フォレンジック調査とは
ネットエージェントのフォレンジック調査は、お客様のニーズに合わせ、問題解決のための調査を徹底的に行います。老舗フォレンジック会社ならではの、きめ細かい調査サービスを提供します。
懸念点に対して白か黒かをはっきりさせたい方、詳細情報の調査、証拠の確保をしたい方にご利用いただいております。
例えばこんな場合に
フォレンジック調査 基本情報
PCなどに保存されているデータを専用機器で証拠保全(複製)し、通常のデータ、通常では見えないデータ、削除された内容やタイムスタンプ(ファイルが作成・更新などをされた日時)を調査・解析した結果から、情報漏えい、ウイルス感染、不正侵入や不正行為などのインシデントの全容を解明します。
PC、サーバ(クラウド上のサーバを含む)、外付けHDD、USBメモリなどの調査対象となる機器のデジタル・データ(証拠)を書き換えることなく、複製(保全)した後に調査を行います。調査には、世界各国の調査機関で実績を持つ専用の解析ソフトウェア『EnCase(エンケース)』や『X-Ways(エックスウェイズ)』などを使用し、専門の調査員が実施します。
調査期間と費用
調査期間:5営業日~
※調査端末が当社に届いてから報告までの日数です
※適宜中間報告も実施
※特急対応のご希望はご相談ください
※夜間や休日の調査実施については、ご相談ください
費用:まずはご相談ください
調査対象端末とOS
調査対象端末
PC、スマートフォン・タブレット、サーバ、外付けHDD、USBメモリ、制御機器、SDカードなど
調査可能OS
Windows(XPなど古いバージョンやServerも含む)、Linux、macOS、iOS、Android
実施形態
※複製作成後に本体は返却可能- PC:
対象となるハードディスク(HDD)をPC本体より取り外して実施
※HDDが取り外し困難な場合は本体ごとお預かりして実施 - スマートフォン・タブレット:
本体をお預かりして実施 - 物理サーバ:
対象となるハードディスク(HDD)をサーバ本体より取り外して実施、または、起動状態のものをお客様または弊社技術員がデータを複製して実施 - クラウドサーバ:
都度ご相談(契約サービスにより複製方法が異なります。) - USBメモリ、外付けHDD、SDカード:
本体をお預かりして実施
サービスに含まれるもの
- ヒアリング、ご相談、ご提案
- 証拠保全
- 詳細調査報告書のご提出
- 調査報告会の実施1回または、Skypeや電話による報告の実施1回
証拠保全
当社では下記手順により証拠保全を行っております。複製したデジタル・データおよび『デジタル・データの同一性に関する証明書』は、法執行機関へ証拠として提出していただける内容のものとなっています。
- 証拠保全には、データを改変せずに複製する専用機器を利用して、調査対象の機器のデジタル・データを複製します。
- 複製終了後は、専用機器に出力されるハッシュ値を用いて、調査対象の機器のデジタル・データと複製先の機器のデジタル・データが同一であることを確認します。
- 証拠保全における一連の作業は、写真撮影およびノートに適宜記録し、最終的には、『デジタル・データの同一性に関する証明書』として弊社から発行します。
調査内容と項目
フォレンジック調査では、以下のような項目について調査を実施します。
※記載の調査項目以外にも調査内容を補完するため、様々な角度から調査いたします。
※実際の案件では、お客様のご要望および調査期間に応じて、調査項目を調整いたします。
※調査結果については、適宜中間報告を行いますので、最終結果を待たずに、緊急性を要するマスコミへの対応や、監督官庁・取引先へは判明している内容のみを先にご報告していただくことも可能です。
※最終的な調査結果は、調査員が報告会にてご説明させていただきます。
※詳細な内容をタイムライン、図解などを交えて記載した報告書をご提出させていただきます。
PC調査項目
以下のような項目の調査が可能です。
調査項目 | 内容 |
---|---|
Webアクセス履歴の調査 | WebメールやWebサービスでファイルの持ち出しを行われた際などは、その利用履歴が確認することができます。 また、Web検索履歴や業務とは関係のないサイトの閲覧状況も確認できます。 |
削除されたファイルの復元 | 削除されたファイルの復元を行うことで、現存するファイルだけでは分からない痕跡を発見し、全容解明に役立てます。 |
USB接続履歴 | PCに接続されたUSB機器の「機器情報(型番、シリアル番号)」「初回接続日時」「最終接続日時」などの情報を確認し、不正に使用されたUSB機器を特定します。 |
不審なログオンの調査 | 従業員による深夜帯の不正ログオン、マルウェア感染による端末へのログオン、悪意のある第三者によるリモート接続などを調査することができます。 |
メールの復元と調査 | メールの復元を行い、現存するメールだけでは分からない痕跡を発見し、全容解明に役立てます。また、特定送信先や特定文字列が含まれるメールの抽出など、メールの精査も行います。 |
指定キーワードによる | ファイルを開かずにご指定いただいたキーワードが文書内に含まれるかを確認できます。ファイル名や文章の一部を変えても、目的のファイルを確実に特定することができます。 |
ファイルへの | 問題となるファイルにアクセスした(開いた)かを確認することができます。 PC内の削除されたファイル、ファイルサーバやUSB機器にあるファイルなど、PC内に存在しないファイルへのアクセス履歴も確認することができます。 |
ログの調査 | ネットワーク機器(UTM)や資産管理ソフトなどのログ、サーバ(Web、DBなど)のアクセスログ/エラーログなどの各種ログを調査し、不正侵入原因や漏えいした情報などを確認することができます。 |
マルウェアの解析 | ログが残っていなかった場合、マルウェアを解析することにより、多端末への侵害機能やファイル送信機能などの被害範囲を調査することができます。 |
その他調査項目 | まずはご相談ください。 |
スマートフォン・タブレット調査項目
以下のような項目の調査が可能です。
※機種やOSのバージョンにより、調査可能な項目が異なります。
- webアクセス履歴
- SMS抽出
- メール抽出
- 通話履歴抽出
- アドレス抽出
- Line会話履歴調査
など
サーバ調査項目
以下のような項目の調査が可能です。
- アクセスログ解析
- メールログ解析
- イベントログ、設定ファイルの確認
など
外付けHDD
以下のような項目の調査が可能です。
- 不審ファイル調査(マルウェア感染調査)
- ファイルのパスワード解除
- ファイル復元
- 作成・削除履歴
- フォーマット日時調査
など
USBメモリ
以下のような項目の調査が可能です。
- 不審ファイル調査(マルウェア感染調査)
- ファイルのパスワード解除
- ファイル復元
- 作成・削除履歴
- フォーマット日時調査
など
SDカード
以下のような項目の調査が可能です。
- 不審ファイル調査(マルウェア感染調査)
- ファイルのパスワード解除
- ファイル復元
- 作成・削除履歴
- フォーマット日時調査
など
制御機器、その他
まずはお問い合わせください。
対応ニーズ
- パソコン調査
- スマートフォン・
タブレット調査 - 情報漏えい調査
- ハッキング・
不正アクセス調査 - サイバー攻撃・
標的型攻撃調査 - ランサムウェア・
マルウェア感染調査 - 内部不正調査
- 転職・退職者による
不正調査 - 労務訴訟・労働争議
- 文書改ざん・怪文書
データ改ざん調査 - データや
メールの復元 - メール履歴
印刷履歴調査 - 社内インシデント
対応支援 - 事後対策
コンサルティング - その他
※社内インシデント対応支援、事後対策コンサルティングには別途費用がかかります。
サービスの流れ
-
STEP1
インシデント発覚とご相談
お客様からネットエージェントへの連絡。
-
STEP2
ヒアリング・説明・打ち合わせ
調査営業担当による調査サービスの説明・打ち合わせ。
・NDA(秘密保持契約書)締結
・インシデントの内容の詳細なヒアリング
・調査に必要な項目のヒアリング
・調査実施約款の確認
・調査に関する注意事項等の確認
・技術的な事項に関する内容(調査項目、対象範囲など)の確認 -
STEP3
調査内容と見積もり内容の確認
打ち合わせた内容から、調査内容のご提案と見積もりを出させていただきます。
ご納得・ご了承いただいた後に調査作業を開始します。 -
STEP4
端末の複製と証拠の保全
当社への持ち込みまたは郵送等にてお預かりした調査対象機器(原本)に保存されているデジタル・データの保全(複製)を行います。また、調査対象機器は複製後すぐにご返却可能です。
-
STEP5
調査(5営業日~)
打ち合わせの結果、決定した調査項目、調査範囲に基づき調査を開始
・指定キーワードによる調査
・削除されたファイルの復元
・USB機器の接続履歴の調査
・調査対象機器の利用状況の調査
・インターネットおよび社内サーバへのアクセス履歴の調査
・最近開いたファイルに関する履歴の調査 など -
STEP6
中間報告
調査過程で判明した内容を必要に応じて適宜報告
※情報漏えいに関する情報など緊急を要するものは即日報告 -
STEP7
報告会・調査終了
報告会の実施、報告書および保全したディスクなどの納品