デジタル・フォレンジック
デジタル・フォレンジック(Digital forensics)は、法科学の一分野であり、主にコンピュータ犯罪に関連して、デジタルデバイスに記録された情報の回収、分析、調査などを行う技術です。当初は「コンピュータ・フォレンジクス」と同義でしたが、現在ではデジタルデータを保存可能なあらゆるデバイスの調査を指す言葉として使われています。
用語の起源と意味
「フォレンジック(Forensic)」という言葉は、ラテン語の「forensis」、つまり「フォーラム(広場)」に由来します。古代ローマ時代、訴訟は
フォロ・ロマーノで公開され、原告と被告が自らの主張を述べました。このことが現代の「forensic」という言葉の「法的に有効な」と「公開発表の」という二つの意味につながっています。
法科学を意味する「フォレンジック・サイエンス(forensic science)」は、「フォレンジクス(forensics)」と省略されることもあります。また、デジタル分野では、
計算機科学を意味する「コンピュータ・サイエンス」の省略形にフォレンジクスを付けた「コンピュータ・フォレンジクス」という言葉が使われます。
概要
デジタル・フォレンジックの主な用途は、刑事裁判や民事裁判における証拠の収集です。刑事事件では窃盗や暴力事件などの法律違反が対象となり、民事訴訟では個人の権利や財産を保護する目的で行われます。また、企業間の契約上の紛争や企業の内部調査、不正なネットワーク侵入の調査などにも活用されています。
調査は、関連するデジタル機器の種類に応じて、コンピュータ・フォレンジクス、ネットワーク・フォレンジック、フォレンジック・データ分析、モバイルデバイス・フォレンジックなどの分野に分かれます。一般的なプロセスは、デバイスの差し押さえ、データ抽出、分析、証拠報告書の作成です。
デジタル・フォレンジックは、犯罪の直接的な証拠を特定するだけでなく、証拠を特定の容疑者に結び付けたり、容疑者の
アリバイや過去の発言、意図を判断する上でも重要です。
歴史
1970年代以前は、コンピュータ犯罪は既存の法律で対処されていました。1978年にフロリダ州で最初のコンピュータ犯罪法が制定され、その後、
著作権侵害やプライバシー侵害、
児童ポルノなどの犯罪を取り締まる法律が制定されました。1980年代には、アメリカや
カナダ、オーストラリア、
イギリスなどの国々でコンピュータ犯罪に関する連邦法が制定されました。
1980年代から1990年代:成長期
コンピュータ犯罪の増加に伴い、
法執行機関は専門組織を設立しました。FBIは1984年に「コンピュータ分析対応チーム」を立ち上げ、
イギリスでも同様の組織が設立されました。初期のメンバーはコンピュータ愛好家でもあり、この分野の初期の調査と指導を担当しました。1986年には、クリフ・ストールがハッカーを追跡する際にコンピュータとネットワークのフォレンジック技術を使用しました。
1990年代に入り、デジタル・フォレンジックの専門家の需要が高まり、専門の捜査機関が設立されました。また、IT専門家によって開発された
アドホックなツールによって、技術が発展しました。1992年には「コンピュータ・フォレンジクス」という用語が学術文献に初めて登場し、1995年には技術の標準化と練度の欠如が問題として指摘されました。
2000年代:標準化の確立
2000年以降、技術の標準化の必要性が高まり、様々な機関がガイドラインを発表しました。2002年には「コンピュータ・フォレンジックに関する最高の実例」という論文が発表され、2005年にはISO規格が公開されました。2004年には
サイバー犯罪条約が発効し、各国でコンピュータ犯罪法が調整されました。
研修の重要性も認識され、民間企業が認証プログラムを提供し始めました。また、モバイル機器の普及に伴い、
携帯電話のデジタル分析も重要になりました。この時期には、
インターネット犯罪や
サイバーテロのリスクも注目されました。
現在の課題
デジタル・フォレンジックは、Windowsに偏重した調査、デジタルメディアの容量拡大、
暗号化の普及、多様なOSとファイル形式、法的問題など、未解決の問題に直面しています。継続的な研修と高コストの問題も指摘されています。
日本での取り組み
日本では2000年代から捜査に導入され、2017年には東京地検と大阪地検に専門部署が設立されました。工藤會事件では
携帯電話の操作履歴や位置情報が証拠として採用されました。警察庁は2022年にサイバー警察局を発足させ、デジタル・フォレンジックを請け負う民間企業も増えています。
フォレンジックツールの開発
1980年代には専用ツールがほとんどなく、調査員は既存の管理ツールを使って分析していましたが、これにはデータの改ざんのリスクがありました。1990年代初頭には、IMDUMPやSafeBackといった
ソフトウェアツールが開発され、オリジナルのディスクを保護しながら正確なコピーを作成することが可能になりました。1990年代末には、EnCaseやFTKなどの高度な商用ツールが登場し、分析官は生のデータを使わずにコピーを使って調査できるようになりました。最近では、ライブメモリフォレンジックのツールも利用されています。
モバイル機器についても同様のツールが開発され、XRYやRadio Tactics Acesoなどの専門ツールが登場しました。
フォレンジック・プロセス
デジタル・フォレンジック調査は、「収集またはディスクイメージのコピー」、「分析」、「報告」の3段階で構成されます。
データ収集
理想的には、揮発性メモリのイメージを取得し、セクタレベルの複製を行い、オリジナルの変形を防ぐ対策を講じます。近年では、データの「論理的な」コピーを取得することが増えました。取得したイメージとオリジナルのデータはハッシュ化され、改変されていないか検証されます。
データ分析
分析段階では、様々なツールを使用して証拠資料を回収します。ファイル検索、削除ファイルの復元、レジストリ情報の抽出などを行います。分析の結果は、イベントを再構築し、書面による報告書にまとめられます。
応用
デジタル・フォレンジックは、刑事事件だけでなく、民事訴訟や企業内の調査にも利用されます。また、犯罪の特定や停止、情報収集にも活用されています。民事訴訟では、
電子情報開示プロセスの一部を形成することもあります。社内調査では、許可のないネットワークへの侵入などの調査に利用されています。
帰属
メタデータやログを使って、特定のアクティビティを個人に結び付けます。また、
アリバイや証言をデジタル証拠と照合したり、犯罪の意図を証明したり、データの出所を特定したり、文書の認証を行うことも可能です。
制約と限界
デジタル・フォレンジック調査における大きな制限は、
暗号化の使用です。また、個人に
暗号化キーの開示を強制できるかどうかは議論の余地があります。
法的な考慮事項
デジタルメディアの分析調査は、国内外の法律によって規制されており、特に民事調査では法的な制限を受けます。また、プライバシー権の侵害も考慮する必要があります。米国ではECPA法、欧州では欧州人権条約がプライバシー保護の観点から制限を課しています。
デジタル証拠
デジタル証拠は、裁判で使用される場合、他の形式の証拠と同じ法的ガイドラインに従います。整合性と信頼性の確保が重要であり、証拠の改ざんを防ぐための手続きが不可欠です。弁護士はデジタル証拠の信頼性に疑義を呈することもありますが、
裁判所では証拠としての有効性が認められることが増えています。
調査ツール
デジタル証拠の有効性は、それを抽出するために使用されるツールにも依存します。米国ではドーバート基準が適用され、裁判官は調査プロセスと使用
ソフトウェアの妥当性を確認する義務があります。
小分野
デジタル・フォレンジックは、コンピュータ・フォレンジクス、モバイルデバイス・フォレンジック、ネットワーク・フォレンジック、フォレンジック・データ分析など、様々な分野に分かれています。
コンピュータ・フォレンジクス
コンピュータシステムや記憶媒体、電子文書などの状態を調査します。パソコンや
組み込みシステム、USBペンドライブなどが対象です。
モバイルデバイス・フォレンジック
モバイルデバイスからデジタル証拠やデータを復旧します。通話データや通信データ、位置情報などが対象となります。
ネットワーク・フォレンジック
コンピュータネットワークのトラフィック監視や分析を行います。
パケットレベルでトラフィックを傍受し、分析します。
フォレンジック・データ分析
金融犯罪による不正行為のパターンを発見し、分析します。
データベースとその
メタデータをフォレンジック調査します。タイムラインを作成したり、関連情報を復元したりします。
IoTフォレンジクス
Internet of Thingsから証拠となりうるデジタルな情報を特定、抽出します。
デジタル・フォレンジックは、急速に進化する技術に対応しながら、犯罪捜査や不正調査の分野で重要な役割を果たしています。