解決への手段

万が一情報漏えいが発生した場合の調査

万が一退職者が原因と思われる情報漏えいが発生してしまった場合は、まず、情報の拡散を止めることを早急に行う必要があります。合わせて貸借者が関与しているという証拠を押さえる対応も必要です。「多分、元従業員のだれだれに違いない」という憶測だけでは会社として損害賠償請求や再発防止の検討などの有効な対処を行ことは難しいでしょう。そのため退職者が残していったパソコンやスマホのデータを調べて証拠を見つけます。ただしパソコンやスマホそのものはすでに別社員が使っている可能性が高いでしょう。そこで役に立つのが保全していたデータです。このデータがあれば証拠を見つけやすくなります。証拠探しのデータ調査はプロの業者であるデジタルデータソリューション社などに依頼して徹底的にやってもらうことをおすすめします。データの保全がされていない場合は、すでに別の社員が使っているデータから退職者が使用していた状態に復元するしかありません。しかし時間が経つと完全な復元は難しくなりますのでデータ保全の重要性をよく認識しておくべきでしょう。

法的処置に確実に
対応できるのがフォレンジック

企業内では、社員に対しても情報閲覧の権限を設けるなどして、データ流出などの対策はとっていますが、同じ会社内の人間であれば、パスワードの入手も容易く、いくらでもシステムに侵入できるチャンスがあります。つまり、退職以前に不正を働く事は、誰にでも可能といっても過言ではないのです。こうした環境を利用して退職者が情報などが持ち出していた疑いがあり、法的措置が必要な場合、正確に証拠を掴まなければ事件は解決できません。特に現在では犯行も巧妙で、証拠となるデータが改ざんされていたり、上書きや消去されている場合が多いため、簡単には確保できません。だからこそ、データ復元が可能な「フォレンジック調査」が必要です。いまなら、パソコンやスマホなどから「事実」を見つけ出すことができるのです。

ご安心ください。証拠が消されても復元可能!

当社は、あらゆるデジタル機器から退職者の不正行為の証拠データを復元、調査する「フォレンジックサービス」を提供しています。いまや不正が行われる場所には、必ずデジタル機器が存在している時代。犯罪捜査や法的係争などにおいて、パソコンやスマホなどのデジタル機器に残る記録を収集・解析し、法的証拠として問題解決に貢献します。不正の証拠を掴み、疑惑の事実を明らかにし、被害を最小限に抑えます。もし機器が破損していたり、データが消されたりしていても、諦めないでください。解決に向けて、法的手段にも耐えられる万全の証拠保全を図ります。

最適な調査方法をご提案し、裁判に有効な証拠を納品

ご相談いただければ、担当者が丁寧なヒアリングを行い、最適な調査方法をご提案します。内密な解決を希望するか、告訴の可能性があるかを決定し、告訴する場合には、データを不正に書き換えられないよう記録、保全を行います。「保全」とは、複製したものとオリジナル機器のハッシュ値(別名「デジタル指紋」)が同じである事を証明する信頼性の高い複写方法。オリジナルの機器に手を加えると証拠能力が損なわれるため、完全にコピーした複製の方を調査の対象とします。たとえ証拠が消されていても上書きや再インストールなどがされていなければ、復旧できる可能性があります。また、パソコンやスマホ、サーバー、USBメモリなどのデジタル機器から、あるいは壊されている機器からデータを復元する可能性もあります。復元されたデータ、メールのログ、社内アクセスやインターネットのアクセスなどから解析を行い、事実が証明できる証拠を抽出し、法的手段にも耐えられる報告書にまとめて納品いたします。

豊富な実績と経験で、スピーディーに解決へ

退職者に関する調査では、正確な事実を押さえることが重要です。当社なら、多くの調査会社では数か月間掛かる作業でも、削除されたメールやWEB履歴のデータ復旧における平均時間は、48時間。11年連続国内シェアトップクラス※1、復旧率96.2%※2の実績を誇る、高度な技術を保有したデジタル鑑識のエキスパートたちが敏速で正確な作業を行います。また、法的措置を考えている企業・個人のお客様には、顧問弁護士がご相談を承ります。探偵や調査会社の紹介も可能です。「あやしい」と思ったら、まずはご相談ください。解決への道は必ず開けます。
※1 2007~2017年上位10社の信用調査結果 ※2復旧率=データ復旧件数/データ復旧ご依頼件数(2017年12月~2018年11月の各月復旧率の最高値) ※3 算出期間:2011/1/1〜2018/12/7

取り出せる証拠データ例

1.パソコンの基本情報の調査

調査対象パソコンの「OSがいつインストールされたのか」や「ディスクのフォーマットがいつ行われたのか」「利用していたユーザーアカウントはなにか」などを確認。これにより「調査直前にデータ消去を試みた」などの行動履歴がわかることがあります。

・電源のON/OFFの時間
・ログオン/ログオフの時間
・ファイルの作成時間
・アクセス時間
・ファイルの削除時間
・インストールされたプログラム など

2.最近開いたファイルに関する履歴の確認

調査対象パソコンで、最近開いたファイルの履歴を確認し、問題となりうるファイルに対する履歴が存在するか否かを確認。また、すでに実際のファイルが存在しない場合でも、開いた履歴が存在する場合「最後に開いたのは何時だったのか」などの履歴情報を得ることができます。

・ファイルのアクセス時間
・ファイルの変更時間
・ファイルの更新時間
・ファイルの削除時間
・ファイルのコピー時間 など

3.USB機器の接続履歴の確認

調査対象パソコンに接続されたUSB機器の「型番やメーカーなどの機器情報」「初回接続日時」「最終接続日時」の情報を確認。さらに「ファイルを不正にUSB機器に書き込んだ形跡などはないか」なども確認。また「調査対象とすべきUSB機器は他にないのか」などの確認も行います。

・接続機器名
・シリアルナンバー
・接続開始日時
・最終接続日時
・ファイルのアクセス時間
・ファイルの更新時間
・コピーしたファイル・時間 など

4.インターネットおよび
社内サーバへの
アクセス履歴の確認

調査対象パソコンからインターネット上のストレージサービスや社内サーバ上のファイルに行ったアクセス履歴などを確認。問題となる行動がなかったかどうか調べます。これにより「社内サーバの重要なファイルにアクセスした事実」などが判明する場合があります。

・検索ワードの履歴
・ソーシャルメディアのURL
・クラウドサービスのURL
・オートフィル
・サービスのアカウント名・パスワード
・chromeのログイン
・Google Mapの履歴
・マルウェア・フィッシングサイトの履歴
・アダルトサイト閲覧履歴 など

5.プログラムの実行履歴の確認

調査対象サーバーで実行されたプログラムを、コマンドヒストリーやレジストリなどの情報を参照して確認。これにより「不審なプログラムが実行されていないか」「最終実行日時はいつか」「実行回数はどのくらいか」などを調査します。

6.削除したファイルの調査

ユーザーが削除したファイルのファイル名、削除した日時を調査することで、権限のないファイルの利用状況や不自然に削除されたファイルがあるか、ないかなどを確認することができます。

7.指定キーワードによる検索

ファイル内のデータなどに対して検索を行うことができるため、実際にファイルを開かなくとも、「業務情報を含むファイルの抽出(有効なキーワードを指定していただく必要があります)」「過去に存在した業務文書の痕跡」などを確認することができます。

8.パソコン内の全ファイルリスト

パソコン内にあるすべての項目をリスト化。これにより、権限のないファイルの利用状況、特定期間に更新されているファイルなどを一覧で確認することができます。

・キーワード検索
・印刷痕跡の確認
・メモリイメージ内のファイル痕跡
・機密情報ファイルの確認
・隠ぺい・保護ファイルの確認
・全ファイルのhash値算出
・アクセス履歴(直近50件) など

9.特定ブラウザの調査

Firefox(ファイアフォックス)、Chrome(クローム)などのブラウザの履歴から接続先を調査。これにより、Webメールによる情報の持ち出しなどがあったかどうか判明する場合があります。

・使用メールサービスの確認
・メール利用痕跡の確認
・Gmailのデータの確認
・yahooメールのデータの確認 など

10.Office文書のプロパティ情報の調査

関連情報に記録されている「作成日時」と「作成者」などの情報を調査。これにより、社内の機密を漏えいしようとしたのかどうかを調べることができます。