インターネットフォレンジック

―ネット犯罪を解決する電子証拠の収集と分析

[cover photo]
TOPICS
Web , Security , System/Network
発行年月日
PRINT LENGTH
248
ISBN
4-87311-297-4
原書
Internet Forensics
FORMAT
Print
2,420円
この商品は品切れ再入荷未定です

インターネットフォレンジックとは、インターネットという犯罪現場に隠されている手がかりを見つけ出すための手法のことです。現在のインターネットは、悪質なウィルス、スパムメール、クレジットカード番号を騙し盗ろうとするフィッシングサイトであふれています。しかしどんなスパムやWebページにも、発信者に関する情報を突き止めるためのいろいろな手がかりが含まれているのです。 本書では、インターネットの中核となる技術、電子メール、Webページ、Webサーバー、ブラウザについてまとめ、悪用方法、残された状況から証拠を収集し、犯人を割り出していく分析方法を豊富なサンプルとともに解説します。ケーススタディとしてフィッシング詐欺、スパムネットワークを取り上げ、実社会で使える事例を解説。またこの分野で議論されている倫理的、法的問題についてもあわせて扱います。 ネットワークでの犯罪の解明する「ネットワーク捜査官」になるための必携実践ガイドです。

目次

訳者まえがき
はじめに

1章 はじめに
	1.1 インターネットフォレンジックとは?
	1.2 インターネットの裏側にある弱点
		1.2.1 詐欺
		1.2.2 数値
		1.2.3 なぜ悪化しているのか?
	1.3 カーテンを開ける
	1.4 インターネットを取り戻そう
	1.5 プライバシーの保護
	1.6 始める前に
		1.6.1 ウイルス、ワーム、その他の脅威
		1.6.2 倫理
		1.6.3 罪を示す証拠が示されないかぎり無実と考える法律原理
	1.7 ネットワークの自警見回り

2章 ネームと数値
	2.1 インターネット上のアドレス
		2.1.1 IPアドレス
		2.1.2 ドメインネーム
	2.2 インターネットアドレスツール
		2.2.1 dig
		2.2.2 whois
		2.2.3 traceroute
	2.3 DNSレコードの改ざん
	2.4 事例:スパムネットワークの分析

3章 Eメール
	3.1 メッセージヘッダー
	3.2 偽造ヘッダー
	3.3 自分のヘッダーを偽造してみよう
	3.4 スパマーを追跡する
	3.5 ウイルス、ワーム、スパム
	3.6 メッセージの添付ファイル
	3.7 メッセージ内容
	3.8 本当にスパムなの?

4章 不明瞭
	4.1 URLの構造
		4.1.1 URLの文字をエンコードする
		4.1.2 国際化ドメイン名
	4.2 URLに入っているIPアドレス
		4.2.1 IPアドレスをエンコーディングする
	4.3 URLに入っているユーザー名
	4.4 メッセージ全体をエンコードする
	4.5 類似ドメインネーム
	4.6 URLのようなフォームを作成する
	4.7 おとり商法:URLリダイレクション
		4.7.1 ページベースリダイレクション
		4.7.2 サーバーベースリダイレクション
		4.7.3 メカニズムの決定
		4.7.4 eBay経由リダイレクション
	4.8 JavaScript
	4.9 ブラウザと不明瞭

5章 Webサイト
	5.1 Webページを取り込む
	5.2 HTMLソースを表示する
		5.2.1 ページ内のリンクを抽出する
		5.2.2 ページ作成ソフト
		5.2.3 その他の情報
	5.3 ページを比較する
	5.4 wgetを使った非会話型ダウンロード
		5.4.1 シングルページをダウンロードする
		5.4.2 Webサイト全体をコピーする
		5.4.3 Wayback Machine
	5.5 Webサイト全体をマッピングする
		5.5.1 ディレクトリリスト
	5.6 隠ぺいディレクトリ
		5.6.1 ディレクトリ名を推測する
		5.6.2 倫理的問題
	5.7 詳細事例:ディレクトリリスト
	5.8 ダイナミックWebページ
		5.8.1 ブラックボックス問題
		8.5.2 なぜPHPか?
	5.9 フォームに記入する
		5.9.1 れっきとした偽のクレジットカード番号
		5.9.2 これを試してみるとどうなるの?
	5.10 詳細事例:サーバーサイドデータベース
	5.11 ブラックボックスを開ける
		5.11.1 ひと山当てる
		5.11.2 ソースを調べる
		5.11.3 フィッシング対応
		5.11.4 ハニーネットプロジェクト(Honeynet Project)

6章 Webサーバー
	6.1 HTTPヘッダーを調べる
	6.2 ヘッダーで何がわかる?
	6.3 クッキー
	6.4 リダイレクション
	6.5 Webサーバー統計
	6.6 HTTPヘッダーをコントロールする
	6.7 あらゆることを少しずつ

7章 Webブラウザ
	7.1 ブラウザが明らかにすること
	7.2 Apache Webサーバーのロギング
	7.3 サーバーログの解析
		7.3.1 Googlebot訪問
		7.3.2 悪質なRobots
		7.3.3 Googleクエリー
	7.4 プライバシーを守る
		7.4.1 ブラウザを偽装する
		7.4.2 プロキシ
		7.4.3 Privoxy
		7.4.4 外部プロキシサーバー
		7.4.5 プロキシネットワーク

8章 ファイルコンテンツ
	8.1 Wordドキュメントのメタデータ
		8.1.1 SCO訴訟ドキュメント
		8.1.2 その他の事例
	8.2 英国政府のイラクに関する調査書類
		8.2.1 Word改訂ログを抽出する
		8.2.2 盗作を見つける
		8.2.3 ドキュメントの正しい配布方法
	8.3 ドキュメント偽造
	8.4 機密情報の編集
		8.4.1 D.C.スナイパー(狙撃者)レター
		8.4.2 1953年のイランにおけるCIA
		8.4.3 Nicola Calipari氏の死因に関する米国陸軍レポート
		8.4.4 アルカイダに対する諜報
		8.4.5 適切な編集方法

9章 人と場所
	9.1 地理的位置
	9.2 タイムゾーン
	9.3 言語
	9.4 専門知識
	9.5 犯人それとも被害者?
	9.6 ハードウエアとソフトウエア

10章 活動パターン
	10.1 シグネチャ
	10.2 シグネチャを使った検索
	10.3 簡単なシグネチャに関する問題
	10.4 フルテキスト比較
	10.5 インターネット検索エンジンを使ってパターンを検索する

11章 ケーススタディ
	11.1 ケーススタディ1:Tidball
		11.1.1 最初のEメール
		11.1.2 最初のURL
		11.1.3 リダイレクション
		11.1.4 Webサイト
		11.1.5 ディレクトリ
		11.1.6 フィッシングキット
		11.1.7 ページトラッキング情報
		11.1.8 PHPスクリプト
		11.1.9 他にTidballに関係しているものは?
		11.1.10 年表(タイムライン)
		11.1.11 Tidballは誰?
	11.2 ケーススタディ2:スパムネットワーク
		11.2.1 スパムのサブセット
		11.2.2 さらに掘り進む

12章 対応策
	12.1 インターネット詐欺に取り組むために何が行われているのか
		12.1.1 法律
		12.1.2 施行
		12.1.3 業界組織と社会組織
	12.2 あなたにできること
		12.2.1 捜査を記録する
		12.2.2 誰に連絡すべきか?
	12.3 収拾がつかなくなる
		12.3.1 幼児ポルノサイト
		12.3.2 過激派のWebサイトと自警団
	12.4 地域社会の反響ビジョン

索引