料金のご案内
DIGITAL FORENSICS
デジタルフォレンジックとは
デジタルフォレンジックは、デジタル機器に対してデータ保全および調査・分析を行うことで、サイバー犯罪や不正の実態解明に活用される調査手法です。操作履歴をはじめとしたあらゆるデータを網羅的に解析し、インシデントの発生経緯や被害範囲を調査します。
調査結果は第三者の調査機関として、調査報告書にまとめてお渡しいたします。社内外への説明が求められるような場面では、調査の中立性や透明性が重要視され、第三者委員会の活動と連携してフォレンジック調査が進められることもあります。
PRICE
料金について
フォレンジック調査の料金は、対象となるデバイスの数やデータ量だけでなく、「どこまで深く掘り下げるか」という調査の深度によっても左右されます。
フォレンジック調査費用の内訳
詳細
-
①データ保全作業
調査対象となるPCやサーバー、外部記憶媒体などから、証拠性を維持した状態でデータを取得するための作業費用です。
調査や訴訟対応を見据え、改ざんや上書きを防ぐ適切な手順で実施します。 -
②調査・解析
保全したデータをもとに、削除されたファイルや履歴データの復旧、調査に必要なログやファイルの抽出を含めて技術的な解析を行い、操作履歴やアクセス状況などの情報を整理します。
その解析結果を踏まえ、不正操作や情報持ち出しの有無、外部からの不正アクセスやマルウェア感染の有無など、被害状況や影響範囲を確認します。
調査対象となる機器の種別や台数、調査内容、データ量や保存状態等によって必要な工数が大きく変動するため、各工程の中で料金の振れ幅が最も大きくなりやすい工程です。 -
③報告レポート作成
調査対象、実施内容、解析の過程および結果など、調査全体を総合的に整理した内容を、第三者の調査機関として報告書にまとめてご納品します。
報告書は、改ざん防止措置を施したデータに基づいて作成されており、事実関係を客観的に整理・説明するための資料としてご活用いただけます。
すべての事案において必ずしも全工程を実施するわけではありません。
事案の内容や調査目的によっては、「データ保全+報告レポート作成のみ」や「調査・解析+報告レポート作成のみ」といった対応で十分なケースもあります。調査内容に応じて内訳や費用構成自体が変動します。
状況やご予算に応じて、
最適なサービスをご提案いたします。
お問い合わせから15分後より
Web打合せ(無料)が可能です。
お気軽にご相談ください。
CASE
活用事例
以下は、サイバー攻撃含め、社内不正や労務トラブルに関する調査にも対応した調査費用内訳の事例です。
サイバー攻撃の可能性が疑われ、
調査のご相談をいただく場合
ご相談内容例
- 不正アクセスやマルウェア感染の可能性があり、まずは事実確認を行いたい。
- 被害の有無や影響範囲が分からず、初動対応に迷っている
- SNSや外部サービスへの情報漏えいが起きていないか確認したい
サイバー攻撃を受けた場合、まずは事実確認を行い、そのうえで影響範囲の把握や攻撃経路の解明を進めることが重要です。
以下は、目的別に整理した調査内容の一例です。
-
調査目的①
初動対応・事実確認
-
調査目的②
原因特定・影響範囲の把握
-
調査目的③
法的対応・情報漏洩調査
- 表示している項目・費用は一例であり、実際には調査ログの内容・機器台数により、項目および費用は変動する場合がございます。
社内不正・労務トラブルが疑われる場
合に、調査のご相談をいただく場合
ご相談内容例
- 退職者による情報持ち出しが疑われている
- 勤怠管理・労働時間を客観的に確認・立証したい
- 業務に使用しているファイルや資料を削除された可能性がある
リーガル対応として、社内不正や情報持ち出し、横領、労務問題などを調査する場合は、証拠となるデータの保全やログ解析調査、二次情報漏えいの有無の確認などを行い、事実関係を明らかにすることが重要です。
-
調査目的①
初動対応・事実確認
-
調査目的②
原因特定・影響範囲の把握
-
調査目的③
法的対応・情報漏洩調査
- 表示している項目・費用は一例であり、実際には調査ログの内容・機器台数により、項目および費用は変動する場合がございます。
Payment
お支払い方法
お支払い方法についてご案内しています。
現金支払い
クレジットカード払い (分割払い可能)
銀行振込
- ご入金後のデータ納品となりますのでご了承ください。
- 銀行分割回数はご利用のカード会社によって異なりますので、事前にご確認ください。
ご要望に合わせて柔軟に対応いたします。
まずはお電話やメールに
てお気軽にご相談ください。
FLOW
お問い合わせから調査・報告までの流れ
お問い合わせいただいてから、すぐに初動対応が始まります。調査の準備とお見積りご提示までが初動対応となり、その後の調査・解析の内容は、エンジニアを含めたお打合せにて決定いたします。
-
お問い合わせ
-
初動対応
お打合せにて状況把握とお見積り
-
保全作業
対象機器を保全
-
調査・解析
お打合せにて決定した方針で調査・解析
-
報告
調査・解析のレポート
作成
-
初動対応
お打合せにて現状把握とお見積り
-
保全作業
対象機器を保全
-
調査・解析
お打合せにて決定した方針で
調査・解析
-
報告
調査・解析のレポート作成
- 状況をヒアリングのうえ、目的に応じて最適なプランをご提案します。
「原因だけ確認したい」「影響範囲まで調べたい」など柔軟に対応可能です。
調査可能なインシデント
-
サイバー攻撃調査
-
社内不正調査・潔白証明
-
セキュリティ診断・
監視サービス -
セキュリティ製品
-
その他のサービス
サイバー攻撃調査
- ランサムウェア感染調査
- ハッキング・乗っ取り調査
- 不正アクセス調査
- マルウェア感染調査
- サポート詐欺被害調査
- 情報漏えい調査
- Emotet感染調査
- 標的型攻撃(サイバー攻撃)調査
- ビジネスメール詐欺(BEC)調査
- Webサイト・ホームページ改ざん調査
社内不正調査・潔白証明
セキュリティ診断・監視サービス
セキュリティ製品
その他のサービス
ご注意
お問い合わせ前にご自身でできる対応として、以下のご確認をおすすめいたします。
-
機器の継続使用を止めてください
機器を継続して使用することでハッキング・不正アクセスのログを気づかないうちに削除・上書きして証拠を失う可能性があります。
-
インターネットへの接続を
切ってくださいWi-Fi接続を切り機内モードの設定を行ってネットワークから遮断・隔離してください。接続したまま通信を行うことにより被害が拡大する可能性があります。
-
身に覚えのないプログラムがないか確認
※確認できても削除はお控えください不審なプログラムやアプリケーションが確認されても、調査と証拠保全の妨げになる可能性があるため、削除は控えていただくようお願いいたします。
-
機器の継続使用を止めてください
機器を継続して使用することでハッキング・不正アクセスのログを気づかないうちに削除・上書きして証拠を失う可能性があります。
-
インターネットへの接続を切ってください
Wi-Fi接続を切り機内モードの設定を行ってネットワークから遮断・隔離してください。接続したまま通信を行うことにより被害が拡大する可能性があります。
-
身に覚えのないプログラムがないか確認
※確認できても削除はお控えください
不審なプログラムやアプリケーションが確認されても、調査と証拠保全の妨げになる可能性があるため、削除は控えていただくようお願いいたします。
お客様側での事前対応推奨項目
事前にご対応いただけると、より正確かつ迅速な対応が可能です。
-
-
対象機器を確保し、保管
対象機器を確保・保管を行わないと、データ保全完了前に他の社員やが対象機器を操作してしまい、ログや一時ファイルなどの重要な痕跡が上書きされる恐れがあります。証拠能力を保つ観点からも、不用意な再起動や設定変更、USB機器の接続などは避け、対象機器は速やかに隔離・保管してください。
-
機器の状況を把握
- 対象機器がリース機器の場合は提供元に許可をいただくようお願いします。機器の解体が必要な場合があります。
- 機器の型番やログオンパスワード、ドライブの本数や容量など、出来るだけ詳しい情報を確認・記録してください。
- アクティブディレクトリや資産管理ソフトなどによる制限(暗号化、接続制限、書き出し制限、ネットワーク内認証等)がないか、夜間に自動で再起動される設定がないか等を、ご確認ください。
- 対象機器がサーバの場合、内部で作業用ソフトを実行する可能性もあります。実行可能な設定になっているかもご確認ください。
-
被害端末のシステム構成資料の準備
端末への侵入原因・被害状況をより正確に把握するために、被害端末の使用目的やシステム構成に関する情報が必要です。また、システム構成情報はインシデントの重大度の評価、適切な次のアクションの検討、案件としての実施可否の判断材料となります。
-
ネットワーク構成図の用意
ネットワーク構成図は、攻撃者の侵入経路や行動範囲を把握し、被害の波及範囲や影響度を正確に評価するために重要です。
構成図があれば、調査範囲の特定や適切な対応策の立案もスムーズに行えます。 -
通信経路上のネットワーク機器ログの取得
ファイアウォールやルーター、プロキシなど、通信経路上のネットワーク機器のログは、攻撃の痕跡を追跡するための重要な証拠となります。
これらの情報から、侵入のタイミングや経路、攻撃者の行動範囲を特定でき、被害範囲の切り分けや迅速な業務復旧にも活用されます。
ログデータは時間の経過とともに上書きされることが多いため、インシデント発覚直後の早期取得が極めて重要です。 -
攻撃が疑われる不審な事象と対応履歴の記録
インシデント発生前後に観察された(不審な事象システム動作の異常、警告メッセージ等)や、すでに実施した対応策(端末の隔離、パスワード変更など)の時系列記録は、インシデントの全体像を把握するために重要です。これらの情報は発生時期や進行状況の特定に役立つだけでなく、調査への影響要因を明確にすることで、より正確な調査提案を可能にします。さらに、これらの記録は今後のインシデント対応プロセスの改善や再発防止策の立案にも活用できる貴重な資料となります。
-
電力供給に関する環境確認
管理上の理由で、建物自体が夜間の電力供給を止める運用になっている場合があります。
また、夜間に作業を実施する際は警備員が見回りにくる場合がありますので、事前に関係各所との調整をお願いします。
-
-
-
対象機器を確保し、保管
対象者や共犯者にデータを消されたり機器自体を壊されたりする可能性があります。
また、組織内で不用意に操作することで、後に訴訟にまで発展した際にデータの捏造などを疑われる可能性もあります。 -
機器の状況を把握
- 対象機器がリース機器の場合は提供元に許可をいただくようお願いします。機器の解体が必要な場合があります
- 機器の型番やログオンパスワード、ドライブの本数や容量など、出来るだけ詳しい情報を確認・記録してください。
- アクティブディレクトリや資産管理ソフトなどによる制限(暗号化、接続制限、書き出し制限、ネットワーク内認証等)がないか、夜間に自動で再起動される設定がないか等を、ご確認ください。
- 対象機器がサーバの場合、内部で作業用ソフトを実行する可能性もあります。実行可能な設定になっているかもご確認ください。
-
口外しない
不正の共犯者が社内にいる場合もありますので、調査関係者以外には口外しないことを推奨します。
-
電力供給に関する環境確認
管理上の理由で、建物自体が夜間の電力供給を止める運用になっている場合があります。
また、夜間に作業を実施する際は警備員が見回りにくる場合がありますので、事前に関係各所との調整をお願いします。
-
自己判断での操作により証拠が失われる
可能性があります。
詳細は初回ヒアリングで確認しますので、
まずはお気軽にご相談ください。
QA
よくある質問
-
土日祝も対応してもらえますか?
可能です。当社は特定の休業日はございません。24時間365日、年中無休で対応いたしますので、土日祝日でもご相談下さい。
-
費用は大体どのくらいかかりますか?
費用は調査項目の数や機器の種類、台数、状態によって大きく変わります。詳しいお見積りは専門アドバイザーよりご案内いたします。当社はお見積りまで無料でご案内しておりますので、まずはご相談下さい。
-
匿名相談は可能でしょうか?
はい、可能です。当社ではプライバシーと情報保護を最優先に対応しております。個人情報を開示せずにご相談いただけますのでご安心ください。
-
相談の費用はかかりますか?
相談は無料となっております。当社では、お問い合わせから機器の状態確認、お見積りのご提示まで無料で対応させていただいております。見積りご提示後、キャンセルとなりましてもキャンセル費用は発生いたしませんので、まずは電話かメールでお問い合わせください。
-
追加料金はかかりますか?
初回にご提示したお見積りの内容から、部品代・追加作業費・データバックアップ代などを含め、追加で料金が発生することは基本的にありません。ただし、調査対象の機器が追加で増える場合や、新たな調査項目が加わる場合には、別途お見積りを提示させていただきます。
-
見積もり後のキャンセルは可能ですか?
はい、可能です。機器の状態を確認後にお見積りをご提示しますが、調査開始前であればキャンセル費用は発生いたしません。安心してご相談ください。