🔹 1. ความหมายสั้น ๆ

  • Forensics (นิติวิทยาศาสตร์ดิจิทัล)
    → คือการ “เก็บ ตรวจสอบ และพิสูจน์หลักฐาน” จากระบบคอมพิวเตอร์หรืออุปกรณ์ดิจิทัล เพื่อหาว่าเกิดอะไรขึ้น ใครทำ อย่างไร
    จุดเน้นคือ ความถูกต้องของหลักฐาน (Integrity) และ สามารถนำไปใช้ในศาลได้

  • Analysis (การวิเคราะห์)
    → คือการ “ตีความข้อมูล” เพื่อเข้าใจพฤติกรรม รูปแบบ (Pattern) หรือหาความสัมพันธ์ (Correlation) ของเหตุการณ์
    จุดเน้นคือ เข้าใจและอธิบายสิ่งที่เกิดขึ้น เพื่อใช้วางแผนป้องกันหรือปรับปรุงระบบ


🔹 2. จุดประสงค์ต่างกัน

ด้านForensicsAnalysis
วัตถุประสงค์หลักพิสูจน์สิ่งที่เกิดขึ้น (Proof & Evidence)ทำความเข้าใจเหตุการณ์ (Insight & Pattern)
เป้าหมายรวบรวมหลักฐานที่เชื่อถือได้วิเคราะห์ข้อมูลเพื่อหาสาเหตุ / แนวโน้ม
มุมมองเวลามักทำ “หลังเหตุการณ์”ทำ “ระหว่างหรือก่อนเหตุการณ์”

🔹 3. ลักษณะการทำงาน

  • Forensics:
    ดำเนินการตามขั้นตอนแน่นอน

    1. เก็บหลักฐาน (Acquisition)

    2. รักษาความถูกต้อง (Preservation)

    3. ตรวจสอบ (Examination)

    4. วิเคราะห์ (Analysis เฉพาะภายใน forensic scope)

    5. รายงาน (Reporting)

  • Analysis:
    มีลักษณะยืดหยุ่นมากกว่า

    • ดึง log / alert / traffic มาวิเคราะห์

    • หาความสัมพันธ์ของข้อมูล (Correlation)

    • สร้าง Pattern หรือ Rule สำหรับตรวจจับในอนาคต


🔹 4. ข้อมูลที่ใช้ (Data Type)

ประเภทForensics ใช้Analysis ใช้
Disk Image✅ ใช้บ่อย (ตรวจไฟล์, Metadata)❌ น้อยมาก
Memory Dump✅ ใช้บ่อย (หา Malware, Process)
Log Files✅ ใช้ (Timeline Reconstruction)✅ ใช้หลัก (Detection / Trend)
Network PCAP✅ ตรวจหลักฐานแพ็กเก็ต✅ วิเคราะห์พฤติกรรมการเชื่อมต่อ
Threat Intel IOC✅ ใช้เพื่อเทียบความเกี่ยวข้อง✅ ใช้เพื่อคาดการณ์ภัย
SIEM / Alert Data✅ ใช้หลักในการมอนิเตอร์

🔹 5. ผลลัพธ์สุดท้าย (Output)

ด้านForensicsAnalysis
ผลลัพธ์หลักรายงานหลักฐาน (Forensic Report / Evidence Summary)รายงานเชิงวิเคราะห์ (Analytic Report / Dashboard)
ใช้เพื่อการสืบสวน, การฟ้องร้อง, การสอบสวนภายในการปรับปรุงระบบตรวจจับ, การเข้าใจแนวโน้มการโจมตี
รูปแบบข้อมูลรายละเอียดไฟล์, Timestamp, Hash, Artifactสถิติ, Pattern, Timeline, IOC List

🔹 6. ตัวอย่างในเหตุการณ์จริง

กรณี: พบว่า Server หนึ่งถูกโจมตีผ่านช่องโหว่ Web

  • Analysis:
    ทีม SOC ตรวจ log จาก Suricata / ELK → พบว่ามี IP แปลกเข้ามา POST ข้อมูล
    → วิเคราะห์พฤติกรรมว่าเป็น Web Shell pattern
    → แจ้ง Incident Response

  • Forensics:
    หลังจากนั้นทีม DFIR เข้าดึง disk image ของ server
    → ตรวจไฟล์ shell.php, memory dump, log rotation
    → พิสูจน์ timeline และยืนยันว่ามีการรันคำสั่ง whoami โดย attacker จริง


🔹 7. เครื่องมือที่นิยมใช้

ประเภทForensicsAnalysis
Disk / MemoryAutopsy, FTK, Volatility-
NetworkWireshark, NetworkMinerZeek, Suricata
Threat IntelMISP, VirusTotalOpenCTI, TheHive
Log / MonitoringELK (ใช้สร้าง Timeline)ELK, Loki, Grafana
Automation / ResponseVelociraptor, KAPESIEM, SOAR
DocumentingBookStack, ObsidianBookStack, Obsidian

🔹 8. ความสัมพันธ์กันในกระบวนการ IR

  1. Analysis → ตรวจจับและประเมินความรุนแรงของเหตุการณ์

  2. Forensics → พิสูจน์และยืนยันข้อเท็จจริงจากหลักฐาน

  3. Incident Response → ดำเนินการตอบสนองตามผลการวิเคราะห์และพิสูจน์

ทั้งสองทำงาน ควบคู่กันในวงจรเดียวกัน

  • Analysis = “เข้าใจสิ่งที่เกิดขึ้น”

  • Forensics = “พิสูจน์สิ่งที่เข้าใจนั้นว่าจริงหรือไม่”


🔹 9. สรุปสุดท้าย (จำง่าย)

เปรียบเทียบForensicsAnalysis
มุมมองสืบสวน / พิสูจน์หลักฐานวิเคราะห์ / ทำความเข้าใจ
เป้าหมายยืนยันความจริงหาความหมายและแนวโน้ม
ลักษณะเวลาหลังเหตุการณ์ระหว่าง / ก่อนเหตุการณ์
ผลลัพธ์หลักฐานใช้ในศาลInsight ใช้ปรับปรุงระบบ
แนวคิดจำง่าย“Forensics = พิสูจน์”“Analysis = เข้าใจ”