解決への手段

ご安心ください。証拠が消されても復元可能!

当社は、あらゆるデジタル機器から情報持ち出しの証拠データを復元、調査する「フォレンジックサービス」を提供しています。いまや不正が行われる場所には、必ずデジタル機器が存在している時代。犯罪捜査や法的係争などにおいて、パソコンやスマホなどのデジタル機器に残る記録を収集・解析し、法的証拠として問題解決に貢献します。不正の証拠を掴み、疑惑の事実を明らかにし、被害を最小限に抑えます。もし、機器が破損していたり、データが消されたりしていても、諦めないでください。解決に向けて、法的手段にも耐えられる万全の証拠保全を図ります。

最適な調査方法をご提案し、裁判に有効な証拠を納品

ご相談いただければ、担当者が丁寧なヒアリングを行い、最適な調査方法をご提案します。内密な解決を希望するか、告訴の可能性があるかを決定し、告訴する場合には、データを不正に書き換えられないよう記録、保全を行います。「保全」とは、複製したものとオリジナル機器のハッシュ値(別名「デジタル指紋」)が同じである事を証明する信頼性の高い複写方法。オリジナルの機器に手を加えると証拠能力が損なわれるため、完全にコピーした複製の方を調査の対象とします。たとえ証拠が消されていても上書きや再インストールなどがされていなければ、復旧できる可能性があります。また、パソコンやスマホ、サーバー、USBメモリなどのデジタル機器から、あるいは壊されている機器からデータを復元する可能性もあります。復元されたデータ、メールのログ、社内アクセスやインターネットのアクセスなどから解析を行い、事実が証明できる証拠を抽出し、法的手段にも耐えられる報告書にまとめて納品いたします。

豊富な実績と経験で、スピーディーに解決へ

情報持ち出しに関する調査では、正確な事実を押さえることが重要です。当社なら、多くの調査会社では数か月間掛かる作業でも、削除されたメールやWEB履歴のデータ復旧における平均時間は、48時間。11年連続国内シェアトップクラス※1、復旧率96.2%※2の実績を誇る、高度な技術を保有したデジタル鑑識のエキスパートたちが敏速で正確な作業を行います。また、法的措置を考えている企業・個人のお客様には、顧問弁護士がご相談を承ります。探偵や調査会社の紹介も可能です。「あやしい」と思ったら、まずはご相談ください。解決への道は必ず開けます。
※1 2007~2017年上位10社の信用調査結果 ※2算出期間:(2016/11/1~2017/8/31)分母は、デジタルデータリカバリーに記載しているS~Eまでの復旧難易度ランクで、他社復旧不可のSランクとAランクを除いた件数で算出 ※3 算出期間:2011/1/1〜2018/12/7

取り出せる証拠データ例

1.パソコンの基本情報の調査

調査対象パソコンの「OSがいつインストールされたのか」や「ディスクのフォーマットがいつ行われたのか」「利用していたユーザーアカウントはなにか」などを確認。これにより「調査直前にデータ消去を試みた」などの行動履歴がわかることがあります。

・電源のON/OFFの時間
・ログオン/ログオフの時間
・ファイルの作成時間
・アクセス時間
・ファイルの削除時間
・インストールされたプログラム など

2.最近開いたファイルに関する履歴の確認

調査対象パソコンで、最近開いたファイルの履歴を確認し、問題となりうるファイルに対する履歴が存在するか否かを確認。また、すでに実際のファイルが存在しない場合でも、開いた履歴が存在する場合「最後に開いたのは何時だったのか」などの履歴情報を得ることができます。

・ファイルのアクセス時間
・ファイルの変更時間
・ファイルの更新時間
・ファイルの削除時間
・ファイルのコピー時間 など

3.USB機器の接続履歴の確認

調査対象パソコンに接続されたUSB機器の「型番やメーカーなどの機器情報」「初回接続日時」「最終接続日時」の情報を確認。さらに「ファイルを不正にUSB機器に書き込んだ形跡などはないか」なども確認。また「調査対象とすべきUSB機器は他にないのか」などの確認も行います。

・接続機器名
・シリアルナンバー
・接続開始日時
・最終接続日時
・ファイルのアクセス時間
・ファイルの更新時間
・コピーしたファイル・時間 など

4.インターネットおよび
社内サーバへの
アクセス履歴の確認

調査対象パソコンからインターネット上のストレージサービスや社内サーバ上のファイルに行ったアクセス履歴などを確認。問題となる行動がなかったかどうか調べます。これにより「社内サーバの重要なファイルにアクセスした事実」などが判明する場合があります。

・検索ワードの履歴
・ソーシャルメディアのURL
・クラウドサービスのURL
・オートフィル
・サービスのアカウント名・パスワード
・chromeのログイン
・Google Mapの履歴
・マルウェア・フィッシングサイトの履歴
・アダルトサイト閲覧履歴 など

5.プログラムの実行履歴の確認

調査対象サーバーで実行されたプログラムを、コマンドヒストリーやレジストリなどの情報を参照して確認。これにより「不審なプログラムが実行されていないか」「最終実行日時はいつか」「実行回数はどのくらいか」などを調査します。

6.削除したファイルの調査

ユーザーが削除したファイルのファイル名、削除した日時を調査することで、権限のないファイルの利用状況や不自然に削除されたファイルがあるか、ないかなどを確認することができます。

7.指定キーワードによる検索

ファイル内のデータなどに対して検索を行うことができるため、実際にファイルを開かなくとも、「業務情報を含むファイルの抽出(有効なキーワードを指定していただく必要があります)」「過去に存在した業務文書の痕跡」などを確認することができます。

8.パソコン内の全ファイルリスト

パソコン内にあるすべての項目をリスト化。これにより、権限のないファイルの利用状況、特定期間に更新されているファイルなどを一覧で確認することができます。

・キーワード検索
・印刷痕跡の確認
・メモリイメージ内のファイル痕跡
・機密情報ファイルの確認
・隠ぺい・保護ファイルの確認
・全ファイルのhash値算出
・アクセス履歴(直近50件) など

9.特定ブラウザの調査

Firefox(ファイアフォックス)、Chrome(クローム)などのブラウザの履歴から接続先を調査。これにより、Webメールによる情報の持ち出しなどがあったかどうか判明する場合があります。

・使用メールサービスの確認
・メール利用痕跡の確認
・Gmailのデータの確認
・yahooメールのデータの確認 など

10.Office文書のプロパティ情報の調査

関連情報に記録されている「作成日時」と「作成者」などの情報を調査。これにより、社内の機密を漏えいしようとしたのかどうかを調べることができます。