シンガポールのEディスカバリー事情

10月1日より、シンガポールで電子データの証拠開示に関する新しい司法条例が導入された。

これは、8月に同国最高裁判所より発表されていたもので、
(http://app.supremecourt.gov.sg/data/doc/ManagePage/temp/4nuc3c45i15f0f45uffl1b55/practice_direction_no.3_of_2009.pdf)法的審理における、電子的に保存されたデータのディスカバリ(証拠開示)と証拠検分の手順を定めている。

シンガポールは法的文書の電子化が進んでいることで知られていて、既にEディスカバリーの条例も発表されている。

アメリカ、イギリス、オーストラリアなどの欧米だけではなく、今後はアジアでも広くeDiscoveryの波が広がっていくことは不可避である。

日本企業や自治体なども、いざというときに手痛い打撃を受けないためにも、eDiscoveryの対策を真剣に講じるときである。

米NIST発行 インシデント対応フォレンジックガイド

IPA(情報処理推進機構)は、米国国立標準技術研究所(NIST)発行の情報セキュリティ関連文書をNRIセキュアと共同で翻訳し、双方のWebサイトで公開している。
NISTの中のCSD(Computer Security Division)によるコンピュータセキュリティガイドライン「SP800シリーズ」と、連邦情報処理規格「FISP」が中心に翻訳されており、セキュリティインシデントへの対応ガイドなど、フォレンジックに関する内容も豊富。この9月も新規文書が追加公開されている。
官民問わず、情報セキュリティ担当者はぜひ参照されたい。

情報処理推進機構(IPA) http://www.ipa.go.jp/ 

NRIセキュア http://www.nri-secure.co.jp/

NIST CSD http://csrc.nist.gov/

e-discovery費用を抑える方法

アメリカで訴訟に巻き込まれたり訴訟を起こす場合、Eディスカバりー(電子証拠開示)に巨額の費用がかかることを知っておかなくてはいけない。
FTの記事によれば、e-discoveryの直接費用は二桁の伸びをみせていて、100億ドルに近づきつつあるそうだ。記事では、制御不能な軍拡競争になぞらえつつ、プロセス自動化、アドバンストサーチなどの最新機能も、コスト低減にはつながらないだろうと指摘している。

「司法制度で、ディスカバりー(証拠開示)ほど恐ろしい言葉はない。たとえ潔白でも、原告/被告として正当な主張をしていても、書類その他の証拠を作成する義務があり、その作成過程は大変な苦痛と時間を伴うものだ。

そして今、社会のコンピュータ化という奇跡によって、ディスカバりーの痛みと費用はさらに悪化した」
「信頼できる筋からの話では、あるカリフォルニアのテクノロジー企業に関する特許訴訟では、内部予算として訴訟コストが400万ドル、ディスカバりーコストに2,000万ドルが組まれ、ディスカバりー費用の大部分は電子情報の検索とレビューにかかった」
米国はもちろん日本国内の訴訟であっても、今後ますます電子証拠は重要性を帯びるが、特に中小規模の企業にとっては、ディスカバリー費用は大変なダメージとなりうる。
コストを抑えるためには、問題が起きたときの正しい対応が重要である。
特に社内の人間が証拠確保を試みたりせずに、最初から正式な方法で証拠取得することは、基本的かつ最も重要な原則だ。証拠となるデータを不用意に操作することは、電源ON/OFFですら、証拠隠匿行為とみなされたり、または大事な証拠を失うというリスクにつながる。
特にアメリカでは、証拠開示請求に正しく対応していないとみなされると、非常に厳しい制裁的措置を受ける危険が高い。そうなってしまうと、費用や時間がかさむだけでなく、裁判自体も大変不利になる。
規模の大小を問わず、企業は電子証拠開示への対応を想定しておくことが求められる時代だ。
参考:Halt the destructive e-discovery boom (FT.com)

フォレンジック・イベント

年末に東京で開かれる「第6回デジタル・フォレンジック・コミュニティ」の予定が発表された。
IDF(特定非営利活動法人デジタル・フォレンジック研究会)主催。弊社も協賛している。
今年のテーマは
「事故対応社会におけるデジタル・フォレンジック
 -それでも起こる情報漏洩に備える-」 となっている。
昨今は日本でも、かなり大規模な情報漏洩事件が相次いでいる。
情報漏洩などの事件事故は、いかに対策を施しても、完全に防止はできないものだ。
企業・官庁等の担当者は、いざというときに迅速に対応できるようにするため、
事前・事後どちらの対策も十分かどうか、チェックし続けることをお勧めする。
開催日:2009年12月14日(月)~15日(火)
主  題:「事故対応社会におけるデジタル・フォレンジック」
副  題:「それでも起こる情報漏洩に備える」
会  場:「ホテル グランドヒル市ヶ谷」(東京都新宿区市ヶ谷)
参加費:IDF会員 \10,000 
    一般参加 \15,000、学生(社会人を除く)\5,000
参加申込 :http://www.digitalforensic.jp/community/2009/com.html

フォレンジック製品 購入のポイント

policeone_sm 09212009.jpg

米警察関係者向け情報サイトpoliceone.comが、
「コンピュータフォレンジック製品を買うときにチェックすべき5つのポイント」をあげている。
犯罪捜査や事件調査において、パソコン、サーバ、モバイル機器などの電子データが重要な証拠となる事例が急増しているのは、アメリカも日本も同様。
現場のニーズに即した製品を選定するために、参考としていただきたい。
——
フォレンジック製品を選ぶ際に役立つ5つのポイント
1. Speed(速度)
 この数年でHDDなどの記憶容量は劇的に大容量化したため、データ確保には非
常に長い時間がかかる。
2. Supported drive interfaces (サポートするインターフェース)
 フォレンジック調査担当者は多様なドライブを扱う必要がある。
IDE/SATA/SAS/SCSIなど各種インターフェースに対応している製品が望ましい。
3. Ease of use(使いやすさ)
 ほとんどの調査官は、ツールを操作するために、複雑なトレーニングを受けた
り、分厚いマニュアルを解読したりする時間がない。直感的操作が可能なイン
ターフェース、アイコンなどで簡単に操作できる製品が望ましい。特にフィール
ドワークには直感的に扱える製品であることが重要だ。
4. Protection(保護)
 高度なプロテクト機能があることが望ましい。
5. Authentication(認証)
 業界標準のMD5、SHAなどのハッシュ電子指紋など、採用している「認証」機能を確認しておく。
——–
参考:policeone.com

FBI 海外との協力体制

FBIは2001年1月11日にヨルダンのアンマンに国際オフィスをオープンした。世界貿易センターへの攻撃のちょうど8ヶ月前だ。

現在、FBIは世界中に60の国際オフィスを所有している。
「我々の使命はFBI対テロリズム、インテリジェンス、犯罪調査の協力体制を得るためによりよい関係性を築くことだ。」
最終目標は米国内におけるテロ活動を防ぐことだ。
-FBIスペシャルエージェント Timothy Kirkham(ヨルダン Legal Attache)

米政府サイトにサイバー攻撃

2009年7月4日の米国独立記念日以降、米政府主要サイトにサイバー攻撃が加えられている。攻撃の対象となっているのは、ホワイトハウス、米国防総省、国土安全保障局、他要衝サイトである。

同時に韓国大統領府サイトへもサイバー攻撃が加えられており、組織的なサイバー犯罪集団による同時多発テロの様相を呈してきた。

米国では、NY証券取引所をはじめ、ファイナンス情報サイトへの攻撃も確認されており、当局が直ちに調査を開始した模様である。

なお、サイバー攻撃の状況から判断して、ボットネットによる攻撃の可能性が非常に高い。

ネットワーク・フォレンジック調査の進展がわかり次第、続報としてお伝えしたい。

情報ソース:
http://edition.cnn.com/2009/TECH/07/08/government.hacking/index.html

Web2.0で進化するFBI

fbiweb2.jpgFBIのウェブを利用した様々な情報配信の試みがスタートした。

その1つがFacebookであり、またTwitterであり、YouTubeである。Web2.0コミュニティを徹底的に活用して、犯罪抑止効果を狙う。

面白いのは、重大指名手配者を瞬時に閲覧できる iPhoneアプリ「Most Wanted」だ。これはフリーのiPhoneアプリで誰でも自分のiPhoneにダウンロードして、表示することができる。

FBIのスタートしたウェブサイト:
http://www.facebook.com/FBI
http://www.youtube.com/fbidotgov
http://twitter.com/FBIPressOffice

情報ソース:
http://www.fbi.gov/page2/may09/socialmedia_051509.html

ボットネット──今そこにある危機

botnet.jpgボットネットの危険度がますます高まっている。

米クリック・フォレンジックス社によると、ウェブ広告のクリック数の30%以上がボットネットによる不正クリックであることが判明。ボットネットの存在の深刻さを浮き彫りにした。

ボットネットとは、目に見えないスパイウェアのようなプログラムで、ウェブサイトの閲覧、添付メールの実行など、様々な経路でPCに感染する。亜種がとても多く、最新のウイルス定義ファイルでも検出できない場合が多い。

このような特徴から、現在世界中にボットネットに感染したPCが存在し、その割合は5%~9%に達すると推定されている。

ボットネットに感染したPCは外部からリモート操作が可能となり、感染したPCのスクリーンショットの取得、ウェブサイトで入力したパスワード、クレジットカード番号の取得、外部サイトの攻撃など様々な制御が可能となる。

ボットネットは非常に巧妙に仕組まれており、自分のPCが感染していることすら、まったくわからないように作られている。

英BBC放送が最近放映した、ボットネットのデモが参考になるので、是非ご覧いただきたい。22,000台のボットネット感染PCをコマンド1つで自由にリモート操作している。

情報ソース:
http://news.bbc.co.uk/2/hi/programmes/click_online/7940485.stm
http://news.bbc.co.uk/2/hi/technology/7938949.stm

FBI、7大児童ポルノ犯罪組織を解体──ジョイントハンマー作戦

fbi020909.jpg2009年2月9日付FBI発表資料によると、7大児童ポルノ犯罪組織を解体に至らせたとのこと。

作戦のコードネームは「OPERATION JOINT HAMMER」(ジョイントハンマー作戦)。最終的に14人の児童ポルノ被害者女性が救出され(最低年齢は3歳児)、約170人が逮捕された。児童ポルノ犯罪では過去最悪で、7大児童ポルノ犯罪組織の解体に至るも、捜査は今もなお継続中の模様。

今回の国際捜査にあたり、米国で主要な役割を果たしたのが、FBIと警察ユニットで構成された「Innocent Images National Initiative」、および「Department of Justice (DOJ)」、「the United States Postal Inspection
Service (USPIS)」、「U.S. Immigration and Customs Enforcement (ICE)」である。

ことの次第は以下の通りである。

オーストラリアのクイーンズランド当局が児童ポルノを撮影した動画をオンライン上で検出。この犠牲者はフラマン語アクセントのあるオランダ人であると断定。ベルギー当局に連絡した結果、ヨーロッパで捜査が開始される。このときの作戦のコードネームは「OPERATION KOALA」(コアラ作戦)。

ベルギー警察は犯人を逮捕し、児童ポルノの製作者とウェブサイト運営者であるイタリア人の情報を入手した。この情報を基にイタリア警察は動画の製作者を逮捕し、ウェブサイトを閉鎖。そのポルノサイトから5万通のEメールを捕獲した。この捕獲したEメールの情報から「ジョイントハンマー作戦」が敢行され、欧州警察組織の指揮下、28ヶ国に渡る捜査が行われたのである。

捜査は依然継続中であるが、危険人物はすでに逮捕されている。
・9歳の娘のポルノ画像を撮影したとしてニュージャージー在住の男性を逮捕。家宅捜索の結果、13万枚の児童ポルノ画像を検出、懲役20年の実刑判決。
・イタリアのポルノサイトのユーザーであったアリゾナ在住の小学5年生を教える教師を逮捕。家宅捜索の結果、女生徒との性的関係の証拠を検出、児童の性的搾取罪に問われる。

情報ソース:
http://www.fbi.gov/page2/feb09/jointhammer_020909.html