東芝ビジネスエキスパート株式会社

デジタル・フォレンジックコース ~侵害調査の基礎訓練~

概要

研修グループ名デジタル・フォレンジックコース ~侵害調査の基礎訓練~研修タイプ集合研修
研修グループ名
デジタル・フォレンジックコース ~侵害調査の基礎訓練~
研修タイプ
集合研修

研修内容

標的型攻撃(※1)などにおける攻撃者の侵害手口は、近年ますます高度化しています。 この為、従来の"ウイルス対策ソフトによるフルスキャン"といった対応手順では、攻撃者が設置した遠隔操作マルウェア(リモートコントロールツール※2)などを発見できない事案が増加傾向にあります。 本コースでは、侵害が疑われる状況において、デジタル・フォレンジック技術を利用した初動対応を行うことにより、被害拡大の防止、影響範囲の確認、情報漏洩を判断する基礎的な手法について演習形式で学びます。(対象はWindows環境となります)
※1 APT:Advanced Persistent Threat
※2 RAT:Remote Access Trojan/Remote Administration Tool

1.プロキシログ解析
遠隔操作マルウェアとC2サーバとの通信
マルウェアによる通信の特徴
プロキシログからC2通信を発見する演習

目的:
侵害範囲を確認する為、プロキシログを調査します。
初動対応で必要な、影響範囲を特定するために、プロキシログ内から、遠隔操作マルウェアとC2サーバ間の通信を発見し、侵害されている機器を特定します。
訓練用にカスタマイズされたプロキシログを利用し、演習形式で学びます。

2.マルウェアの手動探索
マルウェアの特徴と自動起動の手口(TTPs)
マルウェアを発見する3つの観点
自動起動に登録されたマルウェアを発見する演習

目的:
標的型攻撃では、侵害された機器に設置されている、ウイルス対策ソフトでは検知できない遠隔操作マルウェアが用いられているケースが散見されることから、手動でマルウェアを探し出す必要があります。
複数の訓練用データを利用し、ASEP(自動開始拡張ポイント)に登録されているマルウェアを手動で探す方法について、演習形式で学びます。

3.認証情報窃取・横移動手口の把握
認証情報窃取演習
横移動手口の把握
イベントログを利用した調査演習

目的:
標的型攻撃において、よく利用される攻撃手口である認証情報窃取・横移動について学びます。
研修環境を用いて認証情報窃取・横移動手口について把握、その後にイベントログを用いた実行痕跡の調査方法について、演習形式で学びます。

4.プログラム実行痕跡調査
プリフェッチファイルを利用した侵害確認
プリフェッチファイルの可視化と調査
侵害範囲調査演習

目的:
攻撃者によるプログラムの実行痕跡を調査し、横展開や情報漏洩などの影響について確認し、被害拡大防止に必要となるIOC情報を収集します。
攻撃者が利用する代表的なプログラムの実行痕跡について、訓練用データを利用し、演習形式で学びます。

5.ファイルシステムのログ調査
NTFS USNジャーナルの可視化
NTFS USNジャーナルの調査方法

目的:
攻撃者が作成・変更、削除したファイルやフォルダの痕跡を、ファイルシステムのログから追跡する手法について、演習形式で学びます。

6.削除データの調査
NTFSファイルシステムの基礎
削除ファイルの状態遷移
削除ファイルの復元手法「カービング」

目的:
NTFSファイルシステムがファイルやフォルダを管理する仕組みを参照し、ファイルやフォルダが削除された場合の処理、削除ファイル(データ)の代表的な復元方法について演習形式で学びます。

効果(到達目標)

・プロキシログから、マルウェアによる不正通信を発見し、影響範囲の確認などができるようになる
・Windowsのシステム内に設置されているマルウェアを発見し、被害状況、影響範囲の確認ができるようになる
・削除ファイルの復元方法を学び、インシデント対応の幅を広げられるようになる

対象

・IT技術者(インフラ系)
・情報システム・セキュリティ推進部門担当者
・SOC(セキュリティ運用)要員
・CSIRT要員(管理系・技術系)

教材

前提知識

・マルウェアの基本的な動作に関する知識
・標的型攻撃で利用される一般的な侵害手口に関する知識(Persistence, Lateral Movement, Exfiltration)
※事前に「情報セキュリティ事故対応2日コース 実機演習編」を受講されていると、より本コースの内容について理解が深まります。

関連サイト

開催情報

お申し込みはこちらから

デジタル・フォレンジックコース~侵害調査の基礎訓練~ 2025/07/17~07/18 (ラック セミナールーム)(開催日:2025年7月17日~2025年7月18日)

概要

スケジュールコード20876研修コード02GFO017研修タイプ集合研修
研修名デジタル・フォレンジックコース~侵害調査の基礎訓練~ 2025/07/17~07/18 (ラック セミナールーム)
カテゴリ芝大門技術塾/ネットワーク・セキュリティ価格(税込)330,000円定員(名)8
受講実施日数(日)2履修時間(H)16開催日程(期間)2025/07/17~2025/07/18
開催時間10:00~17:30開場時間9:30会場主催元手配
スケジュールコード
20876
研修コード
02GFO017
研修タイプ
集合研修
研修名
デジタル・フォレンジックコース~侵害調査の基礎訓練~ 2025/07/17~07/18 (ラック セミナールーム)
カテゴリ
芝大門技術塾/ネットワーク・セキュリティ
価格(税込)
330,000円
定員(名)
8
受講実施日数(日)
2
履修時間(H)
16
開催日程(期間)
2025/07/17~2025/07/18
開催時間
10:00~17:30
開場時間
9:30
会場
主催元手配

研修内容

標的型攻撃(※1)などにおける攻撃者の侵害手口は、近年ますます高度化しています。 この為、従来の"ウイルス対策ソフトによるフルスキャン"といった対応手順では、攻撃者が設置した遠隔操作マルウェア(リモートコントロールツール※2)などを発見できない事案が増加傾向にあります。 本コースでは、侵害が疑われる状況において、デジタル・フォレンジック技術を利用した初動対応を行うことにより、被害拡大の防止、影響範囲の確認、情報漏洩を判断する基礎的な手法について演習形式で学びます。(対象はWindows環境となります)
※1 APT:Advanced Persistent Threat
※2 RAT:Remote Access Trojan/Remote Administration Tool

1.プロキシログ解析
遠隔操作マルウェアとC2サーバとの通信
マルウェアによる通信の特徴
プロキシログからC2通信を発見する演習

目的:
侵害範囲を確認する為、プロキシログを調査します。
初動対応で必要な、影響範囲を特定するために、プロキシログ内から、遠隔操作マルウェアとC2サーバ間の通信を発見し、侵害されている機器を特定します。
訓練用にカスタマイズされたプロキシログを利用し、演習形式で学びます。

2.マルウェアの手動探索
マルウェアの特徴と自動起動の手口(TTPs)
マルウェアを発見する3つの観点
自動起動に登録されたマルウェアを発見する演習

目的:
標的型攻撃では、侵害された機器に設置されている、ウイルス対策ソフトでは検知できない遠隔操作マルウェアが用いられているケースが散見されることから、手動でマルウェアを探し出す必要があります。
複数の訓練用データを利用し、ASEP(自動開始拡張ポイント)に登録されているマルウェアを手動で探す方法について、演習形式で学びます。

3.認証情報窃取・横移動手口の把握
認証情報窃取演習
横移動手口の把握
イベントログを利用した調査演習

目的:
標的型攻撃において、よく利用される攻撃手口である認証情報窃取・横移動について学びます。
研修環境を用いて認証情報窃取・横移動手口について把握、その後にイベントログを用いた実行痕跡の調査方法について、演習形式で学びます。

4.プログラム実行痕跡調査
プリフェッチファイルを利用した侵害確認
プリフェッチファイルの可視化と調査
侵害範囲調査演習

目的:
攻撃者によるプログラムの実行痕跡を調査し、横展開や情報漏洩などの影響について確認し、被害拡大防止に必要となるIOC情報を収集します。
攻撃者が利用する代表的なプログラムの実行痕跡について、訓練用データを利用し、演習形式で学びます。

5.ファイルシステムのログ調査
NTFS USNジャーナルの可視化
NTFS USNジャーナルの調査方法

目的:
攻撃者が作成・変更、削除したファイルやフォルダの痕跡を、ファイルシステムのログから追跡する手法について、演習形式で学びます。

6.削除データの調査
NTFSファイルシステムの基礎
削除ファイルの状態遷移
削除ファイルの復元手法「カービング」

目的:
NTFSファイルシステムがファイルやフォルダを管理する仕組みを参照し、ファイルやフォルダが削除された場合の処理、削除ファイル(データ)の代表的な復元方法について演習形式で学びます。

効果(到達目標)

・プロキシログから、マルウェアによる不正通信を発見し、影響範囲の確認などができるようになる
・Windowsのシステム内に設置されているマルウェアを発見し、被害状況、影響範囲の確認ができるようになる
・削除ファイルの復元方法を学び、インシデント対応の幅を広げられるようになる

対象

・IT技術者(インフラ系)
・情報システム・セキュリティ推進部門担当者
・SOC(セキュリティ運用)要員
・CSIRT要員(管理系・技術系)

教材

前提知識

・マルウェアの基本的な動作に関する知識
・標的型攻撃で利用される一般的な侵害手口に関する知識(Persistence, Lateral Movement, Exfiltration)
※事前に「情報セキュリティ事故対応2日コース 実機演習編」を受講されていると、より本コースの内容について理解が深まります。

関連サイト

備考

ご注文後にキャンセルまたは日程変更される場合は、以下の条件に従ってキャンセル料をご請求させていただきます。
 ・研修開始日の16日前:100%

・通常の(HRD)公開研修とは異なります。ご注意ください。

・「オープンバッジ(デジタル証明書)」での修了書発行のため、事前にメールアドレスを主催元の株式会社ラックと共有いたしますことをご了承ください。
 ■オープンバッジ(デジタル証明書)について
  https://www.lac.co.jp/service/education/openbadge.html

デジタル・フォレンジックコース~侵害調査の基礎訓練~ 2025/09/11~09/12 (ラック セミナールーム)(開催日:2025年9月11日~2025年9月12日)

概要

スケジュールコード20877研修コード02GFO017研修タイプ集合研修
研修名デジタル・フォレンジックコース~侵害調査の基礎訓練~ 2025/09/11~09/12 (ラック セミナールーム)
カテゴリ芝大門技術塾/ネットワーク・セキュリティ価格(税込)330,000円定員(名)8
受講実施日数(日)2履修時間(H)16開催日程(期間)2025/09/11~2025/09/12
開催時間10:00~17:30開場時間9:30会場主催元手配
スケジュールコード
20877
研修コード
02GFO017
研修タイプ
集合研修
研修名
デジタル・フォレンジックコース~侵害調査の基礎訓練~ 2025/09/11~09/12 (ラック セミナールーム)
カテゴリ
芝大門技術塾/ネットワーク・セキュリティ
価格(税込)
330,000円
定員(名)
8
受講実施日数(日)
2
履修時間(H)
16
開催日程(期間)
2025/09/11~2025/09/12
開催時間
10:00~17:30
開場時間
9:30
会場
主催元手配

研修内容

標的型攻撃(※1)などにおける攻撃者の侵害手口は、近年ますます高度化しています。 この為、従来の"ウイルス対策ソフトによるフルスキャン"といった対応手順では、攻撃者が設置した遠隔操作マルウェア(リモートコントロールツール※2)などを発見できない事案が増加傾向にあります。 本コースでは、侵害が疑われる状況において、デジタル・フォレンジック技術を利用した初動対応を行うことにより、被害拡大の防止、影響範囲の確認、情報漏洩を判断する基礎的な手法について演習形式で学びます。(対象はWindows環境となります)
※1 APT:Advanced Persistent Threat
※2 RAT:Remote Access Trojan/Remote Administration Tool

1.プロキシログ解析
遠隔操作マルウェアとC2サーバとの通信
マルウェアによる通信の特徴
プロキシログからC2通信を発見する演習

目的:
侵害範囲を確認する為、プロキシログを調査します。
初動対応で必要な、影響範囲を特定するために、プロキシログ内から、遠隔操作マルウェアとC2サーバ間の通信を発見し、侵害されている機器を特定します。
訓練用にカスタマイズされたプロキシログを利用し、演習形式で学びます。

2.マルウェアの手動探索
マルウェアの特徴と自動起動の手口(TTPs)
マルウェアを発見する3つの観点
自動起動に登録されたマルウェアを発見する演習

目的:
標的型攻撃では、侵害された機器に設置されている、ウイルス対策ソフトでは検知できない遠隔操作マルウェアが用いられているケースが散見されることから、手動でマルウェアを探し出す必要があります。
複数の訓練用データを利用し、ASEP(自動開始拡張ポイント)に登録されているマルウェアを手動で探す方法について、演習形式で学びます。

3.認証情報窃取・横移動手口の把握
認証情報窃取演習
横移動手口の把握
イベントログを利用した調査演習

目的:
標的型攻撃において、よく利用される攻撃手口である認証情報窃取・横移動について学びます。
研修環境を用いて認証情報窃取・横移動手口について把握、その後にイベントログを用いた実行痕跡の調査方法について、演習形式で学びます。

4.プログラム実行痕跡調査
プリフェッチファイルを利用した侵害確認
プリフェッチファイルの可視化と調査
侵害範囲調査演習

目的:
攻撃者によるプログラムの実行痕跡を調査し、横展開や情報漏洩などの影響について確認し、被害拡大防止に必要となるIOC情報を収集します。
攻撃者が利用する代表的なプログラムの実行痕跡について、訓練用データを利用し、演習形式で学びます。

5.ファイルシステムのログ調査
NTFS USNジャーナルの可視化
NTFS USNジャーナルの調査方法

目的:
攻撃者が作成・変更、削除したファイルやフォルダの痕跡を、ファイルシステムのログから追跡する手法について、演習形式で学びます。

6.削除データの調査
NTFSファイルシステムの基礎
削除ファイルの状態遷移
削除ファイルの復元手法「カービング」

目的:
NTFSファイルシステムがファイルやフォルダを管理する仕組みを参照し、ファイルやフォルダが削除された場合の処理、削除ファイル(データ)の代表的な復元方法について演習形式で学びます。

効果(到達目標)

・プロキシログから、マルウェアによる不正通信を発見し、影響範囲の確認などができるようになる
・Windowsのシステム内に設置されているマルウェアを発見し、被害状況、影響範囲の確認ができるようになる
・削除ファイルの復元方法を学び、インシデント対応の幅を広げられるようになる

対象

・IT技術者(インフラ系)
・情報システム・セキュリティ推進部門担当者
・SOC(セキュリティ運用)要員
・CSIRT要員(管理系・技術系)

教材

前提知識

・マルウェアの基本的な動作に関する知識
・標的型攻撃で利用される一般的な侵害手口に関する知識(Persistence, Lateral Movement, Exfiltration)
※事前に「情報セキュリティ事故対応2日コース 実機演習編」を受講されていると、より本コースの内容について理解が深まります。

関連サイト

備考

ご注文後にキャンセルまたは日程変更される場合は、以下の条件に従ってキャンセル料をご請求させていただきます。
 ・研修開始日の16日前:100%

・通常の(HRD)公開研修とは異なります。ご注意ください。

・「オープンバッジ(デジタル証明書)」での修了書発行のため、事前にメールアドレスを主催元の株式会社ラックと共有いたしますことをご了承ください。
 ■オープンバッジ(デジタル証明書)について
  https://www.lac.co.jp/service/education/openbadge.html

お問い合わせ

※お問い合わせ先で「芝大門塾」を選択してお問い合わせください。

お問い合わせ

※お問い合わせ先で「芝大門塾」を選択してお問い合わせください。

トップに戻る