実践!デジタル・フォレンジックコース(1) 初動対応編~Windows環境のマルウェア発見と保全手法~ LANW016【2018年度】

概要

コンピュータ・ウイルスやマルウェア、標的型攻撃(※1)によって侵害されている疑いがあるWindows環境に対して、従来のウイルス対策ソフトによるスキャン対応だけでは、遠隔操作に利用するリモートコントロールツール(※2)などを正しく発見できない場合があります。このコースでは、マルウェアや標的型攻撃により利用される攻撃手口(※3)の一つとして、自動開始拡張ポイント(※4)を確認し、自動起動に登録されているプログラムからマルウェア検体を探す手法について演習形式で学びます。また、セキュリティインシデントの発生が確認された後、被害を最小化し、適切な初動対応が実施できるよう留意すべき事項や、調査用複製データの取得手順についても学びます。
※1 APT:Advanced Persistent Threat
※2 RAT:Remote Access Trojan/Remote. Administration Tool
※3 TTPs:Tactics, Techniques and Procedures
※4 ASEP:Autostart Extensibility Points

内容
1.手動によるマルウェア感染調査
・手動でマルウェアを発見する場合に調査すべき観点

2.自動起動の確認によるマルウェア発見
・ASEP (Automatic Start Extensibility Point)の調査手法

3.ファイルシステムの情報確認
・ファイルシステムの詳細情報の確認方法

4.削除ファイルの復元とその限界
・削除ファイルの確認方法
・不用意な操作による重要な痕跡の喪失事例

5.メモリイメージ・ディスクイメージの保全
・保全方法と手順
– メモリ(揮発性情報)
– ディスクイメージの取得(ライブ環境)
– 部分的なデータ取得(対象となる項目の把握)

日程:

1日

2018/09/12 9:30~18:00

場所:

ラックセキュリティアカデミー

価格:

162,000円(税込)

URL:

https://shibajuku.toshiba-toac.co.jp/public/seminar/view/505

関連記事

本サイトについて

本サイトは「 産業横断サイバーセキュリティ人材育成検討会(CRIC CSF)」における『人材育成WG』の活動に基づき、CRIC CSF事務局により運営されています。

本サイトの目的は、「サイバーセキュリティ戦略本部 第12回会合」により発表された『サイバーセキュリティ人材育成プログラム』の方針に沿い、人材育成に必要となるプログラムを会員企業の提供する研修プログラム等から抽出し、精査、公開するためのものです。

ページ上部へ戻る