

秘密の暴露・プライバシーの監視…
士気に関わる問題です。
退職者からの恨みや妬み
フォレンジックで痕跡を抽出
01
PC・スマホ

端末(パソコンやスマホ等)からプライバシー情報が漏れている場合には、端末の中に様々な痕跡が残ります。

作業風景
PC・スマホ等から調査用のデータを収集。(写真はPC証拠保全の作業)

例① マルウェアの痕跡
情報窃盗ウイルス、監視アプリ、スパイウェアなどを調査。(写真はタイムライン解析の画面)

例② C&Cサーバの痕跡
情報漏洩や遠隔操作の司令塔(C&Cサーバ)との接続を調査。(写真はパケット解析の画面)

例③ ファイル操作の痕跡
コピー、上書き、削除などの履歴を調査。(写真はファイルシステム分析の画面)
02
サーバー・クラウド

端末が同期するサーバ/クラウドからプライバシー情報が漏れている場合には、サーバ/クラウドに様々な痕跡が残ります。

作業風景
クラウドから調査用のデータを収集。(写真はスマートフォンの同期クラウドに対する作業)

例① 不正アクセスの痕跡
リモートアクセスや遠隔操作の履歴を調査。(写真はセキュリティログの画面)

例② アクティビティの痕跡
データの表示、検索、ダウンロードなどの履歴を調査。(写真はアクセスログの画面)

例③ エクスポートの痕跡
データを書き出す、一部を抜き出す(ファイル出力する)という痕跡を調査。(写真はファイルシステム分析の画面)
03
ネットワーク

プライバシー情報の盗み見に関連してネットワークの痕跡が残されるケースがあります。

作業風景
ネットワーク関連の調査用データを収集。(写真はWi-Fiルータに対する作業)

例① 偽装の痕跡
通信傍受や不正中継などMITM攻撃(中間者攻撃)の痕跡。(写真はレジストリの画面)

例② 中間者攻撃の痕跡
通信傍受や不正中継などMITM攻撃(中間者攻撃)の痕跡。(写真はレジストリの画面)

例③ リモートワーク悪用の痕跡
リモートワーク等のための仕組みを悪用した痕跡を調査。(写真はセキュリティログの画面)
これらは証拠の一例です
抽出できる証拠はまだまだあります。
相談見積り無料・全国対応・緊急対応
CASE
よくある相談事例
ARTICLE
記事一覧
相談見積り無料・全国対応・緊急対応