描き上げる (誰が誰と、どこで、いつやりとりしたか)
  • スマートフォンのファイルシステムにどのようにデータが保存されるか、また、それらがどのように異なるか、各デバイスにどのように証拠が保存されるかを理解する
  • スマートフォン上のファイルシステムを理解し、ユーザーが通常アクセスできない情報を把握する
  • 証拠がモバイルデバイスにどのように取り込まれたかを特定する。ユーザーがデータを作成したかどうかを知る方法を理解する。そのことにより、ツールから取得した誤った証拠を報告するという重大なミスを回避する。
  • スマートフォンやモバイル機器から削除されたデータを復元するために手動でデコードをする
  • ユーザーとスマートフォンと特定の日時や場所との関連を紐解く
  • スマートフォン上のアプリケーションから非表示にされた、または難読化された通信を回復する
  • フォレンジックツールで解析されないアプリケーションデータを復号、またはデコードする
  • マルウェアやスパイウェアに感染したスマートフォンをフォレンジック手法で検出する
  • オープンソースツールを使ったモバイルマルウェアのデコンパイルと分析をする
  • スマートフォンの暗号化とiTunesで暗号化されたiOSバックアップファイルのクラック
  • Android、iOS、アプリケーション・ディレクトリ、SDカードから、スマートフォンとそのコンポーネントから情報を抽出し、利用する。
  • 多くのツールでは追いきれない、端末のデータ構造の奥深くへのフォレンジックの実行
  • スマートフォンのSQLiteデータベースと生データダンプを分析し、削除された情報を復元します。
  • スマートフォンで高度なデータカービング技術を実行し、結果を検証し、紛失または削除されたデータを抽出します。
  • コースで習得した知識を応用して、複数のデバイスを使用し、実際のスマートフォンの調査をモデルとした1日がかりのスマートフォン・キャップストーン・イベントを実施します

シラバス概要

  • セクション1:スマートフォンの用語を理解する。SQLiteデータベースの分析とクエリの作成について詳しく説明します。
  • セクション2:Androidのフォレンジックを深く掘り下げ、暗号化、データストレージ、デバイスの識別子から分析に使用される高度なログファイルまでをカバーします。
  • セクション3:iOSのフォレンジックを深く掘り下げ、暗号化、データストレージ、デバイス識別子から分析に使用される高度なログファイルまで、すべてをカバーします。
  • セクション4:クラウドデータとバックアップデータのアーティファクトの取得と分析方法について、クラウドデータを扱う際の一般的なニュアンスを含めて説明します。マルウェア、スパイウェア、証拠隠滅については、iOSとAndroidの両方についてカバーしています。このセクションでは、これらの追加的なハードルを持つデバイスを克服する方法が強調されています。
  • セクション5:フォレンジックツールでは答えが得られない場合のサードパーティアプリケーションデータの解析について説明します。関心のあるデータを含む大規模なアプリケーショ ンデータセットを管理するためのヒントとコツを教えます。
  • セクション6:コースのキャップストーンチャレンジに参加することで、学んだことをすべて試すことができます。未解決の事件を題材に、学んだことをさまざまなデータセットにロジックを適用し、犯罪を解決できるかどうかを確認します。

コース受講に当たっての注意事項:

このコースの参加にあたっての前提条件はありませんが、フォレンジックに関連するファイルの構造や用語の基本的な理解をすすめておけば、高度なトピックを理解するのに有用です。過去にモバイルデバイスのフォレンジックについてのトレーニングを受講していれば役に立ちますが、必須ではありません。基本的なフォレンジックの情報取得手法はこの講座では取り上げませんが、ボーナスコースの教材でカバーしています。このクラスは、分析、高度なアクセス方法、スマートフォンのアーティファクトの理解に重点を置いています。

受講対象者

FOR585は、スマートフォンやモバイルデバイスのフォレンジックを経験しており、新たに足を踏み入れる方々に向けてデザインされています。デジタルフォレンジックの担当者がスマートフォンなどのモバイルデバイスを扱う際の基本となる知識と、実践的なスキルを学びます。次のようなお客さまにとっては"Must"の存在です。

  • デジタルフォレンジックの領域では多くの経験を持つが、その知識と経験を今後モバイルデバイス (特にスマートフォン) のフォレンジックに広げていきたいと考えている方
  • デジタルメディアの不正利用についてのアナリストで、スマートフォンやモバイルデバイスの意図的な不正に利用や、ドキュメントファイル、各種メディアの不正な利用を検知する必要がある方
  • 情報セキュリティの専門家で、データ漏洩事件や不正アクセスに対応する方
  • インシデント対応チームにおいて、スマートフォンが情報の侵害においてどのように使われたかを特定する任務を持つ方
  • 執行官、捜査担当者、刑事などの方々で、デジタルフォレンジック全般を超えた幅広いスキルを身に付けるために、スマートフォンのフォレンジックについて深く理解したいと考えている方
  • インシデントからの復旧を担当する方で、特定の期間に、電話に対してどのようなアクセス履歴があるか、または電話がどのように使用されたかを判断する必要がある方
  • IT監査の担当者で、どのようにするとスマートフォンが機密情報を外部に露呈してしまう可能性があるかを理解したい方
  • SANS SEC575、FOR308、FOR498、FOR500、FOR508、FOR528、FOR572、FOR577、FOR589、FOR610、またはFOR518を修了した方で、次のレベルへのスキルアップを目指す方


※FOR585は、GIAC(GASF)認定試験対象コースです。

GIAC Advanced Smartphone Forensics

仕事や私生活におけるモバイルデバイスの普及は、ますます広範で複雑なものになっています。連絡先リスト、電子メール、業務文書、SMSメッセージ、画像、インターネット閲覧履歴、アプリケーション固有のデータなど、これらのデバイスが持つデータの量と種類は、デバイスを持ち歩く個人にとって重要であり、フォレンジック調査のための豊富なデータソースとなります。

  • モバイルフォレンジックの基礎とフォレンジック調査の実施
  • デバイスのファイルシステム分析とモバイルアプリケーションの動作
  • イベントアーティファクト分析とモバイルデバイスのマルウェアの識別と分析

講義内容の一例(講義を受講してできるようになること)

スマートフォン上のマルウェアおよびスパイウェア
  • インシデント対応におけるモバイルデバイスの位置づけ
  • ランサムウェア事例におけるモバイルデバイス
  • マルウェアやスパイウェアが存在しているかどうかの確認
  • マルウェアを隔離するための処理
  • 詳細分析のためのマルウェアのデコンパイル
  • セキュリティが破られた対象の特定

スマートフォンとその構成コンポーネントのフォレンジック分析
  • Android OS
  • Apple iOS
  • SDカード
  • クラウドベースのバックアップとストレージ
  • クラウドに同期されたデータ - Google、Metaなど

スマートフォンのファイルシステムとデータ構造の詳細なフォレンジック調査
  • スマートフォンから削除された情報の復元
  • SQLiteデータベースの詳細な調査
  • スマートフォン上でのユーザ活動の痕跡調査
  • スマートフォンにおけるAIと人間の行動の比較
  • サードパーティー製アプリケーションからのデータのリカバリー
  • スマートフォンにおけるユーザーのオンライン活動の追跡(メッセージング、ログイン、位置情報、ソーシャルネットワーキングなど)
  • アプリケーションのファイルの調査
  • 手作業によるデータの回復と結果の検証
  • データベースから情報を抽出するためのSQLクエリの作成
  • ユーザー・ベースおよびスマートフォン・ベースのアーティファクトの理解
  • システムとアプリケーションの利用ログにより、アプリケーションが使用されていた場所・状況を確認する
  • 意図的に変更されたデバイスの特定 - 削除、ワイプ、非表示アプリケーション

最良なスマートフォン・フォレンジックツールの使用方法と機能の詳細
  • ツールの詳細な利用方法
  • カスタム・スクリプトを使用した削除済みデータの解析
  • スクリプトを利用したフォレンジック分析
  • フォレンジックのニーズに合わせたスクリプトの変更
  • データの切り分け
  • テーブル結合やアタッチ機能を含むカスタムSQLクエリの開発
  • 物理的および論理的なキーワード検索の実行
  • スマートフォンの情報を利用した、手動でのタイムライン生成・リンク解析
  • 信頼できるデータセットを使ったツールの妥当性確認
  • アーティファクトが生成された場所に容疑者を配置することを目的とした、スマートフォンおよびスマートフォンコンポーネントからの位置情報情報の利用

  • プロトバフ、SQLite、REALM、xml、ABX、SEG-Bなど、AndroidやiOSでよく使われるファイルタイプを検証。

ロックおよび暗号化されたデバイスの処理

  • ロックされたスマートフォンからの証拠情報抽出
  • 暗号化のバイパス (カーネルおよびアプリケーションレベル)
  • バックアップファイルのパスコードを解読する
  • スマートフォンのバックアップの復号
  • サードパーティーのアプリケーションファイルの復号
  • SDカードからの暗号化データの確認

スマートフォンのインシデント対応における考慮事項
  • デバイスへの変更適用
  • ホットデバイスとコールドデバイスの取り扱い方法
  • デバイスのリモートアクセスを防止する方法
  • 特定の時間におけるユーザーまたはアクティビティをデバイスに結び付ける方法
  • モバイルデバイスマネジメントが有害となるケース

スマートフォンのインシデント・レスポンス・テクニック

  • 興味のあるイベントを素早くタイムライン化する方法
  • 脆弱性のエントリーポイントを特定する方法
  • マルウェアや悪意のあるアプリケーションの検出
  • 悪意のあるアプリケーションのインストールから流出までの痕跡を追う

ハンズオンラボ

FOR 585では、23+の実践的なラボと最終チャレンジ課題を用意しており、受講者はテキストで学ぶだけでなく、データを手動で回復するテクニックを実際に試すことができます。一部のラボではあなた自身が実施内容を選べ、特定のデバイスについて知識を深める必要がある方は時間の許す限り他のラボを実施することができます。
このコースのラボでは、次のトピックについて取り上げます。

  • Malware and Spyware -- ここでは2つのラボが用意されており、Androidデバイスから回収されたマルウェアを調査、識別、手動で逆コンパイルし、分析する方法を受講生が理解できるようになっています。ここで使用されるプロセスは、一般に流通しているフォレンジック調査のやりかたやキットをはるかに超えたものです。練習用に、ボーナスでIPAおよびAPKファイルが用意されています。www.smarterforensics.com/for585 にさらに2つのボーナスラボが用意されている。
  • Android Analysis -- ここでは4つのラボが用意されており、ロックされたデバイスを手動でクラックしたり、削除されたデータを復元したり、ツールの出力結果を検証したり、ユーザーをアーティファクトの示す文脈に沿って置いたりします。また、サードパーティーのアプリケーションファイルを解析して、市販のフォレンジックツールでは一般的に解析されないユーザーデータを取得する方法を教えるように設計されています。追加ラボでは、Androidデバイスからロックコードを手作業で解読する方法を教えます。ボーナスラボでは、稼働中のデバイスを手動で操作し、情報を引き出す方法を教えます。
  • iOS Analysis -- 4つのラボを通じ、削除されたデータの復元、ツールの出力結果の検証、plistやデータベースの手動解析、サードパーティー製のアプリケーションのファイル解析などを行い、市販のフォレンジックツールでは一般的に解析されないユーザーデータを取得する方法を教えます。さらに、暗号化されたイメージからデータを解析するためにツールを「だます」手法がラボに組み込まれています。ボーナスラボでは、稼働中のデバイスを手動で操作して、費用が掛からないやりかたで関連情報を引き出す方法を生徒に教えます。コースUSBには他のボーナスラボが格納されています。
  • Backup File Analysis -- クラウドデータとバックアップファイルからデータを解析する方法を学ぶための2つのラボがあります。これらのラボでは、データベース、プリスト、およびサードパーティ製アプリケーション・データからデータを解析します。
  • Evidence Destruction Analysis -- 使用されるデバイスは入手前に改ざんされているため、学生にとってより困難なラボの1つです。改ざんされたスマートフォンから何が本当に復元できるかを確認するために、学生はコースで学んだすべての方法を試すことができます。
  • Third-Party Application Analysis --このラボでは、複数のスマートフォンデバイスにおけるサードパーティー製アプリケーションを調べたり、市販のツールでは一般的に解析されないアプリケーションを手動で解析します。
  • Parsing Application Databases -- これらの3つのラボでは、学生がSQLクエリを作成して、興味のあるテーブルを解析し、チャットに関連する添付ファイル、削除されたチャット、および安全なチャット・アプリケーションからデータを回復する機会を提供します。この実習では、市販のツールが提供できる範囲を超えた深い掘り下げに挑戦します。クエリを活用したラボでは、Pythonスクリプトを書いたり修正したりすることで、ツールがどのようにデータを解析するかを理解することに挑戦します。
  • Browser Analysis -- このラボでは、モバイル・ブラウザのアーティファクトを手動で解析することに重点を置いています。市販のツールは、いくつかの証拠の解析に優れているかもしれませんが、このラボでは、特にプライベートブラウジング、tor、またはシークレットモードが使用されている場合に、何が見逃されているかを強調します。
  • SQLite Queries -- いくつかのラボではSQLite分析が必要です。2つのラボは、クエリの書き方、テーブルの結合、分析の方法を学生に教えるように設計されています。
  • Smartphone Forensic Capstone -- コース最後のチャレンジでは、通信、サードパーティー製アプリケーション、インターネットの履歴、クラウドとネットワークのアクティビティ、共有データなど、このコースを通じて学んだことを一通り振り返ります。様々な種類のスマートフォンを対象とします。この演習は、FOR 585で学んだことを深く掘り下げることで、実務に戻った後すぐに今回の知識を活用できるようになっています。

コース開発者より

「デジタルフォレンジックにおいては、ほぼすべてのケースで、スマートフォンやモバイル機器が関係しています。多くの場合、スマートフォンは捜査に関連する、唯一のデジタルな証拠となり、最も個人に近いデバイスです。スマートフォンをパソコンと同じように共有する人はどれくらいいるでしょうか。おそらく多くはないでしょう。スマートフォン上に存在する全てのデータを回復する方法を知ることは、私たちに最も期待されていることなのです。フォレンジックを行う者は、スマートフォンの取り扱いやデータ回復、ロックされたデバイスへのアクセス、デバイスに隠れされているデータを手動でリカバリーする基礎などを理解しなければなりません。FOR 585は、モバイルデバイスのフォレンジックの初心者とモバイルデバイスの専門家に必要な知識を提供します。このコースには皆さんになんらか提供できるものがあります! このコースとGIAC認定と競合するものはありません。」- Heather Mahalik

「今日、世界人口の約85%が携帯電話を持つようになっています。米国単体で見ると、その半数がスマートフォンとなっています。これらの機器から情報を抽出したり、分析したりするためのツールや技術は日々変化しています。携帯電話がより洗練された形で個人データを保持し、データが難読化しているため、ツールやフォレンジック調査の実践者は、関連するデータをつまびらかにするため挑戦をする毎日です。FOR 585では、現在、市場で入手できるスマートデバイス分析ツールのうち最良なもののいくつかを掘り下げるだけでなく、新しいアプリケーションや課題が発生したときにスマートデバイスをより深く調査・分析するためのベストプラクティスやテクニックをフォレンジックの実践者に提供します。FOR 585は、受講生を常に最先端の存在として居させ続けるのです。」- Domenica Crognale

  • Day1
  • Day2
  • Day3
  • Day4
  • Day5
  • Day6

Smartphone Overview, Fundamentals of Analysis, and SQLite Forensics

概要

スマートフォンフォレンジックの概念はデジタルフォレンジックの概念に似ていますが、スマートフォンのファイルシステムの構造は異なり、デバイスから取得したデータを正しく解釈するためには特殊なデコードスキルが必要です。1日目は、スマートフォンフォレンジックのハンドリング、デバイスの機能、取得方法、SQLiteデータベースの検査、およびクエリの開発を学びます。またAndroid端末の概要についても説明します。一日の最後には、AndroidGoogleに関連するAndroidのバックアップとクラウドのデータを検証します。受講者は、スマートフォンのデータの包括的な検査を完了させるために必要なフォレンジックツールに慣熟できます。

スマートフォンの普及により、デジタルフォレンジックへの期待が高まっています。このパートでは、まず最初にスマートフォンの概念とフォレンジックの意味合いを手早く復習します。暗号化、パスワード、破損したデバイスなど、一般的な課題に対処するためのアプローチを提示します。受講生は、ホット/コールドデバイスのような異なる状態のデバイスの取り合い方を学びます。フォレンジックの観点からモバイルデバイス上のデータを処理およびデコードする方法について解説し、フォレンジックツールでは取得できない情報を復元するための戦術について説明します。

フォレンジック調査者は、スマートフォン上の情報を解釈および分析するための考え方と、これらのデバイスからデータを抽出するための既存の方法の限界を理解しなければなりません。このコースでは、暗号化の問題への対処法、スマートフォンのコンポーネント、普段目にすることのないミスフィット・デバイスに関するボーナス資料、SQLiteの概要、クエリ言語、テーブル結合など、盛りだくさんの内容となっています。

クラスで使用されるSIFT Workstationには、スマートフォンのフォレンジックツールセットが搭載されており、1週間を通じたツールキットと作業環境として提供されます。

 

演習

  • FOR585 仮想マシンのセットアップとラボデータの統合
  • スマートフォンのフォレンジックツールのハンズオンデモンストレーションと習熟
  • スマートフォン部品ラボ
  • Inseyets Physical Analyzerによるアンドロイド抽出
  • AXIOMを使ったiOSバックアップ抽出
  • SQLiteデータベース・フォレンジックの紹介と簡単なSQLクエリの作成
  • テーブル結合と複雑なクエリを使用した高度なSQLiteデータベース・フォレンジック
  • SQLiteデータベースが一時ストレージに.walファイルを使用する方法を理解するためのボーナスラボ

トピックス

  • コースリソース
  • FOR585 VM
  • スマートフォン入門
    • スマートフォンのコンポーネントと識別子
    • 証拠となるデバイスの機能評価
    • 共通ファイルシステム
    • フラッシュメモリに対するフォレンジックの影響
    • データ・ストレージの細分化と定義
    • 暗号化の説明
    • SIMカードの概要と審査
    • SDカードの取り扱いと検査
  • スマートフォンの取り扱いと取得用語
    • スマートフォンの証拠保全
    • データ破壊の防止
    • HOT端末とCOLD端末の扱い方
    • 論理データ取得
    • ファイルシステムの取得
    • 完全なファイルシステムの取得
    • 物理的取得
    • 高度な取得方法とテクニック
  • Cellebriteフィジカル・アナライザの基礎
    • フィジカル、アドバンス、およびグローバル・キーワード検索
    • 主な機能
    • ヒントとコツ
    • ツールの表面を超える方法を学ぶ
  • AXIOMの基礎
    • すべてのコンテンツと論理キーワード検索
    • 主な機能
    • ヒントとコツ
    • ツール内で表面から飛び込む方法を学ぶ
  • ファイルフォーマットの概要
    • AndroidおよびiOSデバイスに保存されている一般的なファイル形式を理解する
    • これらのファイルからデータを調べ、解読する方法
  • SQLiteの概要
    • SQLiteデータベースの機能
    • データがどのようにファイルに保存されるか
    • SQLiteデータベースの調べ方
    • 興味のある情報を解析するためのクエリーとテーブル結合の作成方法
  • ボーナス資料
    • SQLite データベースを修正し、.WAL とデータベースの間にどのようにデータが存在するかを学ぶ
    • 関連ホワイトペーパーとガイド
    • スマートフォンチートシート
    • 関連ホワイトペーパーとガイド
    • ボーナス・ラボ

Android Forensics

フォーカスポイント

Androidデバイスは世界で最も広く使用されているスマートフォンの1つであり、フォレンジックにおける対象となることはまず間違いありません。残念ながらAndroidデバイスにアクセスするのは以前ほど簡単ではありません。Androidデバイスにはデコードして有用な情報に変換できる大量のデータが保存されていますが、Androidのロックをバイパスし、そこに保存されたデータを正しく解釈するための適切なスキルを身につけなければ、急速に進化するスマートフォンのフォレンジックに備えることはできません。ツールを使用して取得したAndroidデータは、様々な形式で存在する可能性があります。フルファイルシステムを取得しないと、データが欠落することがよくあります。スマートフォンの検査担当者は、ファイル構造とデータの解析方法を理解する必要があります。

概要

デジタルフォレンジックの担当者は、Androidデバイスのファイルシステム構造と、そこに格納されている情報を抽出して解釈するためのデータの格納方法を理解する必要があります。2日目は、Androidデバイスのファイル・システム・レイアウトについて詳しく説明し、証拠となる価値のあるファイルを含む共通領域について説明します。Androidデバイス上のユーザアクティビティのトレースと、 SQLiteレコードや生データファイル、削除データのリカバリについても説明します。 暗号化のレベルとデータベースのVACUUMによって、復元可能なものとその期間が決まります。一部の遺物は腐敗しやすく、わずか24時間しかデータを保持できません。FOR585はそのような事態を解決します。

ハンズオンでは、スマートフォンのフォレンジックツールを使用して、Androidデバイスからさまざまな情報を抽出、デコード、分析します。既に学んだSQLiteを使って、商用ツールではサポートできない情報を解析するクエリーを作成します。ツールがAndroidデバイスから情報を抽出できない場合は、ADBを使用して手動で目的のデータを抽出します。誰が、何を、いつ、どこで、どのようにAndroidデバイスにデータを作成したかを説明する方法を実演します。

演習

  • フルファイルシステムの取得から情報を手動で解読・抽出
  • サードパーティアプリケーションを手動で解析し、Androidデバイス上のユーザーアクティビティのディープダイブデコードとリカバリーを行う。
  • デバイスのロケーションに関連するデータを手作業で解読・解釈する。
  • スクリプトと無料ツールを活用したAndroidデバイスからの大規模抽出のトリアージ
  • ログファイルを分析し、デバイスの同期とクラウドのアクティビティを特定

トピックス

  • アンドロイドの概要と取得に関する考察
    • Androidのアーキテクチャとコンポーネント
    • AndroidデバイスのNANDフラッシュメモリー
    • Androidファイルシステムの概要
    • フルディスク暗号化とファイルベースの暗号化
    • データ保存フォーマット
    • Androidのセキュリティ・オプション
    • ロックされたAndroidデバイスにアクセスするための実用的なヒント
  • 基本的なデバイス情報
    • デバイス識別子
    • SIMの使用状況
    • 関心のある識別子を保存するその他の一般的なファイル
  • ネイティブアプリケーション
    • Googleの一般的なアプリケーション
    • Samsungのアプリケーション
    • 関心のあるAndroidアプリケーション
  • 位置情報アーティファクト
    • 信頼できる位置情報アーティファクトとその理由
    • 位置情報アーティファクトを切り分ける方法
    • アーティファクトを重要な証拠と関連付ける方法
  • ネイティブログと高度な分析
    • Androidアーティファクトを使用してユーザー活動の痕跡を調べる
    • 接続データ
    • 関心のあるシステムログ
    • 残された痕跡の発見
    • 削除されたSQLiteレコードの復元
    • Androidデバイス上のRAWイメージから削除されたデータを救出する
    • アンドロイドのアーティファクトをまとめる
  • Androidのフィットネスと健康アプリケーション
    • Androidの健康データと一般的なアプリケーションを理解する
    • Android Healthアーティファクトを含むアーティファクトに飛び込む
  • ボーナス資料
    • Androidチートシート
    • 位置情報チートシート
    • Androidの取得方法
    • 関連ホワイトペーパーとガイド
    • AndroidデバイスからADBを使用してデータを取得するハンズオンラボ
    • ボーナス・ラボ

iOS Device Forensics

フォーカスポイント

Apple iOSデバイスには、デコードして有用な情報に変換できる大量のデータ (削除されたレコードを含む) が格納されています。ロックされたiOSデバイスをバイパスしてデータを正しく解釈するには適切なスキルが必要です。このコースでは、ジェイルブレイクとエクスプロイトを使用した情報抽出のテクニックについて説明します。iOSに関する知識が無い状態では、フォレンジック調査の主要な対象になる可能性が高いiOSデバイスへの準備ができていないことになります。

概要

このセクションでは、iOSデバイスについて説明します。デジタルフォレンジック担当者は、Apple iOSデバイスに含まれる情報を抽出して解釈するために、それらのデバイスのファイルシステムの構造とデータレイアウトを理解する必要があります。その方法を学ぶために、iOSデバイス上のファイル・システム・レイアウトを詳しく調べ、証拠となる価値のあるファイルを含む共通データ領域について説明します。ここでは、暗号化、復号化、ファイルの解析、ユーザー・アクティビティーの痕跡について詳しく取り上げます。

実習では、スマートフォンのフォレンジックツール、ArtEx、その他のオープンソースツールを使用して、iOSデバイスからさまざまな情報を抽出・分析します。削除されたデータや復元不可能なデータは、スマートフォンのフォレンジックツールや、iOSデバイスのフォレンジックをサポートするスクリプトを使って、手動でデコードしていきます。

演習

  • iOSファイルシステムの手動デコードと情報の抽出
  • ファイルシステム checkm 8 全体からの情報の抽出
  • コミュニティ・スクリプトの活用による、iOSデバイスからのファイルシステムの高速完全抽出・分析・スケジュール設定
  • サードパーティー製アプリケーションを使った、より深いデコードやiOSデバイス上のユーザーのアクティビティの復元
  • iOSデバイスからのファイルシステムダンプによる位置置情報やその他のトレース、アーティファクトの解析

トピックス

  • iOSの概要とデバイス取得に関する考察
    • iOSのアーキテクチャとコンポーネント
    • iOSデバイスのNANDフラッシュメモリ
    • iOSのファイルシステム
    • iOSのバージョン
    • iOSの暗号化
    • iOSのエクスプロイトと脱獄
    • ジェイルブレイクしたデバイスでのライブインタラクション
    • データストレージフォーマット
    • iOSの暗号化
    • ロックされたiOSデバイスにアクセスするための実用的なヒント
  • 基本的なデバイス情報
    • デバイスの識別子
    • SIMの使用状況
    • 関心のある識別子を保存するその他の一般的なファイル
  • ネイティブアプリケーション
    • iOSデバイスで一般的なアプリケーションに飛び込む
    • ファイルパスの変更を理解する
    • データの保存方法を理解する
  • ネイティブログ
    • 主な証拠場所
    • ユーザの行動を追跡するネイティブアプリケーション
    • Apple Watchフォレンジック
    • 関心のあるファイルの手動デコード
  • 位置情報アーティファクト
    • 信頼できる位置情報アーティファクトとその理由
    • 位置情報アーティファクトの切り分け方
    • アーティファクトを重要な証拠と関連付ける方法
  • 高度な分析
    • iOSデバイスのデータ構造を深く掘り下げる
    • iOSのアーティファクトをまとめる
    • 注目すべきシステムログ
    • パズルをつなぎ合わせる
  • ボーナス資料
    • iOSチートシート
    • 位置情報チートシート
    • libimobiledeviceを活用してiOSデバイスからデータを取得するハンズオンラボ
    • iOSの取得方法
    • 関連ホワイトペーパーとガイド
    • ボーナス・ラボ

Backups and Cloud Data, Malware and Spyware Forensics, and Detecting Evidence Destruction

フォーカスポイント

iOSのバックアップは非常に一般的な構造で、クラウドやハードディスクドライブでよく見られものと同様です。ユーザーが作成するバックアップがフォレンジックに最良のデータであることはよくあります。アンドロイドのバックアップは、ネットワーク・サービス・プロバイダーとグーグル以外では一般的にバックアップを取らないため、少し異なる。4日目は、バックアップとクラウドのデータを抽出し、アーティファクトを分析する方法について説明します。また、マルウェアが時としてスマートフォンに影響を与えることがあります。4日目にはあわせてさまざまなマルウェアについて学習し、スマートフォン上でマルウェアがどのように存在しているか、どのようにしてマルウェアを特定し、分析するかを学びます。市販されているスマートフォン用ツールのほとんどはマルウェアの識別に役立ちますが、このコースで説明するレベルまでマルウェアを解析しつくすようなことはできません。この日だけで5つものラボを実施することになります!1日の最後には、意図的に変更された(データの削除、消去、非表示)スマートフォンのデータからユーザーデータの復元について、講義を通して学習したツールや手法を使って挑戦します。

概要

クラウドデータ、テイクアウト抽出、iOSバックアップファイルは、一般的にデジタルフォレンジック調査の一部です。このコースでは、バックアップファイルとクラウドの内容、手動によるデコード、暗号化されたバックアップファイルイメージの解析とクラッキングについて深く理解することができます。iOSバックアップファイルは基本的にファイルシステムからの抽出であるため、前日に学習した方法をこの日の最初では利用します。今日のフォレンジック担当者は、スマートフォン上のマルウェアの存在に対処しなければなりません。調査にあたっての唯一の質問が、特定のスマートフォンが侵害されたかどうか、どのようにしてそれを修正するために何ができるかということである場合が多くなっています。スマートフォン上のマルウェアとその存在の識別方法を理解することは、フォレンジック調査の担当者にとって重要なことです。

ハンズオンでは、スマートフォンのフォレンジックツールなどを使って、 iOS のバックアップ、モバイルマルウェアを含む Android 端末、ユーザーが意図的に操作・改変した端末から、さまざまな情報を抽出して分析します。受講生は、消去、暗号化、削除されたデータや、スマートフォンのフォレンジックツールを使って復元できないデータを手作業でデコードする必要があります。

演習

  • iOS 17の暗号化されたバックアップファイルを含む高度なバックアップファイルのフォレンジック演習。
  • iOSイメージの背後にある真実と、それらがデバイス上にどのように存在するかを明らかにすることに焦点を当てたデータベース分析
  • 2つのマルウェアラボ フルファイルシステムAndroidの抽出および.apkマルウェアファイルの解凍と解析におけるマルウェアの検出と解析
  • データが改ざんまたは破壊されたデバイスからのユーザー活動の痕跡の復元

トピックス

  • バックアップとクラウドに関する考察
    • バックアップファイル・フォレンジックの概要
    • 関心のあるデータ
    • メタ・テイクアウト
  • Googleバックアップ
    • グーグル・クラウド・データの抽出と分析
    • グーグル・テイクアウトの抽出と分析
  • アップルのバックアップ
    • バックアップファイルの作成と解析
    • iCloudとiTunesのデータ
  • ロックされたiOSバックアップファイル
    • ロックされたiOSバックアップファイルの暗号化解除
    • 解析方法
  • iCloudバックアップ
    • クラウドデータを抽出する方法
    • クラウドデータを解析する方法
  • マルウェアとスパイウェアのフォレンジック
    • 一般的なマルウェアの種類
    • スマートフォンの一般的な場所
    • 侵害の判定方法
      • 侵害からの復旧方法
        • 何が影響を受けたのか?
        • 隔離方法
    • リバースエンジニアリングの手法を用いた分析方法
  • 証拠隠滅の検出
    • さまざまなタイプの破壊方法
    • いつ破壊されたかを特定する
    • データが破壊されたときに何が起こるかを理解する
  • ボーナス資料
    • スマートフォンチートシート
    • マルウェア/スパイウェアチートシート
    • APK逆コンパイル・チートシート
    • バックアップファイルの取得方法
    • 関連ホワイトペーパーとガイド
    • ボーナス・ラボ

Third-Party Application Analysis

フォーカスポイント

5日目は、各種のスマートフォンに対応したサードパーティー製アプリケーションを取り上げるところから始まり、調査のためにアプリケーションのデータと設定ファイルを利用する方法を学習します。残りの時間は、チャットアプリケーション、削除されたアプリケーションデータと添付ファイルの復元、モバイルブラウザのアーティファクト、およびコピー製品におけるフォレンジックに重点が置かれます。このセクションで学習する内容により、各種スマートフォンにインストールされたサードパーティー製アプリケーションのデータをデコードするスキルを身に付けます。また、市販のツールの弱点や限界も紹介し、これらのアーティファクトを自分自身で復元する方法を教えます。

 

概要

ハンズオンでは、スマートフォンのフォレンジックツールを使用して、サードパーティー製アプリケーションファイルを抽出して分析し、データを手動で検索して復元します。受講生はスマートフォンのフォレンジックツールや、自分で作成したSQLiteクエリを使って、削除されたデータや復元できないデータを手動でデコードするとともに、複数のスマートフォンからサードパーティーのアプリケーションデータを手動でデコードします。受講生は、調査に必要なデータを解析するためのパイソン・スクリプトの修正方法と、コースで作成したクエリからデータを自動的に解析するための商用ツールの活用方法を学ぶ。実践的な演習では、受講生がコースでこれまでに学んだことをすべてまとめ、複数のスマートフォンからサードパーティーのアプリケーションデータを手動でデコードする必要があります。このセクションが終了すれば、フォレンジック・ツールでは復元できないアーティファクトを復元するスキルがあることが証明されます。

演習

  • コースの最初の4日間で学んだスキルを使用して、複数のスマートフォンのサードパーティ製アプリケーションファイルに保存された通信を手動で解読する、高度なサードパーティ製アプリケーションの演習。
  • 市販のツールでは解析できないサードパーティ製ブラウザのアクティビティ(tor、プライベートブラウジング、シークレット)を手動で調べるブラウザ解析演習
  • スマートフォンから添付ファイルを復元するために、より複雑なSQLクエリを記述する演習を使用した添付ファイルの復元
  • 授業中に作成されたクエリをスクリプト化するために商用ツールを活用するか、興味があればデータベースを解析するために独自のPythonスクリプトを作成する。


トピックス

  • フォレンジック・チャレンジ準備
  • サードパーティアプリケーションの概要
    • スマートフォン共通のアプリケーション
  • ジオロケーションアーティファクト
    • 位置特定方法
    • データ形式
    • 手動復元
    • デコード方法
  • MDMとMAM
    • 復元方法
    • データ形式
    • マニュアル・リカバリー
    • デコード方法
  • ファイル共有アーティファクト
    • 復元方法
    • データ形式
    • 手動復元
    • デコード方法
  • 決済アプリとモバイルウォレット
    • 復元方法
    • データ形式
    • 手動リカバリー
    • デコード方法
  • メッセージング・アプリケーション
    • 検索方法
    • データ形式
    • 手動リカバリー
    • デコード方法
    • SQLクエリー開発
  • モバイルブラウザ
    • サードパーティ製ブラウザの概要
    • 検索方法
    • データ形式
    • 手動リカバリー
  • AIアプリケーションと関連アーティファクト
    • AIと人間の比較
    • ストレージの一般的なファイル形式
    • AIはどのように学習に役立つか
  • モバイルアプリ解析のためのPythonコードを分解する
    • Pythonスクリプトを理解する
    • フォレンジックのためのPythonスクリプトの修正

Smartphone Forensic Capstone Exercise

フォーカスポイント

最終日は、コースで学習したすべてのことを再確認します。少人数のグループで3台のスマートフォンを調べ、実際のスマートフォンのフォレンジックに基づくシナリオを解きます。各グループは、3つのスマートフォンを個別に分析し、手動でデータをデコードして特定の質問に答えます。また、調査仮説を立てたうえでレポートを作成して所見を発表します。

概要

受講生をグループ分けし、調査結果を発表することで、1週間で教えられた技術に対する受講生の理解度を確認します。オンデマンドの受講生は、クラスコインを獲得するために、講師に対してバーチャルにプレゼンテーションを行う機会があります。調査結果は技術的な裏付けを伴うものであるべきであり、マニュアルでの作業によるリカバリー手順と、フォレンジック手順のプロセスを含む必要があります。エグゼクティブサマリーの作成が求められます。

演習

各グループは、実際の調査と同様に、演習中に次の重要な質問に答えるよう求められます。

  • 特定とスコープ
    • 犯人は誰か?
    • どのような機器が関与しているのか?
    • どのような人物が関与しているのか?
  • 科学捜査
    • 個人間の重要な通信は何か?
    • 通信を保護するためにどのような方法が用いられたか?
    • マルウェアに感染したモバイルデバイスはあったか?
    • クラウドデータが関与していたか?
    • 利用者は成果物やデータを隠蔽または削除しようとしたか?
    • 動機は何か?フォレンジックの再構築
さらに、学生はフォレンジック・レポートを作成することが求められます。上位チームのみがフォレンジック・チャレンジの勝者となります。
  • ボーナス教材
    • 3台の新しいスマートフォンを使った異なるシナリオの持ち帰りケース
    • 持ち帰りケースの問題
    • 持ち帰りケースの解答

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。