Dr.セキュリティ


4つの研究内容


応用技術の研究開発

既存のツールの限界

万能ツールは存在しない

デジタル・フォレンジックの専用ツールは沢山ありますが、それぞれ得手不得手があり、万能なものは存在しません。
特に、レアケースやニッチな需要に対応できるツールは乏しいです。

デジタル・フォレンジック専用の有償ツールは世界中のメーカーが開発していて、用途ごとに合わせて設計された多種多様な製品があります。
ツール毎に出来ること・出来ないことや、得手不得手はありますが、いずれも用途を間違わなければ調査に際して大いに役立つものです。
作業を大幅に効率化したり、面倒な処理を自動化したり、AIが分析・解析をサポートしたりなどなど。
有償ツールはとても高機能・高性能であり、現代のデジタル・フォレンジックの現場において有償ツールの使用は不可欠です。
しかしツールに頼りきってしまうと、「ツールで出来る範囲」でしか調査ができないという問題が出てきます。
例えばツールが対応していない機器やデータは分析・解析を一切できませんので、ひいては調査自体が不可能ということになります。
冒頭で述べた通りツールは用途ごとに多種多様ありますので、大半のケースではツールを使い分けたり複合的に組み合わせたりすることで対応できるのですが、一部のケースでは既存のツールだけではどうにもならないという事もあります。

既存のツールで対応できない理由はケースごとに異なりますが、よくある例は次のような場合です。
◆部品や製品の仕様による場合。
◆OSやソフトウェアの仕様による場合。
◆セキュリティ機能による場合。
◆ツールを妨害するマルウェアによる場合。
◆複数の要因(使用状況、経年劣化、発生時期など)が積み重なった場合。
などなど。

そしてもう一つ大きな理由があります。
それは「メーカーは、売れないツールは作らない。」ということです。
一部のレアな用途のためのツールを作ったとしても、需要が少ないためほとんど売れません。
ツールを作るには研究開発などに多額の費用がかかりますし、開発後の製品化や販促活動にも多額の費用がかかりますし、ほとんど売れないのであればメーカーは深刻な大赤字になってしまいます。
だから当然、メーカーはそのようなツールを作ろうとはしないのです。

これらのような理由により、既存のツールでは対応できないケースがあるのです。

独自ツールやシステムの研究開発

前述の「ツール非対応事案の問題」に対応するために、当研究所では次に挙げるような応用技術の研究と、それを元にした調査用の独自ツールやシステムの開発を行っております。

ハッキング技術の応用

ご存じでない方も多いかと思いますが情報セキュリティの分野では、いわゆる「ハッキング」と同じ技術を「セキュリティ」のために転用することが良くあります。
例えば・・・
【例①】バグや脆弱性を利用して、コンピュータの深部にあるデータを収集するなど。
【例②】パスワードや認証機能をクラックし、ロックされているデータを検査するなど。
【例③】盗聴(通信傍受)の手口を転用して、通信データを検査したり、不正通信をブロックしたりなど。
例を挙げるときりがありませんが、これらのようにハッキングの技術をセキュリティ製品やサービスに転用・応用することが多くあるのです。
当研究所もセキュリティベンダーと同様に、“正しい目的”でハッキング技術を転用・応用する調査ツールやシステムの研究開発に取り組んでおります。

マルウェア研究技術の応用

デジタル・フォレンジックの専用ツールで対応できないケースの場合には、マルウェア(ウイルスなど悪意プログラムの総称)の研究の際に用いられる解析技術を応用することで対応できるケースが多々あります。
例えば新種のウイルス等の解析方法として、その挙動や影響を調べるための「動的解析」という手法があります。
分かりやすくイメージを言うと、試験的にウイルスを動かしてみて経過と結果を観察する、という解析方法です。
この方法を応用すれば、既存のツールの検査を潜り抜ける未知のマルウェアや、世間に出回っていない自家製ウイルスのような物が用いられているようなケースでも、検知、解析、証明が可能です。
ただしこの方法が完全無欠で万能だというわけではありません。
動的解析には「サンドボックス」と言われる試験用の仮想環境において行われるのが一般的なのですが、しかし近年のウイルスの中には、サンドボックスを検知すると動作停止して潜んでしまう厄介なタイプのものもあり、そのウイルスが猛威を振るったという事例があります。
(当研究所ではこれを受けて、仮想ではないリアルの試験環境を研究所内に増設したという経緯があります。)
このように、ウイルスを作るブラック・ハッカーの技術と、それに対峙するホワイト・ハッカーの技術は拮抗し、一進一退を繰り返しているのです。
ここでは動的解析だけを例にしましたが、その他の検査・分析・解析方法においても同様で、両者の攻防は一進一退を繰り返しています。
そのため当研究所では、最新のマルウェア研究の動向や課題を常に意識しながら、サイバー犯罪の調査ツールやシステムの研究開発に取り組んでおります。

他分野の技術の転用

デジタル・フォレンジックではない他の分野で活用されている技術や機器などを、サイバー犯罪の調査に転用する研究開発を行っております。
例えば次のような他分野の技術や検査機器は、サイバー犯罪の調査においても大いに役立てることができます。
【例①】ITシステムの運用管理や障害復旧で用いられる検査技術
【例②】電子機器の品質や劣化状態をチェックするための検査技術
【例③】ネットワーク回線やWi-Fiの検査技術
【例④】ペネトレーションテスト(侵入実験)のための検査技術

当研究所ではデジタル・フォレンジックの分野だけに縛られるのではなく、より広い視点でコンピュータ関連の業界を見渡し、様々な分野の技術をクロスオーバーさせてサイバー犯罪の調査に転用・応用できる理論を探求し、それを元にした独自ツールやシステムの研究開発に取り組んでおります。

学習&トレーニング

日進月歩で変化し続けるコンピュータやIT/ICTの分野では、日々の学習やトレーニングが不可欠です。

応用技術を研究開発するためには、応用の元となる技術を習得しなければ当然のことながら不可能です。
当研究所では研修サービスやメーカー公式のトレーニングサービス、講演会、ワークショップなどに参加し、研究開発の「種」となる技術の習得や情報の収集に日々努めております。 それはセキュリティ分野の特殊な研修や集会だけに限りません。
コンピュータ関連の広い分野で学習・トレーニングを行っております。
例えば電子工作、センシング技術、素材や部品などといったコンピュータの物理的側面に関する技術や、産業技術、IoT技術などなどセキュリティに限らず幅広くコンピュータ関連の技術を学んでおります。
また研修だけでなく交流会やコミュニティーなどにも参加し、各方面のエンジニアや営業さん達とリアルな生の情報や意見を交換しあっております。
そして、そこから得られる「気付き」を調査技術の研究開発に活かしております。

次のページ

リスクマネジメント