ハッキング・不正アクセス調査「フォレンジック」の方法やおすすめ業者について徹底解説

Webサイトへのハッキングやサーバーに対する不正アクセスなど、攻撃者は様々な方法でサイバー攻撃を仕掛けてきます。防御する側は、不正アクセスの事実を把握し、その証拠をつかむことで技術的あるいは法的な対応に進むことができます。

今回はハッキングや不正アクセスが発生した際に、攻撃者を特定するための調査方法である「フォレンジック」と調査時の注意点、さらに外部の業者に調査を依頼する時のポイントまで徹底解説いたします。

ハッキング・不正アクセスの調査方法

ハッキングや不正アクセスの調査では証拠を発見し保全することが重要です。そのための6つの方法をご紹介します。

ソフトウェアの使用履歴を確認

ソフトウェアの使用履歴を確認して、通常の業務に関係のないソフトウェアがインストールされ起動していないか、外部と不審な通信をしていないか調べましょう。Windowsの場合、標準でインストールされている「イベントビューアー」を使うことで、アプリケーションのインストールログや、パソコンを起動した時間などを確認できます。

またパソコンにインストールするタイプのIT資産管理ソフトの中には、より詳細なパソコンの操作履歴やアプリケーションの起動ログを保存できるものがあります。これにより不正なソフトウェアの使用履歴などの確認が可能です。

Webサービス使用による情報漏えいの調査

情報漏えい対策に特化したWebサービスを使用してハッキングや不正アクセスの調査も可能です。例えば自社のサーバーに不正アクセスが発生した場合、そのことを検知し、情報の流出経路や流出範囲などを調査しレポートするサービスなどがあります。

またIDやパスワードが漏えいした場合、それらはダークウェブで取引されることがあります。ダークウェブは専用のブラウザを使用しないとアクセスできない領域ですが、自社で不用意にアクセスしてしまうとサイバー攻撃の対象となり被害が拡大するおそれがあります。そのためダークウェブの調査には専用のWebサービスの利用がおすすめです。ダークウェブ上で漏えいしたIDやパスワードの取引が行われているか調査し、もし漏えいしている場合、該当するユーザーに通知しパスワードの変更を促すことも可能です。

ドキュメントファイルの調査

不正アクセスやハッキングの対象となったパソコンに対して、すべてのファイルを確認して、窃取した情報をまとめたファイルが存在するかどうか確認します。このようなファイルは不正アクセスの証拠として重要な情報となるため、存在が確認できた場合は、外部から改竄されたり削除されたりしないように、適切な場所に保全する必要があります。

電子メールを確認

電子メールの送信済みフォルダを確認して、機密情報や個人情報が含まれたメールが不正な送信先に送信されていなか確認する必要があります。これも重要な証拠となるため、もしそのようなメールが送信済みフォルダで発見された場合は、適切に保全しなくてはなりません。

アクセス履歴の確認

不正アクセスがあったパソコンやWebサービスに対するアクセス履歴を確認しましょう。例えばGmailには「アカウントアクティビティ」という機能があり、アクセスに使われたデバイスの種類、IPアドレス、アクセス日時を確認できます。

このような機能を使うことで、本人のアクセスではないアクセス履歴がついているかどうか確認できます。使用しているWebサービスやソフトウェアによっては、不正なログインを行っているデバイスに対して、強制的にログアウトさせることができるものもあります。

社内セキュリティログを確認

ファイアウォールなどに記録されている社内セキュリティログを確認して不正なアクセスがあるか確認しましょう。また外部からの不正なアクセスだけでなく、社内から社外への不正な通信についても調査することが重要です。もし不審なログが発見できた場合は、該当する端末をネットワークから切り離して、不正な通信が継続して行われないように対処する必要があります。

ハッキング・不正アクセスを調査する場合の注意点

ハッキング・不正アクセスを調査する場合の4つの注意点について紹介します。

不審なファイルは消去する前にバックアップをとる(証拠保全)

不正アクセスやハッキングの被害にあったパソコンの内部に不審なファイルが見つかった場合は、消去する前に安全な場所にバックアップを取りましょう。これらは不正アクセスやハッキングの事実があったことの証拠として利用できる可能性があるため、保全しなければなりません。

不用意にシステムに触らない(従業員に周知する)

従業員が不用意にシステムに触らないように周知しましょう。不用意に操作することで重要な証拠が削除されたり、中身が変更されたりすることがあるからです。

ルートキット(rootkit)に注意

不正アクセスされたパソコンにルートキットが仕組まれていないか注意しましょう。ルートキットとはパソコンの管理者権限を奪う不正なプログラムです。ルートキットは不正アクセスと同時に仕込まれることが多く、パソコンにバックドアを仕掛け、キーボード入力のログの記録や、ネットワークの監視など様々な不正な活動を行います。

ルートキットの検出や削除は困難であり、またルートキットが仕込まれたパソコンが社内ネットワークに接続されている場合、社内ネットワークを通じて他のパソコンへルートキットが仕込まれることもあります。

ルートキットへの対策は、セキュリティ対策ソフトを利用してルートキットの侵入を防御し、万が一のルートキット侵入時にも、侵入前の状態へ復元できるように、定期的にバックアップを取ることが有効です。

自社で調査が難しい場合は専門業者に依頼しよう

不正アクセスやハッキングを自社で調査するのが難しい場合は、専門業者へ調査を依頼しましょう。被害の程度や規模によっては、高額な調査費用が必要な場合もありますが、自社でやるより適切に調査してくれます。

フォレンジック調査を依頼する場合のポイント

専門業者へフォレンジック調査を依頼する場合の3つのポイントについて紹介します。

機器の継続使用はNG

機器を継続して使用することで、ハッキング・不正アクセスのログを気づかないうちに削除・上書きして証拠を失う可能性があります。

インターネットへの接続を切る

Wi-Fi接続を切り機内モードの設定を行ってネットワークから遮断・隔離しておきます。接続したまま通信を行うことにより被害が拡大する可能性があるためです。

身に覚えのないアプリケーションやプログラムがないか確認する

身に覚えのないアプリケーションやプログラムが確認された場合、それがハッキング・不正アクセスの原因となっている可能性があります。日頃から確認を行うようにしておきましょう。

おすすめの不正アクセス調査会社

おすすめの不正アクセス調査会社として「デジタルデータフォレンジック」を紹介します。

デジタルデータフォレンジック


サイトデジタルデータフォレンジック

デジタルデータフォレンジックは11年連続国内売上No.1のデータ復旧業者が提供するデジタルフォレンジックサービスです。

個人のハッキング調査から企業の不正アクセス調査まで、法人/個人を問わず対応している業者になります。マルウェア感染やハッキングによる情報流出の有無の確認や、裁判利用に向けたサポートが必要な場合はデジタルデータフォレンジックへの問合せをおすすめします。

価格 10万円~
対応機器 パソコン・スマートフォン・サーバー・タブレットなどのデジタル機器
期間 最短即日
特長
  • 相談・見積り無料
  • 国内最大級のデータ復旧業者が提供
  • 警視庁からの依頼実績

まとめ

不正アクセスやハッキングの調査「フォレンジック」の方法と注意点について解説してきました。フォレンジックはサイバー攻撃の証拠をつかむ手段として非常に有効ですが、調査には時間やコストが必要となるため、業務へ与える影響なども考慮しながらバランス良く行わなければなりません。

またフォレンジックにはITだけでなく、セキュリティや法的手続きに関する知識も求められます。そのため、本格的なフォレンジックを自社だけで行うのは難しく、フォレンジックを専門とする業者への依頼が必要になることもあるでしょう。その際は、フォレンジック業者に丸投げするのではなく、業者でやることと、自社でやらなければならないことを明確にして、協力しながら調査を行うことが重要です。

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?