解決への手段

不正アクセス・ハッキングの調査項目は下記になります。

当社は、あらゆるデジタル機器からさまざまなデータを取り出せる「フォレンジックサービス」を提供しています。いまや、ほとんどの人がデジタル機器を利用している時代。そのデータが法的係争などに発展した場合、パソコンやスマホなどに残る記録を収集・解析し、法的証拠として問題解決に貢献します。なんらかの事件性が見つかった場合でも、その事実も明らかにし、被害を最小限に抑えます。ロックのかかったデータも抽出が可能で、もし機器が破損していたり、データが消されたりしていても、諦めないでください。解決に向けて、法的手段にも耐えられる万全の証拠保全を図ります。

最適な調査方法をご提案し、裁判に有効な証拠を納品

ご相談いただければ、担当者が丁寧なヒアリングを行い、最適な調査方法をご提案します。内密な解決を希望するか、告訴の可能性があるかを決定し、告訴する場合には、データを不正に書き換えられないよう記録、保全を行います。「保全」とは、複製したものとオリジナル機器のハッシュ値(別名「デジタル指紋」)が同じである事を証明する信頼性の高い複写方法。オリジナルの機器に手を加えると証拠能力が損なわれるため、完全にコピーした複製の方を調査の対象とします。たとえ証拠が消されていても上書きや再インストールなどがされていなければ、復旧できる可能性があります。また、パソコンやスマホ、サーバー、USBメモリなどのデジタル機器から、あるいは壊されている機器からデータを復元する可能性もあります。復元されたデータ、メールのログ、社内アクセスやインターネットのアクセスなどから解析を行い、事実が証明できる証拠を抽出し、法的手段にも耐えられる報告書にまとめて納品いたします。

豊富な実績と経験で、スピーディーに解決へ

ハッキング・不正アクセスに関する調査では、正確な事実を押さえることが重要です。当社なら、多くの調査会社では数か月間掛かる作業でも、削除されたメールやWEB履歴のデータ復旧における平均時間は、48時間。11年連続国内シェアトップクラス※1、復旧率96.2%※2の実績を誇る、高度な技術を保有したデジタル鑑識のエキスパートたちが敏速で正確な作業を行います。また、法的措置を考えている企業・個人のお客様には、顧問弁護士がご相談を承ります。探偵や調査会社の紹介も可能です。「あやしい」と思ったら、まずはご相談ください。解決への道は必ず開けます。
※1 2007~2017年上位10社の信用調査結果 ※2算出期間:(2016/11/1~2017/8/31)分母は、デジタルデータリカバリーに記載しているS~Eまでの復旧難易度ランクで、他社復旧不可のSランクとAランクを除いた件数で算出 ※3 算出期間:2011/1/1〜2018/12/7

取り出せる証拠データ例

1.パソコンの基本情報の調査

調査対象パソコンの「OSがいつインストールされたのか」や「ディスクのフォーマットがいつ行われたのか」「利用していたユーザーアカウントはなにか」などを確認。これにより「調査直前にデータ消去を試みた」などの行動履歴がわかることがあります。

Webアクセス履歴、通話履歴、SMS履歴、チャットアプリの会話履歴、ログオン履歴、Wi-Fi接続履歴、印刷履歴など

2.最近開いたファイルに
関する履歴の確認

調査対象パソコンで、最近開いたファイルの履歴を確認し、問題となりうるファイルに対する履歴が存在するか否かを確認。また、すでに実際のファイルが存在しない場合でも、開いた履歴が存在する場合「最後に開いたのは何時だったのか」などの履歴情報を得ることができます。

特定ファイル(拡張子)の調査、ファイルの作成・削除履歴など

3.外部への情報流出履歴の確認

調査対象パソコンに接続されたUSB機器の「型番やメーカーなどの機器情報」「初回接続日時」「最終接続日時」の情報を確認。さらに「ファイルを不正にUSB機器に書き込んだ形跡などはないか」なども確認。また「調査対象とすべきUSB機器は他にないのか」などの確認も行います。

USB接続履歴(初回接続日時、最終接続日時、シリアル番号、接続毎の履歴)、クラウドへのアクセス履歴、データのアップロード履歴、社外宛メールの抽出など

4.インターネットおよび
社内サーバへ
のアクセス履歴の確認

調査対象パソコンからインターネット上のストレージサービスや社内サーバ上のファイルに行ったアクセス履歴などを確認。問題となる行動がなかったかどうか調べます。これにより「社内サーバの重要なファイルにアクセスした事実」などが判明する場合があります。

アクセスログ解析、メールログ解析、イベントログ・設定ファイルの確認など

5.プログラムの実行履歴の確認

調査対象サーバーで実行されたプログラムを、コマンドヒストリーやレジストリなどの情報を参照して確認。これにより「不審なプログラムが実行されていないか」「最終実行日時はいつか」「実行回数はどのくらいか」などを調査します。

6.削除したファイルの調査

ユーザーが削除したファイルのファイル名、削除した日時を調査することで、権限のないファイルの利用状況や不自然に削除されたファイルがあるか、ないかなどを確認することができます。

ファイルの削除履歴、削除されたメールの復元など

7.指定キーワードによる検索

ファイル内のデータなどに対して検索を行うことができるため、実際にファイルを開かなくとも、「業務情報を含むファイルの抽出(有効なキーワードを指定していただく必要があります)」「過去に存在した業務文書の痕跡」などを確認することができます。

8.パソコン内の全ファイルリスト

パソコン内にあるすべての項目をリスト化。これにより、権限のないファイルの利用状況、特定期間に更新されているファイルなどを一覧で確認することができます。

9.特定ブラウザの調査

Firefox(ファイアフォックス)、Chrome(クローム)などのブラウザの履歴から接続先を調査。これにより、Webメールによる情報の持ち出しなどがあったかどうか判明する場合があります。

ファイルの作成日、作成者など

10.Office文書のプロパティ情報の調査

関連情報に記録されている「作成日時」と「作成者」などの情報を調査。これにより、社内の機密を漏えいしようとしたのかどうかを調べることができます。