フォレンジック PDF資料ダウンロード
フォレンジックのPDF資料をダウンロードしていただけます。
サイバーセキュリティ対策をご検討の際に、ぜひご活用ください。
フォレンジックをすることにより、コンピュータの記憶媒体に保存されている文書ファイルやアクセスログなどから取得したデータを収集(場合によっては復元)・分析することで、サイバー攻撃の痕跡を特定することができます。
情報漏えい・内部不正・ウィルス感染などのインシデントの内容はクライアントによって様々です。弊社ではその全容を解明すべく、ヒアリングからエンジニアによる調査まで対応させていただきます。
情報漏えい・内部不正・ウィルス感染などのインシデントの内容はクライアントによって様々です。
レオンテクノロジーではその全容を解明すべく、ヒアリングからエンジニアによる調査まで対応させていただきます。
調査後には適切な対策をレポートとして提出させて頂きます。
インシデント発生後に何より重要なことは「初動」の早さです。
レオンテクノロジーでは、迅速かつ丁寧な対応をご提供させていただきます。
お問い合わせを頂き、最短当日(※)で調査準備を行います。フォレンジック調査では、インシデント発生後の迅速な対応が鍵となります。
※弊社実績では、平均1~2日で調査準備を行っております
「費用を抑えたい」などお客さまに合わせたご提案が可能です。すべて自社エンジニアによる対応のため、リーズナブルな料金でのサービス提供が可能です。
セキュリティベンダーとして、提供しているサービスや様々なシチュエーションで悩みを解決してきた知見を活用し、インシデントの要因を究明していきます。
被害拡大防止に寄与する情報や、新たな被疑端末の判明、情報漏えい等の重要事実が判明した場合など、非エンジニアにも分かりやすく丁寧なレポーティングを行います。
各業界に豊富な経験があります。
情報漏えい・内部不正・ウィルス感染などのインシデントの内容はクライアントによって様々です。
調査報告が遅い
申し込み後、なかなか調査報告がされず、社内でイライラ…
迅速な調査が
カギ!
最短当日で調査準備
フォレンジック調査では、インシデント発生後の迅速な対応が鍵となります。お問い合わせを頂き、最短当日、平均1~2日で調査準備を行っています。
下請け・外注
その分高くなったり、 柔軟性の低下が気になる
お任せ
ください!
セキュリティベンダーで培った知見
サイバーセキュリティ分野での専門的なソリューションサービスを提供しており、問題解決の豊富な経験があります。迅速なインシデントの原因調査も得意としています。
魅力的な価格帯
自社のエンジニアがすべて対応し、それによりリーズナブルな価格でサービスを提供しています。
クライアントによって、情報漏えい、内部不正、ウィルス感染などのインシデントの内容は異なります。全体像を明らかにするため、ヒアリングからエンジニアによる調査までを行います。
社内の機密情報を保有しているサーバーが乗っ取られた。
サーバー接続のための秘密鍵を盗難されたことが判明。
顧客情報が流出し、不正送金が行われた。
端末への攻撃で情報が流出したことが判明。
PC端末が乗っ取られた。
証跡調査の結果、該当ファイルと流入経路を特定。
項目 | 調査内容 |
---|---|
ディスクイメージと解析 | ハードディスクやストレージメディアのイメージを取得し、削除されたファイル、アクセスログ、証拠データを調査。 |
メモリーフォレンジック | メモリーのスナップショットを取得し、実行中のプロセス、接続、不正な活動などを調査。 |
ネットワークトラフィック | ネットワーク通信をキャプチャし、不正アクセス、侵害、通信のパターンを分析。 |
モバイルデバイスフォレンジック | スマートフォンやタブレットのデータを収集し、テキスト、通話、写真、GPSデータなどを調査。 |
イメージ解析 | 画像ファイルの解析、写り込みや隠された情報の検出、写真の整合性の確認。 |
メール・メッセージ調査 | 電子メール、チャット、ソーシャルメディアメッセージの内容とメタデータの分析。 |
レジストリ解析 | Windowsレジストリの調査、システムの設定変更、不正な操作の検出。 |
ログファイル調査 | システムログやアプリケーションログの解析、不正アクティビティや異常なイベントの発見。 |
ブラウジング履歴解析 | インターネットブラウジング履歴の調査、訪問したウェブサイトやアクティビティの確認。 |
ドキュメント解析 | 文書ファイル(Word、PDF、Excelなど)の内容とメタデータの解析、改ざんや証拠データの検出。 |
お問い合わせいただいた項目を基に、ヒアリングを行い、調査に必要な各種項目を 確認・決定します。
調査対象のデータを受領、もしくは証拠保全・データ取得を実施します。可能な限りインシデント発生時と同一の状態で実施するため、保全作業後にデータの同一性の検証作業を実施します。
必要事項を記載し、注文書の送付をお願いいたします。
保全したデータに対し、調査の実施項目・対象範囲に沿って調査・解析します。
解析結果を基に報告書(もしくは報告データ)を作成し、提出します。必要に応じて報告会を実施します。
報告書の内容にもとに、インシデントの内容共有や、今後の対策におけるアドバイスなども対応可能です。
品質を妥協せず、経験豊富なエンジニアがセキュリティの不安を解消します。