Overview
サービス概要
サイバー攻撃によるマルウェア感染や不正アクセス、情報漏洩や 内部犯による不正操作の痕跡を調査・解析し、被害状況の把握や 必要な対策の立案をサポートします。
お客様と協議の上、実環境のリモート調査のほか、 システムイメージの静的・動的やファイル提供など、 提供いただける情報の中で可能な限りのサービスを提供します。
フォレンジック調査とは
フォレンジック調査とは、発生したセキュリティインシデントに対し、PCやサーバーなどコンピューター機器やネットワークなどに残存するデジタルデータから、不正行為の事実確認を行ったり、サイバー攻撃・不正アクセスなどの被害状況を把握する調査手法です。
法廷で利用される公的な調査資料・証拠保全を指す他、マルウェアや不正アクセスの被害状況や経緯調査などで利用されます。
こんなお客様におすすめ
サイバー攻撃を受けたが、被害があったかどうか確認したい
セキュリティインシデントの影響範囲を知りたい
内部犯による不正アクセスの痕跡を見つけたい
レイ・イージスの強み
- ホワイトハッカー集団による
最新攻撃手法の調査・収集 - 世界中でのペネトレーションテスト、フォレンジック調査などから得られた知見をもつ レイ・イージスのホワイトハッカーが、実際に悪用されている最新の攻撃手法やマルウェア情報を ダークウェブなどから継続的に調査・収集しており、標的型攻撃の可能性も含めた 侵入痕跡を攻撃者の視点から効果的に検出します。
- ゼロデイ攻撃を含む新種・亜種など
残存マルウェアの検知 - 独自AIツールや関連会社CloudCofferが作り上げた新世代のSandbox技術を駆使し 通常のアンチウィルス、EDRなどの検知メカニズムをすり抜けてしまうような マルウェアや不正な通信の発生まで、幅広く静的・動的に解析します。
価格
個別見積
御見積から提供までの流れ
お申込み
お問い合わせフォームよりお申込みください。
ヒアリング
担当者よりご連絡させていただき、
貴社システムについてヒアリング行います。
御見積
ヒアリングの内容をもとに御見積いたします。
ご発注
御見積にご納得いただけましたら正式に発注いただきます。
調査日程調整
発注後、シミュレーションを実施する日程を調整いたします。
調査実施
調査作業を実施いたします。様々な方法で調査を行います。
(リモートライブ調査、システムイメージ調査、ファイル調査、コード調査、ネットワークログ調査等)
結果報告・対策のご提案
シミュレーションの結果のご報告と、脆弱性が検知された場合はその対策方法についてご提案させていただきます。
(調査完了から10~15営業日程度)