「フォレンジック」もしくは「デジタル・フォレンジック」とも言われるこの言葉、耳慣れない言葉かもしれません。

フォレンジックとは?

犯罪捜査における分析や鑑識を意味するこの言葉は、IT分野では不正アクセスなどの調査を行うときに、ネットワーク機器やサーバのアクセスログ、あるいはコンピュータ上にあるファイルから証拠をつかむことを意味します。元来IT分野では、コンピュータやネットワークに何か問題が発生した場合は、必ず機器やソフトウェアのログを確認することが鉄則になっています。

筆者は現役のITエンジニアですが、業界に入りたての頃によく先輩エンジニアから「まずログを確認しろ」とよく言われたものです。ログにはコンピュータ上で起こった全てのことが記録されているのです。このことは当然、不正アクセスやデータの改ざん、漏えいなどのサイバー犯罪についても同じことが言えます。コンピュータ上に起こった全てのことはログに証拠が残っているのです。

ここからは、フォレンジック調査についてもう少し詳しく見ていきましょう。まず、コンピュータなどのログを調査するフォレンジック調査と言っても、そこにはいくつか種類があります。

フォレンジック調査の種類

  1. コンピュータ上のデータやメールのから犯罪の証拠を見つけ出す
  2. サーバやネットワーク機器のログから不正アクセスの記録を見つけ出す
  3. 2と同じくログから情報改ざんや漏えいの記録を見つけ出す

調査が行われるサイバー犯罪としては、従来からの不正アクセスや情報漏えいの他に、社内からの不正な情報アクセスや持ち出しも対象となります。

例えば、2014年に発生したベネッセによる760万件以上の膨大な個人情報の漏えい事件では、協力会社の社員による不正な持ち出しが発生の原因となっています。こういったケースでは、フォレンジック調査として内部のサーバやネットワーク機器などから情報流出の記録を調査するという手法がとられます。

また、少し以前になりますが、2012年に北米で総合エネルギー関連の事業を行っていたエンロンが不正会計を行っていたことが明らかとなった「エンロン事件」でも、捜査の中で不正な犯罪の証拠となった重要なメールを見つけ出すのにフォレンジック調査が行われています。このようにフォレンジック調査は現在、様々な犯罪捜査で使われるようになっています。

では、実際のフォレンジック調査の流れはどのようになっているのでしょうか。ここで、実施手順の一例を説明します。

フォレンジック調査の流れ

  1. PCなどの押収
  2. PC内のハードディスクの内容を、解析用ハードディスクへコピーする
  3. ウィルスチェック
  4. 隠蔽・消去済みデータの復元
  5. 内容の調査と確認
  6. 調査の終了と報告

この流れを見るとわかるように、犯罪に関わったデータの場合は犯罪者にデータが暗号化されていたり、消去などで証拠隠滅が図られていたりするケースがあります。

おわりに

こういったデータの復元は、日本でも1980年代からコンピュータ犯罪や、1990年代のオウム真理教関連廃材など様々な犯罪に対する捜査の中で技術が高められてきた経緯があります。

今後、IT分野では暗号化の技術は複合化の条件を自由に複数設定できる「関数型暗号」やIoTを視野に入れた処理量の少ない軽量化暗号など、様々な技術が開発され導入されていきます。それに伴って犯罪者が使う暗号もより高度なものとなり、データを複合して解読するのが、より困難になることが予想されます。

従って、重要なことはやはり犯罪が発生し、フォレンジック調査が必要になる以前に、いかにして犯罪の発生を防ぐかということに尽きます。それには、システムの更新やウィルス対策をしっかりとして、外部からデータに不正にアクセスできるようなリスクをなくすこと。

そして、内部犯罪に対しては、情報システムに対して権限設定などのポリシーを厳格にして、本来情報を閲覧・利用できない人がアクセス出来ないようにすることが重要です。

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?