令和3年版防衛白書が公表されました(転載)


〈令和3年版#防衛白書 📖その1〉
本日、令和3年版白書が公表されました✨
#防衛省・自衛隊 の活動や日本の安全保障について、幅広い興味・関心に応えることができる充実した内容になっています。
インターネットでの防衛白書の閲覧はこちらから👇
mod.go.jp/j/publication/…
mod.go.jp/en/publ/w_pape…

サイバーセキュリティに関し、令和元(2019)年度に政府機関に対する不審な通信として、マルウェア感染の疑いが55件、標的型攻撃が30件検知されており、高度化・巧妙化した手口の攻撃が発生しているなど、実質的な脅威度は引き続き高い状況である。

政府機関以外に対する不審な通信として、防衛関連企業を含む民間企業に対するものも複数判明している。また、警察当局による捜査において、複数の企業に対するサイバー攻撃に中国人民解放軍の部隊が関与している可能性が高いと結論付けられたものもあった。

増大するサイバーセキュリティに対する脅威に対応するため、2014年11月には、サイバーセキュリティに関する施策を総合的かつ効果的に推進し、わが国の安全保障などに寄与することを目的としたサイバーセキュリティ基本法が成立している。

これを受けて、2015年1月には、内閣にサイバーセキュリティ戦略本部が、内閣官房に内閣サイバーセキュリティセンター(NNational center of Incident readiness and Strategy for CybersecurityISC)が設置され、サイバーセキュリティにかかる政策の企画・立案・推進と、政府機関、重要インフラなどにおける重大なサイバーセキュリティインシデント対策・対応の司令塔機能を担うこととなった。

また、同年9月には、サイバーセキュリティに関する施策の総合的かつ効果的な推進を図るため、サイバーセキュリティ戦略が策定され、その目的は、自由、公正かつ安全なサイバー空間を創出、発展させ、もって経済社会の活力の向上及び持続的発展、国民が安全で安心して暮らせる社会の実現、国際社会の平和、安定及びわが国の安全保障に寄与することとされた。

さらに、2018年7月には、同戦略の見直しがなされ、前戦略における基本的な立場を堅持するとともに、持続的な発展のためのサイバーセキュリティの推進や、3つの観点(①サービス提供者の任務保証、②リスクマネジメント、③参加・連携・協働)からの取組を推進することとされた。

サイバー領域を活用した情報通信ネットワークは、様々な領域における自衛隊の活動の基盤であり、これに対する攻撃は、自衛隊の組織的な活動に重大な障害を生じさせる。

防衛省・自衛隊では、①情報システムの安全性確保、②専門部隊によるサイバー攻撃6対処、③サイバー攻撃対処態勢の確保・整備、④最新技術の研究、⑤人材育成、⑥他機関などとの連携といった、総合的な施策を行っている。

そのような中、防衛大綱に基づき、有事において、わが国への攻撃に際して、当該攻撃に用いられる相手方のサイバー空間の利用を妨げる能力を含め、サイバー防衛能力の抜本的強化を図ることとしている。具体的には、中期防において、①サイバーセキュリティ確保のための態勢整備、②最新のリスク、対応策及び技術動向の把握、③人材の育成・確保を行うとともに、④政府全体への取組へも寄与することとしている。

防衛大綱及び中期防は、サイバー防衛能力を抜本的に強化できるよう、共同の部隊として「サイバー防衛部隊」1個隊を新編することとしている。

これに基づき、令和3(2021)年度には、サイバー防衛隊などの体制拡充に加え、陸海空自衛隊のサイバー関連部隊が担っているサイバー防護機能の共同の部隊への一元化に着手することにより、合わせて約160名の体制拡充を図ることとしている。新編する自衛隊サイバー防衛隊(仮称)は、主にサイバー攻撃などへの対処を行うほか、陸海空自衛隊のサイバー関連部隊に対する訓練支援や防衛省・自衛隊の共通ネットワークである防衛情報通信基盤DII(Defense Information Infrastructure)の管理・運用などを担うこととしている。

いかなる状況においても防衛省・自衛隊のシステム・ネットワークの機能を確保するためには、当該能力を支える情報収集、調査分析機能や実戦的訓練機能などを強化する必要がある。

このため、①サイバー攻撃の兆候や手法に関する情報収集を行う情報収集装置、②AIなどの革新技術を活用したサイバー攻撃対処能力の機能強化を図るとともに、③攻撃部隊と防護部隊による対抗形式の演習を行うためのサイバー演習環境の整備などの取組を継続していくこととしている。

また、情報本部においても、サイバー空間における脅威の動向について、公刊情報の収集や諸外国との情報交換など、必要な情報の収集・分析を行っている。

サイバー攻撃に対して、迅速かつ的確に対応するためには、民間部門との協力、同盟国などとの戦略対話や共同訓練などを通じ、サイバーセキュリティにかかる最新のリスク、対応策、技術動向を常に把握しておく必要がある。このため、民間企業や同盟国である米国をはじめとする諸外国と効果的に連携していくこととしている。

国内においては、2013年7月に、サイバーセキュリティに関心の深い防衛産業10社程度をメンバーとする「サイバーディフェンス連携協議会」CDC(Cyber Defense Council)を設置し、防衛省がハブとなり、防衛産業間において情報共有を実施することにより、情報を集約し、サイバー攻撃の全体像の把握に努めることとしている。また、毎年1回、防衛省・自衛隊及び防衛産業にサイバー攻撃が発生した事態などを想定した共同訓練を実施し、防衛省・自衛隊と防衛産業双方のサイバー攻撃対処能力向上に取り組んでいる。

同盟国である米国との間では、共同対処も含め包括的な防衛協力が不可欠であることから、日米両政府は、サイバー協力の主要な枠組みとして、まず、防衛当局間の政策協議の枠組みである「日米サイバー防衛政策ワーキンググループ」CDPWG(Cyber Defense Policy Working Group)を設置した。この枠組みでは、①サイバーに関する政策的な協議の推進、②情報共有の緊密化、③サイバー攻撃対処を取り入れた共同訓練の推進、④専門家の育成・確保のための協力などについて、7回にわたり会合を実施している。また、日米両政府全体の枠組みである「日米サイバー対話」への参加や、「日米ITフォーラム」の開催などを通じ、米国との連携強化を一層推進している。

防衛省においては、NATOなどとの間で、防衛当局間においてサイバー空間を巡る諸課題について意見交換するサイバー協議「日NATOサイバー防衛スタッフトークス」などを行うとともに、NATOや、NATOサイバー防衛協力センターが主催するサイバー防衛演習への参加などを続け、NATOとの連携・協力の向上を図っている。

また、オーストラリア、英国、ドイツ及びエストニアとのサイバー協議を行っている。

さらに、シンガポール、ベトナムなどの防衛当局との間で、ITフォーラムを実施し、サイバーセキュリティを含む情報通信分野の取組及び技術動向に関する意見交換を行っている。

自衛隊のサイバー防衛能力を強化するためには、サイバーセキュリティに関する高度かつ幅広い知識を保有する人材を確保することが必要である。

このため、高度な知識や技能を修得・維持できるよう、要員をサイバー関連部署に継続的かつ段階的に配属するとともに、部内教育及び部外教育による育成を行っている。

令和元(2019)年度からは各自衛隊の共通教育としてサイバーセキュリティに関する共通的かつ高度な知識を習得させるサイバー共通課程を実施しており、今後規模を拡充していくこととしている。

また、サイバー戦における指揮官の意思決定要領などに関する知見を修得するため米国防大学のサイバー戦指揮官要員課程への隊員の派遣を継続している。

さらに、部外教育機関を活用した教育を実施するとともに、部外から幅広い人材を確保するため、サイバー領域における最新技術やサイバー攻撃の最新動向などの高度な知見を有するサイバーセキュリティ統括アドバイザーの採用に向けた取組や、防衛省サイバーコンテストを行った。

また、防衛省における高度専門人材と一般行政部門との橋渡しとなるセキュリティ・IT人材に対する適切な処遇の確保、民間企業における実務経験を積んだ者を採用する官民人事交流制度や役務契約などによる外部人材の活用の検討などにも取り組んでいる。

防衛省は、警察庁、総務省、経済産業省及び外務省と並んで、サイバーセキュリティ戦略本部の構成員として、NISCを中心とする政府横断的な取組に対し、サイバー攻撃対処訓練への参加や人事交流、サイバー攻撃に関する情報提供などを行っているほか、情報セキュリティ緊急支援チームCYMAT(CYber incident Mobile Assistance Team)に対し要員を派遣している。

また、NISCが実施している府省庁の情報システムの侵入耐性診断を行うにあたり、自衛隊が有する知識・経験の活用について検討することとしている。

[KALI LINUX] Weevely ~武器入りWebシェル~


 Weevely Package Description

weevely3 – 武器入りウェブシェル

Source: https://github.com/epinna/Weevely/

Weevelyは、telnetのような接続をシミュレートするステルスPHPウェブシェルです。また、ステルスバックドアとして、あるいは無料のウェブアカウントを管理するためのウェブシェルとして使用することができます。



匿名でメールを送る方法 / How to send an anonymous email(転載)


How to send an anonymous email:

時々、読者の方から、匿名の電子メールを送る方法や、犯罪者や詐欺師がどのようにして匿名の電子メールを送ることができるのかという質問を受けることがあります。これは簡単に答えられる質問ではありません。というのも、まず、この質問を解釈する方法がいくつかあるからです。ここでは、いくつかの情報を提供してみます。

質問を解釈する

スネイルメールで匿名の手紙を送るのは簡単でした。差出人の住所を書き忘れたり、偽りの住所を記入したり、筆跡で相手に気づかれる可能性がある場合には、新聞の切り抜きを使って文章を作ったりした。また、スネイルメールには、様々な送信者のメールを集めたメールボックスにメッセージを投函してから配達を開始するという利点があった。そのため、運送業者でさえも送信者を特定する方法がありませんでした。どこの郵便局から来たのか、切手を見れば大体わかるという程度で、発信地はわからない。送り主がわざわざ国の反対側まで行って手紙を投函したのでなければ。

ご覧のように、このローテク版の匿名メールにもいくつかの側面があります。

  • 差出人不明のアドレス
  • 送信者アドレスの偽装
  • コンテンツのマスキング>暗号化
  • キャリア
  • オリジンマスキング

なりすましメールとは何ですか?

差出人アドレスなしでメールを送信するとエラーになり、確実に疑われてしまうため、差出人アドレスを偽装する方が簡単です。なりすましとは、送信者アドレスを偽ってメールを送信することです。SMTP(Simple Mail Transfer Protocol)は、「From」、「Reply to」、「Sender」の各フィールドの情報をチェックしないため、アドレスの偽装は比較的簡単です。アドレスを偽装したメールを追跡することができるのは、メールヘッダに送信元のIPアドレスが含まれているからです。

そのため、完全に追跡不可能ななりすましメールを作成するには、送信者はVPNを使用してIPアドレスを隠すか、危険なシステムを使用してメールを送信する必要があります。不正なサーバーは、悪意のあるメールキャンペーンを行う人々に人気があります。

暗号化されたメールを送受信するにはどうすればいいですか?

これとは全く異なる問題として、意図した受信者以外の人から電子メールの内容を隠すことがあります。そのためには、受信者だけが復号できる何らかの暗号化が必要です。このような電子メールの暗号化(エンド・ツー・エンド暗号化)は、これまで困難とされてきましたが、この種の暗号化を実現するためのツールはますます充実し、使いやすくなっています。

ほとんどのメールは送信時には暗号化されていますが、静止時には平文で保存されているため、メールプロバイダーなどの第三者が読み取ることができます。しかし、プロバイダーの中には、エンド・ツー・エンドの暗号化やゼロ・アクセス暗号化を提供して、電子メールの安全性を確保しているところもあります。これは、サービス提供者であっても、メールを解読して読むことはできないということです。

プロバイダーに頼らず、自分で完全にコントロールしたい場合は、暗号化通信を開始したい相手と公開鍵を交換する必要があります。公開鍵を交換した後、ほとんどのメールクライアントは、メッセージごとにメールを暗号化するオプションを提供します。

匿名でメールを送りたいのですが、どうすればいいですか?

ずいぶん前に、暗号化されたメールを送信する方法についてブログ記事を書きました。あれからかなり簡単になったものもあります。一部のキャリアでは、無料でエンド・ツー・エンドの暗号化メールを送信できるオプションを提供しています。個人的には、自分でメールアドレスを考えることができるProtonmailしか試したことがありませんが、無料版でも広告はありません。認証情報を忘れてしまったときのリカバリー方法として使用する場合にのみ、既存のメールアドレスを提供する必要があります。その必要がない場合は、サインアップ手続きは完全に匿名で行えます。

ProtonMailは本当に匿名なのか?

Protonmailは安全な電子メールプロバイダーであり、無料版を使用する際には、リカバリーオプションを使用しない限り、お客様からいかなる情報も求められません。正当な使用目的であれば、Protonmailは安全でプライベートなものと考えられます。これは、正当な使用目的であれば、暗号化された電子メールを送信するだけで十分であり、メッセージの内容を読むことができるのは意図した受信者だけであることを考慮したものです。

ProtonmailはVPNと組み合わせて使用することもでき、IPアドレスさえも隠すことができます。残念なことに、このサービスはランサムウェアの販売者の間で非常に人気があり、被害者一人一人に個別のProtonmailアカウントを作成することもあります。

メールは追跡できるのか?

熟練した犯罪者でも間違いを犯すことがありますので、自分が送ったメールが自分にたどり着く可能性があることには常に注意を払う必要があります。その一方で、これまで説明してきたような方法で送信されたメールを誰かが追跡することは事実上不可能です。よくあることですが、最悪のシナリオを想定するのが賢明です。匿名の電子メールを送信する手段としてGmailアカウントを使用できると考えたスクリプト・キディを見たことがあります。受信者はそのメールを追跡できないかもしれませんが、警察はGoogleの助けを借りて確実に追跡するでしょう。もっともらしい反証が必要な場合は、文書にしないでください。合法的な使用のために、いくつかの有用なヒントをお届けできたと思います。

匿名やなりすましのメールを受け取りました。どうしたらいいですか?

受信したメールをどのように処理するかは、通常、その内容によって異なります。他のメールと同様に、そのメールと送信者が誰であり、何を主張しているのかを精査することが望ましいです。送信者を知っていても内容が信用できない場合は、他の手段で送信者に連絡し、送信者が送信したことを確認してください。送信者を信頼できると確信するまでは、メールを読んだことを示すリードレシートやその他の確認事項を送信しないでください。

東京オリンピックに向けて、日本は詐欺サイトまみれになっています。 / 东京奥运会赛事正酣,日本诈骗网站也扎堆出现(転載)

东京奥运会赛事正酣,日本诈骗网站也扎堆出现

共同通信社のウェブサイトで、日本の早稲田大学の森達也教授(情報セキュリティ)などの専門家が26日、東京オリンピック・パラリンピックの公式サイトに似たドメイン名が1753件出現し、そのうち148件が個人情報の盗用などを目的とした悪質な偽サイトに利用されている可能性があると指摘したと報じた。

報告書によると、東京オリンピックのチケット購入者やボランティアのIDとパスワードがインターネット上に流出していることが判明したという。 今回流出した情報は、東京都組織委員会に対するサイバー攻撃ではなく、偽装サイトから盗み出されたものだと考えられます。 東京組織委員会は、日本国民に警戒を呼びかけています。

この調査では、開会式の23日までにインターネット上に現れた「Tokyo」「2020」「Olympic」を含むドメイン名の数を集めました。 「Olympic」など、公式サイトと間違われるようなドメイン名が多くあります。 収集した1,753のドメインのうち、大部分は訪問者数を増やして広告収入を増やすために作成されたウェブページである可能性がありますが、148のドメインは、閲覧してコンピューターウイルスに感染したり、個人情報を盗まれたりする可能性のある偽のウェブサイトである可能性が高いと考えられます。

2019年5月に実施した調査では、22の偽サイトを含む956の類似ドメインがありました。 今年は、「チケット」などの言葉を含む類似ドメイン名の増加が目立ちました。 森教授は、"報告を受けてほとんどの偽装サイトは短期間で削除されたが、新たな偽装サイトは引き続き追加されている "と指摘している。

情報セキュリティ企業のCybereason社によると、チケット販売サイトや動画投稿サイトを装って個人情報を盗む「フィッシング」サイトが確認されています。 東京組織委員会は、「悪質な偽装サイトの増加が予想される。 公式サイトかどうかを慎重に確認していただきたい」とコメントしています。

東京オリンピックの開幕に合わせてサイバー攻撃が発生 / Cyberattacks Zero in Tokyo Olympics as Games Begin(転載)


Cyberattacks Zero in Tokyo Olympics as Games Begin:

東京オリンピックの開会式が近づくにつれ、悪意のあるマルウェアやウェブサイトがイベントの主催者や一般の観客を狙っています。

三井物産セキュアディレクション株式会社(本社:東京都千代田区)によると、このマルウェアは、7月20日にマルウェアスキャンサイトVirusTotalに公開され、世界中の多くのウイルス対策ソフト会社によって確認されています。

不正なPDFファイルは、オリンピックに関連したサイバー攻撃に関する日本語の文書を装っています。ユーザーがこれを開くと、マルウェアがコンピュータに侵入し、文書を削除します。この怪しげなPDFは、五輪関連の重要なデータを消去するために、ハッカーが日本のイベント関係者に送ったものとされています。

MBSDの吉川隆は、「ワイパー」と呼ばれるマルウェアについて注意を促しています。いわゆるOlympic Destroyerウイルスは、韓国の平昌で開催された2018年冬季大会で、深刻なシステムの中断を引き起こしました。

ログやデータベース、パスワード情報などを保持していることがあるTXT、LOG、CSVファイルが、Microsoft Officeファイルと並んで削除対象となります。さらに、日本語ワープロソフト「一太郎」で作成されたファイルも対象となっていることから、MBSDチームは、「一太郎」がよくインストールされている日本のPCを想定して作られたワイパーではないかと推測しています。

吉川は「東京オリンピックに向けて最も注意すべき攻撃であり、今後も注視していく必要がある」と述べた。

詐欺的なストリーミングサイトも、特にCOVID-19(武漢ウイルス)の懸念により視聴が事実上禁止された今、大会の大きな懸念材料となっています。このサイトは、ユーザーがGoogleなどの検索エンジンでオリンピック関連の語句を検索すると表示されるもので、悪質な広告が表示されるように、ユーザーにブラウザの警告を受け入れるよう要求します。この種のサイトは、これまでにもトレンドマイクロが多数発見しています。

日本では、オリンピックのコンテンツは、国営放送局であるNHKが運営するものと、民放各社が運営するTVerという2つの公式ストリーミングサービスのプラットフォームで無料で提供されている。日本では、それ以外のストリーミングサービスは許可されていません。

トレンドマイクロでは、これらのリンクをクリックすると、ユーザーが危険にさらされる可能性があるとして、公式に認められたサイトでオリンピックを視聴するようにアドバイスしています。また、「東京」や「2020」などの重要なキーワードをドメイン名に含む偽のオリンピックサイトも懸念されます。また、フィッシング詐欺の可能性もあり、チケット購入者やボランティアのログイン情報がネット上に流出しました。主催者は、このような危険性を考慮して、慎重に行動するよう呼びかけています。 

スマートなパスワードクラッキングのためのオープンソースインテリジェンス / A survey exploring open source Intelligence for smarter password cracking(転載)

スマートなパスワードクラッキングのためのオープンソースインテリジェンス

概要


今日に至るまで、消費者はますますオンラインで生活するようになっています。今日の世界では、人々は、複数のプラットフォームを通じてオンラインで人々とつながることに、かなりの時間を費やしています。このようなオンラインでの活動により、人々はますます多くの個人情報を自由に共有するようになり、また、その情報の共有方法を管理しなければならなくなっています。法執行機関にとって、これはデジタル・フォレンジック調査に必要なデジタル証拠の新たな情報源となります。

消費者レベルの暗号化がパーソナルコンピュータやモバイル機器のデフォルトになったことや、第三者に保存された情報にアクセスする必要性が生じたことで、合法的な捜査を進めるための強固なパスワードクラッキング技術が必要になりました。しかし、現在のパスワードクラッキング技術は、高価で時間のかかるプロセスであり、一般的な捜査の時間枠で成功する保証はありません。この論文では、より効率的なパスワードクラッキングのために、オープンソースインテリジェンス(OSINT)を活用する可能性について検討しています。パスワード強度、パスワードクラッキング、OSINTに関する文献の包括的な調査を行い、これらのトピックを取り巻く法執行機関の課題について議論します。さらに、パスワードの構造や、パスワードの選択に影響を与える人口統計学的な要因についての分析も行っています。最後に、法執行機関によるパスワードクラッキングに対するOSINTの潜在的な影響について議論する。

1. Introduction


私たちの社会は常に進化しています。インターネットの出現は、火を制御するのと同じように、私たちの文明の重要な転換点と考えられています。これについては議論の余地がありますが、このような技術的進歩がデジタル世界の大きな変化への扉を開き、大きなチャンスと新たな課題の両方をもたらしていることは間違いありません。この変化は、しばしば現代社会のデジタルトランスフォーメーションと呼ばれています。私たちの生活の中で、この変化の影響を受けていない次元はほとんどありません。

法執行機関(LEA)は、現代のデジタル社会の台頭によって影響を受けています。法執行機関のコミュニティは、情報やツールの保存、交換、アクセスを容易にする新しいソリューションの開発により、すでに恩恵を受けています。これらの新しいソリューションは、犯罪の予防や対応のために捜査を行う際に適用される、より伝統的な手順を変革するためのファシリテーターやイネーブラとして機能します。

このような新たな機会と並行して、デジタルトランスフォーメーションは、犯罪者に新たな機会と手段を提供することで、法執行機関に新たな課題をもたらしています。ボットネットの悪用やランサムウェアなど、犯罪が完全にオンラインで行われることもあります。また、麻薬や武器の取引プラットフォーム、児童の性的虐待に関する資料の交換など、デジタルの世界が違法な物品の販売や交換の経路となることもあります。どのような犯罪であっても、法執行機関にとっての共通の課題は、静止状態または転送中のデータが暗号化によって保護されていることです。明確にデータを復元することが、進行中の捜査を適切に進めたり、犯罪者を起訴したりするための鍵となることが多いのです。

暗号化にはどのように対処すればよいのでしょうか。最近では、堅牢で標準的な方法が誰にでも利用できるようになっているため、暗号化方法そのものを破ることを目的とした直接的な攻撃は、一般的には不可能です。とはいえ、既存のソリューションは、パスワードベースであることが多いです(転送中のデータに使用される暗号化方式は、ユーザーにとって完全に透過的であることがあります)。人間が選んだパスワードは平均的にやや弱いことが知られているため、パスワードはセキュリティチェーン全体の中で最も弱い点です。パスワードクラッキング技術は従来、最も一般的なパスワードやパターンを模倣した一般的な候補を生成するように設計されています。このアプローチは通常、侵入テスト時にシステムの平均的なセキュリティレベルを評価するのに十分です。1回のヒットで、任意のユーザのパスワードを意味し、システムに損害を与えるには十分かもしれません。

法執行機関は、一般的なパスワード・クラックの技術は成功していますが、暗号化されたものを扱う場合には、より的を絞ったアプローチが有効です。人間には、覚えやすいパスワードを生成する傾向があります。一般的な方法としては、パスワードに個人情報を使用する方法があります。例えば、指名手配中のハッカーであるJeremy Hammond氏は、パスワードに飼い猫の名前を使用していました。

  • 最新のパスワード・クラッキング・ツールは、ターゲットを絞ったアプローチからどのように恩恵を受けるのか?

  • ターゲットを絞ったアプローチは、法執行機関のデジタル犯罪対策にどのように役立つのか?

本論文の貢献は3つあります。第2章では、デジタルトランスフォーメーションが法執行機関の捜査プロセスにどのような影響を与えたか、また、暗号化された素材を扱うために現在利用可能な技術について、より正確に説明します。第2に、セクション3では、現在のパスワードクラッキング技術と、パスワードの洞察に関する分析を紹介します。第3に、セクション4では、LEAとOSINTという2つの世界の融合に取り組んでいる。既存のOSINTツールの調査と比較は、主にターゲットに関する文脈情報の収集に関連するものに焦点を当てて提示される。最後に、調査技術を具体的に向上させることができるものについての我々の意見と、そのようなポイントに到達するために我々が直面する潜在的な課題を表明する。

パスワードクラッキングをテーマにした調査論文はすでに多数あり、パスワードクラッキング手法の分析や強度推定器の評価、対策の提案などがある。私たちの文献レビューが革新的なのは、ユーザーのパスワードの傾向を取り入れたことと、OSINTの要素を取り入れたことであり、LEAが現在使用しているものと、パスワードクラッキングに関する文脈化の試みにおける追加要素としての潜在的な有用性を紹介しています。この目的のために、我々は自由に入手可能な情報をターゲットとなるアプローチに活用する方法について、さらなる研究の方向性を明らかにした。

2. Law enforcement practices

2.1. Digital and forensic investigation


デジタル時代の幕開け以来、犯罪現場で収集された物的証拠は、法執行機関の捜査官が自由に使える唯一のツールではありません。現場で収集されたハードディスク、パソコン、スマートデバイスなどの様々なデジタル証拠は、GPSや電波塔のデータから得られる位置情報、容疑者の趣味や関心事、親しい人の情報などを提供し、捜査官に有益な情報を与えてくれます。最近では、金融詐欺、人身売買、児童ポルノ配信などの犯罪は、オンラインでのみ組織化され、実行されるようになっています。このため、デジタル証拠の扱い方に関する多くのプロトコルや手順が研究者によって提案されており、サイバー捜査と従来の捜査の両方において、捜査プロセスのすべての段階をカバーしています。デジタル捜査の典型的な段階は以下の通りです。
  1. 身元確認:最初の段階では、事件や犯罪の詳細と、調査が必要な関連証拠を確認します。例えば、家宅捜索では、次の段階で収集するために、容疑者が所有するすべてのデジタル機器を特定する必要があります。

  2. 保存:この段階では、写真の撮影、証拠の保存管理など、犯罪現場や証拠の保存を行います。これは、捜査の最初から最後まで、証拠を法廷に提出しなければならない場合に重要なステップとなります。

  3. 収集:捜査のこの段階では、関連性があると思われるデジタル証拠を犯罪現場から収集します。これは通常、特殊なフォレンジック機器とソフトウェアを使用して、電子デバイスのコンテンツを変更しないように画像化することで行われる。

  4. 分析:捜査官が、入手した証拠を解釈、分析、整理し、事件を構築する段階です。

  5. 報告/プレゼンテーション:最後の段階は、調査結果を裁判所やその他の機関にプレゼンテーションすることを指します。考慮すべき重要な点は、この段階で発表された結果が受け入れられるためには、他の調査員によって再現可能でなければならないということである。
上記のデジタル捜査の典型的な段階に加えて、警察本部長協会(ACPO)は、デジタル証拠を扱う際にすべての実務者が従わなければならない広く知られたACPO原則を含む「デジタル証拠のためのグッド・プラクティス・ガイド」を提供しています。

2.2. Challenges in digital forensics


デジタル証拠の取り扱いやデジタル・フォレンジックの実施に関するプロセスや手順が数多く確立されているにもかかわらず、デジタル・フォレンジックの専門家がデジタル証拠をタイムリーに入手して処理する努力を妨げるような課題が、この分野には数多く存在しています。デジタル・フォレンジックのコミュニティが直面している現在の課題を特定、分類、分析し、将来の傾向を見ようとする取り組みは、長年にわたってかなり多く行われてきました。Al Fahdiらは、デジタル・フォレンジックの実務家を対象とした調査を実施し、将来的に調査が複雑化することを予測しました。また、実務家を対象とした別の調査では、技術的な課題(クラウドフォレンジックのサポート強化)から法律的な課題(プライバシー法)や教育的な課題まで、様々な課題が広がっていることが紹介されています。Karie and Venter は、この分野における現在の課題の分類法を提示しており、Lillisらは、デジタル・フォレンジックにおける将来の研究分野を定義することを目的としています。一般的に、課題の異なるカテゴリーは、技術的な課題、法律に関する課題、リソースに関する課題の3つに分かれています。

2.2.1. Technical challenges


デジタル犯罪の急速な増加に伴い、これらの犯罪で押収されたデバイスの数や、これらのデバイスのデータストレージが増え続けていることから、各捜査では、分析が必要なデバイスやデータが相当数取得される可能性があり、デバイスの暗号化によってさらに複雑さが増しています。実際、Safaeiらによると、2025年までに1人あたり9台以上のデバイスを日常的に使用するようになると言われています。これにより、事件のバックログが最大で4年も発生し、LEAがタイムリーに証拠を処理できなくなり、事件が取り下げられる可能性もあります。さらに、日常生活で使用するIoT(Internet of Things)機器の増加や、クラウドサービスの利用が増えていることも、この問題に拍車をかけています。

IoTフォレンジック。社会のデジタル化の結果として、各個人を取り巻くIoTデバイスやスマートデバイスの数が増え続けています。このような成長は、サービス拒否(DoS)攻撃、スプーフィング、盗聴などの脅威や脆弱性がすでにそれらのデバイスで確認されているため、プライバシーやセキュリティの問題を引き起こします。別の観点から見ると、それらのデバイスとそれらが収集し処理するデータは、法執行機関にとって情報の金鉱を構成しています。デジタル・フォレンジックの実務家を対象とした2019年の調査では、彼らの多くが仕事の中ですでにIoTデバイスに遭遇しているが、それらを検査するための訓練が不足していると感じていることが明らかになった。このため、すでにあるバックログに悪影響を与えることなく、そうしたデータを活用するために、IoTデバイスのフォレンジック調査の具体的な手順を定義する必要があります。

クラウドフォレンジックは、低コストでトラブルシューティングが容易なことから、ますます多くの企業がクラウドに移行しており、クラウド上でデジタルフォレンジックを行うことの利点も明らかになっています。クラウド・フォレンジックは、Ruanらによって「ネットワーク・フォレンジックのサブセットとしてのクラウド・コンピューティングにおけるデジタル・フォレンジックの適用」と定義されています。したがって、デジタル・フォレンジック調査員にとっては、デジタル・デバイスで使用しているのと同じ技術や手順を、クラウドの対応するデバイスにも適用できることが重要になります。このため、Ruanらは、デジタル・フォレンジックの専門家を対象にアンケート調査を実施し、クラウド・フォレンジックの手順、ツール、調査に関してこの業界が直面している現在の問題や課題を分析するとともに、研究開発のための将来の機会を特定しました。参加者が調査の妨げになると主張した課題には、証拠の分離や物理的データへのアクセスの欠如などがあります。さらに、Manralらは、クラウドにおけるデジタルフォレンジックの課題を、捜査官が遭遇する捜査プロセスの段階に応じてまとめ、グループ化しています。クラウド・フォレンジックに特有のこれらの課題には、司法権の問題への対処や、異なるクラウド・アーキテクチャに精通していることなどがあります。

2.2.2. Legal challenges


デジタル捜査を行う場合、法執行機関にとっての課題は、法廷でのデジタル証拠の許容性を保証することです。つまり、証拠の適切な収集と保管の連鎖を確保するなど、デジタル調査プロセスの適切な手順を、調査の各段階で成功させなければならないのです。法執行機関にとって、デジタル証拠を適切に評価し、その有効性と許容性を立証する方法で報告することは課題となっています。この課題は、2.1項で述べたデジタル捜査のプロセスを正しく踏むことと直結しています。アンチフォレンジックは、デジタル証拠の適切な評価と報告を妨げるもう一つの要因です。アンチフォレンジックとは、Liu and Brownによって「司法審査のために事実情報を無効にするために、デジタルメディアに科学的手法を適用すること」と定義されており、捜査官によるデジタル証拠の収集をより複雑にしたり、調査結果を無効にしたりすることを目的としています。犯罪者は、LEAが自分を有罪にできる証拠を見つける結果を軽減する方法として採用します。

2.2.3. Resource challenges


人材面での課題といえば、デジタルフォレンジックを行わなければならない警察官は、フォレンジック分析機器の使い方や、確立された手順に従った証拠品の扱い方について、十分な訓練を受けていないことがほとんどです。英国の下院司法委員会(House of Commons Justice Committee, 2018)によると、その理由は資金が得られないことにあるという。これに加えて、多くの場合、実際にフォレンジック分析の案件に取り組むことができる十分な人材がいません。