解決への手段

不正アクセス・ハッキングの調査項目は下記になります。

当社は、あらゆるデジタル機器からさまざまなデータを取り出せる「フォレンジックサービス」を提供しています。いまや、ほとんどの人がデジタル機器を利用している時代。そのデータが法的係争などに発展した場合、パソコンやスマホなどに残る記録を収集・解析し、法的証拠として問題解決に貢献します。なんらかの事件性が見つかった場合でも、その事実も明らかにし、被害を最小限に抑えます。ロックのかかったデータも抽出が可能で、もし機器が破損していたり、データが消されたりしていても、諦めないでください。解決に向けて、法的手段にも耐えられる万全の証拠保全を図ります。

最適な調査方法をご提案し、裁判に有効な証拠を納品

ご相談いただければ、担当者が丁寧なヒアリングを行い、最適な調査方法をご提案します。内密な解決を希望するか、告訴の可能性があるかを決定し、告訴する場合には、データを不正に書き換えられないよう記録、保全を行います。「保全」とは、複製したものとオリジナル機器のハッシュ値(別名「デジタル指紋」)が同じである事を証明する信頼性の高い複写方法。オリジナルの機器に手を加えると証拠能力が損なわれるため、完全にコピーした複製の方を調査の対象とします。たとえ証拠が消されていても上書きや再インストールなどがされていなければ、復旧できる可能性があります。また、パソコンやスマホ、サーバー、USBスティックなどのデジタル機器から、あるいは壊されている機器からデータを復元する可能性もあります。復元されたデータ、メールのログ、社内アクセスやインターネットのアクセスなどから解析を行い、事実が証明できる証拠を抽出し、法的手段にも耐えられる報告書にまとめて納品いたします。

豊富な実績と経験で、スピーディーに解決へ

ハッキング・不正アクセスに関する調査では、正確な事実を押さえることが重要です。当社なら、多くの調査会社では数か月間掛かる作業でも、削除されたメールやWEB履歴のデータ復旧における平均時間は、48時間。11年連続国内シェアトップクラス※1、復旧率96.2%※2の実績を誇る、高度な技術を保有したデジタル鑑識のエキスパートたちが敏速で正確な作業を行います。また、法的措置を考えている個人のお客様には、顧問弁護士がご相談を承ります。探偵や調査会社の紹介も可能です。「あやしい」と思ったら、まずはご相談ください。解決への道は必ず開けます。
※1 2007~2017年上位10社の信用調査結果 ※2算出期間:(2016/11/1~2017/8/31)分母は、デジタルデータリカバリーに記載しているS~Eまでの復旧難易度ランクで、他社復旧不可のSランクとAランクを除いた件数で算出 ※3 算出期間:2011/1/1〜2018/12/7

取り出せる証拠データ例

1.パソコンの基本情報の調査

調査対象機器の「アプリケーションがいつインストールされたのか」や「フォーマットがいつ行われたのか」「利用していたユーザーアカウントはなにか」などを確認。これにより「調査直前にデータ消去を試みた」などの行動履歴が判明する可能性があります。

Webアクセス履歴、通話履歴、SMS履歴、チャットアプリの会話履歴、ログオン履歴、Wi-Fi接続履歴、印刷履歴など

2.最近利用したアプリケーシ
ョン等に関する履歴の確認

調査対象機器で、最近使用したアプリケーションを確認し、問題となりうる履歴が存在するか否かを調査。また、すでにデータが削除されている場合でも、端末内にデータが残存している場合は、復旧し残された履歴等の情報を得られる可能性があります。

特定ファイル(拡張子)の調査、ファイルの作成・削除履歴など

3.USB機器の接続履歴の確認

調査対象パソコンに接続されたUSB機器の「型番やメーカーなどの機器情報」、「初回接続日時」、「最終接続日時」の情報を確認。さらに「ファイルを不正にUSB機器に書き込んだ形跡などはないか」なども確認。また「調査対象とすべきUSB機器は他にないのか」などの確認も行います。

USB接続履歴(初回接続日時、最終接続日時、シリアル番号、接続毎の履歴)、クラウドへのアクセス履歴、データのアップロード履歴、社外宛メールの抽出など

4.インターネットおよび
社内サーバへ
のアクセス履歴の確認

調査対象パソコンからインターネット上のストレージサービスやサーバ上のファイルに行ったアクセス履歴などを確認。問題となる行動がなかったかどうかを調査します。

アクセスログ解析、メールログ解析、イベントログ・設定ファイルの確認など

5.プログラムの実行履歴の確認

調査対象サーバーで実行されたプログラムを、コマンドヒストリーやレジストリなどの情報を参照して確認。これにより「不審なプログラムが実行されていないか」「最終実行日時はいつか」「実行回数はどのくらいか」などを調査します。

6.削除したファイルの調査

専用ソフトにより、削除されたファイルの復元を行うことで、現存するファイル、履歴だけでは分からない痕跡を発見し、全容解明に役立てます。これにより、証拠隠滅の行動の痕跡が分かる事があります。

ファイルの削除履歴、削除されたメールの復元など

7.指定キーワードによる検索

ファイル内のデータなどに対して検索を行うことができるため、実際にファイルを開かなくとも、「特定キーワードを含むファイルの抽出」を行い確認することができます。

8.パソコン内の全ファイルリスト

パソコン内にあるすべての項目をリスト化。これにより、権限のないファイルの利用状況、特定期間に更新されているファイルなどを一覧で確認することができます。

9.特定ブラウザの調査

Firefox(ファイアフォックス)、Chrome(クローム)などのブラウザの履歴・接続先を調査。これにより、Webメールによる不審なやりとりや、閲覧履歴から行動を調査できる可能性があります。

ファイルの作成日、作成者など

10.Office文書のプロパティ情報の調査

覚えのない「ホテル」、「カフェ」、「都道府県」のWi-Fi接続履歴を抽出いたします。相手の行動履歴が顕在化し、事実として提示できる可能性があります。