図解・実例からのアプローチ サイバー犯罪捜査入門(ハイテク犯罪捜査入門)―捜査応用編

図解・実例からのアプローチ サイバー犯罪捜査入門(ハイテク犯罪捜査入門)―捜査応用編 大橋充直 東京法令出版(2011/01)
目次--------------------------------------------------------------------------------
第1章 ソフトウエアの捜査(基礎編)
デジタル家電元年から西暦20XX年問題
1 はじめに

2 デジタル家電
(1)1999年1月    (2)2003年9月    (3)動き出すデジタル家電    (4)デジタル家電元年へ    


3 20XX問題
(1)2000年問題    (2)平成16年の「2038年問題」    (3)2038年問題とは    (4)2038年問題検査    (5)2038年問題対策    (6)2004年1月問題    (7)20XXその他


4 まとめ


第2章 ソフトウエアの捜査(不正プログラム編)
●不正プログラムはこんな顔
1 はじめに


2 不正プログラム犯罪の先例先史アラカルト
(1)エクイティ・ファインディング事件    (2)キャプテン・ザップ事件    (3)ティモシー・フォックス事件    (4)作業プログラム書換事件    (5)エドワード・オースティン・シング事件    (6)仏国論理爆弾事件    (7)「ディスプレイ冷却」事件    (8)コンピュータ利用の組織的詐欺事件


3 不正プログラム分類
(1)古典的な分類    (2)限定的な分類    (3)機能面での分類


4 不正プログラム・アラカルト
(1)コンピュータ・ウイルス(Computer Virus)    (2)ワーム(Worm)    (3)アドウエア(Adware)    (4)ワー・ダイヤラ(War Dialer)    (5)スパイウエア(Spyware)    (6)デマウイルス(Hoax)    (7)ジョーク・プログラム(Joke Programs)    (8)リモート・アクセス(Remote Access)    (9)ブラウザ・ハイジャッカー(Browser Hijacker)


5 不正プログラム技法
(1)トロイの木馬(Trojan Horse)    (2)時限爆弾(Time Bomb)    (3)論理爆弾(Logic Bomb)    (4)サラミ技法(Salami Technique)


6 まとめ


第3章 ソフトウエアの捜査(捜査の背景知識編)
●捜査に必要なプログラムの仕組みとは
1 はじめに


2 プログラムとは
(1)プログラム学習概論    (2)プログラムの仕組み    (3)翻訳・変換作業   


3 プログラム言語の見分け方
(1)拡張子    (2)主なプログラムの冒頭    (3)EXEファイルとDLLファイル    (4)C言語のソース・ファイル    (5)HTMLの冒頭    (6)パールの冒頭


4 プログラム(犯罪)の成り立ち
(1)プログラムは問題解決道具    (2)組み込まれた問題解決手順    (3)プログラム犯罪の本質   


5 まとめ


第4章 ソフトウエアの捜査(採証実践編)
●プログラムという「凶器」の分析と証拠化
1 はじめに


2 プログラム犯罪の捜査の開始(犯人性)
(1)「凶器」は不正プログラム    (2)不正プログラムは採証の宝庫


3 不正プログラムのトレース・バック
(1)不正データから不正プログラムに至るトレース・バック    (2)不正プログラムからのトレース・バック    (3)補論


4 不正プログラム自体の解析
(1)解析の意義    (2)プログラムのクセ    (3)隠し文字・隠し点    (4)隠しコマンド(隠れコマンド)


5 まとめ


第5章 ソフトウエアの捜査(採証準備編)
●強制着手ゴーサインの前に「これだけ資料(令状請求用)」
1 はじめに


2 不正プログラムの解析
(1)正常プログラムとの対査    (2)プログラムレベルの比較    (3)逆アセンブル等捜査    


3 不正プログラムのトレース・バックの証拠化


4 まとめ


第6章 ソフトウエアの捜査(採証発展編)
●犯行現場は押収すべき証拠がてんこ盛り
1 はじめに


2 犯行関連場所で押収すべきもの
(1)犯罪の客体(犯行供用プログラム)    (2)ツール(プログラム作成・入手環境等)    (3)犯行供用プログラム関連書籍    (4)プログラム関連一般書籍    (5)ハイテク犯人が作成した他のプログラム等    (6)犯行前に入手した類似プログラム


3 捜索押収の準備
(1)押収すべきもの    (2)強制捜査の必要性総括報告書


4 捜査技法トピックス(罪証隠滅されたHDのデータ)
(1)削除されたデータやファイルの復活     (2)フォーマットされたHDの復活    (3)クラッシュしたHDの復活


5 まとめ


第7章 情報漏えい犯罪の捜査(背景・技術編)
●情報漏えいは古くて新しいコンピュータ犯罪のネット化
1 はじめに


2 情報漏えい犯罪(情報不正入手犯罪)の先史
(1)日経マグロウヒル事件(1971年)    (2)ロドニー・コックス事件(1977年)    (3)札幌電電公社事件(1980年)   (4)新潟鉄工所事件(1982年)    (5)京王百貨店事件(1985年)    (6)軽自動車データ盗用事件(1986年)    (7)シャドウ・ホーク事件(1987年)    (8)弁護士W・M事件(1988年)    (9)ケビン・ミトニック事件(1994年)


3 情報漏えい犯罪の社会問題化
(1)情報漏えい事件の発展    (2)48万件クレジット情報漏えい事件(1999年)    (3)CDユニバース事件(2000年)    (4)タクスカルク・コム事件


4 魔の2000年12月(連続クレジット情報漏えい事件)
(1)12月12日(クレジットカーズ・コム事件・5万件)    (2)12月22日(エッグヘッド・コム事件・370万件)    (3)クレジット少額架空請求の手口    (4)不正入手したクレジット情報の換金?


5 企業秘密漏えい事件(イーフロント事件)
(1)企業情報の伝達のスピード指向    (2)ICQやIMとは    (3)イーフロント事件の内容    (4)イーフロント事件の被害    (5)記録されるものは漏えいの危険あり


6 情報漏えい犯罪の古典的な手口・態様
(1)漏えいが古典的な手口・態様でも・・・    (2)デジタル・カメラの利便性の悪用・有用    (3)スキャナ読み取りがメイン    (4)OCRでデジタル文字情報化


7 ハイテク時代の情報漏えい犯罪
(1)クラッキング(外部犯行)    (2)スパイウエアやキー・ロガーの使用(外部犯行)    (3)横綱は内部犯行


8 防衛庁(当時)情報漏えい事件の教訓
(1)防衛庁(当時)情報漏えい事件とは    (2)システム構築現場の実態    (3)この事件の教訓    (4)内部犯行用の情報漏えい機器


9 まとめ


第8章 情報漏えい犯罪の捜査(実例編)
●情報漏えい犯罪は内部犯行と外部犯行のJVの臭い
1 はじめに


2 (個人)情報漏えいの動向分析
(1)発生事件調査結果概要    (2)情報漏えい原因調査結果(平成15年)


3 ケーススタディ前段(情報漏えい)
(1)事案の概要    (2)本件の特徴「内部犯行の陰に外部犯人あり」    (3)内部犯人と外部犯人のジョイントベンチャーの特徴    (4)漏えい情報の悪用    (5)ハイテク手口


4 ケーススタディ中段(不正送金)
(1)不正送金の手口    (2)ネットワーク上の流れ    (3)銀行口座のサーバ補論    (4)不正送金のビジュアルな証拠化    (5)隔地2か所の検証上の注意


5 ケーススタディ参考(犯罪事実)


6 古典的な「特定情報」による犯人特定
(1)ガセネタと理論的根拠    (2)一連番号(ナンバリング)    (3)バージョン


7 オリジナルの証明
(1)一番簡単なのは    (2)客観的証明    (3)隠し文字    (4)特異な社内用語(ユニーク用語の抽出)


8 まとめ


第9章 情報漏えい犯罪の裁判例ACCS事件)
●情報漏えい犯罪におけるバルナビリティ攻撃
1 はじめに


2 事案の概要
(1)本件被害サイトのシステム構成の概要    (2)本件無権限アクセスに利用されたCGI    (3)Aの本件脆弱性発見と攻撃実験    (4)犯行前の状況(犯行決意状況)    (5)罪となるべき事実の要旨


3 公判の推移
(1)Aの認否と主張    (2)証拠調べ(被告人質問を除く。)    (3)被告人質問


4 争点1「本件は不正アクセス行為に該当するか」
(1)問題の所在   (2)本件サーバの特定電子計算機性    (3)本件サーバが「アクセス制御機能を有する」特定電子計算機といえるのか    (4)改変したHTMLタグの入力


5 争点1派生「不正アクセス行為の認識」
(1)検察側主張の要旨    (2)弁護側主張の要旨    (3)検察側主張の根拠


6 争点2「脆弱性の指摘という正当行為として違法性が阻却されるか」
(1)検察側主張要旨    (2)弁護側主張の要旨    (3)検察側主張の根拠


7 判決要旨
(1)Aのアクセス行為は不正アクセス行為に該当する    (2)Aの行為は違法である(正当行為として違法性は阻却されない)    (3)Aは自己の行為が許されないものであると認識していた(故意)    (4)結論


第10章 企業関連犯罪(背景編)
●ハイテク犯罪における企業関連犯罪と組織的犯罪
1 はじめに


2 平成17年上半期の情報流出犯罪
(1)企業舞台の犯罪    (2)被害企業からの個人情報流出    (3)外部犯行(不正侵入)への対応上の問題点    (4)内部犯行(不正行為)への対応上の問題点    (5)企業関連犯罪への対応


3 組織的な犯罪?
(1)いわゆる中国黒客    (2)クラッキング集団の形成    (3)犯罪組織のクラッカー利用    (4)犯罪組織への捜査?(真夏の夜の夢


4 サイバー・テロ、サイバー戦争
(1)サイバー(テロ)攻撃    (2)サイバー(テロ)攻撃の背景    (3)真夏の夜の夢ではないが・・・


5 法執行機関等の関係(捜査の背景)
(1)警察官と検察官の関係    (2)警察官と検察官の訓練内容     (3)裁判所関係


6 まとめ


第11章 企業関連犯罪(捜査実践編)
●ライン管理と認証管理への捜査がキモ
1 はじめに


2 捜査の視点
(1)ハイテク犯罪では犯行態様の解明が肝要    (2)犯行態様の解明は被害者側の弱点に注目    (3)システム犯罪ではシステムの弱点分析が有用    (4)ハイテク犯罪では人的システム上の弱点を忘れない


3 コンピュータ・ネットワーク管理システム
(1)犯罪捜査の面から見ると    (2)ライン(端末)管理(多対1)    (3)ユーザ識別(1対多)


4 アクセス・ルートの解析(ライン管理とユーザ識別)
(1)アクセス・ログから入る    (2)不審なアクセス・ログの見分け方


5 認証管理の基礎
(1)認証管理は犯人捜査の基本    (2)最大の弱点はアクセス権限の認証管理    (3)パーミッション(アクセス許可権限)    (4)特殊事例の演習問題


6 指紋認証に代表される生体認証
(1)最新のトレンドは生体認証?    (2)指紋認証の仕組み    (3)指紋認証の暗号化問題    (4)指紋を含む生体認証であったら・・・     (5)今後の課題


7 パスワード管理の実態
(1)内部犯行抑止の初歩的な要    (2)①貸与使い回し    (3)②変更サボり    (4)③退社従業員IDの放置    (5)④容易に推知可能なもの    (6)⑤他言したり見せたりする


8 パスワード管理の捜査
(1)実態を捜査するには    (2)実態捜査を踏まえて「被疑者適格者」の捜査


9 まとめ


参考資料
資料1 ハイテクの特別演習
1 ハッキング
(1)シュミレーション    (2)参考事項(復習)

2 破壊の実行1
(1)シュミレーション    (2)参考事項(復習)

3 脅迫メールの着信
(1)シュミレーション    (2)参考事項(復習)

4 破壊の実行2
(1)シュミレーション    (2)参考事項(復習)

解答
1 ハッキング
(1)シュミレーション要旨    (2)捜査方針と捜査態勢    (3)被害者パソコンの周辺捜査    (4)認証ログの捜査(必須)    (5)一発アクセスの場合    (6)認証ミスが続く場合    (7)チャット・ログの押収等    (8)課題

2 破壊の実行1
(1)シュミレーション要旨    (2)捜査方針と捜査態勢    (3)捜査手法   (4)課題

3 脅迫メールの着信
(1)シュミレーション要旨    (2)捜査方針と捜査態勢    (3)捜査手法   (4)課題

4 破壊の実行2
(1)シュミレーション要旨    (2)捜査方針と捜査態勢    (3)捜査手法   (4)課題

5 まとめ


資料2 <参考技術情報>インターネットを流れるパケットに付く「ヘッダ」
レイヤ構造     TCPヘッダの内容     UDPヘッダの内容    IPヘッダ(IPv4)の内容


資料3 匿名プロキシ・サーバの例


資料4 難解な認証英単語の解説


索引兼用語解説

謝辞

                                                                                                                                                              • -

・・・という旧来の犯罪と似ている。違うのは、犯人を特定する証拠となるのが、犯行供用物件や犯人の遺留物として、犯行現場や被害現場に残されたもので、脅迫状、偽造カード、足跡痕、ナイフ・・・といった有体物ではなくて、「不正プログラム」そのもの又は「不正プログラムによって不正な処理がなされた結果である不正なデータ」という電磁的記録(デジタル・データ)であるという点である。

機動警察パトレイバー the Movie
実山「いや〜、実際毎日こうして見ていてもほんと夢のようですわ。篠原の親父さんと二人、進駐軍にトラックの部品を納める町工場からはじめて50年、車輛部品から製造機械、遊馬さんが生まれた年に産業ロボットの開発に手を染めて、今じゃレイバーなんて化物がラインを流れてる。でも、肝心のわたしの方はさっぱり。随分勉強もしてきたけど、システム工学だの第5世代コンピュータだの、正直言ってもう何が何やら、技術屋としては淋しい限りですわ」
榊「なあに、それは俺も同じことよ。車輛整備の神様なんぞとおだてあげられちゃいるが、ソフトに関しちゃ素人も同然。うちのシゲや若えやつらにゃとてもかなわねえ」
実山「そんな、榊さんは」  
榊「時代遅れの技術屋がなぐさめあってもはじまらねえ、本当のことさ。だがな、どんなに技術が進んでもこれだけはかわらねえ。機械を作るやつ、整備するやつ使うやつ、人間の側が間違いを起こさなけりゃ機械も決して悪さはしねえもんだ。 実山さんよ、今日は2課の整備課長がメーカーの工場長に会いにきたわけじゃねえ、お互い女房よりも長く機械とつきあってきた技術屋同士、腹割ったところで聞かせてもらいてえんだ。 お宅のホス、ありゃ大丈夫なのか」 
実山「何を言い出すかと思えば、ホスはうちが社運を賭けて送り出した切札ですよ。どの現場でも好評ですし、現にホスの登場でバビロンプロジェクトの工期が3割は短縮できたって評価も」  
榊「そんなこと聞いちゃいねえよ。   どうなんだい」  
実山「絶対に大丈夫です。このわたしが保証します」