サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

ハッキング・不正アクセス調査「フォレンジック」の方法やおすすめ業者について徹底解説

  • LINEで送る

Webサイトやパソコン、スマートフォンへのハッキングや、サーバーに対する不正アクセスなど、攻撃者は様々な方法でサイバー攻撃を仕掛けてきます。防御する側は、不正アクセスの事実を把握し、その証拠をつかむことで技術的あるいは法的な対応に進むことができます。

今回はハッキングや不正アクセスが発生した際に、攻撃者を特定するための調査方法である「フォレンジック」と調査時の注意点、さらに外部の業者に調査を依頼する時のポイントまで徹底解説いたします。

ハッキング・不正アクセスの調査方法

ハッキングや不正アクセスの調査では証拠を発見し、証拠保全を行うことが重要です。そのための6つの方法をご紹介します。

ソフトウェアの使用履歴を確認

ソフトウェアの使用履歴を確認して、使用した覚えのないソフトウェアがインストールされ起動していないか、外部と不審な通信をしていないか調べましょう。Windowsの場合、標準でインストールされている「イベントビューアー」を使うことで、アプリケーションのインストールログや、パソコンを起動した時間などを確認できます。

また、社内のセキュリティ対策を目的とした、パソコンにインストールするタイプのIT資産管理ソフトの中には、より詳細なパソコンの操作履歴やアプリケーションの起動ログを保存できるものがあります。これにより不正なソフトウェアの使用履歴などの確認が可能です。

Webサービス使用による情報漏えいの調査

企業の情報漏えい対策に特化したWebサービスを使用して、ハッキングや不正アクセスの調査をすることも可能です。例えば社内で使用しているサーバーに不正アクセスが発生した場合、そのことを検知し、情報の流出経路や流出範囲などを調査し、レポートにするサービスなどがあります。

IDやパスワードといった個人情報が漏えいした場合、闇サイトで不正に取引されることがあります。個人情報不正取引の調査には専用のWebサービスの利用がおすすめです。漏えいしたIDやパスワードが不正に売買されていないかを調査し、もし漏えいしている場合、該当ユーザーに通知しパスワードの変更を促すことも可能です。

ドキュメントファイルの調査

不正アクセスやハッキングの対象となったパソコンやスマホ、サーバーに対して、すべてのファイルを確認して、窃取した情報をまとめたファイルが存在するかどうか確認します。このようなファイルは不正アクセスの証拠として重要な情報となるため、存在が確認できた場合は、外部から改竄されたり削除されたりしないように、適切な場所に保管する必要があります。

電子メールの送受信を確認

電子メールが知らないうちに他人に送信されていないか、不審なリンクが添付されたメールを送受信していないか、確認する必要があります。

万が一、作成した覚えのないメールが友人や取引先に送信されていた場合、使用機器がマルウェアに感染している可能性が考えられます。マルウェアは電子メールに添付されたファイルを介して、ほかのデバイスに感染を広めていきます。感染メールを受信者が開いてしまった場合、さらに感染が広まり、知らないうちに自身が加害者となってしまいます

電子メールによるマルウェア被害に関しては以下のページで詳しく解説しています。

アクセス履歴の確認

不正アクセスがあったパソコンやWebサービスに対するアクセス履歴を確認しましょう。例えばGmailには「アカウントアクティビティ」という機能があり、アクセスに使われたデバイスの種類、IPアドレス、アクセス日時を確認できます。

このような機能を使うことで、本人のアクセスではないアクセス履歴がついているかどうか確認できます。使用しているWebサービスやソフトウェアによっては、不正なログインを行っているデバイスに対して、強制的にログアウトさせることができるものもあります。

セキュリティログを確認

社内サーバーやネットワークへのハッキング・不正アクセスが疑われる場合、ファイアウォールなどに記録されているセキュリティログを確認して不審なアクセスがあるか確認しましょう。

また外部からの不正なアクセスだけでなく、外部への不正な通信についても調査することが重要です。もし不審なログが発見できた場合は、該当する端末をネットワークから切り離して、不正な通信が継続して行われないように対処する必要があります。

ハッキング・不正アクセスを調査する場合の注意点

ハッキング・不正アクセスを調査する場合の4つの注意点について紹介します。

不審なファイルは消去する前にバックアップをとる(証拠保全)

不正アクセスやハッキングの被害にあったパソコンの内部に不審なファイルが見つかった場合は、消去する前に安全な場所にバックアップを取りましょう。これらは不正アクセスやハッキングの事実があったことの証拠として利用できる可能性があるため、証拠を保全しなければなりません。

不用意にシステムに触らない

フォレンジック調査に必要な証拠が削除されたり、重要な資料の中身が変更されたりすることがあるため、ハッキングや不正アクセスが疑われた際には不用意に操作を行わないことが重要です。

また、社内ネットワークに被害が出た場合は、同一のネットワークを使用している従業員に直ちに周知し、不用意に設定を変更しないようにしましょう。

ルートキット(rootkit)に注意

不正アクセスされたパソコンにルートキットが仕組まれていないか注意しましょう。ルートキットとはパソコンの管理者権限を奪う不正なプログラムです。ルートキットは不正アクセスと同時に仕込まれることが多く、パソコンにバックドアを仕掛け、キーボード入力のログの記録や、ネットワークの監視など様々な不正な活動を行います。

ルートキットの検出や削除は困難であり、またルートキットが仕込まれたパソコンが社内ネットワークに接続されている場合、同じネットワークを通じて他のパソコンへルートキットが仕込まれることもあります。

ルートキットへの対策は、セキュリティ対策ソフトを利用してルートキットの侵入を防御し、万が一のルートキット侵入時にも、侵入前の状態へ復元できるように、定期的にバックアップを取ることが有効です。

探偵事務所はハッキング調査は専門外

主に個人を対象として、スマホやパソコンのハッキング調査を行っている探偵事務所があります。スマホの普及率が増加していることや、個人のハッキング被害数の増加していることが背景としてあるようです。

しかし探偵事務所は、デジタル機器やマルウェアに関する専門知識と調査技術を持たないケースがほとんどです。ノウハウがないため、調査内容に不足や不備が出る可能性があります。ハッキングや不正アクセスの正確な調査を行うためには、セキュリティに関する専門知識と専用の調査ツールが不可欠となります。また探偵事務所がこれらの調査を外部委託している場合、外注先に機器が移動するため、情報漏洩のリスクも考えられます。

自社/個人で調査が難しい場合は専門業者に依頼しましょう

不正アクセスやハッキングを自社/個人で調査するのが難しい場合は、専門業者へ調査を依頼しましょう。セキュリティに関する専門知識やハッキング・フォレンジック調査専用のツールを持っている業者であれば、適確な調査を行うことができます。

また、ハッキング・不正アクセスの被害を受けているか明確でないときや、被害状況が分からない場合も、調査専門アドバイザーが在籍している業者に相談すれば、適切なアドバイスを受けることができます

フォレンジック調査については下記のページで詳しく紹介しています。

フォレンジック調査を依頼する場合のポイント

専門業者へフォレンジック調査を依頼する場合の3つのポイントについて紹介します。

機器の継続使用はNG

機器を継続して使用することで、ハッキング・不正アクセスのログを気づかないうちに削除・上書きしてしまい、証拠を失う可能性があります。

インターネットへの接続を切る

Wi-Fi接続を切り機内モードの設定を行ってネットワークから遮断・隔離しておきます。接続したまま通信を行うことで、ほかの機器へ新たに不正アクセス被害が発生したり、ウイルス感染の被害が拡大する可能性があるためです。

身に覚えのないアプリケーションやプログラムがないか確認する

身に覚えのないアプリケーションやプログラムが確認された場合、それがハッキング・不正アクセスの原因となっている可能性があります。日頃から確認を行うようにしておきましょう。

おすすめの不正アクセス調査業者

ハッキングや不正アクセスの調査を行いたい場合には、どのような基準で業者を選べばいいのでしょうか?

正確な調査結果を得るためには、業者がセキュリティに対する専門知識と調査技術を持っているかどうかを確認しましょう。ここでは、おすすめの調査業者として「デジタルデータフォレンジック」を紹介します。

デジタルデータフォレンジック


サイトデジタルデータフォレンジック

デジタルデータフォレンジックは11年連続国内売上No.1のデータ復旧業者が提供するデジタルフォレンジックサービスです。データの削除や機器の破損といったデータ復旧作業を、調査とともに行う必要がある場合は、特におすすめの業者です。

また、調査専門のエンジニアとは別に、フォレンジック調査専門のアドバイザーが在籍しているため、「本当にハッキングの被害に遭っているか知りたい」「不正アクセス被害の不安を解消する方法を教えてほしい」という方は、無料相談を利用するのも一つの手でしょう。

また、警視庁からの捜査依頼実績も多数あることから、サイバーインシデント調査のプロだということが分かり、実績面でも信頼ができます。法人/個人問わず対応しており、法人の社内不正調査やサイバー攻撃の被害調査に加えて、個人のハッキング調査、パスワード解析まで、幅広い対応を可能としている汎用性の高い業者です。

費用 電話かメールにてお見積り
調査対象 PC、スマートフォン、サーバ、外付けHDD、USBメモリ、SDカード、タブレット など
サービス ハッキング・不正アクセス調査、マルウェア・ランサムウェア感染調査、退職者調査、労働問題調査、社内不正調査、情報持出し調査、横領着服調査、データ改ざん調査など
特長 年中無休で無料相談が可能
11年連続国内売上No.1のデータ復元サービス
警視庁からの捜査協力依頼実績が多数あり

まとめ

不正アクセスやハッキングの調査「フォレンジック」の方法と注意点について解説してきました。フォレンジックはサイバー攻撃の証拠をつかむ手段として非常に有効ですが、調査には時間やコストだけではなく、セキュリティやサイバーインシデントについての知識が必要となるため、社内や個人では対応しきれないケースが多くあります。

適確な調査結果を取得するためにも、不正アクセス・ハッキング調査実績があり、安心して調査を依頼できる業者を選定しましょう。

  • LINEで送る

情報漏洩セキュリティ対策ハンドブックプレゼント


メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?


メルマガ登録はこちら

SNSでもご購読できます。