至誠堂書店

クラウド・フォレンジックの基礎

クラウド・フォレンジックの基礎

販売価格: 2,750円 税込

数量
著者
一般財団法人 保安通信協会 調査研究部会/羽室英太郎/小瀬聡幸・編著
発行元
東京法令出版
発刊日
2025-02-03
ISBN
978-4-8090-1488-8
CD-ROM
無し
サイズ
A5判 (208ページ)


サイバー犯罪捜査の疑問や苦手も、この一冊で全て解決。



・サイバー犯罪捜査に必須となる「クラウド知識」に特化した書籍。

・クラウドの、セキュリティをはじめとした基本知識から、情報収集など実務につながる実践的な内容までを網羅。

・専門用語や難しい内容も、読みやすい解説やイラスト・図表・画像などが理解を助け、確実に知識が身につく。


目次

第1部 クラウド・フォレンジックに関する基礎知識

第1章 本書について
1.1 背景
1.2 想定している読者
第2章 クラウドサービスの基礎知識
2.1 クラウドサービスとは?
2.1.1 SaaS
2.1.2 PaaS
2.1.3 IaaS
2.2 その他の「クラウド」
2.2.1 パブリック/プライベート
2.2.2 マルチクラウド、マネージドクラウド
2.3 クラウドの構成
2.3.1 データセンター(DC)
2.3.2 クラウド上の“住所”
~リージョン(Region)、ゾーン(Zone)~
第3章 クラウドのセキュリティ
3.1 「境界型セキュリティ」は通じない
3.1.1 クラウドサービスに対する脅威
3.1.2 クラウドへの攻撃
3.1.3 脆弱性スキャン
3.1.4 クラウドの脆弱性を突いた攻撃
3.1.5 電源や空調システム等の障害
3.2 クラウドのセキュリティ確保と「監視」
3.2.1 クラウドのセキュリティと「ゼロトラスト」
3.2.2 「ゼロトラスト」の原則
3.2.3 「ゼロトラスト」の構成要素
3.2.4 「エンドポイント」のセキュリティ
3.2.5 IDの管理
3.2.6 ネットワーク管理
3.2.7 ASMとクラウド監視
3.2.8 セキュリティ・インシデントの検知・監視サービス
3.2.9 CTEM(シーテム)へ
3.2.10 クラウド上の防護
3.2.11 インシデント対応と“フォレンジック”
3.3 クラウドのセキュリティ、フォレンジックに関連する規定等
3.3.1 クラウドセキュリティに関する規定等
3.3.2 インシデント対応やフォレンジックに関する規定
3.4 クラウド・フォレンジックの必要性
3.4.1 クラウド・フォレンジックの意味
3.4.2 クラウド・フォレンジック作業の基本
3.4.3 パブリック・クラウドにおけるフォレンジック調査例
3.4.4 クラウド内部の調査

第2部 クラウド・フォレンジックの実務・作業例

第4章 インシデントの検知・対応
4.1 クラウド・フォレンジックと障害対応
4.2 情報収集と保全の手法
4.2.1 被害状況の把握
4.2.2 法執行機関の情報収集の際の留意
4.2.3 対処体制の構築
4.2.4 インシデント情報の入手
4.2.5 インシデント内容の把握
4.3 調査対象の選定
4.3.1 迅速な被害状況の把握
4.3.2 インシデント発生箇所・原因の特定
4.3.3 証拠データやログはどこにあるのか?
4.3.4 「リモートアクセス」による情報収集
4.4 捜査のための情報収集と状況判断
4.4.1 クラウド利用方法等の把握
4.5 特定のアカウントに着目した調査
4.5.1 情報やファイルの共有サービス
4.6 データの改変・消滅に注意!
4.6.1 「訴訟ホールド(Litigation hold)機能」の確認
4.6.2 揮発性情報
4.6.3 スマホ端末等の破壊
4.7 クラウド事業者との連携
4.8 クラウドサービスの利用痕跡の確認
4.9 「クラウドバンキング」のフォレンジック調査?
第5章 データの収集・保全と留意点
5.1 クラウド・フォレンジックにおける情報収集
5.2 クラウドサービスの形態とデータ収集・保全
5.2.1 SaaSの場合
5.2.1.1 Microsoft365メールの保全手順(例)
5.2.1.2 GoogleWorkspace (メール)の保全手順(例)
5.2.1.3 Slackの保全手順(例)
5.2.1.4 Facebook Messengerの保全手順(例)
5.2.1.5 X(旧Twitter)の保全手順(例)
5.2.2 PaaSの場合
5.2.2.1 AWS (Lambda)のデータイベントログファイルの保全手順(例)
5.2.3 IaaSの場合
5.2.3.1 AWS(EC2)
5.2.3.2 Microsoft Azure
5.2.3.3 Google Cloud
第6章 収集したデータの解析
6.1 フォレンジックの流れ
6.2 ログ解析
6.3 データ(JSON)の抽出・整形(作業例)
6.3.1 表形式への変換
6.3.2 Grepコマンド・機能
6.3.3 スクリプトを使用した解析
6.4 フォレンジック作業における留意事項
6.4.1 解析に必要(かつ十分)な情報の収集
6.4.2 違法データの掲載・閲覧を容認しない


ページの先頭に戻るページの
先頭に戻る