横領改ざんページメインビジュアル 横領改ざんページメインビジュアル

横領・改ざん・隠蔽・職務怠慢…
不正は破滅の第一歩です。

一事が万事。蟻の穴から堤も崩れる。
フォレンジックで痕跡を抽出。

01

PC・スマホ

スマホ・パソコンアイコン

横領や情報改ざん・捏造などの社内不正が生じると、端末(パソコンやスマホ等)の中に様々な痕跡が残ります。

作業風景写真

作業風景

PC・スマホ等から調査用のデータを収集。(写真はPC証拠保全の作業)

例① ファイル操作の痕跡写真

例① ファイル操作の痕跡

情報窃盗ウイルス、監視アプリ、スパイウェアなどを調査。(写真はタイムライン解析の画面)

例② テキストの痕跡写真

例② テキストの痕跡

文字入力、メールやメッセンジャーなどの痕跡を調査。(写真は文字入力の画面)

例③ アプリ実行の痕跡写真

例③ アプリ実行の痕跡

不正行為に関連するアプリ、プログラムの痕跡を調査。(写真はタイムライン解析の画面)

02

サーバー・クラウド

サーバアイコン

不正の発覚から逃れるための隠蔽工作に関連して、共有サーバ、データベース、クラウドストレージなどに様々な痕跡が残るケースもあります。

作業風景写真

作業風景

クラウドから調査用のデータを収集。(写真はスマートフォンの同期クラウドに対する作業)

例① ログイン履歴(アクセス履歴)写真

例① ログイン履歴(アクセス履歴)

リモートアクセスや遠隔操作の履歴を調査。(写真はセキュリティログの画面)

例② 隠蔽工作の痕跡写真

例② 隠蔽工作の痕跡

ログ等の改ざん、偽装、“なりすまし”の痕跡を調査。(写真はメール送信履歴の画面)

例③ インポート等の痕跡写真

例③ インポート等の痕跡

データを書き出す、一部を抜き出す(ファイル出力する)という痕跡を調査。(写真はファイルシステム分析の画面)

03

ネットワーク

ネットワークアイコン

不正の実行や隠蔽工作に関連してネットワークの痕跡が残されるケースがあります。

作業風景写真

作業風景

ネットワーク関連の調査用データを収集。(写真はWi-Fiルータに対する作業)

例① 不正接続 - 1写真

例① 不正接続 - 1

会社のシステムに痕跡を残さない、自前のアクセスポイントやスマホのテザリング等を使用した痕跡を調査(写真はネットワーク一覧の画面)

例② 不正接続 - 2写真

例② 不正接続 - 2

会社のPCに痕跡を残さない、自前のPCやスマホを会社のネットワークに接続した痕跡を調査。(写真はDHCP履歴の画面)

例③ 不正接続 - 3写真

例③ 不正接続 - 3

リモートワーク等のための仕組みを悪用した痕跡を調査。(写真はセキュリティログの画面)

これらは証拠の一例です
抽出できる証拠はまだまだあります。

相談見積り無料・全国対応・緊急対応

CASE
よくある相談事例

ARTICLE
記事一覧

相談見積り無料・全国対応・緊急対応

page top