情報漏えい調査
サイバー攻撃・不正アクセス・ランサムウェア
感染などによる社内機密や顧客情報の
外部流出を早期に特定・分析。
ダークウェブ公開や情報転送の有無、被害範囲を調査し、法的対応や官公庁・監督機関、
取引先向けに活用できる
報告書を作成・提出可能です。
こんな場合は注意!
情報漏えい被害の可能性が極めて高い状態です。
心当たりのある方は至急ご連絡を
- 自社サイトが不正アクセスを受け、顧客情報や機密データが漏えいした可能性がある
- サーバや社内端末がランサムウェアに感染し、データが暗号化または外部送信された
- 取引先や外部関係者から、社名や社内資料がSNSや自社サイト上で公開されていると連絡があった
- Webサイトが改ざんされ、社内資料や個人情報が外部から閲覧できる状態になっていた
- 偽の警告画面やサポート詐欺サイトに誘導され、ID・パスワードを入力してしまった
サイバー攻撃発生時点で情報が
漏れている可能性があります。
攻撃を受けた瞬間=被害が始まっている瞬間
「まだ被害は出ていない」と思っていても、その時点で取引先や顧客データが狙われている可能性があります。
現状を正確に把握し、被害の拡大を防ぐための最適な調査をご提案します。
ABOUT
情報漏えい調査とは
サイバー攻撃や不正アクセスなどによって発生した情報漏えいの原因と影響範囲を分析し、再発防止策を導くための専門的な調査です。
以下の3つの観点にもとづいて調査を実施します。
なぜ起きたのか?
ランサムウェア感染・不正アクセス・アカウント乗っ取りなど、どの経路で漏えいが起きたのかを特定します。
-
ランサムウェア感染が原因
-
不正アクセス・サイバー攻撃が原因
-
アカウント乗っ取り・ハッキングが原因
※上記は一例です。
どの情報が漏えいしたのか?
従業員・顧客情報、決済データ、社内機密資料など、流出した情報の種類と範囲を特定します。
-
従業員やお客様の個人情報が漏えいした
-
決済サービスのID・パスワードが漏えいした
-
機密文書や契約書などの重要情報が漏えいした
※上記は一例です。
どこに流出したのか?
SNSやダークウェブ、詐欺サイトなど、漏えい情報が拡散・悪用されている場所を確認します。
-
闇市場やダークウェブに情報公開された
-
偽サイト・フィッシングサイトで再利用された
-
公開SNS上への投稿・販売された
※上記は一例です。
THE DARK WEB
ダークウェブでの情報漏えいとは
検索エンジンでは表示されない、匿名性の高い非公開Web領域を指します。専用ブラウザを介してのみアクセスでき、ダークウェブ上では、盗まれた情報の売買や違法取引が行われることもあります。
DDFはパブリックWebとダークウェブの両方を調査対象としています。
それぞれの環境で、以下の項目を確認することが可能です。
パブリックWebで確認する情報
- 企業名、ドメイン、資料名などの公開、転載の有無
- SNSや掲示板などでの情報拡散
ダークウェブで確認する情報
- 漏えい情報の売買、悪用の痕跡
- 個人情報、認証情報などの非公開流通
DDFは多様な手法と専用ツールを
活用し、
状況に応じた最適な調査を
ご提案します。
service
DDFの情報漏えい調査
当社では、サイバー攻撃・不正アクセス・ランサムウェア感染などによる情報漏えいを対象に、 侵入経路や感染範囲、漏えいデータの有無を詳細に調査・分析します。ネットワーク・端末・ログ・クラウド環境を横断的に調査し、どの情報が第三者に渡った可能性があるかを技術的に評価します。
企業の法的・社会的リスクを最小化するための根拠資料を明確化します。
DDFが行う情報漏えい調査の主な流れ
-
01
漏えいの原因を特定
端末・サーバ・ネットワークログを解析し、「どこから」「どのように」漏えいしたかを解明。
解析内容例
- アクセス履歴の調査
- 不正通信、操作ログの解析
- アカウント乗っ取り・脆弱性悪用の有無
-
02
情報の拡散状況を確認
OSINTや専用ツールを用いて、漏えい情報が外部に拡散していないかを確認。
確認範囲例
- 公開Web
- SNS・Pasteサイト
- ダークウェブ/リークサイト
-
03
報告書の提出
調査結果をわかりやすくまとめた「調査報告書」として納品。
報告内容例
- 漏えい範囲・影響度
- 原因分析と再発防止策
- 経営層・関係機関向け説明資料
※状況をヒアリングのうえ、目的に応じて最適なプランをご提案します。
「原因だけ確認したい」「影響範囲まで調べたい」など柔軟に対応可能です。
調査対象となるデータの例
-
アクセス権限・操作ログの解析
サーバや端末のログ・権限設定を解析し、アクセス経路や不審操作の有無を確認します。
-
不正アクセス/ファイル操作履歴の解析
ファイル操作履歴を解析し、攻撃者による閲覧・複製・送信の有無を確認します。
-
通信ログ/ネットワーク履歴の解析
ネットワークトラフィックに関するログを解析し、外部通信やVPN経由の接続履歴を含む通信全体を確認します。不審なデータ転送や情報送信の有無を調査し、情報漏えいの可能性を総合的に分析します。
-
実行プログラム・プロセスの解析
感染端末で実行されたプログラムやスクリプト(PowerShell等)の実行ログや履歴を調査し、不正な操作の有無を確認します。
-
キーワード・ハッシュ値によるデータ検知
ダークウェブを含むインターネット上の公開情報を収集し、特定のファイルや文書、認証情報等の漏洩情報が公開されていないか確認します。
-
マルウェア検出
スキャナーを用いて端末内に現存するマルウェアを特定し、情報窃取等の不正機能の有無を確認します。
-
Webブラウザ/通信履歴の解析
ブラウザの履歴やキャッシュを解析し、外部送信された痕跡や、Web上のデータ窃取などの攻撃痕跡を確認します。
-
バックアップ・ログの確認
監査ログやバックアップを解析し、不審なアクセスや削除操作の有無を確認します。
case
調査事例
日本全国、多くの企業様から情報漏えい調
査の
ご相談をいただいております。
製造業

IT業

映像制作業

製造業

IT業

ダークウェブ上に流出した情報の実態調査
過去に外部からサイバー攻撃を受けており、その際に機密情報がダークウェブ上で公開・流通している可能性が指摘されました。情報の拡散状況とリスクを確認するため、DDFにダークウェブ調査を依頼されました。
ダークウェブ上で収集した情報を分析し、企業のメールドメインやサービスドメインとの照合を実施しました。 ファストフォレンジック、コンピュータ/ネットワークフォレンジック、データ復元を組み合わせ、流出データの関連性と拡散範囲を詳細に検証しました。分析の結果、依頼企業に関連する脅威情報を2件確認し、従業員が業務で使用していたアカウントに関する情報約30件、さらに企業ドメインと類似する偽装ドメイン約110件の公開を確認しました。調査結果を整理し、リスク内容と今後の対策をまとめた調査報告書として報告しました。
ランサムウェア感染による情報漏えい調査のご相談
社内サーバー内の複数ファイルが暗号化されていることが判明し、ランサムウェア感染および情報漏えいの可能性があると判断されました。感染経路や被害範囲、外部への情報流出の有無を確認するため、DDFに調査を依頼されました。
対象サーバーに対して侵入経路の特定、攻撃活動の解析、情報漏えい調査を実施しました。ファストフォレンジック、コンピュータ/ネットワークフォレンジック、ダークウェブ調査を組み合わせ、攻撃全容と情報漏えいリスクの有無を多角的に検証しました。解析の結果、認証情報の漏えいを伴う外部侵入の痕跡を確認しました。攻撃者は検知を回避しながらランサムウェアを実行し、ファイル暗号化と外部送信を行っていました。通信履歴の分析から情報漏えいが発生した可能性が高いと判断し、漏えいの範囲・経路・通信内容を整理した調査報告書として納品しました。
サポート詐欺による情報漏えい有無の端末調査
社内端末で「サポート詐欺」の被害が発生し、リモート操作用アプリを通じて情報が外部に送信された可能性がありました。個人情報や社内データの漏えい有無を確認するため、DDFに調査を依頼されました。
社内ノートパソコンを対象に、操作ログと通信履歴をもとに情報漏えい調査を実施しました。リモート操作の痕跡やマルウェア感染の有無を解析し、認証情報の漏えいリスクを検証しました。解析の結果、リモート操作が行われた期間中に個人情報や業務データへの不正アクセスが試みられた痕跡を確認しました。一方で、マルウェア感染や実際の情報漏えいは認められず、端末内の認証情報も安全に保持されていました。調査結果は、被害状況と再発防止策をまとめた法的手続きにも活用可能な報告書として納品しました。
クラウド環境への不正アクセスによる情報漏えい調査
社内で一部の顧客情報が外部に流出している可能性が確認され、顧客情報を保管していたクラウド環境上のサーバーに不正アクセスが行われた疑いが浮上しました。影響範囲および攻撃の実態を明らかにするため、DDFに調査をご依頼いただきました。
クラウドサーバーのアクセスログを解析し、情報漏えいに関する調査を実施しました。不審な通信履歴や外部からの侵入痕跡を確認するため、クラウドフォレンジックとダークウェブ調査を併用し、流出データの特定や第三者による不正アクセスの有無を詳細に検証しました。解析の結果、外部からの不正アクセスを確認しました。加えて、ダークウェブ上で公開されていた約27万件の個人情報と一致するデータの窃取を確認しました。調査の結果をもとに、情報漏えいの原因を特定し、漏えい範囲や通信経路を整理した調査報告書を納品しました。
旧VPNアカウント悪用による社内ネットワーク侵入・情報漏えい調査
旧VPNアカウントが悪用され、社内ネットワークへの不正アクセスが行われました。攻撃者によるリモートデスクトップ接続を通じた社内ファイル閲覧が疑われており、初期調査の結果に不明点があったため、DDFに再調査を依頼されました。
社内のADサーバおよびNASを対象に、侵入経路・攻撃活動・情報漏えいの有無を解析しました。コンピュータフォレンジック、ネットワークフォレンジック、ダークウェブ調査を組み合わせ、不正アクセス後の挙動や外部送信の痕跡を多角的に分析しました。調査の結果、過去に使用されていたVPNアカウントが悪用され、ネットワーク内への侵入痕跡を確認しました。侵入後はセキュリティ機能の無効化や複数端末へのアクセスが行われていましたが、外部への情報送信の痕跡は確認されませんでした。結果を整理した法的手続きにも活用可能な調査報告書として報告しました。
お困りの被害・症状がお分かりの方はこちらをご覧ください。
標的型攻撃(サイバー攻撃)は手口も被害の様態も多岐にわたり、症状や被害状況によって、必要な緊急対応や調査項目は大きく変わります。お客様の状況を正確に特定いただくと、よりスムーズに調査を開始できます。
以下より、貴社で確認されている事象に最も近いものがあれば、最適なサービスをご確認ください。
調査の目的やご状況によってご提案する調査内容が異なります。
まずは無料打合せでお見積もりをご確認ください。
RISK
情報漏えいが引き起こす、
3つの重大リスク
情報漏えいが発生した場合、最も大きなリスクは企業の信頼が失われることです。顧客や取引先は「重要な情報を預けられない会社」と判断し、
取引停止や契約解除に踏み切る可能性があります。情報漏えいは単なるトラブルではなく、企業の存続に関わる重大なリスクです。
情報漏えいはあなたの会社を
倒産させ、
あなた自身も滅ぼします。
-
RISK01
罰金や損害賠償請求を命じられる可能性がある
重大なインシデントの場合、初動対応の遅延が法的責任を問われる原因となる可能性があります。特に個人情報の漏えいが発生した場合正しい対処を行わないと、国から罰金刑や懲役刑を受ける可能性があります。2022年4月に施行された「改正個人情報保護法」では、個人データの漏えい、あるいは漏えいが発生する可能性がある場合、個人情報保護員会への報告と通知が法人に義務付けられました。違反した企業には最大1億円以下の罰金が科せられる可能性もあります。
- 2014年の教育業界大手企業の個人情報流出事件では、顧客や関連会社が集団訴訟を起こし、2018年12月の東京地方裁判所の判決で総額約1,300万円の賠償を命じられています。
-
RISK02
社会的信用を失う恐れ
初動対応が遅れると被害拡大の恐れがあるとともに、被害者や関係者への説明が不十分になったり、時間経過によりデータの証拠性が不十分であったりすることから、組織の信頼性が低下し社会的信用を失う恐れもあります。迅速な対応で信頼を維持し、顧客やパートナーとの関係を強化することが重要です。信頼を失うと、ビジネス全体に悪影響を及ぼす可能性があります。特に、顧客情報の保護に関連する事件では、迅速な対応が組織の評判を守る鍵となります。
-
RISK03
ダークウェブなどの不正取引市場で売買される可能性がある
漏えいした情報は、ダークウェブや不正業者の取引市場で売買・拡散される恐れがあります。顧客データや取引情報が転売されると、二次被害(詐欺・恐喝・なりすまし)につながる恐れがあります。 また、サイバー攻撃者は流出した情報を利用して再攻撃を仕掛けることもあり、結果として企業の事業停止や長期的な信用失墜を招くリスクがあります。
「これでいいのか?」をそのまま放置しないでください。
自社だけで安全と判断するのが一番のリスクです
顧客データや技術情報の出どころは、あなたの会社もいずれ分かることです。その際に会社に与える被害を考えてみてください。下手すれば一発倒産です。
大手企業の事例を見ればわかる通り、情報漏えい発覚後、数億単位の対策費用が発生し、中小企業であれば一発倒産の可能性もあります。
「何か怪しい」と感じた場合、大体その勘は当たっています。「うちは大丈夫だろう」とリスクを放置したままだと、後から取り返しのつかない事態に発展する可能性があります。
何も動かないのが一番のリスクになります。不安な点があればDDFまでお問い合わせ、
無料見積をとっておくだけでもリスク管理になるのです。
ATTENTION
ご注意
ご注意
適切な調査や復旧を妨げる原因となる可能性があるため、以下のような行為は避けてください。
-
機器の継続使用を
止めてください機器を継続して使用することで標的型攻撃(サイバー攻撃)のログを気づかないうちに削除・上書きして証拠を失う可能性があります。
-
インターネットへの接続を
切ってくださいWi-Fi接続を切り機内モードの設定を行ってネットワークから遮断・隔離してください。接続したまま通信を行うことより被害が拡大する可能性があります。
-
身に覚えのないアプリケー
ションやプログラムが
ないか確認してください身に覚えのないアプリケーションやプログラムが確認された場合、それが原因でマルウェアに感染している可能性があります。
企業の情報漏えいインシデント対応の義務化
個人情報保護法改正により企業の情報漏えいインシデント対応が義務化されました。
情報漏えいが起きた場合、個人情報保護委員会への報告を怠ると、罰金や損害賠償を命じられる恐れがあります。
重大なインシデントの場合、初動対応の遅延が法的責任を問われる原因となる可能性があります。特に個人情報の漏えいが発生した場合正しい対処を行わないと、国から罰金刑や懲役刑を受ける場合もあります。2022年4月に施行された「改正個人情報保護法」では、個人データの漏えい、あるいは漏えいが発生する可能性がある場合、個人情報保護員会への報告と通知が法人に義務付けられました。違反した企業には最大1億円以下の罰金が科せられる可能性もあります。
- 2014年の教育業界大手企業の個人情報流出事件では、顧客や関連会社が集団訴訟を起こし、2018年12月の東京地方裁判所の判決で総額約1,300万円の賠償を命じられています。
Point
以下のような情報漏えいが発生した場合、報告・本人通知が義務化されています。
-
不正アクセスによる情報
漏えい -
従業員に個人情報の
漏えい -
ウェブサイトからの
クレジットカード番号の
漏えい -
決済情報を保存している
ウェブサービスのID・
パスワードの漏えい -
ランサムウェアによる
データ暗号化 -
従業員による不正な
データの持ち出し -
病院における患者の
個人情報漏えい
Point
個人情報保護委員会への報告には期限があります。
Point
対応を怠ると罰則があります。防止策も必須です。
個人情報保護法に乗っ取らなかった場合、
罰則が科される可能性があります。
また、被害の再発防止のためのセキュリティ対策を行う必要もあります。
改正個人情報保護法では、ペナルティが強化され、公表控えは許されなくなりました。
特に課せられる罰金は、上限50万から1億円以下に引き上げられました。
個人情報保護委員会への報告もDDFがサポートいたします。
FEATURE選ばれる理由

全国各地の捜査機関より、
ご依頼いただいております。
北海道から沖縄まで、全国各地の警察・捜査機関の方よりご相談いただいております。
MEDIAメディア取材
多くのメディアにご紹介いただいています。









