Submit Search
Upload
Ipsj77フォレンジック研究動向
•
6 likes
•
9,878 views
UEHARA, Tetsutaro
Follow
第77回情報処理学会全国大会でのデジタル・フォレンジック特別セッションで用いた資料
Read less
Read more
Education
Report
Share
Report
Share
1 of 25
Download Now
Download to read offline
Recommended
インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理
UEHARA, Tetsutaro
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
UEHARA, Tetsutaro
デジタルフォレンジック入門
デジタルフォレンジック入門
UEHARA, Tetsutaro
デジタル・フォレンジックとOSS
デジタル・フォレンジックとOSS
UEHARA, Tetsutaro
Fast forensics(公開用)
Fast forensics(公開用)
f kasasagi
証拠保全とは?
証拠保全とは?
UEHARA, Tetsutaro
Dbsj2020 seminar
Dbsj2020 seminar
UEHARA, Tetsutaro
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」
Akira Kanaoka
More Related Content
Viewers also liked
Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)
Akitsugu Ito
SECCON CTF セキュリティ競技会コンテスト開催について
SECCON CTF セキュリティ競技会コンテスト開催について
takesako
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ
Hiroshi Tokumaru
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
Sen Ueno
Metasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
super_a1ice
[BurpSuiteJapan]Burp Suite回答編
[BurpSuiteJapan]Burp Suite回答編
Burp Suite Japan User Group
osc2016do ひげで学ぶWebアプリケーションに潜むリスク
osc2016do ひげで学ぶWebアプリケーションに潜むリスク
Ierae Security
[CEDEC2017] LINEゲームのセキュリティ診断手法
[CEDEC2017] LINEゲームのセキュリティ診断手法
LINE Corporation
初心者向けインターネットの仕組みと8/25の障害についての説明
初心者向けインターネットの仕組みと8/25の障害についての説明
Ken SASAKI
ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話
zaki4649
[AVTOKYO 2017] What is red team?
[AVTOKYO 2017] What is red team?
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
CpawCTF 勉強会 Network
CpawCTF 勉強会 Network
Takaaki Hoyo
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向
shigeki_ohtsu
Viewers also liked
(13)
Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)
SECCON CTF セキュリティ競技会コンテスト開催について
SECCON CTF セキュリティ競技会コンテスト開催について
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
Metasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
[BurpSuiteJapan]Burp Suite回答編
[BurpSuiteJapan]Burp Suite回答編
osc2016do ひげで学ぶWebアプリケーションに潜むリスク
osc2016do ひげで学ぶWebアプリケーションに潜むリスク
[CEDEC2017] LINEゲームのセキュリティ診断手法
[CEDEC2017] LINEゲームのセキュリティ診断手法
初心者向けインターネットの仕組みと8/25の障害についての説明
初心者向けインターネットの仕組みと8/25の障害についての説明
ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話
[AVTOKYO 2017] What is red team?
[AVTOKYO 2017] What is red team?
CpawCTF 勉強会 Network
CpawCTF 勉強会 Network
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向
Similar to Ipsj77フォレンジック研究動向
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
Takashi Koga
自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立
自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立
Ichiro Hasuo
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Masafumi Oe
RISPEC Presentation @CEDEC 2011
RISPEC Presentation @CEDEC 2011
Peichao Yu
RuleWatcher_intro_JP
RuleWatcher_intro_JP
Masato Oda
Kyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jp
PacSecJP
サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用
Takeshi Takahashi
리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)
리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)
Joo-Ho Lee
AIの未来~技術と社会の関係のダイナミクス~
AIの未来~技術と社会の関係のダイナミクス~
National Institute of Informatics (NII)
Similar to Ipsj77フォレンジック研究動向
(9)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立
自動車システムの安全性保証へのソフトウェア科学的アプローチ――論理的アカウンタビリティと適用コスト軽減の両立
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
RISPEC Presentation @CEDEC 2011
RISPEC Presentation @CEDEC 2011
RuleWatcher_intro_JP
RuleWatcher_intro_JP
Kyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jp
サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用
리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)
리츠메이칸대학 정보이공학부 소개 (정보 시스템 글로벌 코스 입시 소개)
AIの未来~技術と社会の関係のダイナミクス~
AIの未来~技術と社会の関係のダイナミクス~
More from UEHARA, Tetsutaro
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
UEHARA, Tetsutaro
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
UEHARA, Tetsutaro
シンクライアントの解説
シンクライアントの解説
UEHARA, Tetsutaro
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
UEHARA, Tetsutaro
データベースセキュリティの重要課題
データベースセキュリティの重要課題
UEHARA, Tetsutaro
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
UEHARA, Tetsutaro
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
UEHARA, Tetsutaro
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
UEHARA, Tetsutaro
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
UEHARA, Tetsutaro
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
UEHARA, Tetsutaro
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
UEHARA, Tetsutaro
サマータイム実施は不可能である
サマータイム実施は不可能である
UEHARA, Tetsutaro
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
UEHARA, Tetsutaro
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
UEHARA, Tetsutaro
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
UEHARA, Tetsutaro
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
UEHARA, Tetsutaro
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
UEHARA, Tetsutaro
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
UEHARA, Tetsutaro
20160924自治体セキュリティ
20160924自治体セキュリティ
UEHARA, Tetsutaro
20160531業務効率化とセキュリティ(配布版)
20160531業務効率化とセキュリティ(配布版)
UEHARA, Tetsutaro
More from UEHARA, Tetsutaro
(20)
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
シンクライアントの解説
シンクライアントの解説
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
データベースセキュリティの重要課題
データベースセキュリティの重要課題
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
サマータイム実施は不可能である
サマータイム実施は不可能である
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
20160924自治体セキュリティ
20160924自治体セキュリティ
20160531業務効率化とセキュリティ(配布版)
20160531業務効率化とセキュリティ(配布版)
Ipsj77フォレンジック研究動向
1.
デジタル・フォレンジックの研究動向 立命館大学 情報理工学部 情報システム学科 サイバーセキュリティ研究 室 上原哲太郎 http://www.cysec.cs.ritsumei.ac.jp/ 2015 年 3
月 19 日 情報処理学会第 77 回全国大会
2.
デジタル・フォレンジック 用語上の定義 フォレンジック(ス) Forensics
Webster によると “ the application of scientific knowledge to legal problems; especially : scientific analysis of physical evidence (as from a crime scene)” Forensic Science は「法科学」と訳される Forensic Medicine: 法医学 Forensic Chemistry: 法化学・・・ 日本では日本法医学会 日本法科学技術学会などが活 動 デジタルフォレンジックスはこれのデジタル版 Computer Forensics の拡大版 形容詞が Forensic 発音は f - ren-sik(s)ə ˈ の方が 一般的
3.
01011101 10101101 111101 ・・・
4.
NPO デジタル・フォレンジック研 究会 ( IDF
)による定義 インシデント・レスポンス※ や法的紛争・訴 訟に対し、電磁的記録の証拠保全及び調 査・分析を行うとともに、電磁的記録の改 ざん・毀損等についての分析・情報収集等 を行う一連の科学的調査手法・技術を言う 。 ※ コンピュータやネットワーク等の資源及び環 境の不正使用、サービス妨害行為、データの 破壊、意図しない情報の開示等、並びにそれ らへ至るための行為(事象)等への対応等を 言う。
5.
デジタル・フォレンジックは 「電磁的証跡」の取扱いに関する技 術 電磁的記録(電磁的証跡,電子証拠) (digital evidence
/ e-evidence) は: 削除がとても簡単 捏造が比較的簡単 データが大量→部分的に切り取れば恣意的解釈が可 能 技術的に高度なので法曹関係者には評価しにくい 民事だと原告被告間のコンセンサスも必要 必要なのは「信頼できる収集・分析技術」と 「標準的運用プロセス+客観的確認手段」の確 立 単なる技術だけでなく「法曹から受け入れ可能」で
6.
システム管理者にとっての デジタルフォレンジック 平時の対応 緊急時の対応 情報システム 管理者 システム管理者 又は外部の専門家 分析・ 整理 された 証拠 管理者や 専門家へ: 原因究明と 再発防止 被害拡大抑止 弁護士等へ: 法的交渉や 民事訴訟 捜査機関へ: 刑事訴訟 信頼できる認証基盤の確立 通信や操作記録の収集・保 管 記録やログの消去改竄抑止 ログや記録の定常的検査に よるインシデント発見 な …ど 電磁的証拠の保全と収集・解析 収集過程と解析結果の文書化 証拠改竄・毀損の有無の確認・立証 証拠保全後のシステムの速やかな回 復 …など 法的対応 従来のインシデント レスポンス 事件・事故の 発生 インシデントや訴訟係 争の発生/情報漏え い・ 内部不正の発覚など
7.
用語の広がり 「システム管理手法」という文脈での用法 証跡になる可能性のあるログ保全技術
インシデント発生時の証拠保全と収集技術 「電磁的証跡の解析技法」という文脈での用 法 消去ファイルの復活・パスワードリカバリ …改ざん画像、映像、音声や文書の検出 「従来の証拠分析技法のデジタル化」での用 法 大量の文書からの事件関連文書の高速検出 大量画像からの事件関連画像の高速検出
8.
海外のデジタルフォレンジック 研究の歴史 1995 ~
7 年あたりにかけて“ Computer Forensics” “ Network Forensics” という 言葉が使われ始める “Computer Forensics: An Approach to Evidence in Cyberspace,” Mark Pollitt, 1995 “Network forensics and traffic monitoring,” Ranum, M J, 1997 今でも Wikipedia は Computer Forensics こちらはシステム屋に好まれる用語 2000 年前後には Digital Forensics という 概念が生まれる Information Forensics とも言う メディア処理研究者が多く参入
9.
研究コミュニティの形成 2001 年
Digital Forensics Research Workshop (DFRWS) 開始 http://www.dfrws.org/ 最古で今も一番活発 「実学的」 “ Forensic Challenge” などのコンテストも主 催 HDD イメージの規格 CDESF の提案 WG なども 論文誌 Digital Investigation とタイアップ 今年から米欧で各年 1 回に 2004 年 IFIP (情報処理連合)の TC11 (技術委員 会)に WG11.9 として Digital Forensics が発足 毎年 1 月頃学会を主催(米国、米国外交互) 60 ~ 100 名 規模 DFRWS に比べると学術的 Springer から Advances in Digital Forensics を毎年発行
10.
その他の学会 2006 年
Association on Digital Forensics, Security and Law (ADFSL) 米国で Conference on ~( CDFSL )を開催 50 人規模 論文誌を年 4 回発行 Journal on ~( JDFSL ) 2006 年 IEEE Int’l Workshop on Information Forensics and Security ( WIFS ) IEEE Trans. on ~と連携 2002 年 International Workshop on Digital- forensics and Watermarking ( IWDW) LNCS に毎回収録 2006 年 IEEE Systematic Approaches to Digital Forensic Engineering (IEEE/SADFE) 最近 Security 系の学会が Forensics を Scope に 入れるのは当たり前に
11.
実学系 Conference BlackHat
USA/Europe/ASIA FIRST などでは Forensics の発表も多い 研究が実学と交わり始めたことにより 実学系イベントでの発表にも アカデミアがちらほら BlackHat USA 2014 Breafings 171 名の Speaker のうち大学関係者は 18 名 日本でも Code Blue など
12.
日本の研究者が出やすい場所は? コンピュータセキュリティシンポジウム( CSS )にカテゴリとしてデジタル・フォレ ンジック
警察科学研究所がホストする 日本法科学技術学会(毎年 11 月に学術集 会) COMPSAC の Workshop に Workshop on Computer Forensics in Software Engineering(CFSE) Jul 1-5, Taichung, Taiwang
13.
日本の論文を探してみる Web of
Science で “ Digital forensics” or “Computer ”~ …を検索すると 総数 36.8 万件 2000 年以降は 毎年 1.5 ~ 1.8 万件 CiNii で ”“フォレンジック を検 索 文献は 138 件! J-Global で “デジタル・フォレン ”ジック “コンピュータ ”フォレンジック およ び類語を全て検索 日本語の文献は 7 !
14.
他の Forensics 的な分野は?
CiNii で検索 「法医学」 6423 「法科学」 2620 「鑑識」 1077 「科学捜査」801 「法化学」 299 「インシデント レスポンス」6 J-Global で検索 「法医学」 20882 「法科学」 5238 「鑑識」 1426 「科学捜査」2940 「法化学」 57 「インシデント レスポンス」3
15.
情報科学の研究者にとっての デジタルフォレンジック 「犯罪や不正抑止のための 電磁的記録の取り扱い」という視点で 既存の技術を見直したもの 要素技術の新規開発テーマは少ないが 応用方向性により組み合わせやチューニング
なので論文になりにくいというジレンマ しかし社会的要求は確実に上がった
16.
研究分野を分類してみる 技術分野 証拠保全技術
事前処理(ログ記録・保管技術・・・) 事後処理(正しい「証拠保全」のあり方) 証拠収集技術 データ収集技術そのもの(含むファイル復活) データ分析技術、検索技術 (場合によっては)暗号化解除技術 証拠分析技術 文書マイニング・画像映像解析・フォーマット解析 法曹分野 技術の評価と法的位置づけの確立 電子証拠収集プロセスの確立と評価 システム研究と メディア研究の 2 つの軸 今メディア優勢
17.
システム寄りの 主な研究(1) データ収集・保全技術関連 伝統的外部記憶デバイスからの データ取りだし
主記憶からのデータ取り出し 高度化・大容量化する RAID への対応 SSD などフラッシュメモリへの対応 スマートフォン・タブレットのデータ取り出し クラウドの取り扱い(大変大きな話題) データ中の証跡の取り出し・検索関連 ファイルシステム・システムファイルの解析 消去データ復元・破損データ修復・ Carving パスワード解析・暗号の解読・データハイディング対 抗 証跡の検索・マイニング関連(特に機械学習の応用)
18.
大規模データの 自動分類・検索手法が花型に Predictive Coding
の商業的成功が契機 E-Discovery のコストを劇的に削減 事件に関連する文書を高精度で絞り込む 企業内の大量の文書から、当該事案に関係す る文書をいくつかピックアップして学習 その学習結果を基に、残りの文書中から類似 度の高い文書を検索 現在は画像や動画、ログのマイニングに
19.
システム寄りの主な研究(2) ネットワークフォレンジック関連 Web
・メール・ VoIP ・ P2P の検出・監視・分 析・・・ IDS / IPS 関連技術 インターネットトレースバック Bot の検出・ C&C サーバ等の検出 匿名性強化技術への対抗( P2P 、 Tor など) SNS 、クラウドストレージなど サービスに特化した分析 マルウェアの解析関連技術 解析の効率化
20.
メディア処理関係技術 画像の分析,音声の分析 大量データからの人の顔・音声の同定と抽出
さらに個人の同定 デジカメ画像からのカメラ機種推定・個体同 定 ( Toolmarking) 改竄の検知 電子メールや文書の分析 筆者の推定( Authorship Attribution ) 文書作成に使ったソフトウェア・ツールの同 定
21.
今の流行は? …主な学会の最近の論文を調べてみると DFRWS
「モバイル対応」「メモリフォレンジック」「多言語 対応」 IFIP WG11.9 「モバイル対応」「プロファイリング・著者推定」 「データマイニング」 CDFSL 「法的フレームワークとの関係」「事例紹介」「クラ ウド対応・ネットワーク分析」 WIFS 「マルチメディアデータの解析」「バイオメトリク ス」「プライバシー保護」
22.
今後求められそうな研究 より高度なアノマリ解析 フォレンジック対応のための証跡の活用 インシデントに関わる機器を早期検出
電子文書関連の研究 機械学習を利用した関連文書絞り込み 筆者推定、改ざん検出など マルチメディアデータの改ざん検出 画像・音声等の改ざん 新しいメディア・システムへの対応 SSD などのリカバリ RAID 対応 クラウドへの対応 ネットワーク上での追跡の新技法 P2P, Tor 対抗、 LSN/CGN 対応 IPv6 対応
23.
日本での社会的ニーズは インシデントレスポンス 2011 年あたりが転機
ゲーム会社への侵入事件 防衛産業へのサイバー攻撃 …衆参両院・各省庁 インシデントレスポンス人材の不足 運用負荷軽減技術 人材育成
24.
直近はプライバシー関係が重要? 個人情報保護法に 「匿名加工情報」が定義されたが 法的な「匿名」と技術的な「匿名」は イコールではない 匿名加工情報(とされるもの)から 結果的に特定が「できちゃった」場合に どう扱うか?はまさにフォレンジックの課 題
25.
終わりに デジタルフォレンジック研究のありかた 情報科学の研究者は実学が苦手? この壁をいかに乗り越えるか
学際的研究に対する障壁をどうするか 司法機関との関係をどうするか 大学関係者は人材育成のありかたも 問われそう
Download Now