🧠 1. ความหมายพื้นฐาน

หมวดForensicsAnalysis
ชื่อเต็มDigital ForensicsCyber / Network / Threat Analysis
คำอธิบายการเก็บ ตรวจสอบ และพิสูจน์หลักฐานดิจิทัลอย่างถูกต้องตามกระบวนการการวิเคราะห์ข้อมูลที่มีอยู่ เพื่อเข้าใจพฤติกรรม รูปแบบ หรือผลกระทบของเหตุการณ์
เป้าหมาย“พิสูจน์” ว่าเกิดอะไรขึ้น อย่างไร ใครทำ“เข้าใจ / ประเมิน” ว่าเหตุการณ์นั้นมีผลอย่างไร หรือพฤติกรรมมีลักษณะใด
บริบทหลักใช้ใน Incident Response, Investigation, Court Evidenceใช้ใน Threat Hunting, Detection, Intelligence, Monitoring

⚙️ 2. ลักษณะการทำงาน

ด้านForensicsAnalysis
จุดเริ่มต้นหลังเกิดเหตุ (Reactive)ก่อนหรือระหว่างเหตุการณ์ (Proactive / Real-time)
ข้อมูลที่ใช้Evidence: disk image, memory dump, logs, pcapTelemetry: logs, alerts, network flow, sensor data
การจัดการข้อมูลต้อง รักษาความถูกต้องของหลักฐาน (Chain of Custody)เน้น ตีความเชิงเทคนิค / สถิติ / พฤติกรรม
กระบวนการหลักAcquisition → Preservation → Examination → Analysis → ReportingData Collection → Correlation → Pattern Recognition → Insight
ผลลัพธ์รายงานทางนิติวิทยาศาสตร์ (ใช้ในศาลหรือ IR report)ข้อมูลเชิงลึก / แนวโน้ม (เช่น Pattern, IOC, Alert)

🔬 3. ตัวอย่างสถานการณ์เปรียบเทียบ

สถานการณ์การทำ Forensicsการทำ Analysis
Ransomware attackดึง disk image ของเครื่องติดเชื้อ → วิเคราะห์ไฟล์เข้ารหัส, key, timelineวิเคราะห์ log การแพร่กระจาย, pattern ของ IP, และพฤติกรรมการสื่อสาร
Phishing emailวิเคราะห์ header, attachment, hash, metadata เพื่อพิสูจน์ต้นทางวิเคราะห์จำนวนเหตุการณ์คล้ายกัน และการแพร่กระจายในองค์กร
Data exfiltrationตรวจสอบ USB logs, proxy logs, memory dump เพื่อหาการขโมยข้อมูลวิเคราะห์พฤติกรรมของผู้ใช้, traffic anomaly
Compromised serverกู้ไฟล์จาก disk image เพื่อดู backdoor / malwareวิเคราะห์ network flow และการเข้าถึง abnormal sessions

🧰 4. เครื่องมือที่ใช้แตกต่างกัน

ประเภทForensics ToolsAnalysis Tools
Disk / MemoryAutopsy, FTK, EnCase, VolatilityELK Stack, Loki, Grafana
NetworkWireshark, NetworkMinerZeek, Suricata
Threat IntelMISP (ใช้ยืนยัน IOC)OpenCTI, TheHive (วิเคราะห์ความสัมพันธ์ IOC)
AutomationKAPE, VelociraptorSIEM, SOAR
DocumentationBookStack, Obsidian (IR Report)Dataview Dashboard, SOC Playbook

🧾 5. ความสัมพันธ์ของทั้งคู่ใน Incident Response

+-------------------+
|  Incident Happens |
+-------------------+
          ↓
+------------------------+
|  Analysis (Detect, Correlate) |
|  → หา pattern / alert / IOC   |
+------------------------+
          ↓
+------------------------+
|  Forensics (Investigate) |
|  → เก็บหลักฐาน, พิสูจน์ timeline |
+------------------------+
          ↓
|→ Report / Lessons Learned |

สรุป:

  • “Analysis” มักมาก่อน → เพื่อหาแนวทางว่าควรตรวจสอบตรงไหน

  • “Forensics” มักตามหลัง → เพื่อพิสูจน์และยืนยันด้วยหลักฐานจริง


💡 สรุปแบบสั้น (Cheat Sheet)

Keywordคำอธิบาย
Forensicsเน้น “พิสูจน์” และ “รักษาหลักฐาน” เพื่อยืนยันข้อเท็จจริง
Analysisเน้น “เข้าใจ” พฤติกรรม / รูปแบบ / ผลกระทบ
ความสัมพันธ์Analysis → ชี้จุดน่าสงสัย → Forensics → ตรวจเชิงลึก
ใช้ร่วมกันในIncident Response, Threat Hunting, DFIR
แนวทางจำForensics = Proof, Analysis = Understanding