Getting Started
はじめに#
このガイドでは、unJaena AIプラットフォームを使用してデジタルフォレンジック分析を始める方法をステップごとにご説明します。
1. アカウントの作成#
- unjaena.com にアクセスします。
- Start Free ボタンをクリックします。
- メールアドレスを入力し、パスワードを設定します。
- メールに届く認証リンクをクリックして、アカウントを有効化します。
登録時に100クレジットが無料で付与されます。小規模なケースを1件分析するのに十分な量です。
2. Collectorのダウンロード#
ダウンロード#
- ログイン後、Download ページに移動します。
- お使いのOSに対応するインストーラーをダウンロードします。
- Windows:
.exeインストーラー - macOS:
.dmgディスクイメージ - Linux:
.tar.gzアーカイブ
- Windows:
セットアップ#
Windows:
- ダウンロードした
.exeファイルを右クリックし、管理者として実行 を選択して起動します。
macOS:
.dmgファイルをダブルクリックしてマウントします。- unJaena Collector を Applications フォルダにドラッグします。
- 初回起動時に、システム環境設定 > セキュリティ でアプリを許可します。
Linux:
- ターミナルでアーカイブを展開します。
chmod +x install.shを実行して実行権限を付与します。sudo ./install.shを実行して依存パッケージをインストールします。
3. 最初のケースを作成する#
- Webプラットフォームにログインします。
- ダッシュボードの New Case ボタンをクリックします。
- ケースの詳細を入力します。
- Case Name: 調査を識別するための名前(例: 「2026-03 社内調査」)
- Description(任意): 調査の背景と目的
- Analysis Language: 韓国語、英語、日本語、中国語から選択
- Create をクリックします。
4. 証拠の収集を実行する#
ライブ収集(Collectorツールを使用)#
- ダウンロードした unJaena Collector を起動します。
- プラットフォーム上で作成したケースに接続します。
- アーティファクトの収集範囲を選択します。
- Quick Collection: 主要なアーティファクトのみ(約5〜10分)
- Full Collection: すべてのアーティファクト(約15〜30分)
- Start Collection をクリックします。
- 収集が完了すると、データが自動的にプラットフォームへアップロードされます。
ディスクイメージのアップロード#
ディスクイメージを直接アップロードすることもできます。
対応フォーマット: E01, VDI, VMDK, VHD, VHDX, QCOW2, DMG, RAW
- ケースページの Upload Evidence ボタンをクリックします。
- ディスクイメージファイルを選択します。
- アップロードが完了すると、パースとインデックス作成が自動的に開始されます。
モバイルデバイス#
- iOS: iTunes バックアップファイルをアップロードします(140種類以上のアーティファクトに対応)。
- Android: ADB バックアップまたは抽出ファイルをアップロードします(51種類以上のアーティファクトに対応)。
5. AI分析結果を確認する#
データのアップロードとインデックス作成が完了すると、AI分析を開始できます。
クエリの入力#
分析ページで自然言語の質問を入力します。最初に試すのにおすすめの質問をいくつかご紹介します。
- 「直近1週間で不審な活動はありましたか?」
- 「USBデバイスの接続履歴を表示してください」
- 「マルウェア感染の痕跡を探してください」
- 「このシステムのキルチェーン分析を実行してください」
分析結果の見方#
AI分析結果には、以下の情報が含まれます。
- 発見事項のサマリー: 優先度順に整理された主要な発見事項
- 証拠の引用: 各主張に対する具体的なアーティファクトの証拠
- タイムライン: イベントの時系列による再構成
- MITRE ATT&CK マッピング: 検出された脅威のキルチェーンフェーズ分類
- 確信度の指標: 確認済み / 可能性が高い / 追加調査が必要
フォローアップ分析#
初回の分析結果をもとに、追加の質問を通じてさらに深く調査できます。AIは以前の会話のコンテキストを保持しているため、対話形式で分析を進めることができます。
次のステップ#
- Collector Guide: プラットフォーム別の詳細な収集方法
- Malware Lab Guide: YARA/CAPA/Ghidraを使ったマルウェア分析