「自分のSNSが勝手に操作されている」「ネットバンキングから不審な引き落としがあった」「社内システムに誰かが侵入した形跡がある」——このような不正アクセスの被害に遭った際、まずやるべきことは証拠の確保です。
証拠がなければ、警察や専門機関への相談や、裁判での主張が極めて困難になります。本記事では、不正アクセスの証拠を集めるために必要な知識・手順・注意点を網羅的に解説します。すぐ実践できるよう、操作画面の具体的な手順も交えて説明します。
もし、不正アクセスの証拠を集めたい場合はフォレンジック企業に依頼ることが確実な方法です。すぐにご相談ください。
目次
不正アクセスの証拠を集める前に知っておくべきこと
不正アクセスへの対応は、速やかで正確な行動がカギとなります。この章では、証拠収集の前提知識と注意点を解説します。
ログイン履歴(IP・日時・端末情報)
多くのオンラインサービスでは、アクセスログを確認できる機能があります。
- 対象サービス(Google、Instagram、Amazon等)にログインする。
- 「セキュリティ」や「アクティビティ履歴」などの項目を開く。
- アクセス元IPアドレス、日時、使用されたデバイスを記録する。
スクリーンショットだけでなく、CSVやPDF形式でダウンロードできる場合は、併せて保存しましょう。
不正送信されたメールとヘッダー情報
メールの「ヘッダー情報」には、送信元IPやサーバー情報が記載されています。
- Gmailの場合、「その他」から「メッセージのソースを表示」を選択。
- 表示されたソースをテキストファイルとして保存する。
- 送信時刻、Return-Path、Received情報を確認。
ウイルス感染の警告・セキュリティソフトの記録
セキュリティソフトの警告は重要な証拠です。以下の方法でログを確認します。
- 「Windowsセキュリティ」またはMacの「セキュリティ&プライバシー」へアクセス。
- 履歴(ヒストリー)から検出日時とマルウェア名を確認。
- スクリーンショット、もしくはログファイルを保存。
金融機関の取引明細
不正送金や引き落としの記録は、銀行やカード会社の明細に現れます。
- オンラインバンキングにログインし、過去1ヶ月の取引明細を確認。
- 不審な支出や利用があれば、該当ページを印刷またはPDF保存。
- 即時、金融機関に問い合わせを行い、記録も残す。
アクセスログやシステムログ
企業や法人であれば、Webサーバーや社内ネットワークのアクセスログは重要です。
- ログファイルを定期的にバックアップしているか確認。
- 「/var/log/」や「event viewer」から該当するログを抽出。
- 保存の際は改ざん防止のため、ハッシュ値(SHA256等)を記録。
怪しいファイルやアプリケーションの痕跡
知らないうちにマルウェアが仕込まれている場合があります。
- 「C:¥Users¥[ユーザー名]¥AppData」などを手動確認。
- 不審なファイル名や、最近作成された.exeファイルに注意。
- 該当ファイルはウイルストータル(VirusTotal)でスキャン。
不正アクセスの証拠を確実に保存する方法
証拠は取得後、信頼性を維持する形で保存する必要があります。ここでは安全な保存方法を解説します。
スクリーンショットや動画での保存
操作の流れを残すなら、画面録画も有効です。
- 「Print Screen」や「Snipping Tool」で必要な画面を撮影。
- ファイル名に日時と内容を記載して保存。
- 動画なら「OBS Studio」や「ShareX」で録画。
印刷による物理保存
電子データと異なり、紙媒体は改ざんリスクが低くなります。
- 重要なログイン履歴や取引明細の画面を印刷。
- 書類には署名と保存日付を記載。
- ファイル保管ボックスに入れ、鍵のかかる場所に保管。
CSVやPDF形式でのログ保存
デジタル形式での保存には、フォーマットが統一されている方が望ましいです。
- 各種管理画面から「エクスポート」または「ダウンロード」ボタンを探す。
- 保存形式はCSV、JSON、PDFのいずれか。
- ファイルを外部メディアまたはクラウドに保管。
証拠収集専用ツールの活用
専門ツールは詳細なログ情報を網羅的に収集できます。
- CDIR-CやMagnet RESPONSEをインストール。
- USBなど外部メディアから起動し、システムに負荷をかけない。
- 取得したファイルは書き込み禁止のメディアに保存。
フォレンジック用途以外では使用に注意が必要です。
クラウドストレージでの多重バックアップ
ローカルだけでは不十分な場合、Google DriveやDropboxを併用しましょう。
- 証拠フォルダを一括で圧縮(ZIP等)する。
- クラウドストレージにアップロードし、アクセス権限を限定。
- 共有リンクは発行せず、URL漏洩に注意。
VPNを利用してクラウドアクセスすることも有効ですが、VPNの運用を誤ると逆に脆弱性にもなりかねないので注意が必要です。
デジタルフォレンジック業者への委託
証拠の信頼性を高め、裁判でも通用する形で証拠を保全するためには、デジタルフォレンジックの専門家に依頼するのが最も安全です。
社内や個人でフォレンジック調査を完結させるのは、証拠の観点からリスクが高いため、速やかに専門会社への相談を検討してください。
自力で対応できない場合はフォレンジック調査の専門業者に依頼する

ハッキングや不正アクセス、ウイルス感染、情報漏えいなどの問題が起きた際、自分だけでの対応が難しいと感じたら、迷わずフォレンジック調査の専門業者に相談しましょう。
どこから侵入され、どんな情報が漏れたのかを正しく把握することが重要です。特に、被害が大きい場合や情報が悪用された疑いがある場合は、専門家の対応によって被害を最小限に抑え、証拠となるデータを確実に残すことができます。
信頼できる業者を選び、早めに動くことが、トラブルを最小限に抑えるポイントです。
フォレンジックサービスの流れや料金については下記からご確認ください。
【初めての方へ】フォレンジックサービスについて詳しくご紹介
【サービスの流れ】どこまで無料? 調査にかかる期間は? サービスの流れをご紹介
【料金について】調査にかかる費用やお支払方法について
【会社概要】当社へのアクセス情報や機器のお預かりについて
デジタルデータフォレンジックの強み
デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。
累計相談件数39,451件以上のご相談実績
官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積39,451件以上(※1)のご相談実績があります。また、警察・捜査機関から累計395件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~
国内最大規模の最新設備・技術
自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)
24時間365日スピード対応
緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。
ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。
デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。
まとめ|不正アクセスの証拠収集における最重要ポイント
不正アクセスの証拠は、早期かつ適切に収集・保存することが不可欠です。被害に気づいた瞬間から、冷静に対処するための準備が必要です。収集した証拠が信頼性を保っていなければ、法的にも技術的にも対応が遅れ、被害の拡大につながります。
不安な場合は無理をせず、弁護士やフォレンジック業者に速やかに相談し、適切な証拠の取り扱いを行うよう心がけましょう。
よくある質問
対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。
もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。