情報の持ち出しページメインビジュアル 情報の持ち出しページメインビジュアル

営業秘密は
競争力の源泉です。

漏洩の痕跡はPC・スマホの中に
フォレンジックで痕跡を抽出

01

PC・スマホ

スマホ・パソコンアイコン

ファイルやデータを持ち出す際には、端末(パソコンやスマホ等)の中に様々な痕跡が残ります。

作業風景写真

作業風景

PC・スマホ等から調査用のデータを収集。(写真はPC証拠保全の作業)

例① ファイル操作の痕跡写真

例① ファイル操作の痕跡

コピー、上書き、削除などの履歴を調査。(写真はファイルシステム分析の画面)

例② 外部デバイス接続の痕跡写真

例② 外部デバイス接続の痕跡

USBメモリ、Bluetooth機器などの接続履歴を調査。(写真はレジストリの画面)

例③ 外部送信/アプリ実行写真

例③ 外部送信/アプリ実行

メール添付、ファイル共有、Webストレージなどの履歴を調査。(写真はメールデータの画面)

02

サーバー・クラウド

サーバアイコン

共有サーバ、データベース、クラウドストレージなどに保存されている情報を持ち出されるケースでは、端末だけでなくサーバ/クラウドに様々な痕跡が残ります。

作業風景写真

作業風景

クラウドから調査用のデータを収集。(写真はスマートフォンの同期クラウドに対する作業)

例① ログイン履歴(アクセス履歴)写真

例① ログイン履歴(アクセス履歴)

リモートアクセスや遠隔操作の履歴を調査。(写真はセキュリティログの画面)

例② SQLやダウンロード等の痕跡写真

例② SQLやダウンロード等の痕跡

データの表示、検索、ダウンロードなどの履歴を調査。(写真はアクセスログの画面)

例③ エクスポートの痕跡写真

例③ エクスポートの痕跡

データを書き出す、一部を抜き出す(ファイル出力する)という痕跡を調査。(写真はファイルシステム分析の画面)

03

ネットワーク

ネットワークアイコン

情報の持ち出しに関連してネットワークの痕跡が残されるケースがあります。

作業風景写真

作業風景

ネットワーク関連の調査用データを収集。(写真はWi-Fiルータに対する作業)

例① 不正接続 - 1写真

例① 不正接続 - 1

会社のシステムに痕跡を残さない、自前のアクセスポイントやスマホのテザリング等を使用した痕跡を調査(写真はネットワーク一覧の画面)

例② 不正接続 - 2写真

例② 不正接続 - 2

会社のPCに痕跡を残さない、自前のPCやスマホを会社のネットワークに接続した痕跡を調査。(写真はDHCP履歴の画面)

例③ 不正接続 - 3写真

例③ 不正接続 - 3

リモートワーク等のための仕組みを悪用した痕跡を調査。(写真はセキュリティログの画面)

これらは証拠の一例です
抽出できる証拠はまだまだあります。

相談見積り無料・全国対応・緊急対応

CASE
よくある相談事例

ARTICLE
記事一覧

相談見積り無料・全国対応・緊急対応

page top