TOPセキュリティ > デジタルフォレンジックの歴史と仕事と報酬、そして闇の面(中)...

セキュリティ

デジタルフォレンジックの歴史と仕事と報酬、そして闇の面(中)

2019/02/20

Josh Fruhlinger CSO

 デジタル犯罪や攻撃の調査に科学捜査の手法を適用するのがデジタルフォレンジックだ。コンピューターフォレンジックともいう。インターネット時代の法とビジネスにとって、デジタルフォレンジックは欠かせない存在だ。デジタルフォレンジックの道に進むことは、やりがいの面でも報酬の面でも得るものが大きい。

前回から続く)

デジタルフォレンジックの手順

 デジタルフォレンジックの調査員は、証拠の収集や把握をどのような手順で進めていくのだろうか。プロセスのモデルはいくつか存在し、それぞれ違いもあるが、おおむね次の4つの手順で構成されている。

  • 収集:デジタル証拠を手に入れる。多くの場合、コンピューター、携帯電話、ハードディスクなどの物理的資産を押収する。その際、データの損傷や消失には注意する必要がある。また、ストレージメディアの複製やイメージをこの段階で作成できれば、証拠品の原本を元の状態のまま保持しておける。
  • 調査:さまざまな手法でデータの特定と取り出しを行う。このステップは、準備、抽出、識別に分けられる。この段階での重要な判断は、対象のシステムを稼働状態で扱うのか(例えば、押収したノートパソコンの電源を入れて調べるか)、それとも停止状態で扱うのか(例えば、押収したハードディスクを研究所のコンピューターにつないで調べるか)という点だ。識別とは、個々のデータが調査対象の事案に関連しているかどうかを特定することを指す。特に、令状が絡んでいる場合には、調査員が知り得る情報に限りがあることも考えられる。
  • 分析:集めたデータを使って、調査員の立てた説を立証していく(あるいは反証を見つける)。調査員は、関連するデータの一つひとつに対して、基本的な問いの答えを出していく。作成したのは誰か、手を加えたのは誰か、どのように作成されたか、いつ頃の話か、などだ。そのうえで、立てた説との関係を突き止めていく。
  • 報告:データと分析の結果を、専門家以外でも理解できる形式にまとめる。デジタルフォレンジックに関心がある人にとって、こうしたレポート作成のスキルは絶対不可欠だ。

↑ページ先頭へ