Macの操作ログには、システムやアプリケーションの動作に関する情報が記録されています。Macの操作ログから異常な値やパターンが検出された場合、サイバー攻撃や社内不正を目的とした不正アクセスの可能性も考えられます。サイバーインシデントによって狙われる個人情報を守るためにも、Macの操作ログなどを適切に調査してセキュリティを強化し、警察や裁判所、必要に応じて個人情報保護委員会へ証拠の提出や報告を行いましょう。
この記事では、Macでログを確認する方法から、ウイルス感染などのサイバー攻撃、社内不正が発覚した際の対処法までを紹介します。
目次
操作ログとは
操作ログとは、ユーザーがパソコンやスマートフォンなどの端末上で実行した操作を記録したデータのことを指します。記録されるデータは多岐にわたり、ログインやログアウト、閲覧したデータの内容や変更を加えた操作、新規作成したファイルやデータにアクセスした時間帯など、あらゆる操作を詳細に記録します。
Macの操作ログから確認できる操作履歴
Macの操作ログから確認できる操作履歴は以下のとおりです。
- アクティビティモニタ
- ファイアウォールログ
- セキュリティログ
アクティビティモニタ
アクティビティモニタは、Macのシステムやアプリケーションの動作状況を監視するためのツールです。
アクティビティモニタの「アクティビティ」タブで、アプリケーションの起動・終了、ファイルのオープン・クローズ、ネットワーク通信などの操作履歴を確認できます。
ファイアウォールログ
ファイアウォールログは、ネットワークの入出力を監視するためのログです。ファイアウォールログから、不正なアクセスや不正な通信の有無を確認できます。
セキュリティログ
セキュリティログは、セキュリティに関するイベントを監視するためのログです。セキュリティログから、ウイルス感染や不正アクセスなどの異常の有無を確認できます。
Macの操作ログから確認できる具体的な操作履歴
具体的には、以下の操作履歴を確認できます。
- アプリケーションの起動・終了
- ファイルのアクセス履歴
- ネットワーク通信の履歴
- ユーザーの使用状況
- システムのパフォーマンス
- システムやアプリケーションの問題の原因
アプリケーションの起動・終了
アプリケーションの起動・終了の履歴から、どのようなアプリケーションが使用されたのか、いつ使用されたのかを確認できます。
ファイルのアクセス履歴
ファイルのアクセス履歴から、どのようなファイルが開かれたのか、いつ開かれたのか、いつ閉じられたのかを確認できます。
ネットワーク通信の履歴
ネットワーク通信の履歴から、どのようなネットワーク通信が行われたのか、いつ行われたのかを確認できます。
これらの操作履歴を分析することで、ウイルス感染や社内不正の兆候を検出することができます。
また、Macの操作ログを活用することで、以下のことも可能となります。
ユーザーの使用状況
アクティビティモニタの「アクティビティ」タブから、アプリケーションの使用状況やファイルのアクセス状況を確認することで、ユーザーの使用状況を把握することができます。
システムのパフォーマンス
アクティビティモニタの「メモリ」タブや「CPU」タブから、メモリ使用量やCPU使用率などのシステムのパフォーマンスを分析することができます。
システムやアプリケーションの問題の原因
システムやアプリケーションに問題が発生した場合、ログの分析から問題の原因を特定することができます。
Macの操作ログは、セキュリティ対策やシステム管理に役立つ重要な情報です。適切に活用することで、セキュリティの向上やシステムの運用効率の改善につなげることができます。
Macでの操作ログ確認方法
Macで操作ログを確認する方法として、以下の方法があります。
- アクティビティモニタで確認する
- ファイアウォールログで確認する
- セキュリティログで確認する
- サードパーティ製ツールで確認する
アクティビティモニタで確認する
アクティビティモニタは、Macのシステムやアプリケーションの動作状況を監視するためのツールです。アクティビティモニタの「アクティビティ」タブで、アプリケーションの起動・終了、ファイルのオープン・クローズ、ネットワーク通信などの操作履歴を確認できます。
- メニューバーから「アプリケーション」>「ユーティリティ」>「アクティビティモニタ」を選択します。
- 「アクティビティ」タブを選択します。
- 操作履歴を確認したい項目を選択します。
ファイアウォールログで確認する
ファイアウォールログは、ネットワークの入出力を監視するためのログです。ファイアウォールログから、不正なアクセスや不正な通信の有無を確認できます。
- メニューバーから「システム環境設定」>「セキュリティとプライバシー」を選択します。
- 「ファイアウォール」タブを選択します。
- 「ファイアウォールログ」ボタンをクリックします。
- 操作履歴を確認したい項目を選択します。
セキュリティログで確認する
セキュリティログは、セキュリティに関するイベントを監視するためのログです。セキュリティログから、ウイルス感染や不正アクセスなどの異常の有無を確認できます。
- メニューバーから「アプリケーション」>「ユーティリティ」>「コンソール」を選択します。
- サイドバーの「ログレポート」カテゴリを選択します。
- 操作履歴を確認したい項目を選択します。
サードパーティ製のログ管理ツールで確認する
Macには、操作ログを収集・分析するためのサードパーティ製ツールも多数あります。これらのツールを利用することで、より詳細な操作ログを確認することができます。
代表的なサードパーティ製ツールとしては、以下のようなものが挙げられます。
- Loggly
- Sumo Logic
- Splunk
- Elasticsearch
操作ログを活用するためには、ログの収集と分析が重要です。ログの収集には、Macに標準搭載されているアクティビティモニタやファイアウォールログを利用することもできます。また、より詳細な操作ログを確認したい場合は、サードパーティ製ツールを利用することも検討してください。
ただし、コンソールアプリを含めた監視ツールのほとんどは、専門性が高く、パソコンの操作に慣れている人向けに作成されています。そのため、操作ログを分析して、ウイルスに感染した原因や感染経路、社員の不審な操作まで調べたい場合は、データを解析できる調査会社への依頼が必要になる場合があります。
調査会社への依頼には、費用がかかりますが、専門的な知識やスキルを持ったスタッフが、ログを分析して、適切な対策を立案してくれます。また、場合によっては、不正行為の証拠となるようなデータを収集することも可能です。
操作ログを活用するためには、自社のニーズや予算に合わせて、適切な方法を選択することが重要です。
Macの操作ログから調査できること
Macの操作ログを個人で調査できる場合、確認できることとして、以下のことが挙げられます。
ウイルスの感染が疑われる場合に、感染経路などを調査できる
Macの操作ログには、アプリケーションの起動・終了、ファイルのオープン・クローズ、ネットワーク通信などの操作履歴が記録されています。これらの操作履歴を分析することで、ウイルスの感染が疑われる場合に、原因を調査することができます。
具体的には、以下の点に着目して調査を行います。
- 不審なアプリケーションの起動や終了
- 不審なファイルのオープンやクローズ
- 不審なネットワーク通信
例えば、ウイルスに感染したアプリケーションが起動されていたり、ウイルスに感染したファイルが開かれていたりした場合は、ウイルスの感染が疑われます。また、不正なIPアドレスからのネットワーク通信が確認された場合は、ウイルスの感染経路として考えられるためシステムのアップデートやセキュリティ機器の導入など、適切な対策につなげることが可能です。
操作履歴から社内不正の痕跡を調査できる
Macの操作ログには、ユーザーのログイン・ログアウト、アプリケーションの使用状況、ファイルのアクセス状況などの操作履歴が記録されています。これらの操作履歴を分析することで、情報持ち出しや職務怠慢など社内不正の事実を調査することができます。
具体的には、以下の点に着目して調査を行います。
- 不審な時間帯や頻度でのログイン
- 不審なアプリケーションの使用
- 不審なファイルのアクセス
例えば、夜間や休日などに不審な時間帯でのログインが確認された場合は、情報持ち出しによる社内からの不正アクセスの可能性も考えられます。また、機密情報にアクセスするアプリケーションが使用されていたり、機密情報が保存されているファイルにアクセスされていたりした場合は、情報漏えいの可能性も考えられます。
しかし、操作ログからは不正の「兆候」しか確認できず、具体的な調査をおこなうことはできません。したがって、社内不正が疑われている場合や、より正確な証拠を得たいと考えている場合には、社員への聞き取り調査や、外部の調査会社と連携することが重要です。
Macの操作ログから完全な証拠を確保することはできない
不正アクセスや社内不正が疑われる場合、Macの操作ログからだけでは、インシデントの証拠や痕跡が必ず見つかるとは限りません。
サイバー攻撃や情報持ち出しなどの被害に遭った場合、顧客や従業員の個人情報が漏えいするなど事態が悪質であれば裁判や、警察への被害届の提出などが必要になることもあります。実際に情報持ち出しが行われた場合、証拠隠滅のためにデータの削除やログの改ざんなどが行われる可能性もあり、社内でMacのログ調査を完結できない場合があります。
このような場合は、フォレンジック調査会社に電子端末のログ調査を相談するようにしましょう。フォレンジック調査とは、デジタルデータを証拠として収集、分析、解析を行う技術を用いた調査のことです。これにより、電子データを証拠として保全・確保し、調査会社によっては報告書の作成まで行える場合があります。
調査会社では、ログの確認だけでなく、感染経路から被害データの特定まで包括的に対応可能です。これにより、問題の解決だけでなく、同様の問題の予防にもつながります。このような公的機関にMacのログなどの電子データを提出する際は、Macのログ調査によって社内不正と思われるログを取得した場合は、証拠隠滅のためにログが改ざんされているなど、個人で調査しても証拠確保が難しい場合が多いだけでなく、客観性と正確性が無いとされ、十分な証拠として扱われない可能性があります。
このような場合、データ解析が可能な調査会社を利用することをおすすめします。
おすすめのフォレンジック調査会社
フォレンジック調査はまだまだ一般的に馴染みが薄く、どのような判断基準で依頼先を選定すればよいか分からない方も多いと思います。そこで、30社以上の会社から以下のポイントで厳選した編集部おすすめの調査会社を紹介します。
信頼できるフォレンジック調査会社を選ぶポイント
- 官公庁・捜査機関・大手法人の依頼実績がある
- 緊急時のスピード対応が可能
- セキュリティ体制が整っている
- 法的証拠となる調査報告書を発行できる
- データ復旧作業に対応している
- 費用形態が明確である
上記のポイントから厳選したおすすめのフォレンジック調査会社は、デジタルデータフォレンジックです。
デジタルデータフォレンジック
公式サイトデジタルデータフォレンジック
デジタルデータフォレンジックは、累計3万9千件以上の豊富な相談実績を持ち、全国各地の警察・捜査機関からの相談実績も395件以上ある国内有数のフォレンジック調査サービスです。
一般的なフォレンジック調査会社と比較して対応範囲が幅広く、法人のサイバー攻撃被害調査や社内不正調査に加えて、個人のハッキング調査・パスワード解析まで受け付けています。24時間365日の相談窓口があり、最短30分で無料のWeb打合せ可能とスピーディーに対応してくれるので、緊急時でも安心です。
運営元であるデジタルデータソリューション株式会社では14年連続国内売上No.1のデータ復旧サービスも展開しており、万が一必要なデータが暗号化・削除されている場合でも、高い技術力で復元できるという強みを持っています。調査・解析・復旧技術の高さから、何度もテレビや新聞などのメディアに取り上げられている優良企業です。
相談から見積りまで無料で対応してくれるので、フォレンジック調査の依頼が初めてという方もまずは気軽に相談してみることをおすすめします。
費用 | ★相談・見積り無料 まずはご相談をおすすめします |
---|---|
調査対象 | デジタル機器全般:PC/スマートフォン/サーバ/外付けHDD/USBメモリ/SDカード/タブレット 等 |
サービス | ●サイバーインシデント調査: マルウェア・ランサムウェア感染調査、サイバー攻撃調査、情報漏洩調査、ハッキング調査、不正アクセス(Webサイト改ざん)調査、サポート詐欺被害調査、Emotet感染調査 ●社内不正調査: 退職者の不正調査、情報持ち出し調査、横領・着服調査、労働問題調査、文書・データ改ざん調査、証拠データ復元 ●その他のサービス: パスワード解除、デジタル遺品調査、セキュリティ診断、ペネトレーションテスト(侵入テスト)、OSINT調査(ダークウェブ調査) 等 ※法人・個人問わず対応可能 |
特長 | ✔官公庁・法人・捜査機関への協力を含む、累計39,000件以上の相談実績 ✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応 ✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制 ✔経済産業省策定の情報セキュリティサービス基準適合サービスリストに掲載 ✔警視庁からの表彰など豊富な実績 ✔14年連続国内売上No.1のデータ復旧サービス(※)を保有する企業が調査 ※第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2020年) |
基本情報 | 運営会社:デジタルデータソリューション株式会社 所在地:東京都港区六本木6丁目10-1 六本木ヒルズ森タワー15階 |
受付時間 | 24時間365日 年中無休で営業(土日・祝日も対応可) ★最短30分でWeb打合せ(無料) |
フォレンジック調査の注意点
フォレンジック調査などでMacのログを取得する場合、以下の点に注意しましょう。
- 電源は落とさない
- ログイン後にログ削除しない
- 保全作業を行わずに調査しない
- データ復旧ソフトは使用しない
以上の操作はログの削除や上書きにつながり、サイバー被害の痕跡や社内不正の証拠となりうるデータを損なう可能性があります。特に、フォレンジック調査においては、ログが改ざんされないように保全されていることが重要です。
まとめ
Macのログの確認方法や、ログから問題が発見された場合の対処法について解説してきました。
ログには様々な記録がされていますが、ログから様々なことを調査することは難しく、専門的な知識が必要になります。
証拠となる記録や感染経路を調査したい場合、ログだけでの調査では不十分となるため、正確な証拠を確保したい場合は、調査会社へ依頼するようにしましょう。