• 関連の記事

「フォレンジック」関連の最新 ニュース・レビュー・解説 記事 まとめ

「フォレンジック」に関する情報が集まったページです。

セキュリティニュースアラート:
イセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに
イセトーは2024年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。それによると、ランサムウェアの感染経路はVPNであることが明らかになった。(2024/10/9)

Kyndryl、インシデント対応を効率化する新サービス「CSIRF」を発表
Kyndrylはインシデント対応やフォレンジックをサポートする新たなサービスとして「サイバーセキュリティにおけるインシデント対応とフォレンジック」を発表した。(2023/6/12)

GCPのアクセスログ機能に重大な欠陥 セキュリティベンダーが指摘
MitigaはGCPに重大なフォレンジックセキュリティ上の欠陥があると説明した。この欠陥によって、サイバー攻撃者がデータを窃取していてもそれを検出できないと指摘している。(2023/3/9)

尼崎市がUSBメモリ紛失事件の報告書を公開 発覚の詳細な経緯が明らかに
兵庫県尼崎市は2022年6月に発生したUSBメモリの紛失事案について調査報告書を公開した。事案が発生するまでに経緯やフォレンジックの結果などがまとまっている。(2022/11/29)

セキュリティインシデントの「駆け込み寺」に:
PR:フォレンジックから経営層への状況説明まで GSXのインシデント包括支援サービスとは
大規模なマルウェア感染被害に遭い、「何から」「どう対応すればいいのか」戸惑う企業も多い。そんなときに頼りにしたいのが、GSXの緊急対応サービスだ。(2021/2/25)

クラウド時代のサーバセキュリティ
システム証跡取得から特権ID管理まで一気通貫の仮想アプライアンスとは
クラウド化により、セキュリティの境界は物理防御からIDに変化し「特権ID管理」の必要性は高まっている。限りある予算と人材の中で、十分な特権ID管理を実現する方法とは。(2020/5/19)

メール詐欺対策用の分析UIを提供:
ニューヨーク大学研究チーム、セキュリティベンダーと共同でメール詐欺捜査支援ツールを開発
ニューヨーク大学の研究チームがセキュリティベンダーのAgariと共同で、電子メールのフォレンジック捜査を大幅に効率化するビジュアル分析ツールを開発した。人手に頼っていた従来の操作を置き換えるものだという。(2018/11/30)

全ての企業にとって有用か?:
ラックがセキュリティ調査ツールを無料提供、侵害判定とマルウェア分析が可能
ラックはセキュリティ調査ツールを無料で提供する。「侵害判定」と「マルウェア自動分析」の2つの機能を備える。フォレンジック調査が必要かどうかも簡単に判断できる。マルウェアを発見した場合はラックが初動対応を支援する。(2018/11/12)

CSIRT小説「側線」:
CSIRT小説「側線」 第11話:鑑識(後編)
自社を攻撃した犯人について、本格的な調査を始めた「ひまわり海洋エネルギー」のCSIRT。コマンダーのメイは、フォレンジック(鑑識)を担当する識目(しきめ)の元を訪ね、その仕事について詳しく聞こうとしていた。(2018/11/2)

CSIRT小説「側線」:
CSIRT小説「側線」 第11話:鑑識(前編)
機密情報漏えいの危機にさらされたひまわり海洋エネルギー。犯人の情報を求めてインベスティゲーターの鯉河平蔵がインターポールに向かう一方、日本ではメイがフォレンジックについて識目豊に尋ねていた。(2018/10/26)

@ITセキュリティセミナー2018.6-7:
映画のワンシーンみたいな状況でフォレンジック解析――インターポールのサイバー犯罪捜査の現場とは
@ITは、2018年6月22日、東京で「@ITセキュリティセミナー」を開催した。本稿では、基調講演「銭形になりたくて」の内容をお伝えする。(2018/7/19)

人集めに成功する秘訣とは?:
20人規模のCSIRTを持つリクルート、立ち上げ当初は「募集しても人が来なかった」?
セキュリティエンジニアの不足が叫ばれる中、インシデントレスポンスだけでなく、脆弱性検査やフォレンジックなど、さまざまな一芸を持つ人材を集め、自社を超えて、セキュリティコミュニティー全体にも貢献しているRecruit-CSIRT。しかし、立ち上げ当初は「募集をしても全く人が来なかった」という。(2018/4/9)

@ITセキュリティセミナー2018.2:
デジタルフォレンジックの専門家が伝える、情報持ち出しという「内部不正」が起こる理由――リクルートテクノロジーズ
@ITは、2018年2月15日、大阪で「@ITセキュリティセミナー」を開催した。本稿では、特別講演「悪意と善意が交差する内部不正という名のサスペンス」の内容をお伝えする。(2018/3/29)

攻撃状況を迅速に可視化:
攻撃発見から3時間以内に原因解明? 「高速フォレンジック」とは何か
マルウェア感染の防御がますます難しくなる中、感染をいかに迅速に把握し、対処できるかが重要になってきた。その有力な手段となり得る「高速フォレンジック」の実力とは。(2017/10/18)

Apple、iPhoneのフォレンジックエキスパート、ジョナサン・ジジアルスキ氏を採用
フォレンジックのエキスパートでジェイルブレイクコミュニティでも知られるジョナサン・ジジアルスキ氏が、Appleに入社し、セキュリティエンジニアリングチームに参加する。(2017/3/15)

特集:IoT時代のセキュリティログ活用(3):
インシデント発生時のコストを最小限に抑えるデータ運用術
内部不正などのセキュリティインシデント発生時に避けて通れないのが、関連データを洗い出し、解析する「フォレンジック」だ。本稿では、万が一に備えた「データ運用術」を現場の“デジタルフォレンジッカー”が指南する。(2016/5/23)

システムインテグレーションとセキュリティ(1):
「データベースセキュリティ」の視点から見る「ユーザー管理」「監査証跡(ログ)管理」のポイント
システムの開発・運用に携わっているけれど、セキュリティに少し不安がある。そんなシステム担当者の方は多いのではないでしょうか? 本連載「システムインテグレーションとセキュリティ」では、“SI視点”に立って、システム担当者が考慮すべきセキュリティ上のポイントについて、身近な例を取り上げながら分かりやすく解説します。最初のテーマは、「データベースセキュリティ」です。(2016/2/15)

PR:ログ分析で見つかるサイバー脅威、即時対応できるセキュリティ基盤を構築せよ
標的型攻撃などの脅威から被害を防いだり、抑止したりするために活用したいのが、企業や組織で蓄積されている多種多様なログの情報だ。日本IBMの「QRadar」ソリューションは、リアルタイムなログの相関分析による脅威の可視化や脆弱性管理、疑わしいアクティビティをたどってデータを復元し、証拠証跡として用いることを可能とするフォレンジックといった広範なセキュリティ対策におけるプラットフォームとして注目を集めている。(2014/8/20)

仮想サーバのデータ消去で監査証跡に対応、ブランコが新製品
VMware vCloud Suite上で稼働する仮想サーバのデータを消去し、クラウド事業者がユーザー企業へ監査証跡としてレポートも発行できる。(2014/7/15)

「で、どの端末が標的型攻撃にやられたの?」を明らかに:
ファイア・アイ+マンディアントでレスポンスとフォレンジックの負荷を削減
ファイア・アイは2014年5月27日、マンディアントの買収に伴って追加した新しいソリューションについての説明会を開催した。(2014/5/30)

「QRadar」に新モジュール追加:
「不明」だったインシデントの経緯をパケットキャプチャで明らかに、日本IBM
日本IBMは2014年5月8日、セキュリティ製品の新バージョン、「IBM Security QRadar V7.2.2」を発表した。フルパケットキャプチャを行うモジュール「IBM Security QRadar Incident Forensics」を追加したことが特徴だ。(2014/5/9)

セキュリティクラスター まとめのまとめ 2014年3月版:
遠隔操作ウイルス事件でフォレンジックを考えた
2014年3月、注目が集まったのは遠隔操作ウイルス事件。この事件から「フォレンジック」の信頼性が議論されました。(2014/4/9)

no drink, no hack! AVTOKYO 2013.5リポート:
フォレンジックは「オワコン」なのか?
2014年2月16日、都内のclub atomで「AVTokyo 2013.5」が開催された。会場には例年と変わらず大勢の人が集結し、多彩なテーマで大いに盛り上がった。(2014/3/18)

NTTデータ、「フォレンジック・ラボ」を設立へ
セキュリティ侵害事件の調査や米国などの「e-Discovery」対応への支援を行う専門チームを発足する。(2013/9/30)

位置情報を含んだ分析、マッピングも:
ソーシャルメディアの情報もフォレンジック対象に、Ji2
フォレンジック(コンピュータ調査)を専門とするJi2は、米X1 Discoveryが開発したソーシャルメディア専門の調査分析ツール、「X1 Social Discovery」の国内販売を5月から開始する。(2013/4/12)

不正アクセスのほかミスや従業員の不正も対象:
フォレンジック費用も含めたサイバー攻撃損害保険
AIU保険は1月23日、個人情報や企業情報が漏洩した場合に損害を補償する保険「CyberEdge」に関する説明会を開催した。(2013/1/25)

“迷探偵”ハギーのテクノロジー裏話:
「デジタル・フォレンジック」の限界
サイバー事件捜査での「デジタル・フォレンジック」について解説してきたが、今回はHDD以外の環境における調査やデジタル・フォレンジックの限界を取り上げる。(2012/12/7)

“迷探偵”ハギーのテクノロジー裏話:
「デジタル・フォレンジック」ツールのアラカルト、被疑者が使う手口とは?
サイバー事件の調査で行う「デジタル・フォレンジック」について解説する。今回はツールの種類や被疑者の手口を取り上げよう。(2012/11/30)

“迷探偵”ハギーのテクノロジー裏話:
デジタル・フォレンジックにおけるデータの完全消去と復元の「微妙な関係」
サイバー事件捜査に使われる「デジタル・フォレンジック」を解説する3回目は、データの消去と復元を取り巻く現実について取り上げてみたい。後半では企業でのHDD廃棄の問題についても触れる。(2012/11/16)

“迷探偵”ハギーのテクノロジー裏話:
サイバー事件の捜査手法をひも解く 「デジタル・フォレンジック」の使い方
サイバー事件の捜査では行われる「デジタル・フォレンジック」。前回はその存在を解説したが、今回は具体的な利用シーンを紹介していこう。(2012/11/9)

“迷探偵”ハギーのテクノロジー裏話:
サイバー事件の捜査手法をひも解く 「フォレンジック」とは何か?
「遠隔操作ウイルス」事件ではその捜査方法にも世間の注目が集まったが、そもそもサイバー事件の捜査ではどのようなことが行われるのか。「デジタル・フォレンジック」について解説してみたい。(2012/11/2)

“迷探偵”ハギ−のテクノロジー裏話:
あの経済事件で東京地検特捜部が使った「フォレンジック調査」とは?
被疑者がメールを“削除”して証拠隠滅を図っても、捜査側はそれを復元させて有罪の証拠につなげていく。現代の事件調査で欠かすことができなくなった「フォレンジック」とはなにか。(2012/7/20)

ホワイトペーパー:
法制度施行に伴うデータ増大に対応するリアルタイムバックアップ
IFRSや内部統制において、証拠保全や事業継続計画(BCP)の観点から、電子メールやその通信記録、アクセスログなど証跡データの長期保存が義務付けられている。その結果、企業のデータ量が増大し、効率的なバックアップ体制の構築が急務となっている(提供:クオリティソフト)。(2011/2/24)

ボットネットを使った不正クリックが急増 7〜9月期報告書
Click Forensicsの調べによると、7〜9月期に見つかった不正クリックのうち42.6%にボットネットが使われていた。(2009/10/23)

接続したUSBメモリやiPodの検出も
Windowsレジストリを利用したフォレンジクス──さまざまな設定を調べる
調査担当者がユーザーの行動に関し、Windowsのレジストリからどのような情報を収集できるのか。今回はOS全般に関する有用なレジストリ情報を引き出す方法を紹介する。(2008/12/1)

「reg」コマンドで分かること
Windowsレジストリを利用したフォレンジクス――ハッカーの行動を調べる
調査担当者がユーザーの行動に関し、Windowsの「regedit」と「reg」を使うことによってレジストリからどのような情報を収集できるかを紹介する。(2008/11/25)

「取りあえず保存」状態から抜け出せ
監査で慌てないための賢いメールアーカイブ術
監査証跡として活用できる電子メールは、正しく保存して検索できるようにしておくべきだ。では、具体的にどれを、どう保存すればよいのだろうか。メールアーカイブの指針を示すとともに、最適な製品選びを考える。(2008/9/22)

NEWS
管理対象のExcel文書を選定・証跡管理するスプレッドシート用内部統制ソリューション
日本版SOX法などで求められているスプレッドシートの内部統制。これを実現するソリューションが登場した。(2008/9/12)

ホワイトペーパー:
情報漏えいと工事進行基準会計に文書管理システムで立ち向かう
情報共有と漏えい対策を両立させるには? 工事進行基準会計に求められる証跡管理とは? 文書管理システムでこの難題に立ち向かう方法を示唆する(提供:NEC情報システムズ)。(2008/9/5)

ホワイトペーパー:
メールアーカイブの短期導入を実現できた理由
内部統制の強化が求められる現在、情報漏えいの重大なリスク要因や証跡となり得る電子メールの管理にはどこの企業も頭を抱えているだろう。メール管理に欠かせない「メールアーカイブ」を短期導入するには? (提供:三菱電機インフォメーションテクノロジー)(2008/7/31)

日本HPとUBIC、デジタルフォレンジックサービスで協業
企業や官公庁で情報漏えいなどの調査を自主的に行えるサービスを提供する。(2008/7/30)

NEWS
日本HPとUBICが協業、企業向けにデジタル犯罪調査・解析パッケージ
フォレンジックソフトをプリインストールしたHPのワークステーションを低価格で提供、民間企業におけるデジタル犯罪行為の未然防止に役立てる。(2008/7/30)

メールコンプライアンス対策の決め手「Symantec Enterprise Vault 2007」
「メールを取りあえず保存」のわなから抜け出すヒント
メールなどを企業活動の証跡として保存しておけば、内部統制を実施していることになる――そう思い込んではいないだろうか。真のコンプライアンス対応とは、保存した後のデータ活用を考え、実践することにある。(2008/3/18)

NEWS
蒼天、社員の実勤務時間を証明するクライアント管理ソフトの最新版
エージェントレス方式のクライアント管理ソフト「LogVillage 2.0」のクライアントPC稼働時間管理機能を強化。勤怠記録と執務時間の差異がないことを証跡として残すことができる。(2008/3/7)

監視映像で内部統制を支援――富士通と松下が協業
富士通と松下電器は、監視カメラなどで撮影した映像の活用などで協業する。監視映像を内部統制管理の証跡などに利用できるという。(2008/2/8)

削除したファイルの正当性をリポートするサービスが開始
データ復旧センターは、デジタルフォレンジック技術を用いてPCのOSやハードディスク、アプリケーションなどを調査するサービスを発表した。(2008/1/30)

EMC、MTFなど3社、ネットワークフォレンジック分野で協業
EMCジャパン、MTF、Soleraの3社は、企業ネットワーク上のパケットをキャプチャーし、監査証跡として保管する「コンプライアンス対応統合ネットワーク・フォレンジック・ソリューション」を発表した。(2007/8/28)

NEWS
EMCジャパンなど3社、大容量データの監査証跡維持ソリューションを発表
ネットワーク上に流れるパケットデータの安全で確実な記録や、データ検索と復元、改ざん防止などの機能を備えたデータ保管を実現(2007/8/28)

NEWS
ユニアデックス、証跡管理システム「ESS REC」の販売・導入サービスを開始
ユニアデックスは、ネットワークに接続されたPCの操作を克明に記録し、履歴管理を行う証跡管理システム「ESS REC」の販売と導入サービスを4月2日より開始する。(2007/3/27)

J-SOX時代のデジタル・フォレンジック、求められるのは入念な「準備」
2006年12月に開催された「デジタル・フォレンジック・コミュニティ2006」では、「分かりやすく説明すること」「十分に準備を整えておくこと」の重要性が指摘された。(2007/1/18)


サービス終了のお知らせ

この度「質問!ITmedia」は、誠に勝手ながら2020年9月30日(水)をもちまして、サービスを終了することといたしました。長きに渡るご愛顧に御礼申し上げます。これまでご利用いただいてまいりました皆様にはご不便をおかけいたしますが、ご理解のほどお願い申し上げます。≫「質問!ITmedia」サービス終了のお知らせ

にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。