情報管理
Online ISSN : 1347-1597
Print ISSN : 0021-7298
ISSN-L : 0021-7298
記事
デジタル・フォレンジック:インシデント時の証拠保全のための技術
佐々木 良一
著者情報
ジャーナル フリー HTML

2017 年 60 巻 1 号 p. 1-10

詳細
著者抄録

民事訴訟の増大などに伴い,種々のインシデントが発生した際に,将来行われうる裁判で証拠として使用できるようにするための電磁的記録の収集や分析の技術およびその手順であるデジタル・フォレンジックが重要性を増している。本稿では,デジタル・フォレンジックの定義や手順の概略を最初に記述する。次に,内部からの情報の流出事案を例にとり事前準備段階,データの収集段階,データの復元段階,データの分析段階,報告書の作成段階ごとにその方法を解説する。そして,多様なデジタル・フォレンジックの分類軸を示し,全体像を示すとともに,データ復元技術等について少し詳しく説明する。最後に,ネットワーク・フォレンジック技術等,今後重要性が増すと予想される技術に言及する。

本稿の著作権は著者が保持する。

1. デジタル・フォレンジックとは何か

内部不正などによって大量の個人情報が企業などから漏えいする事案がしばしば起きている。このような場合に漏えい経路はどこか,どの程度の規模の情報が漏えいしているのか,だれが不正者か等を早急に明確にし,きちんと説明できるようにしないと組織の信頼を失ってしまう。また,不正者を民事訴訟で訴えようとしても証拠がないと裁判に勝つことができない。

このように種々のインシデントが発生した際に,コンピューターなどの情報処理機器上に残された証拠を確保し,将来起こりうる裁判に備える技術や手順が必要になる。これが,ここで対象とするデジタル・フォレンジック(Digital Forensics)である。したがって,デジタル・フォレンジックは「種々のインシデントが発生した際に,将来行われうる裁判で証拠として使用できるようにするための電磁的記録の収集や分析の技術およびその手順」1)と定義してよいだろう。

ここでのインシデントとは,サーバーへの不正侵入など情報処理装置に関連するインシデントだけでなく,殺人事件や窃盗などの刑事事件,談合(独占禁止法違反),営業秘密の不正な持ち出し(不正競争防止法違反),プライバシーの侵害,掲示板への書き込みによる名誉毀損(きそん),インサイダー取引,医療過誤などいろいろなものがあり,デジタル・フォレンジックは民間だけではなく警察や検察庁,金融庁,公正取引委員会などの公的機関でも重要性が高まっている。

なお,Digital Forensicsの日本語訳としては「デジタル鑑識」を使う場合があるが,Digital Forensicsは民間でも使うものなので「デジタル鑑識」という訳語は適切ではないと考え,以降もデジタル・フォレンジックという用語を用いる。

2. デジタル・フォレンジックの主要な手順

デジタル・フォレンジックの手順は以下のように整理することができる(1参照)。ここでは事前準備の過程も重要であると考え,手順の一つとして追加している。

  • (1)事前準備:インシデントに備え普段からログを収集しておくとともに,対象となるインシデントを認知し,対応方針,対応体制を決定し,準備作業を行う。
  • (2)データの収集:インシデントが発生した場合,不正行為に用いられた可能性のあるPCなどの情報処理装置から調査に必要なデータを収集し,不正に改ざんされないようデータを保全する。
  • (3)データの復元:収集したデータから,暗号化されたデータを復号したり消去されたデータを復元したりする。
  • (4)データの分析:復元したデータに対し,法的に正当とみられる手法を使用して分析を実施し,証拠となりうる情報を得る。
  • (5)報告:調査結果を依頼主に報告する。

これらの手順を実施するにあたっては,次の2つの目的を達成する必要がある。

  • •   調査目的の達成:調査や捜査の目的の達成に必要な情報を得ることができる。
  • •   証拠性の確保:手順が不適切のため,証拠として不採用になることがないようにしている。

図1 デジタル・フォレンジックの主要な手順

3. 主要手順に沿った適用例

企業の保管する個人情報が外部に漏えいしたのではないかという指摘を,ある企業が受けた場合をここでは考える。この場合,デジタル・フォレンジックを用いて調査を行うことが必要になる。この調査は,企業の職員が行う場合もあるが,一般には,デジタル・フォレンジックを行う企業等の専門家による場合が多い。

企業にとって重要なことは,この漏えいが外部の人間によるものか,内部の人間によるものかの切り分けであろう。外部の人間によるものであれば,証拠を整理し報告書を作成して,警察などに捜査を依頼することが必要となる。警察などの法執行機関では,この報告書も参考にしつつデジタル・フォレンジックを用いて,外部の不正者を特定しようとする。

内部の人間によるものであったら,さらに証拠の収集を行っていくことになる。内部の人間の不正の証拠を確実なものにするためには,サーバーの解析などから不正侵入を行った可能性の高い人物を明確化し,その人物のPCを調べ,不正侵入を行った確実な証拠を把握する必要がある。以下に内部の人間による事例を想定した手順を記述する。

ここでは個人情報を保管していたサーバーのログ解析により,不正なアクセスをした可能性の高い内部職員が見つかったとしよう。この場合,デジタル・フォレンジック企業の専門家は確認のために次のようにして調査を行う(2参照)。

  • [第1段階:事前準備]
  • (1)PCの押収と証拠取得用HDDの準備

不正を行った可能性の高い職員が明確になったら,そのPCを確保してもらう。また,証拠データの汚染を防ぐため専用消去ツールなどで新しいHDD(ハードディスク)全体に上書き消去を行い,証拠取得用のHDDとして使用できるようにする。

  • [第2段階:データの収集]
  • (2)HDDの取り出し

押収したPCからHDDを取り出す。この段階での対応が不十分もしくは不適切であったために,証拠となりうる情報や痕跡が失われる可能性があるので注意が必要である。

  • (3)証拠取得用HDDへのコピー

証拠取得用HDD(コピー先)へ100%物理コピーを行う。ここで,物理コピーと論理コピーの違いは3に示すとおりであり,物理コピーの場合はファイルを削除していた場合であっても上書きがされていなければ,復元が可能である注1)

  • (4)両HDDのハッシュ値の取得

押収HDD(コピー元)と証拠取得用HDD(コピー先)のデータ同一性を比較するため両者のハッシュ値注2)を取っておき,改ざんが行われていないことを確認する。

  • (5)解析用データへの変換

物理コピーされたデータを解析ソフトウェアに適したイメージファイルへ変換する。

  • [第3段階:データの復元]
  • (6)パスワード解析

解析用ファイル形式に変換された証拠データを,解析用ソフトで認識する。この解析ソフトとしては,EnCaseやForensic Toolkitなどの製品やAutopsyなどのフリーソフトがよく知られている。この段階で,過去に消去されたファイルの復元を試みたり,パスワードを復号鍵とする暗号文の復号をパスワード解析により試みたりする。

  • [第4段階:データの分析]
  • (7)ファイルデータ分別

解析ソフトを用いファイルデータの分別を行う。

  • (8)解析ソフトで閲覧

キーワード検索などに基づき,必要なファイルを解析ソフトで閲覧する。4にAutopsyの画面の一例を示す。

  • (9)パスワードリカバリー/レジストリーエリア閲覧

必要に応じて,パスワードリカバリーの実施やレジストリーエリアを閲覧する。レジストリーとは,マイクロソフトのWindows 95以降で,各種の環境設定やドライバーの指定,アプリケーションの関連付けなどの情報を保存しているバイナリーファイルである。このファイルを解析することにより,接続されたUSBメモリーや最後に接続したURLなどがわかる場合がある。

  • [第5段階:報告書の作成]
  • (10)法廷提出用報告書の準備

法廷において最重要視される報告書の作成を行う。報告書の内容には公平であること,客観的であること,真正であること,理解可能であること等が求められる。

これらの作業にあたっては,関係者のプライバシーへの十分な配慮が必要になる。

またこれらの過程で,対象者のPCから正しくデジタルデータを収集し,改ざんされていないということを,裁判官などが信じるに足る確実な証拠となるようにしておく必要がある。このため,現状では,証拠取得用HDDを完全消去した後や,押収HDDから100%物理コピーした後に,ハッシュ値やデジタル署名を残すなどの対応を行う。また,証拠が残っているHDDへの分析時の書き込みを防止するために書き込み防止装置を用いたり,作業の様子をビデオや写真で撮影したりなどして,証拠性を確保できるようにしている。

図2 内部漏えい時のデジタル・フォレンジックの適用例
図3 物理コピーと論理コピー
図4 Autopsyの画面の一例

4. デジタル・フォレンジックの分類軸

デジタル・フォレンジックはすでに述べたように,いろいろな局面で用いられる。最近の例でいうと,プロ棋士による将棋ソフト不正アクセス疑惑などの検証にもデジタル・フォレンジックが使われている。したがって,デジタル・フォレンジックを分類する軸は,(1)~(8)のように多様であると考えられる2)

  • (1)訴訟の対象となる行為
  • (2)訴訟の種類
  • (3)訴訟との関連
  • (4)証拠性の保持に関連する情報処理機器
  • (5)電磁的記録を保管する媒体
  • (6)証拠として扱う電磁的記録の種類
  • (7)証拠性の保持に関連するアプリケーションプログラム
  • (8)情報システムの運用形態

以下,おのおのについて説明する。

(1) 訴訟の対象となる行為

  • a)組織の規定などに違反:規則に違反したメールの配信など
  • b)組織間の契約条項などに違反:守秘義務契約の違反など
  • c)法律に違反:刑法,不正アクセス禁止法(不正侵入など),個人情報保護法,不正競争防止法(営業秘密の不正入手など),金融商品取引法,独占禁止法,会社法に違反。民法の不法行為など

訴訟を意識してデジタル・フォレンジックを実施するが,実際には訴訟にまで至らない場合も多い。

(2) 訴訟の種類

  • a)民事訴訟
  • b)刑事訴訟

(3) 訴訟との関連

  • a)訴訟を提起する側:民事訴訟の原告(個人・企業等)・刑事訴訟の法執行機関(検察官)
  • b)訴訟提起を受ける側:民事訴訟の被告・刑事訴訟の被告人(個人・企業など)

第3章では訴訟を提起する側を例にとって説明したが,今後は訴訟提起を受ける側のデジタル・フォレンジックも重要となる。企業は個人(ユーザーや従業員)や他の企業,国から訴えられることが増えており,裁判に負けると多額の賠償が課せられたり,社会の関心を集め信用に影響したりするからである。このためには企業の職員の不正を防止するためのポリシーの作成や,全職員の管理区域への入退室ログを取り不正をすればすぐわかるような対応も必要となる。

(4) 証拠性の保持に関連する情報処理機器

  • a)サーバー
  • b)PC
  • c)ネットワーク:ルーター,ハブ,通信路など
  • d)携帯電話,携帯端末,スマートフォン 他

最近は,各種の制御装置や情報家電,スマートメーター,カーナビゲーションなどの装置がIoT(Internet of Things)としてインターネットに接続される傾向にあり,これらもデジタル・フォレンジックにとって重要な対象になりうる。

(5) 電磁的記録を保管する媒体

  • a)不揮発性媒体

 HDD

 SSD(Solid State Drive)

 USBメモリー

 光学式ドライブ(DVD-Rなど)

  • b)揮発性媒体

 メインメモリー

 レジスター など

従来はa)だけだったが,最近ではb)もデジタル・フォレンジックの対象になってきている。b)はPCなどの電源を切ると失われるので,その前にダンプ(一括してハードディスクなどにコピー)を行うなど,不揮発性媒体にコピーする必要がある。

(6) 証拠として扱う電磁的記録の種類

  • a)ログのように意識的に残すもの
  • b)痕跡の形で偶然残るもの

デジタル・フォレンジックで用いられるログの種類としては,システムで一括管理されているログや,アプリケーションプログラム自体の独自のログ,セキュリティーソフトウェアによるログのようなものがある。

(7) 証拠性の保持に関連するアプリケーションプログラム

  • a)電子メール
  • b)Web
  • c)ソーシャルネットワーキングサービス(SNS) 他

これらのアプリケーションプログラムが扱うデータの中に不正の痕跡が残り,証拠として用いることが可能となる場合がある。

(8) 情報システムの運用形態

  • a)自社Webサイトでの運用
  • b)クラウドの利用

クラウドの場合はログなどの収集にあたり,プロバイダーの協力が不可欠なので,契約時にこの点を取り決めておく必要がある。

5. デジタル・フォレンジックの主要な技術

5.1 技術の概要

デジタル・フォレンジックの手順に対応して必要となる技術は5に示すようなものがある。

「(1)事前準備」においては種々のインシデントに対応するため,(a)収集すべきログを適切に選択できるようにする必要がある。(b)ログの不正改ざんや消去を検知するためにはデジタル署名が用いられることが多い。消去への対応のためにはアーカイブやバックアップファイルの作成がある。

「(2)データの収集」においては,(c)ディスクなどから原本性を確保しつつデータを取り出す必要がある。このための方法として,ハードウェアを用いる方法と,ソフトウェアブートを用いる方法等がある。それぞれについて,5章2節でさらに詳しく説明する。

「(3)データの復元」のうちの(d)削除されたファイルの復元については,5章3節でさらに詳しく説明を行う。破壊された媒体は専門技術を使えば思いのほか復元ができるようである。データサルベージ社の技術者の話によると,2011年3月11日の東日本大震災の津波で海水をかぶったPCに対し,1週間以内に対応をした場合,80~90%のファイルを復元できたという。(e)の暗号化されたファイルの復号は,一般には困難である。簡単なパスワードを暗号鍵として使っている場合は, パスワードの総当たりにより復号が可能な場合がある。また,暗号ソフトの作りが悪く,平文を暗号化した後,元の平文を上書き消去するのではなく単純な削除だけ行っている場合には,フォレンジックを用いることによって消去した平文が復元できる場合がある。

「(4)データの分析」においては,(f)得られた大量のデータから裁判などで必要となる情報を効率よく抽出する必要がある。レジストリーやプリフェッチファイル注3)を調査することにより,どのようなUSBメモリーが接続されていたか,どのようなプログラムが立ち上がっていたかなどの情報を知ることができる。また,コンピューター上で起こったイベントを時系列で表示するタイムライン分析によって,全体として何がどのような順序で起こっていたかを知ることができる。さらに,膨大なデータを扱う場合は,人間が必要な情報をすべて選び出していたのでは多くの時間とコストがかかってしまう。そのため,最初だけ人間が判断し,機械学習を用いることにより,その方法をコンピューターに学習させ,判断を代行させることで,分析に要する時間とコストの低減を図ろうという動きも増加している。

これらの作業全般にわたって大切なのが,(g)調査者などが不正を行っていないという心証を裁判官に与えるための技術である。このために必要となるのが「証拠の連続性」を確保するためのChain of Custody(COC)注4)の手順である。ここでは,証拠となるデータの収集時の情報を記録にきちんと残しておくとともに,データ収集時の収集データのハッシュ値を残しておき,後で改ざんを行っていないことを証明できるようにする必要がある。また,証拠となるディスクへの書き込みをできなくするツールの導入や,作業の過程を適切に撮影しておくことなども大切となる。

なお,現在では同一性の検証のためにはハッシュ値ではなく,ハッシュ関数と公開鍵暗号を用いるデジタル署名が望ましいとされている。デジタル署名に用いるハッシュ関数は,SHA-2やSHA-3,公開鍵暗号は2,048ビット鍵長のRSA暗号等が望ましいといわれている。

図5 デジタル・フォレンジックで使う技術

5.2 データ収集技術の概要

(1) ハードウェアを用いる方法

収集対象PCからHDDを抜き出し,6に示すような専用ハードウェアに複製先のHDDとともに接続し,コピーを行う。第3章の説明はこの方法を採ることを前提にしている。

この方法のメリットとデメリットは下記のとおりである。

  • メリット
  • •   高速なデータ転送による作業時間の短縮。
  • •   100%物理コピー,イメージファイルコピーともに取得可能。
  • •   機種によっては,1対2もしくは1対1の2系統同時データ収集が可能。
  • •   書き込み防止機能が内蔵されている。

  • デメリット
  • •   PCからHDDを取り外す必要がある。
  • •   作成可能なイメージファイル形式の種類が少ない。
  • •   複製元と複製先の接続を間違えると,複製元にデータを書き込んでしまう(証拠データ破壊のリスク)。

図6 ハードウェアによるデータの収集方法

(2) ソフトウェアブートを用いる方法

7に示すようにソフトウェアブート用の専用ソフトウェアをDVD等を用いて収集対象PCに挿入し,ブート(起動)を行うことにより,内蔵HDDのデータをUSBケーブルを介して外付けHDDに書き込む。

この方法のメリットとデメリットは下記のとおりである。

  • メリット
  • •   PCを分解しHDDを取り出すことなく,100%物理コピーまたはイメージファイルコピーの取得が可能。

  • デメリット
  • •   平均1~2GB/分という低いデータ転送速度。
  • •   1度の作業で作成可能な複製は1枚のみ。

図7 ソフトウェアブートによる方式

5.3 ファイル復元技術の概要

通常,コンピューター内ではデータはファイルの形で保存されている。ファイルには管理情報の部分と実情報の部分がある。管理情報には,ファイル名や作成日時等のタイムスタンプ等がある。ファイルをゴミ箱に入れ,ゴミ箱を空にするという操作で通常はファイルを削除するが,その際には実情報が消されたのではなく,管理情報が書き替わっただけである。WordやExcel等の一般のソフトは管理情報が書き替わっていると削除されたとして処理するが,RecuvaやDataRecoveryなどの復元ソフトやEnCaseやAutopsyなどのフォレンジックツールの復元機能は,管理情報が書き替わっていても実情報領域にデータを探しに行き,実データを表示しようとするのである。

Windowsにおけるファイルシステムで最も多く用いられているのはNTFS(NT File System)である。NTFSでは8に示すように,消去する場合にはファイルレコードヘッダーの配置済みのフラグを未配置にする。そして,復元ソフトや復元機能付きのフォレンジックツールは,未配置であっても実情報領域を調べ,データを取り出し,必要な場合にはこれを表示するのである。

なお,9に示す実験結果によるとDドライブにあるファイルは長く保存されるが,Cドライブのものは1日程度で上書きされるようで,それを過ぎるとほとんど復元できない3)。しかし,10に示すスラックスペースのデータはCドライブにあり,かつ,時間がたっても復元できることが多い。ファイルシステムの領域は4KBのクラスターに区切られており,たとえば5KBのファイルのデータが書き込まれると,最初のクラスターで4KB,次のクラスターで1KB使用するので,残り3KBの領域はスラックスペースとして残る。しかも消去していないファイルの領域として認識されるので,その後上書きされることはない。したがってこのスラックスペースの領域に書き込まれていた情報は,復元ソフトを使うことによって長い時間がたってからでも復元できることが多い。これらの情報を集めることにより証拠となりうるデータを得ることが可能となる。

図8 NTFSにおける削除と復元
図9 復元ツールを用いた復元実験
図10 ファイルシステム

6. 今後の方向

デジタル・フォレンジックと関連する用語で,後ろにフォレンジックが付く用語はいろいろあるが,このうち次のようなものが今後重要性を増していくと考えられる。

(1) ネットワーク・フォレンジック

セキュリティー・システムの設計や開発の専門家として知られているMarcus J. Ranum はネットワーク・フォレンジックを,「セキュリティー上の攻撃や問題を発生させるインシデントの発生源を発見するために,ネットワーク上のイベントをキャプチャー,記録,分析する」手順や技術であるとしている4)。 パケットログの分析や,ログなどからのマルウェアの抽出,抽出されたマルウェアの分析などを含めてネットワーク・フォレンジックという場合が多い。

最近は,ネットワーク・フォレンジックを用いてインシデントの発生源となる機器を特定した後,従来のデジタル・フォレンジックなどを適用することが多い。

(2) モバイル・フォレンジック

携帯端末やスマートフォンのような無線を用いて通信する機器に対するフォレンジックである。最近はPCよりもこれらの機器に重要な情報が含まれることも多く,デジタル・フォレンジックの重要な対象になっている。PC等に対するデジタル・フォレンジックと基本的な方法は変わらないが,HDDではなくフラッシュメモリーを記憶装置として使っているので,それを取り出してデータを収集することが困難であるなどの特徴がある。これらの特徴に合った専用のツールが開発され始めている。

(3) メモリー・フォレンジック

フォレンジックは通常,HDDのような不揮発性のデータを対象とするが,メインメモリーにあるデータのような揮発性のデータを扱いたい場合もある。メモリー・フォレンジックは,メインメモリー上のデータをダンプした後,解析する手順や技術である。マルウェアにはディスクに痕跡を残さないものが増え,ファイルなどがディスク上で強い鍵により暗号化されている場合は解読できないことから,メモリー上のデータの解析が必要になった。頻繁にメモリーダンプを取ると時間がかかるうえ,コンピューターの通常の処理が困難になり,いつダンプを取るべきかの判断が難しい 。

広義のデジタル・フォレンジックは,これら(1)~(3)をすべて含むものであるといえる。

スマートフォンの普及拡大や,民事訴訟の増大などにより,今後ますますデジタル・フォレンジックは重要性を増すと考えられる。デジタル・フォレンジックの適用対象や実際のツールの使い方などについてさらに詳しくは,参考文献1等を参照願いたい。

執筆者略歴

  • 佐々木 良一(ささき りょういち) sasaki@im.dendai.ac.jp

1971年日立製作所入社。セキュリティー技術,ネットワーク管理システム等の研究開発に従事。2001年4月より東京電機大学教授(現職)。工学博士(東京大学)。2007年総務大臣表彰など。著書に,『ITリスクの考え方』(岩波書店 2008年)等。デジタル・フォレンジック研究会会長,内閣官房サイバーセキュリティ補佐官。

本文の注
注1)  物理コピーと論理コピー以外にイメージコピー(またはイメージファイルコピー)というのがある。イメージコピーは物理コピーと同様にHDD内の全セクター情報をコピーする手法であるが,物理コピーがHDDのセクター単位でコピー先のHDDにコピーを行うのに対して,イメージコピーは全セクター情報を指定した容量で区切られたファイル群として扱いファイル単位でコピーするものである。HDD内の全セクター情報をコピーしているため,イメージコピーでも物理コピーと同様に消去データの復元が可能である。原本との一致性という意味では物理コピーの方が望ましいが,ディスクの大容量化に伴いコピーに1日以上の時間がかかる場合もあるため,イメージコピーを用いることも増えてきている。

注2)  ハッシュ値とは,元になるデータから一定の計算手順により求められた,規則性のない固定長の値。元データを書き替えるとハッシュ値もまったく違うものになる。ハッシュ値から原文を再現することはできない。

注3)  Windowsはアプリケーションの起動時にプリフェッチファイルを作成し,次回同じアプリケーションを起動したときに,このプリフェッチファイルを利用して高速で読み込めるようにする機能を備えている。

注4)  Chain of Custodyとは,保管の連続性のこと。証拠を保全・収集してから法廷へ提出するまでの間の,保管場所,取り扱い,移動などに関して日時や内容,作業者など詳細な記録を取り,証拠が変更や改ざんなどされておらず,証拠としての信頼性の確保を証明するもの。

参考文献
  • 1)  佐々木良一編著; 上原哲太郎ほか著. デジタル・フォレンジックの基礎と実践. 東京電機大学出版局, 2017, 288p.
  • 2)  佐々木良一監修; 舟橋信, 安冨潔編集責任; デジタル・フォレンジック研究会編. デジタル・フォレンジック事典. 改訂版, 日科技連出版社, 2014, 510p.
  • 3)  林健, 佐々木良一. 時間経過に着目したHDDのデータ復元に関する実験と解析. 研究報告コンピュータセキュリティ. 2013, no. 14. p. 1-6.
  • 4)  "Network forensics". Wikipedia. https://en.wikipedia.org/wiki/Network_forensics, (accessed 2017-02-14).
 
© 2017 The Author(s)
feedback
Top