情報漏えい調査
情報漏えいチェックサービス

標的型攻撃メールやWebサイトの改ざんなどにより組織内部に侵入したマルウェアの通信を、お客様の通信トラフィックデータやWebの利用履歴(Proxyサーバのログ)を解析することで見つけだし、報告するサービスです。
情報漏えいチェックサービスの概要
標的型攻撃についてはこちら
標的型攻撃 対策指南書標的型攻撃メールやWebサイトの改ざんなどによる組織内部へのマルウェアの侵入は、完全に防ぐことはできません。組織内部に侵入したマルウェアは、外部のC2サーバに接続し、感染したホストをコントロールして、最終的には機密情報の漏えいやシステムの破壊など、重要なインシデントを引き起こします。また、オンラインストレージやWebメールサービス、SNSなど便利なサービスも使い方次第では情報漏えいを引き起こす可能性があります。
ラックの「情報漏えいチェックサービス」は通信トラフィックデータやProxyサーバのログを専門家が詳細に解析を行うことで情報漏えいの危険性のある通信を見つけ出します。
お客様のよくある課題と解決
お客様- 経営層から「うちは標的型攻撃でマルウェアに感染していないだろうな?」と聞かれたが、即答できなかった。マルウェアに感染していないか確認したい。
ラック- お客様の環境にマルウェアが潜んでいないか現状把握することができます。
お客様- 社内では、ポリシーやセキュリティ製品を使うことによって、オンラインストレージなどWebサービスの利用を制限しています。それでも、危険なサービスを社員がこっそり使っていないか心配だ。
ラック- 社内の情報を外部に持ち出すようなWebサービスの利用をしていないか確認することができるので、外部への情報の持ち出しを把握することができます。
お客様- 標的型メールが送られてきて、数名の社員がそのメールからマルウェアを実行してしまった。マルウェアを取り除いたつもりだが、まだ内部に何か残っていないか、確認したい。
ラック- 自社環境にマルウェアが潜んでいないかの現状を把握することができます。別途、感染したPCのフォレンジック調査を行うことも可能です。
サービスの内容
トラフィックデータを取得し解析

- トラフィックデータ収集機器を設置します。
- 1週間トラフィックデータを収集します。
- 収集したトラフィックデータを回収し、弊社にて解析いたします。
- 情報漏えいの観点から解析結果について報告いたします。
トラフィックデータ 収集方法 |
お客様NW環境におけるインターネット出口にて弊社専用機器を用いて収集します。 お客様にて該当トラフィックが流れる機器にミラーポート設定をしていただく必要があります。 |
---|---|
収集対象データ | メールにかかるトラフィック以外 |
収集期間 | 1週間 |
期間 | 1週間のトラフィックデータ量が500GBの場合、収集終了から3~4週間後に報告書提出 |
報告書の内容 |
|
報告会 | お客様指定の場所にて開催いたします。 所要時間は2時間程度です。 ※ 東京近郊以外の場合は、別途交通費等が必要となる場合がございます。 |
サポート | 報告会開催後1か月間は問い合わせ対応を行います。 |
Proxyサーバのログを解析

- お客様からProxyサーバのログを弊社に送付いただきます。
- 弊社にてProxyサーバログを解析いたします。
- 情報漏えいの観点から解析結果について報告いたします。
サービス対応製品 | i-FILTER、Blue Coat、Squid ※ 他の対応製品についてはお問い合わせください。 |
---|---|
ログ必須項目 | 日時、リクエストメソッド、送信先情報、URL、送信元IPアドレス、レスポンスコード |
ログ参考項目 | 送受信サイズ、ユーザエージェント、リファラ |
期間 | 50GB(非圧縮状態)のログの場合、ログデータ受領から3〜4週間後に報告書提出 |
報告書の内容 |
|
報告会 | お客様指定の場所にて開催いたします。 所要時間は2時間程度です。 ※ 東京近郊以外の場合は、別途交通費等が必要となる場合がございます。 |
サポート | 報告会開催後1か月間は問い合わせ対応を行います。 |
解析の特長
弊社独自のブラックリストやアルゴリズムによって調査候補を自動抽出し、抽出した通信を専任アナリストが詳細に解析することで、機械的な自動解析では見つけることができない脅威も発見することができます。また、誤検知や過検知を排除することもできます。
独自の自動解析調査
既知のリストとの照合などにより、データ分析による特異な通信やプロトコル識別による異常通信を抽出します。
アナリストによる専門的な解析調査
自動解析によって抽出された通信を、専任のアナリストが専門的な調査解析を行います。
- OSINT(公開情報)との照合
- 通信の挙動や特徴からの分析
- 不審通信のストリーム解析
これらの解析調査を行うことで、マルウェアなどの不審な通信やポリシー違反の可能性がある通信を見つけ出すことができます。
価格
解析対象のデータサイズによって変動します。お気軽にお問い合わせください。