秘密の暴露ページメインビジュアル 秘密の暴露ページメインビジュアル

秘密の暴露・プライバシーの監視…
士気に関わる問題です。

退職者からの恨みや妬み
フォレンジックで痕跡を抽出

01

PC・スマホ

スマホ・パソコンアイコン

端末(パソコンやスマホ等)からプライバシー情報が漏れている場合には、端末の中に様々な痕跡が残ります。

作業風景写真

作業風景

PC・スマホ等から調査用のデータを収集。(写真はPC証拠保全の作業)

例① マルウェアの痕跡写真

例① マルウェアの痕跡

情報窃盗ウイルス、監視アプリ、スパイウェアなどを調査。(写真はタイムライン解析の画面)

例② C&Cサーバの痕跡写真

例② C&Cサーバの痕跡

情報漏洩や遠隔操作の司令塔(C&Cサーバ)との接続を調査。(写真はパケット解析の画面)

例③ ファイル操作の痕跡写真

例③ ファイル操作の痕跡

コピー、上書き、削除などの履歴を調査。(写真はファイルシステム分析の画面)

02

サーバー・クラウド

サーバアイコン

端末が同期するサーバ/クラウドからプライバシー情報が漏れている場合には、サーバ/クラウドに様々な痕跡が残ります。

作業風景写真

作業風景

クラウドから調査用のデータを収集。(写真はスマートフォンの同期クラウドに対する作業)

例① 不正アクセスの痕跡写真

例① 不正アクセスの痕跡

リモートアクセスや遠隔操作の履歴を調査。(写真はセキュリティログの画面)

例② アクティビティの痕跡写真

例② アクティビティの痕跡

データの表示、検索、ダウンロードなどの履歴を調査。(写真はアクセスログの画面)

例③ エクスポートの痕跡写真

例③ エクスポートの痕跡

データを書き出す、一部を抜き出す(ファイル出力する)という痕跡を調査。(写真はファイルシステム分析の画面)

03

ネットワーク

ネットワークアイコン

プライバシー情報の盗み見に関連してネットワークの痕跡が残されるケースがあります。

作業風景写真

作業風景

ネットワーク関連の調査用データを収集。(写真はWi-Fiルータに対する作業)

例① 偽装の痕跡写真

例① 偽装の痕跡

通信傍受や不正中継などMITM攻撃(中間者攻撃)の痕跡。(写真はレジストリの画面)

例② 中間者攻撃の痕跡写真

例② 中間者攻撃の痕跡

通信傍受や不正中継などMITM攻撃(中間者攻撃)の痕跡。(写真はレジストリの画面)

例③ リモートワーク悪用の痕跡写真

例③ リモートワーク悪用の痕跡

リモートワーク等のための仕組みを悪用した痕跡を調査。(写真はセキュリティログの画面)

これらは証拠の一例です
抽出できる証拠はまだまだあります。

相談見積り無料・全国対応・緊急対応

CASE
よくある相談事例

ARTICLE
記事一覧

相談見積り無料・全国対応・緊急対応

page top