ABOUT
DIGITAL FORENSICS

デジタルフォレンジックとは

デジタルフォレンジックとは、デジタル機器から法的証拠に関わる情報を抽出する手法です。

デジタルフォレンジックでは、対象のデジタル機器から、サイバー攻撃や社内不正行為の記録を、完全な形で保全・記録・分析することができます。また、フォレンジックを導入することで、自社の情報システムの脆弱性を特定できるほか、内部不正の抑止にもつながります。
たとえば下記のような分野でデジタルフォレンジックが活用されています。

  • サイバー攻撃被害を受けた際の原因調査
  • ランサムウェア・マルウェア感染時の
    被害範囲特定
  • 横領等の社内不正
  • 退職者による不正な情報持ち出し

service

法人様向けサービス

個人のお客様向けサービス一覧はこちら
個人のお客様向けサービス一覧はこちら

カテゴリから探す

土日祝日も
通常営業しております

  • お問合わせ窓口

    24時間受付・365日対応

  • 機器のお預かり

    出張訪問・ご郵送・ご来社

    いずれも対応しております。

    ※出張訪問は法人様のみのご対応

お見積もり無料・年中無休 まずはご相談ください

調査対象となるデータの例

  • パソコンの基本情報 パソコンの基本情報

    パソコンの
    基本情報

  • 最近開いたファイル履歴 最近開いたファイル履歴

    最近開いた
    ファイル履歴

  • 外部への情報流出履歴 外部への情報流出履歴

    外部への
    情報流出履歴

  • インターネット及び社内サーバへのアクセス履歴 インターネット及び社内サーバへのアクセス履歴

    インターネット及び
    社内サーバへの
    アクセス履歴

  • プログラムの実行履歴 プログラムの実行履歴

    プログラムの
    実行履歴

  • 削除したファイルの調査 削除したファイルの調査

    削除した
    ファイルの調査

  • 指定キーワードによる検索 指定キーワードによる検索

    指定キーワードに
    よる検索

  • パソコン内の全ファイルリスト パソコン内の全ファイルリスト

    パソコン内の
    全ファイルリスト

  • 特定ブラウザの調査 特定ブラウザの調査

    特定ブラウザの
    調査

  • Office文章のプロパティ情報 Office文章のプロパティ情報

    Office文章の
    プロパティ情報

FLOW

お問い合わせから調査・
報告までの流れ

お問い合わせいただいてから、すぐに初動対応が始まります。調査の準備とお見積りご提示までが初動対応となり、その後の調査・解析の内容は、エンジニアを含めたお打合せにて決定いたします。

  1. お問い合わせ

    今すぐ電話で相談する

    0120-900-952 メールで相談する
  2. 初動対応
    初動対応

    お打合せにて状況把握とお見積り

    出張OK
  3. 保全作業
    保全作業

    対象機器を保全

    出張OK | 夜間OK
  4. 調査・解析
    調査・解析

    お打合せにて決定した方針で調査・解析

    出張OK
  5. 報告
    報告

    調査・解析のレポート
    作成

  1. お問い合わせ

    今すぐ電話で相談する

    0120-900-952 メールで問い合わせる
  2. 初動対応

    お打合せにて現状把握とお見積り

    初動対応
  3. 保全作業

    対象機器を保全

    保全作業
  4. 調査・解析 

    お打合せにて決定した方針で
    調査・解析

    調査・解析 
  5. 報告

    調査・解析のレポート作成

    報告
お問い合わせから調査・報告までの流れ お問い合わせから調査・報告までの流れ

緊急対応をご希望の方へ

ご注意

お問い合わせ前にご自身でできる対応として、以下のご確認をおすすめいたします。

  • 機器の継続使用を止めてください
    機器の継続使用を止めてください

    機器を継続して使用することでハッキング・不正アクセスのログを気づかないうちに削除・上書きして証拠を失う可能性があります。

  • インターネットへの接続を切ってください
    インターネットへの接続を
    切ってください

    Wi-Fi接続を切り機内モードの設定を行ってネットワークから遮断・隔離してください。接続したまま通信を行うことにより被害が拡大する可能性があります。

  • 身に覚えのないプログラムがないか確認※確認できても削除はお控えください
    身に覚えのないプログラムがないか確認
    ※確認できても削除はお控えください

    不審なプログラムやアプリケーションが確認されても、調査と証拠保全の妨げになる可能性があるため、削除は控えていただくようお願いいたします。

  1. 機器の継続使用を止めてください
    機器の継続使用を止めてください

    機器を継続して使用することでハッキング・不正アクセスのログを気づかないうちに削除・上書きして証拠を失う可能性があります。

  2. インターネットへの接続を切ってください
    インターネットへの接続を切ってください

    Wi-Fi接続を切り機内モードの設定を行ってネットワークから遮断・隔離してください。接続したまま通信を行うことにより被害が拡大する可能性があります。

  3. 身に覚えのないプログラムがないか確認

    ※確認できても削除はお控えください

    身に覚えのないプログラムがないか確認

    不審なプログラムやアプリケーションが確認されても、調査と証拠保全の妨げになる可能性があるため、削除は控えていただくようお願いいたします。

お客様側での事前対応推奨項目

事前にご対応いただけると、より正確かつ迅速な対応が可能です。

    1. 対象機器を確保し、保管

      対象機器を確保・保管を行わないと、データ保全完了前に他の社員やが対象機器を操作してしまい、ログや一時ファイルなどの重要な痕跡が上書きされる恐れがあります。証拠能力を保つ観点からも、不用意な再起動や設定変更、USB機器の接続などは避け、対象機器は速やかに隔離・保管してください。

    2. 機器の状況を把握
      • 対象機器がリース機器の場合は提供元に許可をいただくようお願いします。機器の解体が必要な場合があります。
      • 機器の型番やログオンパスワード、ドライブの本数や容量など、出来るだけ詳しい情報を確認・記録してください。
      • アクティブディレクトリや資産管理ソフトなどによる制限(暗号化、接続制限、書き出し制限、ネットワーク内認証等)がないか、夜間に自動で再起動される設定がないか等を、ご確認ください。
      • 対象機器がサーバの場合、内部で作業用ソフトを実行する可能性もあります。実行可能な設定になっているかもご確認ください。
    3. 被害端末のシステム構成資料の準備

      端末への侵入原因・被害状況をより正確に把握するために、被害端末の使用目的やシステム構成に関する情報が必要です。また、システム構成情報はインシデントの重大度の評価、適切な次のアクションの検討、案件としての実施可否の判断材料となります。

    4. ネットワーク構成図の用意

      ネットワーク構成図は、攻撃者の侵入経路や行動範囲を把握し、被害の波及範囲や影響度を正確に評価するために重要です。
      構成図があれば、調査範囲の特定や適切な対応策の立案もスムーズに行えます。

    5. 通信経路上のネットワーク機器ログの取得

      ファイアウォールやルーター、プロキシなど、通信経路上のネットワーク機器のログは、攻撃の痕跡を追跡するための重要な証拠となります。
      これらの情報から、侵入のタイミングや経路、攻撃者の行動範囲を特定でき、被害範囲の切り分けや迅速な業務復旧にも活用されます。
      ログデータは時間の経過とともに上書きされることが多いため、インシデント発覚直後の早期取得が極めて重要です。

    6. 攻撃が疑われる不審な事象と対応履歴の記録

      インシデント発生前後に観察された(不審な事象システム動作の異常、警告メッセージ等)や、すでに実施した対応策(端末の隔離、パスワード変更など)の時系列記録は、インシデントの全体像を把握するために重要です。これらの情報は発生時期や進行状況の特定に役立つだけでなく、調査への影響要因を明確にすることで、より正確な調査提案を可能にします。さらに、これらの記録は今後のインシデント対応プロセスの改善や再発防止策の立案にも活用できる貴重な資料となります。

    7. 電力供給に関する環境確認

      管理上の理由で、建物自体が夜間の電力供給を止める運用になっている場合があります。
      また、夜間に作業を実施する際は警備員が見回りにくる場合がありますので、事前に関係各所との調整をお願いします。

    1. 対象機器を確保し、保管

      対象者や共犯者にデータを消されたり機器自体を壊されたりする可能性があります。
      また、組織内で不用意に操作することで、後に訴訟にまで発展した際にデータの捏造などを疑われる可能性もあります。

    2. 機器の状況を把握
      • 対象機器がリース機器の場合は提供元に許可をいただくようお願いします。機器の解体が必要な場合があります
      • 機器の型番やログオンパスワード、ドライブの本数や容量など、出来るだけ詳しい情報を確認・記録してください。
      • アクティブディレクトリや資産管理ソフトなどによる制限(暗号化、接続制限、書き出し制限、ネットワーク内認証等)がないか、夜間に自動で再起動される設定がないか等を、ご確認ください。
      • 対象機器がサーバの場合、内部で作業用ソフトを実行する可能性もあります。実行可能な設定になっているかもご確認ください。
    3. 口外しない

      不正の共犯者が社内にいる場合もありますので、調査関係者以外には口外しないことを推奨します。

    4. 電力供給に関する環境確認

      管理上の理由で、建物自体が夜間の電力供給を止める運用になっている場合があります。
      また、夜間に作業を実施する際は警備員が見回りにくる場合がありますので、事前に関係各所との調整をお願いします。

お見積もり無料・年中無休 まずはご相談ください

STRENGTH

当社が選ばれる
5つの理由

  • 豊富なご相談実績 豊富なご相談実績

    豊富な
    ご相談実績

    今までご相談いただいた件数は39,451件以上

  • 対応スピードの速さ 対応スピードの速さ

    対応スピードの
    速さ

    お問い合わせから最速15分でWeb打合せ設定可能

  • 相談・見積無料 相談・見積無料

    相談・見積
    無料

    ご相談から見積のご提示まで完全無料

  • 国内最大最新設備 国内最大最新設備

    国内最大
    最新設備

    世界各国から調査・解析ツール・復旧設備を
    導入

  • 国際空港レベルのセキュリティ体制 国際空港レベルのセキュリティ体制

    国際空港レベルの
    セキュリティ体制

    世界基準セキュリティ規格である
    ISO、Pマークを取得

case

調査事例

日本全国、さまざまな業種が
デジタルフォレンジック調査を
必要とする被害
を受けています。

製造業

製造業

製造業

製造業

卸売業

卸売業

IT業

IT業

弁護士

弁護士

商社・流通

商社・流通
ご相談内容

業務開始9時頃「サーバに入れない」と従業員から報告があり、セキュリティベンダーに相談。データが暗号化されていることからランサムウェア「LockBit3.0」感染とみられ、セキュリティ製品設置時の人的ミスが原因の可能性があるということで、当社にご相談。​実は、2年半前にも当社で不正アクセスの被害調査を行っており、その後セキュリティ強化を図ったはずが、今回はランサムウェアに感染。事実確認も含めて調査を依頼。

DDFの対応

ネットワーク内で使用している端末200台強に対して被害範囲の調査を実施。攻撃が行われた端末においてインシデント知覚約5時間前から攻撃開始されていたことが判明した。さらにサーバ4台に対し詳しい調査を行ったところ、ネットワークや認証情報の脆弱性が複数確認された。また、調査の目的の1つであったセキュリティ製品設置時の人的ミスが原因の脆弱性の悪用についても確認でき、侵害・横展開の痕跡があることから、ヒューマンエラーによる脆弱性を悪用し攻撃されたことが発覚した。​​

ご相談内容

外部から「会員情報が漏洩している」との通報を受け、顧客情報を保存していたクラウド環境上のサーバに対して不正アクセスが行われた可能性があるとして、影響範囲や攻撃活動の実態を明らかにするため、当社に調査を依頼。

DDFの対応

対象サーバに対する不審なアクセスの痕跡や、外部からの侵害が行われた可能性について詳細な分析を実施。第三者による不正アクセスの痕跡が確認され、その際に窃取されたとみられる情報の量や内容が、公開されていた約27万件の個人情報と一致していたことから、今回のアクセスが情報漏えいの直接的な原因であると判断。さらに、過去のアクセスログの解析から、企業の機密情報がすでに持ち出されていた可能性も確認された。

ご相談内容

サポート詐欺の被害に遭い、遠隔操作ソフトを用いたリモート接続を約1時間にわたり受けた際に、操作中に目を離していた間に12万円分のGoogle Playカードが不正に購入されていたことが判明。
マルウェア感染やその他の情報漏えいが行われていないかを確認するため、当社に調査を依頼。

DDFの対応

リモート操作ソフトの使用履歴の確認、ファイル操作ログの調査、マルウェア感染の有無を含むセキュリティ解析を実施。不正アクセス時に誘導されてインストールされたリモート操作ソフトを通じて、Google Playカードの不正購入が実行された痕跡を確認した。 一方で、ファイル操作履歴や外部送信の兆候は調査時点では確認されず、マルウェアの感染も検出されなかった。

ご相談内容

依頼企業の内部調査により、前代表が在任中に無断で競合他社の取締役に就任していたことが判明。これにより、忠実義務違反に該当する疑いが生じたため、当社に対して、就任後の活動実態や他にも企業の利益を損なう行為がなかったかを明らかにするための調査を依頼。

DDFの対応

対象者のGoogleアカウントを解析し、競合他社との関係性を示す行動履歴や、業務外活動の痕跡について調査を実施。競合他社のドメインを含むメールアドレスを使用していた形跡や、営業活動に関与していたことを示す複数の痕跡が確認。また、その他の外部メールアドレスを使ったやりとりも確認された。

ご相談内容

故人が所有していたPC内に、遺産分割に関する重要なファイルが保存されていたとの情報があり、一時的には内容の閲覧が可能だったものの、PCの電源を落とした後に起動不能となり、再び内容を確認できない状態となり相談。 該当ファイルが当該PCで作成・保存されていたかを確認するため、当社に調査を依頼。

DDFの対応

データ復旧作業のほか、外部機器の接続履歴やファイルのアクセス・作成履歴などについて調査を実施。調査の結果、対象ファイルへの直接的なアクセス履歴は確認できませんでしたが、ファイルの作成情報から2名のユーザーが編集に関与していたことが判明。 そのうち1名は、故人と同一の氏名で登録されており、別端末からファイルを作成した可能性が考えられる。 調査結果は、裁判資料としての提出にも対応可能な証拠性を備えた形式でレポートにまとめ、必要に応じて専門的見解とともに報告を行った。

ご相談内容

従業員が個人所有のスマートフォンを使用し、依頼企業様に報告されている内容とは異なる取引を、顧客と直接行っていた疑いが浮上し相談。金銭のやり取りがあった可能性もあり、横領の有無を確認する目的で、当社に調査を依頼。

DDFの対応

端末内データの抽出を行い、メッセージアプリの使用状況、Web履歴、アプリケーション利用状況などを対象に解析を実施。調査の結果、依頼企業の顧客とみられる相手とのメッセージや連絡先情報が削除されていたことが確認された。 削除されたメッセージの一部からは、支払金額に関するやり取りが記録されており、業務と無関係な金銭授受が行われていた可能性が示唆される。 調査結果と削除データの内容については、法的手続きにも活用可能な形式でレポートにまとめ、今後の対応方針とあわせて報告を行った。

faq

よくある質問

みなさまから寄せられた質問・疑問を よくある質問にまとめました。

土日祝も対応してもらえますか?
もちろん可能です。当社は特定の休業日はございません。365日年中無休で対応いたしますので、土日祝日でもご相談下さい。
まず調査可能かを知りたいのですが、相談にお金はかかりますか?
相談は無料となっております。当社では、お問い合わせから機器の状態確認、お見積りのご提示まで無料で対応させていただいております。見積りご提示後、キャンセルとなりましてもキャンセル費用は発生いたしませんので、まずは電話かメールでお問い合わせください。
機器を持ち出すことができません。出張での調査は可能ですか?
もちろん可能です。むしろ事実解明のためには、当社の担当者ができる限り早く訪問させていただき、対象機器やネットワーク環境の状況確認とデータ保全をさせていただいた方が確実です。また、対象機器は当社の保全作業が完了するまで操作をしないようお願いしてお ります。不用意な操作によって痕跡や証拠を消してしまったり、誤って上書きをしたことによってデータの復旧・調査が困難になったケースもあります。まずは機器の使用を中断し、お早めにご相談ください。(出張対応は法人様のみとなります)
費用は大体どのくらいかかりますか?
費用は調査項目の数や機器の種類、台数、状態によって大きく変わります。詳しいお見積りは専門アドバイザーよりご案内いたします。当社はお見積りまで無料でご案内しておりますので、まずはご相談下さい。
疑わしい人物や社内に気づかれないよう調査できますか?
可能です。これまでも調査対象者に気づかれることなく、調査を実施した例が多数ございます。これまでの事例から、お客様のケースに最適な調査方法をご提案いたします。まずはご相談下さい。
お見積もり無料・年中無休 まずはご相談ください

ABOUT US

私たちDDFについて

私たちデジタルデータフォレンジック(DDF)は、
世界最高水準のフォレンジック技術と圧倒的な機動力をもつプロフェッショナルとして、
トラブルの原因を“事実”という形で可視化します。

不正アクセス、内部不正、情報漏えい…
企業活動に潜むサイバーリスクは、見えづらく、気付きにくいものです。

しかし、データは嘘をつきません。

情報が錯綜し、判断が難しくなる現代では、
サイバー空間に潜む本物の証拠こそが、意思決定の軸になります。
原因の特定から再発防止策まで、共に最前線で問題解決することが、
企業を守り、未来を切り拓く力になると、私たちは信じています。

“もしも”のときに、迷わず頼れる存在であること。
そして、“何も起こさせない”ための備えを、共に築くこと。

その両方が、私たちの使命です。

news

ニュース