緊急対応サービス

緊急対応サービスは、情報セキュリティ事故・異変などの初動対応として、利用端末のデータの保全、脅威の特定・把握、対応計画の早期立案などのインシデントレスポンスを支援します。マルウェア感染やサイバー攻撃、Webサイト改ざん、情報漏洩などのセキュリティ事故が発生したときはGSXにご連絡ください。

緊急対応サービスは、情報セキュリティ事故・異変などの初動対応として、利用端末のデータの保全、脅威の特定・把握、対応計画の早期立案などのインシデントレスポンスを支援します。マルウェア感染やサイバー攻撃、Webサイト改ざん、情報漏洩などのセキュリティ事故が発生したときはGSXにご連絡ください。

事故が発生してしまった場合には、早期の原因究明と業務復旧が必要不可欠です。まずはご相談下さい。

受付時間:09:00~17:30

  • マルウェア感染

    マルウェア感染

    ウイルスもしくはマルウェア感染の疑いがあり、緊急対応が必要

  • 不正アクセス

    不正アクセス
    (サイバー攻撃)

    外部からの不正アクセス(攻撃)と思われるログを多数検出した

  • 情報漏洩

    情報漏洩

    社内の機密データが外部サイトに掲載されている。内部情報が漏洩している。

ほかにも、ランサムウェア感染、不正プログラムのダウンロード・拡散、不正に機密情報を外部に持ち出された疑いがある、脆弱性診断を至急で実施したいといったご相談・ご要望に対応しています。

インシデントコラム

ランサムウェアから企業を守るためには
ランサムウェアから企業を守るためには
近年、大手企業でのEKANS(SNAKE)、MAZEなどと呼ばれるランサムウェア感染の報道によって、ランサムウェアが注目を集めています。ニューノーマル時代を迎えた今、テレワークの実施や浸透によってITやサイバーセキュリティの重要性が高まり、企業は新しい姿勢での対策を求められています。今、企業や組織は、サイバー攻撃からどのように自分の身を守るべきか、解説いたします。
  • 情報セキュリティ領域のコンサルティング事業を展開するGSXには、さまざまなケースの対応ノウハウが豊富にあります。
  • さまざまなサイバー攻撃の脅威を知る専門エンジニアが対応します。
  • 弊社以外からご購入された製品・サービスでも対応可能です。
 

初動対応/インシデントレスポンス

  • お客様より状況をヒアリングし、原因や想定範囲を推測した上で被害拡大防止に関するアドバイスを行います。
01

調査・解析

  • 調査用データを収集し解析します。
02

暫定対策の実施支援

  • 調査・解析の実施と並行して、お客様の事業へのダメージを抑える施策の実施を支援します。
03

報告

  • 重要事項検出時に速報として検出事項をご報告します。調査・分析、暫定対応が完了した後に、一連の事項について報告書を作成の上ご報告します。標準で、調査開始から1週間程度で報告会の開催となります。
04

アフターフォロー

  • 報告書の記載に関する質問についてご返答します。(報告会実施から1か月後まで)
お客様の課題・状況によって個別にご提案します。まずはご相談ください。
個別見積が基本です。
その中でもご依頼頂くケースの多い代表的な事例を以下に参考として記載致します。
No. 種別 サービス内容 概算費用
1 デジタルフォレンジック マルウェア感染した、または感染が疑われるコンピュータを当社の調査用
ツールを用いて、感染経路・マルウェアの挙動・影響範囲などの調査・解析
を行い、報告書を提出いたします。
PC1台150万円~
サーバ1台200万円~
2 Webサイト改ざん調査 Webサイトが改ざんされた際、当該サーバーおよびファイアウォールなど
関連機器のログの調査・解析を行い、調査報告書を提出いたします。
200万円~
3 アドバイザリー インシデント対応に関するアドバイスを実施いたします。
 例.技術的な調査、経営層への報告、公表内容、再発防止
個別見積
お客様の声

遠方にも関わらず迅速に対応頂けた。その後の対策としてログ収集、エンドポイント強化(EDR導入)もGSXさんにご支援いただき、インシデントに備えるシステムが構築できたと思う。

お客様の声

大手SIerに相談したがなかなか迅速な対応をしてもらえずGSXさんにお願いした。長きに渡り復旧に携わって頂き、助かった。その後の対策についてのアドバイスも的確であった。

お客様の声

Webから問い合わせし、すぐに対応頂けたので助かった。情報漏洩の可能性についてははっきりしなかったが、ログ取得など、システム整備を進めて行きたい。

お客様の声

すぐに対応いただいたので助かった。今回のインシデントを起因に、システム的に弱いところを見直して行く良い機会になった。

調査の流れ

調査の流れは、以下の通りです。

No.
1

調査用データ取得

  • 調査用データの取得形式と役割分担は、調査用データの取得形式と役割分担を参照

No.
2

フォレンジック調査(調査対象OS、調査目的等により調査内容は異なります)

  • 複数アンチウィルスソフトで、調査対象全体をフルスキャン
  • 検出した不審ファイルの静的または動的解析
  • イベントログ、プリフェッチ、レジストリ、サービス等の調査
  • USNジャーナルのカービングと調査
  • 削除済みファイル、Volume Shadow Copy領域の復元
  • マルウェア感染経路、日時、影響等の調査
  • 不正アクセス方法、日時、実行履歴等の調査

No.
3

報告

  • 重要事項検出時に、速報として検出事項を提示
  • 報告書作成
  • 報告会実施(調査開始から、1週間程度)

No.
4

アフターフォロー

  • 報告書の記載内容に関するご質問対応(報告会実施から1ヶ月後まで)

調査用データの取得形式と役割分担

調査用データの取得形式と役割分担は、以下の通りです。

機器種別 OS コンピューターの
状態
提供方法とデータ形式 役割分担
貴社 当社
デスクトップ、
ノート
Windows 起動状態 ・FTK Imagerを使用して、ディスク(raw形式)およびメモリを保存
・取得したイメージを発送
停止状態 ・HDDまたはPC本体を発送
物理サーバ
(非RAID構成)
Windows、
Linux
起動状態 ・FTK Imagerを使用して、ディスク(raw形式)およびメモリを保存
・取得したイメージを発送
停止状態 ・HDDを発送
物理サーバ
(RAID構成)
Windows、
Linux
起動 or 停止状態 ・FTK Imagerを使用して、ディスク(raw形式)およびメモリを保存
・取得したイメージを発送
仮想サーバ Windows、
Linux
起動状態 ・スナップショット取得
・スナップショット関連ファイルをvmdkまたはovf形式でエキスポート
・エキスポートしたイメージを発送
停止状態 ・ディスクイメージをvmdkまたはovf形式でエキスポート
・エキスポートしたイメージを発送
特殊(ATM等) Windows
Embedded
起動 or 停止状態 個別対応。 ●主担当
(作業実施者)

※ データ量が10GB以下の場合は、当社のファイル転送サービスをご利用いただけます。
データ保存用のポータブルディスクを貸与することも可能です。

報告書イメージ

調査の流れ

調査の流れは、以下の通りです。

No.
1

調査用データ取得

  • 調査用データの取得形式と役割分担は、調査用データの取得形式と役割分担を参照

No.
2

調査データの取込みと調査実施(検出事項により調査内容は異なります)

  • 取得した調査データをログ分析システムに取込
  • ログ分析システムを使用した調査の実施
  • 複数アンチウィルスソフトでスキャン
  • 検出した不審ファイルの静的または動的解析
  • イベントログ、プリフェッチ、レジストリ、サービス等の調査
  • 改ざん方法、日時、影響等の調査

No.
3

報告

  • 重要事項検出時に、速報として検出事項を提示
  • 報告書作成
  • 報告会実施(調査開始から、1週間程度)

No.
4

アフターフォロー

  • 報告書の記載内容に関するご質問対応(報告会実施から1ヶ月後まで)

調査用データの取得形式と役割分担

調査用データの取得形式と役割分担は、以下の通りです。

調査対象の環境 対象領域 提供形式 役割分担
貴社 当社
オンプレミス環境 ディスク全体 raw形式
仮想環境 ディスク全体 vmdkまたはovf形式
SaaS環境
(管理画面へのアクセスを許可
いただけない場合)
Webサーバのアクセスログ、エラーログ、
FTP、SSHのアクセスログ
テキストデータをzip形式
SaaS環境
(管理画面へのアクセスを許可
いただける場合)
Webサーバのアクセスログ、エラーログ、
FTP、SSHのアクセスログ
WAF、Firewall等 アクセスログ等 テキストデータをzip形式

※ データ量が10GB以下の場合は、当社のファイル転送サービスをご利用いただけます。
 データ保存用のポータブルディスクを貸与することも可能です。

報告書イメージ

  • ハードディスクの暗号化は、事前に解除願います。 事前に解除できない場合は、復号化キーの提供をお願いします。
  • 作業は、当社内で実施いたします。
  • マルウェアがログを削除していたり、ログローテーション等により適切なログが存在しない場合は、十分な解析ができない可能性がございます。
  • 首都圏以外の場合、発生した交通費、宿泊費を別途請求させていただきます。
  • 取得した情報は調査終了後に完全に消去いたします。
  • 調査に必要な情報のご提供をお願いします。ご提供いただく情報の例を以下に示します。
  • インシデント発生時から現在までの、発生事象、対応事項を時系列に記載した資料
  • 該当するシステムおよびネットワーク構成図
  • 調査対象となるログの形式、出力項目
  • 調査対象コンピュータのアカウント情報

事故が発生してしまった場合には、早期の原因究明と業務復旧が必要不可欠です。まずはご相談下さい。

受付時間:09:00~17:30

セキュリティインシデントの「駆け込み寺」に フォレンジックから経営層への状況説明まで GSXのインシデント包括支援サービスとは
お問い合わせはこちら

お問い合わせ

セキュリティに関するどのようなご支援をご希望ですか?
ご質問・ご相談・お見積りなど、お気軽にお問い合わせください。