デジタル‐フォレンジック【digital forensic】
コンピュータフォレンジック
【英】computer forensics
コンピュータフォレンジックとは、コンピュータに関する科学捜査のことで、情報漏洩や不正アクセスなど、コンピュータが関わる犯罪が起きた際に、コンピュータ本体に記録された電子データを収集・分析して、証拠とするための技術のことである。
フォレンジックとは、鑑識、科学捜査の意味で、もともとは警察の犯罪捜査で用いられている用語である。
コンピュータフォレンジックは、特定された容疑者のコンピュータを押収し、そのハードディスクを信頼できる技術でコピーし、解析用のハードディスクを作る。このハードディスクから、過去にそのコンピュータで行われた操作を洗い出し、このコンピュータが犯罪に関わったということを証明する。消去したデータを復元することも可能なため、高い精度で犯罪の痕跡を特定できる。捜査の際に、データの改ざんが行われていないと証明できる法的な書類も必要な場合がある。
コンピュータフォレンジックの他に、ネットワークフォレンジックという技術がある。ネットワークフォレンジックでは、社内に出入りしたパケットをすべて蓄積し、解析することで不正を発見することができる。
デジタル・フォレンジック
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/03/21 15:24 UTC 版)
デジタル・フォレンジック(英語: Digital forensics)は、法科学(フォレンジック・サイエンス)の一分野で、主にコンピュータ犯罪に関連して、デジタルデバイスに記録された情報の回収と分析調査などを行う[1][2]ことを指す。コンピューター犯罪以外の犯罪捜査や違法行為の調査、法執行機関ではない民間企業が不正調査のため消去データの復元を試みる場合などを指しても使われる[3]。
- ^ a b c d e f M Reith; C Carr; G Gunsch (2002). "An examination of digital forensic models". International Journal of Digital Evidence. CiteSeerX 10.1.1.13.9683.
- ^ Carrier, B (2001). "Defining digital forensic examination and analysis tools". International Journal of Digital Evidence. 1: 2003. CiteSeerX 10.1.1.14.8953.
- ^ a b c d 【New門】データ消しても悪事は消せず『読売新聞』朝刊2020年5月13日
- ^ Shorter Oxford English Dictionary (6th ed.), Oxford University Press, (2007), ISBN 978-0-19-920687-2
- ^ a b c d e f g Various (2009). Eoghan Casey (ed.). Handbook of Digital Forensics and Investigation. Academic Press. p. 567. ISBN 978-0-12-374267-4.
- ^ a b c Carrier, Brian D (7 June 2006). "Basic Digital Forensic Investigation Concepts". Archived from the original on 26 February 2010.
- ^ "Florida Computer Crimes Act". Archived from the original on 12 June 2010. Retrieved 31 August 2010.
- ^ a b c d e f g h i j k l m n o p q r s Casey, Eoghan (2004). Digital Evidence and Computer Crime, Second Edition. Elsevier. ISBN 978-0-12-163104-8.
- ^ Aaron Phillip; David Cowen; Chris Davis (2009). Hacking Exposed: Computer Forensics. McGraw Hill Professional. p. 544. ISBN 978-0-07-162677-4. Retrieved 27 August 2010.
- ^ a b M, M. E. "A Brief History of Computer Crime: A" (PDF). Norwich University. Archived (PDF) from the original on 21 August 2010. Retrieved 30 August 2010.
- ^ a b Mohay, George M. (2003). Computer and intrusion forensics. Artechhouse. p. 395. ISBN 978-1-58053-369-0.
- ^ a b c Peter Sommer (January 2004). "The future for the policing of cybercrime". Computer Fraud & Security. 2004 (1): 8–12. doi:10.1016/S1361-3723(04)00017-X. ISSN 1361-3723.
- ^ a b c Simson L. Garfinkel (August 2010). "Digital forensics research: The next 10 years". Digital Investigation. 7: S64–S73. doi:10.1016/j.diin.2010.05.009. ISSN 1742-2876.
- ^ Linda Volonino; Reynaldo Anzaldua (2008). Computer forensics for dummies. For Dummies. p. 384. ISBN 978-0-470-37191-6.
- ^ GL Palmer; I Scientist; H View (2002). "Forensic analysis in the digital world". International Journal of Digital Evidence. Retrieved 2 August 2010.
- ^ Wilding, E. (1997). Computer Evidence: a Forensic Investigations Handbook. London: Sweet & Maxwell. p. 236. ISBN 978-0-421-57990-3.
- ^ Collier, P.A.; Spaul, B.J. (1992). "A forensic methodology for countering computer crime". Computers and Law.
- ^ a b K S Rosenblatt (1995). High-Technology Crime: Investigating Cases Involving Computers. KSK Publications. ISBN 978-0-9648171-0-4. Archived from the original on 7 March 2016. Retrieved 4 August 2010.
- ^ "Best practices for Computer Forensics" (PDF). SWGDE. Archived from the original (PDF) on 27 December 2008. Retrieved 4 August 2010.
- ^ "ISO/IEC 17025:2005". ISO. Archived from the original on 5 August 2011. Retrieved 20 August 2010.
- ^ SG Punja (2008). "Mobile device analysis" (PDF). Small Scale Digital Device Forensics Journal. Archived from the original (PDF) on 2011-07-28.
- ^ Rizwan Ahmed (2008). "Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective" (PDF). 6th International Conference on E-Governance. Archived (PDF) from the original on 2016-03-03.
- ^ "The Joint Operating Environment" Archived 2013-08-10 at the Wayback Machine., Report released, 18 February 2010, pp. 34–36
- ^ Peterson, Gilbert; Shenoi, Sujeet (2009). Digital Forensic Research: The Good, the Bad and the Unaddressed. Advances in Digital Forensics V. IFIP Advances in Information and Communication Technology. 306. Springer Boston. pp. 17–36. Bibcode:2009adf5.conf...17B. doi:10.1007/978-3-642-04155-6_2. ISBN 978-3-642-04154-9.
- ^ a b 藪正孝 (著)「暴力団捜査 極秘ファイル 初めて明かされる工藤會捜査の内幕 kindle版」 彩図社 (2023/6/27)
- ^ "警察庁HP - サイバー警察局とは"
- ^ "警察庁HP - サイバー空間をめぐる脅威の情勢等"
- ^ Mohay, George M. (2003). Computer and Intrusion Forensics. Artech House. ISBN 9781580536301
- ^ Fatah, Alim A.; Higgins, Kathleen M. (February 1999). Forensic Laboratories: Handbook for Facility Planning, Design, Construction and Moving. DIANE Publishing. ISBN 9780788176241
- ^ a b Adams, Richard (2013). "'The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice" (PDF). Murdoch University. Archived (PDF) from the original on 2014-11-14.
- ^ "'Electronic Crime Scene Investigation Guide: A Guide for First Responders" (PDF). National Institute of Justice. 2001. Archived (PDF) from the original on 2010-02-15.
- ^ "Catching the ghost: how to discover ephemeral evidence with Live RAM analysis". Belkasoft Research. 2013.
- ^ Adams, Richard (2013). "'The emergence of cloud storage and the need for a new digital forensic process model" (PDF). Murdoch University.
- ^ Maarten Van Horenbeeck (24 May 2006). "Technology Crime Investigation". Archived from the original on 17 May 2008. Retrieved 17 August 2010.
- ^ Warren G. Kruse; Jay G. Heiser (2002). Computer forensics: incident response essentials. Addison-Wesley. p. 392. ISBN 978-0-201-70719-9.
- ^ a b c d Sarah Mocas (February 2004). "Building theoretical underpinnings for digital forensics research". Digital Investigation. 1 (1): 61–68. CiteSeerX 10.1.1.7.7070. doi:10.1016/j.diin.2003.12.004. ISSN 1742-2876.
- ^ Kanellis, Panagiotis (2006). Digital crime and forensic science in cyberspace. Idea Group Inc (IGI). p. 357. ISBN 978-1-59140-873-4.
- ^ Daniel J. Ryan; Gal Shpantzer. "Legal Aspects of Digital Forensics" (PDF). Archived (PDF) from the original on 15 August 2011. Retrieved 31 August 2010.
- ^ US v. Bonallo, 858 F. 2d 1427 (9th Cir. 1988).
- ^ “Federal Rules of Evidence #702”. 2010年8月19日時点のオリジナルよりアーカイブ。2010年8月23日閲覧。
- ^ "Electronic Evidence Guide". Council of Europe. April 2013. Archived from the original on 2013-12-27.
- ^ Brian Carrier (October 2002). "Open Source Digital Forensic Tools: The Legal Argument" (PDF). @stake Research Report. Archived (PDF) from the original on 2011-07-26.
- ^ Brunty, Josh (March 2011). "Validation of Forensic Tools and Software: A Quick Guide for the Digital Forensic Examiner". Forensic Magazine. Archived from the original on 2017-04-22.
- ^ A Yasinsac (2003年). “Computer forensics education”. IEEE Security & Privacy. 2010年7月26日閲覧。
- ^ "Technology Crime Investigation :: Mobile forensics". Archived from the original on 17 May 2008. Retrieved 18 August 2010.
- ^ Gary Palmer, A Road Map for Digital Forensic Research, Report from DFRWS 2001, First Digital Forensic Research Workshop, Utica, New York, 7–8 August 2001, Page(s) 27–30
- ^ Gerard Johansen "Digital Forensics and Incident Response: Incident response techniques and procedures to respond to modern cyber threats, 2nd Edition" Packt Publishing (2020/1/29) pp..192-201
- ^ "2 Russians Face Hacking Charges". Moscow Times. 24 April 2001. Archived from the original on 22 June 2011. Retrieved 3 September 2010.
- ^ Olivier, Martin S. (March 2009). "On metadata context in Database Forensics". Digital Investigation. 5 (3–4): 115–123. CiteSeerX 10.1.1.566.7390. doi:10.1016/j.diin.2008.10.001. Retrieved 2 August 2010.
- デジタル・フォレンジックのページへのリンク