フォレンジック●不正アクセスの出所、まる見え…


この記事をtweetする このエントリーをはてなブックマークに追加


 今週のキーワードはこれだ! 掲載日:2004/07/21
 コンピュータフォレンジック

 日々進歩するIT技術は、ともすると取り残されてしまいそうな勢いで進化の速度を高めています。そこでキーマンズネット編集部がお届けするのが「5分でわかる最新キーワード解説」。このコーナーを読めば、最新IT事情がスラスラ読み解けるようになることうけあい。忙しいアナタもサラっと読めてタメになる、そんなコーナーを目指します。
 今回のテーマは「コンピュータフォレンジック」。セキュリティ対策の最前線で、今最も注目されているテーマの1つです。コンピュータを使ったハイテク犯罪に巻き込まれる前に、企業も個人も、ぜひこの機会にセキュリティ問題を根本から見直してみましょう。
コンピュータフォレンジックイメージ


コンピュータフォレンジックとは
 コンピュータフォレンジックについて解説する前に、フォレンジック(Forensic)から説明しよう。実はフォレンジックは決して新しい言葉ではなく、「ケミカルフォレンジック」、「バイオジカルフォレンジック」、「フォレンジックサイエンス」という言葉は科学捜査の分野においてずっと以前から使われてきた言葉である。つまりフォレンジックとは「科学捜査」と置き換えることができ、犯罪現場に遺留された毛髪や血痕、破片などの成分を分析して犯罪との関わりを立証したり、事故の発生原因をシミュレーション解析したりすることを指す。

 そして、コンピュータを使ったハイテク犯罪が急増してきたことから、コンピュータを対象にした科学捜査が必要不可欠になり、「コンピュータフォレンジック」という言葉が使われるようになった。つまり、コンピュータフォレンジックとは、事件が起きた現場のコンピュータからデータを取得し、それを解析して犯罪が行われた証拠を突き止め「容疑者を特定する」までの活動を指す。
 例えば、不正アクセス事件が起きた場合、既存のセキュリティツールだけでは、そのシステムで犯罪が行われたことを立証することは困難だ。たとえ、不正アクセスの痕跡がアクセスログに残されていたとしても、それが法廷で証拠として認められ、容疑者の特定にまで至るかどうかは別問題だからである。意地悪な言い方をすれば、自分たちの都合のいいようにアクセスログが改ざんされる可能性だってある。こういった状況に対処するためにコンピュータフォレンジックに役立つ専用ツールも登場しており、これを使えばどんなに被害を受けたデータでも不正アクセスの様子を追跡して、法廷での証拠能力を保持した分析レポートを作成することができる。

 すでにコンピュータフォレンジックは、いろいろな事件の解明に貢献している。例えば、米国で急成長を遂げたエネルギー会社エンロン社が大手会計事務所アーサー・アンダーセンと共謀して帳簿を操作し、偽りの情報を開示し、その後倒産に追い込まれた「エンロン事件」の解明にもコンピュータフォレンジックが活躍した。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

キーマンズポイントで今応募できるプレゼントはこちら!(2018/9/30まで)

ITキャパチャージに解答いただくとポイントがたまります。
たまったポイント数に応じて、以下、A〜E賞の各賞品に応募することができます。

●B賞:抽選で1名様
 BOSE ウェアラブルネックスピーカー「SoundWear Companion Speaker」  
●A賞:抽選で1名様
 Lenovo ノートパソコン ideapad 120S「81A50085JP」 
●C賞:抽選で1名様
 ニチネン 無煙 遠赤外線グリル 「UFO CCM-101」) 
●D賞:抽選で1名様
 RIVERS コーヒーグラインダー 「GRIT」  
●E賞:抽選で5名様
 Amazon 使える商品は1億種以上「Amazonギフト券 5000円分」 

このページの先頭へ

フォレンジック/フォレンジック●不正アクセスの出所、まる見え…」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「フォレンジック」関連情報をランダムに表示しています。

フォレンジック」関連の製品

「全方位的な脅威対策」は果たして実現可能なのか 【CrowdStrike Japan】 サイバー攻撃を防ぐのはムリ? これからは“その後”の対応力がポイントに 【オープンテキスト】 サイバー攻撃のリアル──重要データを盗み出された企業事例に学ぶ「5つの教訓」 【エフセキュア】
アンチウイルス その他エンドポイントセキュリティ関連 フィルタリング
攻撃者と企業の「いたちごっこ」が続く、終わりの見えない昨今のセキュリティ事情。そこに終止符を打つ打開策はあるのだろうか。 どれほどの対策を講じても、進化し続けるサイバー攻撃による侵害はゼロにはできない。これからのセキュリティ対策は、侵害を前提とした対策が必要だ。 サイバー攻撃のリアル──重要データを盗み出された企業事例に学ぶ「5つの教訓」

フォレンジック」関連の特集


一口にPCログ監視ツールといっても、製品によって採取できるログの種類や機能も違えば、最近はSaaS型…



2009年度、前年度対比15.4%増の30億円の成長が見込まれている「フォレンジックツール」市場のシ…



世間を騒がせている不正アクセスやハッキング被害…。なりすましや脆弱性の利用によるシステム乗っ取りなど…


フォレンジック」関連のセミナー

インシデント発生に備えるデジタル・フォレンジック 【富士通エンジニアリングテクノロジーズ/協賛:NTTテクノクロス/テリロジーワークス】  

開催日 10月17日(水)   開催地 東京都   参加費 無料

サイバーセキュリティへの対策が叫ばれる中、マルウェア・ランサムウェアに感染する企業や内部不正による情報漏えい等のニュースを多く目にします。企業は完全なセキュリテ…

このページの先頭へ

会員登録(無料)・ログインはこちらから

フォレンジック/フォレンジック●不正アクセスの出所、まる見え…」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「フォレンジック/フォレンジック●不正アクセスの出所、まる見え…」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30000759



このページの先頭へ

キーマンズネットとは

ページトップへ