ニュースレター登録
資料ダウンロード
お問い合わせ

FORENSICS 500

Windows Forensic Analysis

Digital Forensics and Incident Response

English
日程
2026年1月26日(月)~2026年1月31日(土)
期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GCFE
講師
Phill Moore|フィル ムーアー
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2025年12月12日(金)
通常価格:2026年1月16日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand 価格:149,850円(税込み 164,835円)
  • NetWars Continuous 価格:266,250円(税込み 292,875円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

FOR500 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。

このコースを受講するには、適切に構成されたシステムが必要です。これらの指示を注意深く読み、従わないと、コースの実践的な演習に完全に参加することはできません。そのため、指定された要件をすべて満たしたシステムを持ってお越しください。

受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANS は、受講者のシステムやデータに対して一切責任を負いません。

FOR500 システムハードウェアの必須要件

  • CPU: 64 ビット Intel i5/i7 ( 8 世代以降)、または 同等のAMDプロセッサ。このコースでは、x64 ビット、2.0GHz以上のプロセッサが必須です。
  • 重要: Apple Siliconデバイスは必要な仮想化を実行できないため、このコースではまったく使用できません。
  • BIOS 設定で「Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にする必要があります。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は必ずアクセスできることを確認してください。
  • 16GB以上のRAMが必要です。
  • 300GB以上の空きストレージ容量が必要です。
  • USB 3.0 Type-A ポートが少なくとも1つは必要です。新しいノートパソコンには、Type-C - Type-A 変換アダプターが必要になる場合があります。一部のエンドポイントプロテクションソフトウェアでは USB デバイスの使用を禁止しているため、受講前に USB ドライブを使用してシステムをテストしてください。
  • 無線ネットワーク(802.11規格)が必要です。会場には有線インターネットアクセスはありません。

このコースのその他のオプションコンポーネント:

  • コースの追加ラボを行うためにはUSBストレージデバイスが必要です。USB メディアのストレージサイズは、ノートパソコンの RAM容量よりも大きくする必要があります。

FOR500 ホストの設定とソフトウェアの必須要件

  • ホストオペレーティングシステムは、Windows 10Windows 11、または macOS 10.15.x 以降の最新バージョンである必要があります。
  • 受講前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • Linuxホストは、バリエーションが多数あるため、会場ではサポートされていません。ホストとして Linux を使用することを選択した場合は、コース教材や VM と連携するように Linux を構成するのは受講生の責任となります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。IT チームから許可を得られない場合は許可しないでください。会社がコース期間中このアクセスを許可しない場合は、別のノートパソコンを持参する手配をする必要があります。)
  • ウイルス対策ソフトウェアまたはエンドポイントプロテクションソフトウェアが無効になっているか、完全に削除されているか、または管理者権限を持っていることを確認してください。コースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品が原因でラボを完了できない場合があります。
  • 出力トラフィックのフィルタリングにより、コースのラボを完了できない場合があります。ファイアウォールを無効にするか、無効化するための管理者権限を持っている必要があります。
  • Microsoft office(任意のバージョン) またはOpenOfficeがホストにインストールされている必要があります。Office 試用版ソフトウェアはオンラインでダウンロードできます。(30日間無料)
  • 講座開始前に、VMware Workstation Pro 17以降(Windowsホスト用)またはVMWare Fusion Pro 13以降(macOSホスト用)をダウンロードしてインストールしてください。Workstation Pro Fusion Pro は、VMware Web サイトから個人利用向けに無料で入手できます。これらの製品のライセンスされた商用サブスクリプションもご利用いただけます。
  • Windows ホストでは、VMware 製品は Hyper-V ハイパーバイザーと共存しない場合があります。最適なエクスペリエンスを得るには、VMware が仮想マシンを起動できることを確認してください。これには、Hyper-V を無効にする必要がある場合があります。Hyper-VDevice GuardCredential Guard を無効にする手順は、コース教材に付属のセットアップドキュメントに記載されています。
  • 7-Zip(Windows ホストの場合) またはKeka(macOS ホストの場合)をダウンロードしてインストールしてください。これらのツールは、ダウンロードしたコース教材にも含まれています。

 

コースメディアはダウンロードで配信されます。クラスのメディアファイルは大きくなる可能性があります。多くは40〜50GBの範囲にあり、一部は100GBを超えています。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続と速度は大きく異なり、さまざまな要因に依存します。したがって、資料のダウンロードにかかる時間を見積もることはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。授業の初日にすぐにコースメディアが必要になります。これらのファイルのダウンロードを開始するのは、授業の前夜まで待たないでください。

コース資料には、ライブクラスイベントへの参加、オンラインクラスの開始前に実行する必要がある重要な手順を詳しく説明した「セットアップ手順」ドキュメントが含まれています。これらの手順を完了するには、30分以上かかる場合があります。

あなたのクラスでは、ラボの指示に電子ワークブックを使用しています。この新しい環境では、2台目のモニターやタブレットデバイスは、コースのラボで作業しているときにクラスの資料を表示しておくのに役立ちます。

ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。

 

FOR500 コース概要

FOR500 は、Microsoft Windowsフォレンジックの包括的な知識を習得し、フォレンジックデータの回収、分析、認証、ネットワーク上のユーザーアクティビティの追跡、インシデント対応、内部調査、知的財産の侵害調査、民事または刑事訴訟で使用する調査結果の整理方法提供します。この知識を使用して、セキュリティツールの検証、脆弱性評価の強化、内部脅威の特定、ハッカーの追跡、セキュリティポリシーの改善を行います。詳細で現実的な演習を通じて、すべての調査員がフォレンジックケースを解決するために段階的に使用すべきツールとテクニックを学びます。Windows 11までのすべてのWindowsバージョンをカバーするように新しく更新されました。また、デジタルフォレンジックコミュニティで最も評価されている資格の1つであるGCFE認定(GIAC認定Forensic Examiner)を取得するための基礎コースでもあります。

 

Windows フォレンジックマスター - 「未知のものを守ることはできない」

FOR500: Windows フォレンジック分析が更新されました。

更新により、フォレンジック調査における幅広いアーティファクト調査能力が向上します。多くのハンズオンラボが改善され、新しいラボが2つ追加されました。最新のアップデートツールを利用するには、多くのラボのアップデートが必要でした。そして新しいコースの仮想マシンは、業務に利用できる最適なツールの最新バージョンが組み込まれるよう更新されました。新しいメールラボでは、アップグレードされたコース教材などを実践します。このアップデートにより、この分野に参入する方でも、GCFE認定の準備をする方でも、最新のツールとテクニックを活用できるようになります。アップデートの詳細は、こちらをご覧ください。

あらゆる組織で、コンピューターシステムや企業ネットワーク内で発生するサイバー犯罪に備える必要があります。詐欺、内部の脅威、産業スパイ活動、従業員の誤用、コンピューター侵入などの犯罪を調査できるアナリストに対する需要はかつてないほど高まっています。企業、政府機関、法執行機関は、調査を行い、Windowsシステムから重要な情報を回収し、最終的に犯罪の根本原因を突き止めるために、訓練を受けたフォレンジック専門家をますます必要としています。こうした問題の解決を支援するために、SANSは、コンピューターシステムで何が起こったのかを秒単位でつなぎ合わせることができる、世界最高のデジタルフォレンジック専門家、インシデント対応者、メディア活用の専門家などの新たな人材を訓練しています。

FOR500: Windowsフォレンジック分析は、Microsoft Windowsオペレーティングシステムについてのデジタルフォレンジック知識を深めることに重点を置いています。知らないものを保護することはできず、フォレンジック機能と利用可能なアーティファクトを理解することは、情報セキュリティの中核となる要素です。Windowsシステム上のフォレンジックデータを回収、分析、認証する方法、ネットワーク上の個々のユーザーアクティビティを追跡する方法、インシデント対応、内部調査、知的財産の侵害調査、民事または刑事訴訟で使用するために調査結果を整理する方法を学習します。セキュリティツールの検証、脆弱性評価の強化、内部脅威の特定、ハッカーの追跡、セキュリティポリシーの改善が可能になります。Windowsは、あなたが気付いているかにかかわらず、あなたとあなたのユーザーに関する信じられないほどの膨大な量のデータを密かに記録しています。FOR500では、この膨大なデータをマイニングし、それを活用する方法を学びます。

適切な分析には、受講者が検証できる実際のデータが必要です。この継続的に更新されるコースでは、Microsoft Windowsバージョン10、および11OfficeおよびMicrosoft 365Google Workspace (G Suite)、クラウドストレージプロバイダー、Microsoft TeamsSharePointExchangeOutlookなどの最新テクノロジーで発見されたエビデンスを組み込んだ一連の実践的なラボを通じて、デジタルフォレンジックアナリストを育成します。受講者は、最新のツールとテクニックを身につけ、遭遇する可能性のある最も複雑なシステムでも調査できる準備を整えてコースを修了します。受講者は、従来の Windows 7 システムから、発見されたばかりの Windows 11 アーティファクトまで、あらゆるものを分析する方法を学びます。

FOR500は、6 か月以上をかけて行われる知的財産の侵害や企業スパイについてから始まります。あなたが現実世界で働いているからこそ、トレーニングにも実践的データを取り入れる必要があります。インストラクターコース開発チームは、彼ら自身の調査や経験から得られたインシデントを活用して、受講生が実際の調査を体感できるように設計された非常に豊かで詳細なシナリオを作成しました。サンプルケースでは、調査員が企業内のWindowsシステムを分析する際に遭遇する可能性のある最新のアーティファクトとテクノロジーを紹介しています。詳細なワークブックでは、すべての調査員がフォレンジックケースを解決するために段階的に使用するべきツールとテクニックを紹介しています。提供されるツールは、受講修了後も長期間使用できる完全なフォレンジックラボを形成します。

これは分析に焦点を当てたコースであることに注意してください。FOR500は、証拠の取り扱い方、「chain of custody(管理の連鎖)」の仕組み、ドライブの取得手順といった基礎的な内容は網羅されていません。コースの著者は、最新のアーティファクトや技術を常に把握できるように、FOR500を積極的に更新しています。このコースは、あらゆるインシデントに対応するため、Microsoft Windowsオペレーティングシステムのフォレンジックと分析を詳細かつ最新のものにしたい方に最適です。過去3年以上Windowsフォレンジック分析スキルを更新していない方は、このコースが不可欠です。

FOR500: Windowsフォレンジック分析の受講生は、実践的な演習と実際のケーススタディを通じて、実践的な経験を積み、以下のスキルを習得します。

  • Windows 7Windows 8/8.1Windows 10Windows 11、および Windows Server 製品に焦点を当てた査読済みの手法を適用して、詳細な Windows フォレンジック分析を実行します。
  • 最先端のフォレンジックツールと分析方法を使用して、誰がどのようにアーティファクトをシステムに配置したか、プログラムの実行、ファイル/フォルダを開く、地理位置情報、ブラウザ履歴、プロファイルUSBデバイスの使用状況、クラウドストレージの使用状況など、Windowsシステム上で実行したほぼすべての疑わしいアクションを詳細に説明します。
  • 「高速フォレンジック」を実行してシステムを迅速に評価およびトリアージし、迅速な回答を提供し、情報に基づいたビジネス上の意思決定を促進します。
  • レジストリとWindowsアーティファクト分析を通じて、特定のユーザーが最後にプログラムを実行した正確な時刻を明らかにし、知的財産の侵害、ハッカーによるシステム侵害、従来の犯罪などのケースで、この情報を使用して意図を証明する方法を理解します。
  • ブラウザーフォレンジック、ショートカットファイル分析 (LNK)、電子メール分析、および Windowsレジストリ解析を通じて、疑わしい者がファイルを開いた回数を特定します。
  • ユーザーによるファイルのアクティビティと削除を明らかにするためにUSNジャーナルについて学びます。
  • 詳細なユーザーアクティビティ、削除されたファイルの特定、データ流出の兆候、さらにはクラウドでのみ利用可能なファイルの詳細情報やハッシュ値の発見など、クラウドストレージの使用状況を監査します。
  • Windowsシステム上で特定のユーザーが検索したアイテムを特定し、疑わしき者が探したデータや情報を特定し、詳細な被害評価を行います。
  • Windows ShellBag分析ツールを使用して、ユーザーまたは攻撃者がローカルドライブ、リムーバブルドライブ、ネットワークドライブにアクセスするときに操作したすべてのフォルダーとディレクトリを明確にします。
  • レジストリハイブやイベントログファイルなどのWindowsアーティファクトを解析して、Windowsシステムに特定のUSBデバイスが接続された時間、そのデバイスでアクセスされたファイルとフォルダー、およびどのユーザーが接続したかを特定します。
  • イベントログ分析手法を学び、それらを使用して、リモートセッション経由、キーボード入力、またはスクリーンセーバーのロックを解除など、ユーザーがいつ、どのようにWindowsシステムにログインしたかを特定します。
  • Windows Searchデータベースをマイニングして、ローカルドライブ、リムーバブルメディア、Microsoft OutlookOneNoteSharePointOneDrive などのアプリケーションから、膨大なファイルメタデータやファイルコンテンツを発見します。
  • レジストリデータを使用して犯罪が行われた場所を特定し、接続されたネットワークと無線アクセスポイントを調べることでシステムの地理位置情報を特定します。
  • ブラウザーフォレンジックツールを使用して、詳細なWebブラウザー分析を実行し、SQLiteLevelDBESEデータベースを解析し、メモリフォレンジックとセッションリカバリアーティファクトを活用して、プライバシークリーナーやプライベートブラウジングソフトウェアが使用されている場合でも、Webアクティビティを識別します。
  • Electron、WebView2アプリケーション、LevelDBデータベースを解析し、あらゆるチャットクライアントを含む数百のサードパーティアプリケーションの調査を可能になります。
  • 個人がシステムをどのように使用したか、誰と通信したか、ダウンロード、変更、削除されたファイルを具体的に特定します。

FOR500 Windows フォレンジック分析コースのトピック

  • 最新のMicrosoft Windowsアーティファクト、ツール、およびテクニックを含むようコースを更新
  • Windowsオペレーティングシステムの焦点: Windows 7Windows 8/8.1Windows 10Windows 11Server 2008/2012/2016/2019/2022
  • Windowsファイルシステム (NTFSFATexFAT)
    • NTFSマスターファイルテーブル
    • NTFS代替データストリーム
    • NTFS USNジャーナル分析
  • ライブおよび揮発性証拠取得ツールとテクニック
  • レジストリフォレンジック
    • シェルアイテムフォレンジック
    • ショートカットファイル(LNK) - ファイルオープンの証拠
    • ShellBags - フォルダーを開いた証拠
  • ジャンプリスト - ファイルのオープンとプログラム実行の証拠
  • Windowsアーティファクト分析
    • ブラウザとWebメールの分析
    • Microsoft Officeドキュメント分析
    • システム・リソース使用状況データベース
    • Windows Searchインデックスフォレンジック
    • Windowsごみ箱の分析
    • ファイルと画像のメタデータの追跡と調査
    • Windows10および11の新機能を含む、多数のアプリケーション実行アーティファクト
    • ユニバーサルWindowsプラットフォームとElectron/WebView2アプリケーション
  • クラウドストレージファイルとメタデータの調査
    • OneDrive OneDrive for BusinessDropboxGoogle DriveiCloud
  • 電子メールフォレンジック(ホスト、サーバー、Web)Microsoft 365 および Google Workspace (G Suite) を含む)
  • Microsoft統合監査ログ
  • イベントログ分析
  • ChromeEdgeInternet ExplorerFirefoxブラウザのフォレンジック
  • Electronフレームワークに基づくMicrosoft TeamsSkypeなどのチャットクライアント
  • ChatGPTを含むWindowサードパーティ製アプリケーション
  • Microsoft 365 SharePointOneDriveTeams、メール
  • Google Workspace(G Suite)のアプリケーションとログ記録
  • 削除されたレジストリキーとファイルの復元
  • レジストリおよびESE Database .logファイルから失われたデータの回復
  • データ復元、文字列検索、ファイル切り出し
  • Windows 7からWindows 11までの事例調査
  • メディア分析と活用
    • Windowsデバイス (電子メール、チャット、Web メール) を使用したユーザー通信の追跡
    • リムーバブルデバイスに転送されたファイル、またはリムーバブルデバイス上に存在するファイルの特定
    • 疑わしい者がプログラムを実行した正確な時間と回数の特定
    • 疑わしい者がファイルを最初に開いた時間と最後に開いた時間を表示
    • アプリケーションの実行時間と送受信されたネットワークデータ量の証明
    • 疑わしい者が特定のファイルに関する知識を持っていたかの特定
    • システムの正確な物理的場所の表示
    • リムーバブルメディアおよびUSBマスストレージクラスデバイスの追跡と分析
    • Bluetooth、オーディオデバイス、プリンターの追跡と分析
    • 疑わしい者がコンソール、RDP、またはネットワークを介してマシンにログオンした方法の表示
    • プライベートブラウジングモードからのものを含むブラウザのアーティファクトを復元・調査
    • さまざまなチャットクライアントからチャットメッセージを抽出
    • サーバー、クラウドインスタンス、およびローカルアーカイブ、Windows Searchデータベースなどのエンドポイントの残留物から電子メールを復元
    • ファイルの消去、時間操作、アプリケーションの削除などのアンチフォレンジックの使用の検出

受講対象者

  • Windowsデジタルフォレンジック調査の詳細な概念を学びたい情報セキュリティの専門家
  • Windowsデータ侵害および侵入ケースの解決、被害評価、侵害の兆候の特定など、詳細なデジタルフォレンジックを活用する必要があるインシデント対応チームのメンバー
  • Windowsベースのオペレーティングシステムのデジタルフォレンジックに関する深い専門知識を習得したい法執行官、連邦捜査官、刑事
  • 戦術的エクスプロイトとドキュメントおよびメディアエクスプロイト(DOMEX)を習得する必要があるメディアエクスプロイトアナリスト
  • 情報システム、情報セキュリティ、コンピューターのバックグラウンドを持ち、Windowsフォレンジックの深い理解に関心がある方

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

デジタルフォレンジックと高度なデータトリアージ

セクション 1 では、今日の相互接続環境におけるデジタルフォレンジックを調査し、モバイルデバイス、タブレット、クラウドストレージ、最新のWindowsオペレーティングシステムに関連する課題について説明します。

取り上げられるトピック

  • Windowsオペレーティングシステムのコンポーネント
  • コアフォレンジックの原則
  • ライブレスポンスとトリアージベースの取得手法

ラボ

  • 空き領域から重要なファイルを切り出す
  • 重要なユーザーデータの復元
  • NTFS マスターファイルテーブルとUSNジャーナルのメタデータ情報の解析

概要

効率的かつ法的な要件に従った正確な方法でデータを取得できることは、あらゆる調査員にとって非常に重要です。このコースセクションでは、コアとなるテクニックを確認しながら、取得プロセスの速度と効率を向上させる新しいトリアージベースの取得および抽出機能を紹介します。

演習の詳細

  • Windows SIFT ワークステーションの入門
  • BONUS - トリアージベースの取得とイメージング
  • 取得した膨大なディスクイメージと証拠
  • 空き領域から重要なファイルを切り出す
  • 重要なユーザーデータの復元
  • NTFSマスターファイルテーブルとUSNジャーナルのメタデータ情報の解析

トピックの詳細

  • Windowsオペレーティングシステムのコンポーネント
    • 最新のWindouwsオペレーティングシステムの主な違い
  • コアフォレンジックの原則
    • 分析の焦点
    • 調査範囲の決定
    • 調査計画の作成と実施
  • ライブレスポンスとトリアージベースの取得手法
    • RAMの取得と揮発性順の追跡
    • トリアージベースのフォレンジックと高速フォレンジック取得
    • 暗号化検出
    • レジストリとロックされたファイルの抽出
    • ボリュームシャドウサービスの活用
    • KAPEトリアージコレクション
  • 膨大なWindowsイメージと検査
  • NTFSファイルシステムの概要
  • ドキュメントとファイルのメタデータ
  • ボリュームシャドウコピー
    • ファイルとストリームの切り出し
    • データ切り出しの原則
    • ファイル・システム・メタデータのリカバリ
    • ファイルおよびストリーム切り出しツール
    • カスタムカービングシグネチャ
  • メモリ、ページファイル、および未割り当て領域の分析
    • アーティファクトの回収と検査
    • チャットアプリケーションの分析
    • Internet ExplorerEdgeFirefoxChromeInPrivateブラウザの復元
    • 電子メールとWebメール(YahooOutlook.comGmail など)

レジストリ解析、アプリケーション実行、クラウドストレージ・フォレンジック

このセクションでは、デジタルフォレンジック調査員が、ほぼすべての調査に関連する重要なユーザーおよびシステム情報をWindowsレジストリで検出する方法を学習します。

取り上げられるトピック

  • レジストリコアとフォレンジックの詳細
  • ユーザーとグループのプロファイル
  • コアシステム情報

ラボ

  • ユーザーが実行したアプリケーションの調査
  • 最近開いたファイルの調査
  • クラウドストレージフォレンジックの実行

概要

Windowsレジストリの学習は続き、デジタルフォレンジック調査員は、あらゆる調査に関連する重要なユーザーおよびシステム情報を検出する方法を学びます。レジストリをナビゲートして分析し、ユーザープロファイルとシステムデータを取得する方法を学習します。このコースセクションでは、特定のユーザーがキーワード検索を実行したか、特定のプログラムを実行したか、ファイルを開いて保存したか、フォルダーを閲覧したか、リムーバブルデバイスを使用したかを証明するための調査方法を実施します。

データは急速にクラウドに移行しており、現代の企業にとって大きな課題とリスクとなっています。クラウドストレージアプリケーションは、消費者向けシステムとビジネス向けシステムの両方でほぼユビキタスであり、セキュリティとフォレンジックの興味深い課題を引き起こしています。最も重要なデータの一部がサードパーティのシステムにのみ存在する世界では、調査を効果的に行うにはどうすればよいでしょうか。このセクションでは、OneDrive、OneDrive for BusinessGoogle DriveDropboxiCloudを分析し、アプリケーションログに存在するアーティファクトとエンドポイントに残されたアーティファクトを抽出します。詳細なユーザーアクティビティ、削除されたファイルの履歴、クラウド内のコンテンツ、ローカルにキャッシュされたコンテンツを検出する方法を実施します。フォレンジックデータ取得と適切なログ記録という、非常に現実的な課題に対する解決策をすべて解説します。これらの一般的なアプリケーションの分析を通じて何が得られるかを理解することで、あまり一般的ではないクラウドストレージソリューションの調査も容易になります。

このコースセクション全体を通して、受講者は実際の実践的なケースでスキルを活用し、豊富な証拠を調査および分析します。

ラボの詳細

  • Windowsレジストリを使用したコンピュータシステムのプロファイリング
  • ユーザーアクティビティの詳細なプロファイルの作成
  • ユーザーが実行したアプリケーションの調査
  • 最近開いたファイルの調査
  • クラウドストレージフォレンジックの実行

トピックの詳細

  • レジストリフォレンジックの詳細
  • レジストリコア
    • ハイブ、キー、および値
    • レジストリの最終書き込み時刻
    • MRUリスト
    • 削除されたレジストリキーの復元
    • ダーティレジストリハイブの特定、消失データの復元
    • 複数のレジストリハイブの迅速な検索とタイムラインの表示
  • ユーザーとグループのプロファイル
    • ユーザー名と関連するセキュリティ識別子の検出
    • 最終ログイン
    • 最後に失敗したログイン
    • ログイン回数
    • パスワードポリシー
    • ローカルアカウントとドメインアカウントのプロファイリング
  • コアシステム情報
    • 現在のコントロールセットの特定
    • システム名とバージョン
    • システムタイムゾーンの記録
    • インストールされたアプリケーションの監査
    • 無線、有線、VPN、ブロードバンドネットワーク監査
    • ネットワークプロファイリングによるデバイスの位置情報取得
    • システムのアップデートと最終シャットダウン時刻の特定
    • レジストリベースのマルウェア持続メカニズム
    • 不正アプリケーションによるWebカメラとマイク使用状況の特定
  • ユーザーフォレンジックデータ
    • ファイルダウンロードの証拠
    • OfficeMicrosoft 365のファイル履歴分析
    • Windows 7Windows 8/8.1Windows 10/11 の検索履歴
    • 入力されたパスとディレクトリ
    • 最近使用したドキュメント
    • 悪意のあるマクロが有効になっているドキュメントの検索
    • 保存/実行ダイアログの証拠を開く
    • UserAssist、Prefetch、システムリソース使用状況モニター(SRUM)FeatureUsage、およびBAM/DAMによるアプリケーション実行履歴
    • ユニバーサルWindowsプラットフォーム(UWP)MSIX レジストリハイブ
  • クラウドストレージフォレンジック
    • Microsoft OneDrive
    • OneDriveファイルオンデマンド
    • Microsoft OneDrive for Business
    • OneDrive統合監査ログ
    • デスクトップ版Googleドライブ
    • Google Workspace(G Suite)のログ記録
    • Google Protobufデータ形式
    • Dropbox
    • Dropboxの復号化
    • Dropboxのログ記録
    • iCloud
    • 同期とタイムスタンプ
    • フォレンジック取得の課題
    • ユーザーアクティビティの列挙
    • SQLiteデータベース解析の自動化

シェル関連とリムーバブルデバイスのプロファイリング

このセクションでは、最新のすべてのWindowsバージョンでUSBデバイスの詳細な検査を実行する方法を学習します。ストレージデバイスが最初に接続された日時と最後に接続された日時、ベンダー/メーカー/モデル、ドライブ容量、さらには使用されたデバイスの固有のシリアル番号を確認する方法を学習します。

取り上げられるトピック

  • シェルアイテムフォレンジック
  • シェルバッグ解析
  • USBおよびBYODフォレンジック試験

ラボ

  • MSCHID、およびMTPデバイスの違いの理解
  • USBおよびBYODデバイスデータの追跡
  • Bluetoothとプリンターの追跡

概要

リムーバブルストレージデバイスの調査は、デジタルフォレンジックを実施する上で不可欠な要素です。このセクションでは、受講者は最新のあらゆるWindowsバージョンでUSBデバイスの詳細な調査方法を学習します。ストレージデバイスが最初に接続された時間と最後に接続された時間、ベンダー/メーカー/モデル、ドライブ容量、さらには使用されたデバイスの固有のシリアル番号を特定する方法を学びます。

ファイルまたはフォルダーが最初に開かれた時間と最後に開かれた時間を表示することは、重要な分析スキルです。ショートカット (LNK)、ジャンプリスト、ShellBagアーティファクトなどのシェルアイテム分析により、調査員はユーザーごとのファイルとフォルダーの使用時間を迅速に特定できます。シェルアイテムの調査によって得られる情報は、損害評価、知的財産の侵害インシデントにおけるユーザーのアクティビティを追跡し、ハッカーがネットワーク内のどこに時間を費やしたかを追跡するために不可欠です。

ラボの詳細

  • MSCHID、およびMTPデバイスの違いの理解
  • USBおよびBYODデバイスデータの追跡
  • Bluetoothとプリンターの追跡
  • Windowsのリムーバブルデバイス監査機能の調査
  • ShellBagレジストリキー分析を使用してアクセスされたフォルダーの監査

トピックの詳細

  • シェルアイテムフォレンジック
    • ショートカットファイル(LNK) - ファイルオープンの証拠
    • Windows 7-10のジャンプリスト - ファイルオープンとプログラム実行の証拠
    • ShellBag分析 - フォルダーアクセスの証拠
  • USBおよびBYODフォレンジック調査
    • ベンダー/メーカー/バージョン
    • 固有のシリアル番号
    • 最後のドライブレター
    • MountPoints2 とユーザーごとのドライブマッピング (マップされた共有を含む)
    • ボリューム名とシリアル番号
    • USBデバイスを使用したユーザー名
    • USBデバイスの最初の接続時間
    • USBデバイスの最後の接続時間
    • USBデバイスの取り外し時刻
    • ドライブ容量
    • 大規模なBYODデバイスの監査
    • 悪意のあるHID USBデバイスの特定

E-mail解析、Windows SearchSRUM、 イベントログ

セクション4は、調査担当者がメール分析のコアとなる知識と能力を身につけ、今後何年にもわたってこのスキルを維持し、発展させていくためのスキルを身につけます。

取り上げられるトピック

  • 電子メールフォレンジック
  • Windows OS のその他のアーティファクトのフォレンジック
  • Windowsイベントログ分析

ラボ

  • フォレンジックツールを用いたメールと添付ファイルの検索
  • メッセージヘッダーの分析とメールの真正性の評価
  • MicrosoftおよびGoogleツールからの証拠収集

概要

調査の種類と承認の種類に応じて、電子メールファイルの分析を通じて豊富な証拠を掘り起こすことができます。回収された電子メールは、捜査に優れた裏付けとなる情報をもたらす可能性があり、その非公式性はしばしば有力な有罪の証拠となります。ユーザーがワークステーション、会社の電子メールサーバー、モバイルデバイス、複数のクラウド、Webメールアカウントに同時に電子メールを保有していることが一般的であるため、電子メールの検索と収集は、多くの場合、最大の課題の 1 つです。セクション 4 は、調査員に、この重要なスキルを今後何年にもわたって維持し、構築するためのコア知識と能力を提供します。

Windows Search Indexは、ファイルシステム上の最大100万項目(ファイルコンテンツ、電子メール、ファイルごとに600種類を超えるメタデータなど)をインデックス化できます。これは、十分に活用されていないリソースですが、高度なフォレンジック機能を提供します。同様に、最もエキサイティングなデジタルアーティファクトの1つであるシステムリソース使用状況モニター(SRUM)は、アプリケーションごとのネットワーク使用状況や過去のVPNおよび無線ネットワークの使用状況など、多くの重要なユーザーアクションを決定するのに役立ちます。クラウドストレージによるネットワーク使用状況を監査し、カウンターフォレンジックプログラムの実行後でも60日間のリモートアクセスツールの使用状況を特定できるとしたらどうでしょう。

最後に、Windowsイベントログ分析は、他のどの分析方法よりも多くの事例を解決しました。Windows11には 300を超えるログが含まれており、利用可能なログファイルの場所と内容を理解することは、調査の成功にとって非常に重要です。多くの研究者は、調査を効率的に行うための十分な知識やツールを持っていないため、これらの記録を見落としています。

ラボの詳細

  • フォレンジックツールによる電子メールと添付ファイルを検索
  • メッセージヘッダーの分析とメールの信頼性の評価
  • MicrosoftGoogleツールから証拠の収集
  • フォレンジックソフトウェアを使用して削除されたオブジェクトの復元
  • 高度なフィルタリングの実行と履歴レコードの分析

トピックの詳細

  • 電子メールフォレンジック
    • ユーザーコミュニケーションの証拠
    • メールの仕組み
    • メールヘッダーの検査
    • 電子メールの信頼性
    • 送信者の地理的位置の特定
    • 拡張MAPIヘッダー
    • ホストベースの電子メールフォレンジック
    • Exchangeの回復可能なアイテム
    • ExchangeM365の証拠の取得とメールのエクスポート
    • ExchangeM365コンプライアンス検索と電子情報開示
    • Microsoft 365の統合監査ログ
    • Google Workspace(G Suite)のログ記録
    • Google Vaultの分析
    • Google Workspaceユーザーからデータ復元
    • Webおよびクラウドベースの電子メール
    • Webメールの取得
    • メール検索・審査
    • モバイルメールの残骸
    • ビジネスメール詐欺の調査
  • Windows OSのその他のアーティファクトのフォレンジック
    • Windows Searchインデックスデータベースフォレンジック
    • 拡張ストレージエンジン (ESE) データベースの復旧と修復
    • Windowsサムキャッシュ分析
    • Windowsごみ箱分析 (XPWindows 7-10)
    • システム・リソース使用状況モニター (SRUM)
      ・接続されたネットワーク、期間、および帯域幅の使用状況
      ・実行されたアプリケーションとアプリケーションごとの送受信バイト数
      ・アプリケーションプッシュ通知
      ・電力使用量
    • デジタルフォレンジック調査員にとって重要なイベントログ
    • EVTXおよびEVTログファイルWindowsイベントログ分析
      ・RDP、ブルートフォースパスワード攻撃、不正なローカルアカウントの使用状況など、アカウントの使用状況の追跡
      ・システム時間操作の証明
      ・BYODと外部デバイスの追跡
      ・Microsoft Officeアラートログ
      ・イベントログによるデバイスの位置情報の特定

Webブラウザフォレンジック

このセクションでは、受講者はGoogle ChromeMicrosoft EdgeInternet ExplorerFirefoxの使用中に作成されたWebブラウザの証拠を包括的に調査します。SQLiteLevelDBESEデータベース解析など、実践的なスキルを習得することにより、調査員はこれらの方法をすべてのブラウザに適用できるようになります。

取り上げられるトピック

  • ブラウザフォレンジック
  • プライベートブラウジングとブラウザアーティファクトの復元
  • SQLiteESEのデータベースの切り出し

ラボ

  • 自動クラッシュリカバリファイルの解析
  • アンチフォレンジック活動の特定
  • Microsoft TeamsSlackチャットを復元

概要

Webの使用の増加とWebベースのアプリケーションとクラウドコンピューティングへの移行に伴い、ブラウザフォレンジック分析は重要なスキルとなっています。このセクションでは、受講者はGoogle ChromeMicrosoft EdgeInternet ExplorerFirefoxの使用中に作成されたWebブラウザの証拠を包括的に調査します。SQLiteLevelDBESEデータベース解析など、実践的なスキルを習得することにより、調査員はこれらの方法をすべてのブラウザで適用できるようになります。

受講者は、Webストレージ、Cookie、訪問履歴、ダウンロード履歴、インターネットキャッシュファイル、ブラウザ拡張機能、フォームデータなど、ブラウザによって保存されているすべての重要なアーティファクトを調べる方法を学びます。これらの記録を見つける方法と、ブラウザのアーティファクトを解釈する際に調査員が陥りやすいミスを特定する方法を紹介します。また、セッションの復元、HTML5 Webストレージ、ズームレベル、予測サイトプリフェッチ、プライベートブラウジングの痕跡など、あまり知られていない (しかし強力な) ブラウザーアーティファクトの分析方法も学びます。ブラウザーの同期について説明し、調査対象が使用している他のデバイスから得られる調査アーティファクトを提供します。最後に、ChromiumベースのElectronWebview2 アプリケーションを調査するスキルを紹介し、DiscordSignalSkypeMicrosoft TeamsSlackWhatsAppYammerAsanaなどのチャットクライアントを含む、このフレームワークを使用して何百ものサードパーティ製Windows アプリケーションを調査する能力を高めます。ChatGPTの使用は一般的になりつつあります。アプリケーション内のアクティビティを解析するスキルを説明し、分析方法を提供します。

このセクション全体を通して、受講者は実践的なケースでスキルを活用し、ChromeFirefoxMicrosoft EdgeInternet Explorerによって作成された証拠を他のWindowsオペレーティングシステムのアーティファクトと関連付けて調査します。

ラボの詳細

  • SQLiteデータベースの手動解析
  • ブラウザの履歴とキャッシュで疑わしいアクティビティの追跡
  • 自動クラッシュリカバリファイルの解析
  • アンチフォレンジックアクティビティの特定
  • Microsoft TeamsSlackチャットの復元

トピックの詳細

  • ブラウザフォレンジック
    • 履歴
    • キャッシュ
    • 検索
    • ダウンロード
    • ブラウザのタイムスタンプの理解
  • Chrome
    • Chromeファイルの場所
    • 履歴コンテキストのためのURLと訪問テーブルの相関
    • 履歴とページ遷移の種類
    • Chrome設定ファイル
    • Webデータ、ショートカット、ネットワークアクション予測データベース
    • Chromeタイムスタンプ
    • キャッシュ検査
    • ダウンロード履歴
    • Web ストレージ: IndexedDB、ローカルストレージ、セッションストレージ、オリジンプライベート ファイルシステム
    • Chromeセッションリカバリ
    • Chromeプロファイル機能
    • Chromium Snapshotsフォルダー
    • デバイス間のChrome同期の特定
  • Edge
    • Chromium EdgeGoogle Chromeの比較
    • 履歴、キャッシュ、Webストレージ、Cookie、ダウンロード履歴、セッションリカバリ
    • Microsoft Edgeコレクション
    • Edge Internet Explorerモード
    • ChromeおよびEdge拡張機能
    • Edgeアーティファクトの同期と複数のプロファイルの追跡
  •  Internet Explore 
    • Internet Explorer Essentialsと消せないブラウザ
    • WebCache.datデータベース審査
    • Internet ExplorerとローカルファイルアクセスInternet Explorer
  • Electron、WebView2アプリケーションのチャットクライアントフォレンジック
    • Electronアプリケーションの構造
    • Electron Chromiumキャッシュ
    • LevelDBの構造とツール
    • LevelDBの手動解析
    • LevelDBに特化したパーサーとツール
  • Firefox
    • Firefoxアーティファクトの場所
    • SQLiteファイルとFirefox Quantumのアップデート
    • ダウンロード履歴
    • Firefox Cache2の調査
    • 詳細な訪問タイプデータ
    • フォーム履歴
    • セッションリカバリ
    • Firefox拡張機能
    • Firefoxクロスデバイス同期
  • プライベートブラウジングとブラウザアーティファクトの回復
    • ChromeEdgeFirefoxのプライベートブラウジング
    • Torブラウザの調査
    • 選択的データベース削除の特定
  • SQLiteESEのデータベースの切り出しとその他のブラウザーアーティファクトの調査
    • 削除されたデータベース・レコードの復元
    • DOMおよびWebストレージオブジェクト
    • キャッシュされたWebページの再構築
    • ブラウザの祖先
    • 保存されたブラウザ資格情報の取得

Windowsフォレンジックチャレンジ

コースを通して習得したスキルと知識をすべて駆使して実践的なチャレンジすることは、調査員としての準備に最も効果的です。

概要

個人で作業するかチームで作業するか選択できるこのチャレンジでは、受講者は新たなケースの証拠を分析できます。高速フォレンジック技術を使用して、コンピューターの使用状況を迅速にプロファイリングし、調査上の疑問を解明するための最も重要な証拠を発見します。このコースで学んだスキルは、究極のCTF(クロスサイト・フォレンジック)への準備となります。
この複雑なケースには、Windowsオペレーティングシステムの調査が含まれます。証拠は実際のデバイスから取得されたものであり、現在利用可能な最も現実的なトレーニングの機会を提供します。このケースを解決するには、受講者はこれまでの各コースセクションで習得したすべてのスキルを使用する必要があります。
このセクションは、CTFとしてゲーム化されており、対面でもオンラインでも誰でも簡単に参加できます。

ラボの詳細

  • フルレングスのWindows 10フォレンジックチャレンジ
  • ボーナス: スキルを磨き続けるための追加の持ち帰り用演習がもう 1 つあります

トピックの詳細

  • デジタルフォレンジックのキャップストーン
    • 解析
    • 新たな証拠一式を処理およびトリアージ
    • このコースで議論された証拠分析手法に従って重要な証拠の発見
    • メモリ、レジストリ、チャット、ブラウザ、復元されたファイル、同期されたアーティファクト、インストールされたマルウェアなどの調査
  • 解決
    • 調査タイムラインの作成
    • アーティファクトをつなぎ合わせて犯罪を解明
    • 事実に基づく証拠を用いて重要な捜査上の疑問に応答

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。