図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

フォレンジックとは?

投稿日:

フォレンジックとは法医学や科学調査という意味で、コンピュータの世界ではセキュリティ事故・事件やサイバー攻撃の発生後に原因を調査するためにコンピュータのメモリやハードディスクおよび各デバイスのログを解析して原因を追究する作業の事を言います。フォレンジックは英語ではforensicsと記載しますので、実際はフォレンジクスが正しいですが、日本では最後の「ス」を省略して読んでいます。コンピュータ上のフォレンジックと法医学・科学調査と区別するために、コンピュータフォレンジックやデジタルフォレンジックと呼ぶ場合が多いです。また、サイバー攻撃の調査の場合はサイバーフォレンジックと呼んでサービスを提供しているベンダーもいます。ここでは、サイバー攻撃に対してのフォレンジックについて説明します。

サイバーフォレンジック

サイバーフォレンジック(サイバーフォレンジクス)の目的はサイバー攻撃の攻撃元と攻撃先を特定し、攻撃手法を分析する事で影響範囲を特定して解決に向けての情報をCSIRTやセキュリティ担当者に提供する事です。一般的なフォレンジックの場合は1つのデバイスのハードディスクやメモリーを解析して、原因を特定しますが、サイバーフォレンジックの場合は1つのデバイスだけではなく、そのデバイスが通信した他のデバイスやネットワーク機器などのログを調査して、相関分析を行います。

例えば、あるユーザの端末がマルウェアに感染して外部のC2サーバと通信を行っている事が判明したとしましょう。その場合はマルウェアを解析するためにユーザの端末のフォレンジックを行う必要もありますが、攻撃元を特定したりどのようなデータが送信されたのかを確認するためにもユーザ端末がアクセスしたプロキシサーバや認証サーバそしてインターネットとユーザの端末間に位置しているネットワークデバイス(Firewall、スイッチなど)やセキュリティデバイス(IDS、IPSなど)のログを相関分析します。そうする事で、サイバー攻撃の全体像が見えてきます。

サイバーフォレンジックとは?

広告

広告

-図解サイバーセキュリティ用語

関連記事

認証と認可の違いとは?

ITの世界では頻繁に「認証」と「認可」という言葉を利用します。特にIAM(Identity Access Management)の分野でこれらの言葉は区別して利用されています。一般ユーザからすると「認 …

Pass-the-Hash 図解サイバーセキュリティ用語

Pass-the-Hashは、攻撃者がパスワードを利用して認証するのではなく、パスワードのハッシュを利用して認証を行う攻撃の事を言います。 通常、認証システムはユーザのパスワードを平文で保存しているわ …

ドロッパーとは? 図解サイバーセキュリティ用語

ドロッパーとはトロイの木馬の一種で、ユーザがドロッパーの実行ファイルを実行すると、ウィルスをシステムにドロップ(生成)します。ドロッパー自体は不正な活動を積極的には行いません。しかもドロッパーはウィル …

ブラウザクラッシャー(ブラクラ)とは?

ブラウザクラッシャーはブラクラとも言われており、WebブラウザやOSのバグや仕様を悪用したHTMLやJavascriptをWebページに組み込む事でユーザのパソコンに大量のポップアップ画面を表示したり …

クリアデスクとクリアスクリーンとは?ISMSとプライバシーマークに必須

クリアデスクとは クリアデスクとは、オフィスなどの不特定多数の人がいる所ではデスクから離席する際にデスク上に業務に関する書類を放置せずにキャビネットなど鍵のかかった場所に保管する方針の事を言います。英 …