よくあるご質問FAQ
- トップページ
- よくあるご質問
Cellebrite関連製品
製品カテゴリ: Inseyets
-
Q
従来のUFEDシリーズと比較して、データの抽出能力はどのように向上していますか?
-
A
抽出可能領域が大幅に拡大しています。またiOSおよびAndroid端末からのフルファイルシステム(FFS)抽出に対応したことによりこれまでのUFEDでは取得困難であったセキュアコンテナや保護されたアプリ(Signal、Telegram等)のデータ抽出が可能です。
-
Q
パスコードロックがかかっている端末でも調査は可能ですか?
-
A
はい、有償オプションの「Unlock機能」を利用することで対応可能です。対応機種に対して、パスコードロックの解析および解除を行うことができます。また、AFU(After First Unlock)状態のデバイスからのデータ抽出にも対応しています。
-
Q
大量のデバイスを効率よく調査するための機能はありますか?
-
A
作業効率化のための「Streamline」機能が搭載されています。Streamlineは抽出からレポート生成までのプロセスを自動化し、一本化することが可能です。これにより、捜査時間の短縮とリソースの有効活用(作業の軽減化)を実現します。
-
Q
組織のセキュリティポリシーに合わせて、オフライン環境で利用できますか?
-
A
はい、ニーズに合わせて3つの展開モデルから選択可能です。
- Standaloneモデル: 独立した1台のPCで完結するオフライン環境向け
- On-Premモデル: 組織内のイントラネット環境でサーバーに接続して使用
- Onlineモデル: インターネット経由でCellebriteクラウドから最新メソッドをダウンロードする形態
製品カテゴリ: Inseyets PA
-
Q
Inseyets PAを導入することで、解析作業はどのように効率化されますか?
-
A
独自のデータベースインフラストラクチャーにより、2回目以降のデータ展開時間が大幅に削減されます。また、以下の機能により解析の精度とスピードが向上します。
- メディア分類: 機械学習により画像や動画を自動でカテゴリ分けし、膨大なデータからの見落としを防ぎます。
- 位置情報の詳細分析: 「訪問先」「基地局」等のジャンル別に専用ビューで表示し、素早く情報を特定できます。
- マルチソース対応: 携帯電話だけでなく、クラウドやPCデータも一括して解析可能です。
-
Q
「Autonomy」とはどのような機能ですか?
-
A
解析からレポート生成までを複数台同時に自動実行できる、サーバー型の自動化ソリューションです。
- エンドポイントの解放: 解析作業をサーバー側に任せることで、手元のPC(エンドポイント)を抽出作業専用として稼働させ続けられます。
- スケーラビリティ: 導入環境に応じて「Worker(作業ユニット)」を増やすことができ、並列処理能力を拡張可能です。(最低3 Workerから)
- 自動化フロー: NAS等の共有ストレージを介して、解析からレポート出力までを「Autonomy Management System」が管理・実行します。
製品カテゴリ: Pathfinder
-
Q
複数人の容疑者や、一人が持つ複数台の端末が関連する事件では、どのツールが有効的ですか?
-
A
Pathfinderの「相関グラフ」および「一括データ分析」機能が非常に有効です。
- データの自動統合: モバイル(UFED以外の形式も含む)、PC、クラウド、通信履歴(CDR)等の膨大なデータを自動で統合し、横断的に調査できます。
- つながりの視覚化: 複数の人物や端末間のやりとり(通話、SMS、チャット等)をひとつの相関図として表示し、連絡のパターンや密度を即座に把握できます。
- 共通事項の抽出: 複数人の共通の場所や行動履歴を地図上で重ね合わせることで、組織犯罪等の関連性を効率的に分析できます。
-
Q
大量の画像や動画データ、外国語のメッセージが含まれる場合、見落としを防ぐ機能はありますか?
-
A
Pathfinderでは、AIを活用した高度な自動解析機能が備わっています。
- 画像・動画の自動分類: AIが数千以上のファイルを自動的に識別・分類し、高度な顔認識機能も搭載しているため、手作業によるチェック時間を大幅に短縮します。
- 多言語対応とOCR: 自動言語識別機能によりあらゆる言語のテキストを処理できるほか、画像や映像内の文字もOCR機能でテキスト化して検索可能です。
- フィルタリング: 事前にキーワードを設定する「ウォッチリスト」や30以上のカテゴリを使用し、重要な証拠を優先的に抽出できます。
-
Q
行動履歴を分析する際、どのような情報を地図上に表示できますか?
-
A
デジタルデバイスに残されたあらゆる位置情報ソースを統合して可視化します。
- 多様なソース: 写真のジオタグ(EXIF情報)、GPS対応アプリ、基地局情報、Wi-Fiホットスポット等のデータを地図上に集約します。
- 行動の要約: 持ち主が「一番多く訪れる場所」や「最後に訪れた場所」のプロファイリング、特定の時間帯におけるロケーション再生が可能です。
- 精緻な絞り込み: 複数の地点間の距離や時間でフィルタリングを行い、容疑者の行動範囲や履歴を視覚的に分かりやすく見える化します。
F-Note
-
Q
F-Noteはどのようなコンセプトの製品ですか?
-
A
現場の声をカタチにした、コストパフォーマンスに優れた簡易的な証拠保全ツールです。高度な専門知識がなくても、直感的な操作でレポート作成ができるよう設計されています。
-
Q
主な強みは何ですか?
-
A
大きく分けて3つの強みがあります。
- 誰でも直感的に使えるシンプルな操作性
- 現場でよく使われる機能を厳選することで実現した、導入しやすい低価格帯
- 国内自社開発のため、現場の要望を迅速に機能へ反映できる
-
Q
スマートフォンのデータはどのように解析しますか?
-
A
UFEDで抽出したフルファイルシステムデータや、iTunes等の各種バックアップデータを読み込んで解析・レポート化できます。操作はドラッグ&ドロップで行うことができ、自動的に最適な解析が実行されます。
-
Q
スクリーンショット機能では何ができますか?
-
A
iPhoneおよびAndroid端末の画面を現場で取得できます。特にAndroid端末については、画面の自動取得が可能です。Ver.2.16以降はiOS16以降のスクリーンショットにも対応しています。
-
Q
「Unified Log 解析」とはどのような機能ですか?
-
A
アプリの起動履歴や画面のタッチ履歴等のログを取得・解析する機能です。盗撮事件や交通取り締まり等、証拠が必要な様々な捜査に活用いただけます。
-
Q
交通系ICカードやドライブレコーダーのデータにも対応していますか?
-
A
はい、対応しています。
- 交通系ICカード: FeliCaデータの読込と解析が可能です。
- ドライブレコーダー: NMEA形式の位置情報データの解析に対応しています。
-
Q
解析結果はどのような形式で出力されますか?
-
A
必要なデータを選択して、簡単にExcel形式またはPDF形式でレポートを出力することができます。
-
Q
他の製品で収集したデータを確認することはできますか?
-
A
はい、モバイル証拠収集装置「Mobile Demi II」で収集したデータのビューアーとして活用することが可能です。
-
Q
推奨されるPCのスペックを教えてください。
-
A
快適にご利用いただくための推奨スペックは以下の通りです。
OS: Windows 11 / 64bit
CPU: Intel Core i7 1.9GHz
メモリ: 16GB
ストレージ: 256GB SSD -
Q
民間でも使用可能ですか?
-
A
はい、ご利用いただいております。詳しくはお問い合わせください。
フォレンジックトレーニング
製品カテゴリ: Cellebrite公式トレーニング
-
Q
データ抽出を学びたいのですが、どのコースが最適ですか?
-
A
「Cellebrite Certified Operator (CCO)」は抽出を中心に学ぶコースです。
携帯電話データの取り扱いや基礎知識、InseyetsUFEDを使用したデータ抽出からレポート作成の基礎までを2日間で習得できます。 -
Q
データ解析をより深く学びたいのですが、適したコースはありますか?
-
A
「Cellebrite Certified Physical Analyst (CCPA)」がおすすめです。
3日間のコースで、Physical Analyzerを使用した高度なデータ解析、デコードされたデータの検証、SQLiteデータベースの分析等を学びます。 -
Q
パスコードロックのバイパス等、上級者向けの技術を学ぶコースはありますか?
-
A
「Cellebrite Advanced Smartphone Analysis (CASA)」が上級者向けコースとして用意されています。
5日間かけて、パスコードロックの抽出やバイパス抽出方法、SQLite内アプリデータの復旧等を専門的に学びます。 -
Q
コンピュータフォレンジックについて学べるコースはありますか?
-
A
「Cellebrite Collector and Inspector Operator (CCIO)」という4日間の初級コースがあります。
Digital CollectorやInspectorを使用して、コンピュータからのデータ取得や分析方法を習得します。
製品カテゴリ: オリジナルトレーニング
-
Q
オリジナルトレーニングではどのようなことが学べますか?
-
A
基本パッケージとして「証拠保全+データ解析」「iOS・Androidの仕組み」「復元」の4テーマが含まれています。モバイルフォレンジックを中心に、OSの仕組みやデータ抽出・解析のヒントを学ぶことができます。
-
Q
自分の業務に合わせて学習内容をカスタマイズすることは可能ですか?
-
A
はい、可能です。基本パッケージに、お客様が受講したい項目を自由に追加して独自のメニューを作成できます。
-
Q
追加できるテーマにはどのようなものがありますか?
-
A
2026年1月時点の一例として、以下のようなテーマが追加可能です。
- WindowsやMacの仕組みと証拠保全(初級)
- Windows・Macのデータ解析、Cloud解析(中級)
- Cloudの基礎知識
Bitsight
-
Q
Bitsight(ビットサイト)とは何ですか?セキュリティスコアリングの仕組みと算出方法を教えてください。
-
A
Bitsightは、企業のサイバーセキュリティ対策状況を外部から非侵入型で分析し、そのリスクを「250点〜900点」の数値(セキュリティ格付け)で可視化するクラウドサービスです。
世界中のインターネット通信を観測し、以下の要素等を自動で収集・分析します。- マルウェア感染の兆候(ボットネット活動等)
- パッチ未適用の脆弱性
- 不適切な設定(オープンポート等)
これにより、自社だけでなく、サプライチェーンを構成する取引先のセキュリティリスクも客観的な「共通言語」として把握することが可能です 。
-
Q
Bitsightのセキュリティ格付け(スコア)は、実際の侵害リスクや情報漏洩と相関関係がありますか?
-
A
はい、強い相関関係が第三者機関によって実証されています。
Marsh McLennan(マーシュ・マクレナン)等の研究によると、Bitsightのスコアが低い企業は、高い企業に比べてサイバーインシデント(侵害)が発生する確率が約5倍高いことが確認されています。また、ランサムウェア被害の予測においても有効性が証明されており、世界の主要なサイバー保険会社の多くが引受審査等のデータとしてBitsightを活用しています。 -
Q
サプライチェーンリスク管理(TPRM)において、従来のチェックシートとBitsightはどう違いますか?
-
A
最大の違いは、「客観性」と「リアルタイム性」による管理の効率化です。
- 従来の手法(チェックシート): 年1回程度の自己申告ベースであり、回答の主観や、調査時点からの状況変化に対応できない課題があります。
- Bitsight: 毎日更新される客観的なデータで「継続的なモニタリング」を行います。全世界4,000万社以上のデータを保有しているため 、新規取引先の評価(デューデリジェンス)を即座に行えるほか、リスクの高いベンダーを優先的にフォローすることで、管理工数を削減しつつサプライチェーン全体のリスクを低減します。
-
Q
経済産業省・NISCが検討している「サプライチェーン強化に向けたセキュリティ対策評価制度(★評価)」への対応に活用できますか?
-
A
はい、制度への対応を効率化・支援するデータソースの一つとしてご活用いただけます。
2026年度の運用開始が目指されている本制度では、取引先のリスクレベル(★3〜★5等)に応じたセキュリティ対策状況の「把握」や「管理」が求められる見込みです。本制度では特定のツール利用が指定されているわけではありませんが、Bitsightは取引先のセキュリティ姿勢を客観的な数値で継続的にモニタリングできるため、制度が求める「取引先管理」の実効性を高めるための参考指標として、また自己評価や第三者評価を補完する客観データとして役立ちます。 -
Q
自社の外部アタックサーフェス(EASM)や、脆弱性の可視化・管理は可能ですか?
-
A
はい、可能です。Bitsightの「EASM(External Attack Surface Management)」機能は、以下のようなリスクを可視化します。
- シャドーITの発見: 自社が管理しきれていないクラウドインスタンスやサーバーの自動検出
- 脆弱性の特定: 緊急性の高い脆弱性が、自社のどの資産に影響するかを特定
特に、攻撃者が狙いやすい「外部から見える弱点」を優先的に対処するための判断材料を提供し、迅速なリスク低減を支援します。
-
Q
セキュリティチェックシート(自己評価)とBitsight(客観評価)は、どのように使い分けるべきですか?
-
A
「内側の視点(ガバナンス)」と「外側の視点(実態)」として、両者を併用することが推奨されます。
- チェックシート: 「ポリシーが策定されているか」「教育を行っているか」といった、内部の管理体制(ガバナンス)を確認するのに適しています。
- Bitsight: 攻撃者と同じ「外部の視点」から、実際にシステムに脆弱性や感染の痕跡がないか、対策が有効に機能しているかを事実(ファクト)に基づいて評価します。
これらを組み合わせることで、ポリシーと実態の乖離を防ぎ、より確実なリスク管理が可能になります。
-
Q
導入にあたって、エージェントのインストールやネットワーク設定の変更は必要ですか?
-
A
いいえ、一切不要です。 BitsightはSaaS(Software as a Service)として提供され、インターネット上の公開情報を分析するため、お客様の環境にソフトウェアやエージェントをインストールしたり、ファイアウォールの設定を変更したりする必要はありません。契約後、すぐに自社および取引先のモニタリングを開始できます。
-
Q
経営層(取締役会)への報告や、投資家・ステークホルダーへの説明に活用できますか?
-
A
はい、最適です。Bitsightのスコアは、専門用語ではなく「点数」でリスクを示せるため、経営層にも直感的に伝わります。自社のセキュリティ投資の妥当性や、同業他社との比較(ベンチマーク)を説明する資料として多くの企業で利用されています。また、Moody’s(ムーディーズ)やGlass Lewis等の機関投資家・議決権行使助言会社も企業の信用リスク評価にBitsightを採用しており、対外的な信頼性の説明にも有効です。
-
Q
評価データの正確性はどのように担保されていますか?もし誤検知があった場合は修正できますか?
-
A
高度な分析エンジンと専門家チームにより高い精度を維持しています。Bitsightは透明性を重視しており、評価対象となる企業自身がデータを確認できるプロセスを提供しています。万が一、自社の資産ではないIPアドレスが含まれている等の誤りがあった場合は、プラットフォーム上から簡単に修正リクエストを出すことができ、迅速に対応されます。
-
Q
日本語でのサポート体制について教えてください。また、無料トライアルは可能ですか?
-
A
はい、サン電子株式会社が導入から運用まで日本語で手厚くサポートいたします。
Bitsightのプラットフォームは日本語化が進んでおり(2025年より順次拡大予定)、日本国内のお客様にも安心してご利用いただけます。また、実際のスコアリング画面をご覧いただけるデモや、現状のリスクを診断するトライアル(PoC)も実施可能です。お問い合わせフォームよりお気軽にご相談ください。
Bitsight CTI
-
Q
Bitsight CTIとはどのようなソリューションですか?
-
A
Bitsight CTIは、ディープウェブおよびダークウェブの情報収集と分析に特化したサイバー脅威インテリジェンスソリューションです。一般的な検索エンジンではアクセスできない深層領域(Deep/Dark Web)や、Telegram等のチャットアプリ上の膨大な脅威情報をリアルタイムで監視し、企業への攻撃の兆候や情報漏洩を検知します。
-
Q
一般的なOSINTツールと何が違うのですか?
-
A
通常のOSINT(オープンソース・インテリジェンス)では、実際の脅威や悪意あるやり取りが存在するディープ/ダークウェブの情報がほとんど含まれていません。
Bitsight CTIは、会員制のフォーラムやTelegramグループ等のクローズドな情報ソースからも情報を取得できる点が大きな違いです。 -
Q
どのような脅威情報を検知できますか?
-
A
主に以下のような情報を検知・分析可能です。
- 情報漏洩: 企業の機密情報、ソースコード、顧客のクレジットカード情報、ログイン認証情報の売買等
- フィッシング: フィッシングサイトの開設やブランドの不正使用
- 攻撃の予兆: インシデントにつながる差し迫った脅威の検知や、攻撃者(脅威アクター)の会話
- 脆弱性情報: 未公開の脆弱性やエクスプロイトコードの共有状況等
-
Q
既存のセキュリティ製品(SIEMやSOAR)と連携できますか?
-
A
はい、可能です。「Darkfeed」機能を使用することで、悪意のあるドメイン、URL、ハッシュ、IPアドレス等の侵害指標(IOC)を、Splunk、Cortex XSOAR、IBM QRadar等の主要なSIEM/SOARソリューションにAPIを通じてシームレスに統合できます。これにより、脅威インテリジェンスを自社のセキュリティ運用に自動的に組み込むことができます。
-
Q
DVEとCVSSスコアとの違いは何ですか?
-
A
Bitsight CTIは、独自の「DVE(Dynamic Vulnerability Exploit)スコア」を提供しています。CVSS(共通脆弱性評価システム)スコアが公表される前に、ダークウェブ上の議論やエクスプロイトコードの有無を分析し、90日以内にその脆弱性が悪用される確率を予測します。これにより、CVSSの更新を待つことなく、リスクの高い脆弱性へ優先的に対処することが可能です。
-
Q
自社の資産(ドメインやIP)が把握しきれていないのですが、対応可能ですか?
-
A
はい、「ASM(Attack Surface Management)」機能により対応可能です。メインのドメインを1つ登録するだけで、関連するサブドメインやIPアドレス等の情報資産を自動的にスキャンして可視化します。把握できていなかった資産に対しても、脆弱性や脅威が迫っていないかを継続的に監視できます。
-
Q
漏洩した情報の購入や、攻撃サイトの閉鎖(テイクダウン)はできますか?
-
A
はい、Bitsight CTIの追加サービスとして提供しています。
- 流出情報の購入: ダークウェブ上で販売されている機密データをお客様に代わって購入・回収します。
- テイクダウン: フィッシングサイト、マルウェア配布サイト、偽のSNSアカウントやモバイルアプリ等の削除(閉鎖)を行います。
-
Q
日々の運用で気になった脅威情報について、専門家に簡単な質問や調査依頼はできますか?
-
A
はい、「情報請求(RFI)」サービスにて対応可能です。お客様からいただいた特定のインテリジェンスに関するご要望に対し、焦点を絞って簡潔にまとめた1〜2ページのレポートをご提供します。
-
Q
脅威アクター(攻撃者)の詳細な情報はわかりますか?
-
A
はい、脅威アクターのプロファイリングが可能です。攻撃者の活動履歴、使用言語、興味のあるトピック(詐欺、コーディング等)、過去の投稿内容等を分析し、誰が・どこで・何をしようとしているのかを詳細に調査できます。
-
Q
海外の言語での投稿や、画像データとして共有される情報も調査できますか?
-
A
はい、可能です。Bitsight CTIには自動翻訳機能が搭載されており、ロシア語や中国語等様々な言語で書かれた投稿を即座に翻訳して内容を把握できます。また、高度なOCR(光学文字認識)機能により、画像内のテキストデータも抽出・インデックス化されるため、テキスト形式ではなくスクリーンショットや写真として共有された機密情報(個人情報やログデータ等)も検索・検知の対象にすることができます。
ディープウェブ/ダークウェブ監視レポートサービス
-
Q
このレポートサービスはどのような企業に適していますか?
-
A
セキュリティ担当者のリソースが限られているものの、最新の脅威インテリジェンスを導入したい企業に最適です。特に、サプライチェーン攻撃のリスクを懸念している製造業や、ISMS(ISO/IEC 27001)の認証取得・更新において「脅威インテリジェンス」の管理策への対応が必要な企業様にご利用いただいています。ツール自体の運用ではなく、専門家による監視結果のレポートのみを受け取る形式のため、負担なく導入可能です。
-
Q
どのような情報を監視・報告してもらえますか?
-
A
主に以下の3点をディープウェブおよびダークウェブ上で監視し、レポートします。
- ポータルサイト認証情報の漏洩: 貴社やグループ企業のポータルサイトへアクセス可能なユーザーIDやパスワードの漏洩状況
- 社員情報の漏洩: 社員個人の業務用メールアドレスやパスワードの漏洩件数と詳細
- 特定キーワードの投稿: 貴社名やブランド名等、指定いただいたキーワードに関連するアンダーグラウンドでの投稿内容
-
Q
自社だけでなく、取引先や子会社の監視も可能ですか?
-
A
はい、可能です。本サービスはサプライチェーンの脆弱性を可視化することを重視しており、お客様の会社だけでなく、グループ企業や主要な取引先企業の情報を監視対象に含めることができます。これにより、自社への侵入経路となり得るサプライチェーン上のリスクを包括的に把握できます。
-
Q
ランサムウェア攻撃の予兆を知ることはできますか?
-
A
はい。ダークウェブ上でのランサムウェアグループの活動や、攻撃の足がかりとなる認証情報の売買等をリアルタイムで監視することで、攻撃が実行される前の兆候を捉え、未然防止策を講じることが可能です。
-
Q
レポートの頻度と料金体系を教えてください。
-
A
基本的に「定期レポート」としてご提供しており、料金は月額10万円から(年間契約で120万円〜)となっています。高額な専用ツールのライセンスを購入・運用するよりも、リーズナブルな価格で専門的な脅威インテリジェンスを活用いただけます。
-
Q
認証情報(ID/パスワード)が漏洩していると、どのようなリスクがありますか?
-
A
漏洩した認証情報は、企業のネットワークへの不正侵入(初期アクセス)に悪用される恐れがあります。レポートでは、例えば「セキュアトークンサービス (STS) のエンドポイント」や「社内管理用ドメイン」に関連する情報が漏洩していないかを確認し、不正アクセスやランサムウェア被害に繋がるリスクを評価します。
-
Q
ISMS(ISO 27001)の審査や認証更新の対策として有効ですか?
-
A
はい、非常に有効です。2022年のISO27001改訂により、「脅威インテリジェンス」が新たな管理策として追加されました。本レポートサービスを導入することで、高額なツールを自社運用したり専門家を雇用したりすることなく、「組織外の脅威情報を収集・分析している」という客観的な実績を作れるため、ISMSの審査や認証維持における要件をスムーズに満たすことができます。
-
Q
ダークウェブに自社でアクセスして調査する必要はありますか?
-
A
いいえ、その必要はありません。ダークウェブへのアクセスは、マルウェア感染や犯罪者からの報復等のリスクを伴います。本サービスでは、サン電子がお客様に代わって安全に監視を行い、必要な情報だけをレポートとしてお届けするため、お客様が危険な領域にアクセスするリスクはありません。
-
Q
どのような技術を使って情報を収集していますか?
-
A
世界中の公的機関や大手企業で採用されている強力な脅威インテリジェンスプラットフォーム「Bitsight CTI」の技術を活用しています。通常の検索エンジンでは到達できない、招待制のハッカーフォーラムやTelegram等のチャットアプリを含む広範なソースから情報を収集します。
-
Q
申し込みから監視開始までの流れを教えてください。
-
A
まずはサン電子のグローバルDI事業部までお問い合わせください。監視したいキーワード(社名、ドメイン名等)や対象範囲(関連会社等)をヒアリングさせていただき、それに基づいた調査・監視体制を構築します。
本ページ右上にお問い合わせフォームがございます。
ShadowDragon
-
Q
ShadowDragonとはどのようなツールですか?
-
A
ShadowDragonは、SNSなどインターネット上のデータを効率的に収集・相関分析するためのOSINTプラットフォームです。弊社が取り扱うこのツールは、API連携を通じて数百のデータソースからリアルタイムに情報を取得し、複雑なデジタル調査を効率化します。
-
Q
ShadowDragonの最大の特長は何ですか?
-
A
世界中のSNS、メッセンジャーアプリ、ダークウェブなど、600を超えるプラットフォームに対応した圧倒的な情報収集性能です。Instagram、X(旧Twitter)、Facebookなどの主要SNSに加え、様々なプラットフォームからの情報収集に特化しており、法執行機関や民間企業の調査業務に適しています。
-
Q
組織の機密情報やID・パスワードの漏洩も調査できますか?
-
A
はい、可能です。ダークウェブやペーストサイト等に流出した漏洩情報の収集に対応しており、人物の特定やなりすましの未然防止等に活用いただけます。
-
Q
操作画面は日本語に対応していますか?
-
A
はい、日本語を含めた6カ国語に対応しています。海外ツールに不慣れな方でも、直感的に操作いただけます。
-
Q
調査したアカウントやキーワードを外部に知られることはありませんか?
-
A
入力した情報は全て暗号化する仕様ですので、高度な暗号化技術により保護されており、外部に流出することはありません。
-
Q
何か設備を導入する必要はありますか?
-
A
SaaSですのでネット環境さえあれば、ShadowDragonの為のサーバやFWなどの設備を導入する必要はありません。
-
Q
利用するパソコンの推奨スペックを教えてください。
-
A
Google Chromeがご利用できるパソコンとなります。
-
Q
利用方法のトレーニングメニューはありますか?
-
A
トライアル期間中、あるいは導入後に操作サポートを実施させていただきます。
-
Q
運用サポートセンターは国内ですか?
-
A
サン電子がサポート窓口となります。受付時間は平日9:00-18:00となり、日本語で対応いたします。
-
Q
実際の操作感を確認したいのですが、デモやトライアルは可能ですか?
-
A
はい、承っております。貴社の課題に合わせたデモンストレーションも可能ですので、お気軽にお問い合わせください。
-
Q
どのような業種やシーンで活用されていますか?
-
A
官公庁や法執行機関、企業のセキュリティ・コンプライアンス部門など、高度な調査を必要とする組織で導入されています。多様なOSINT活動(公開情報調査)に活用されています。
TRM
-
Q
TRMとはどのようなツールですか?
-
A
TRMは、次世代のブロックチェーン・インテリジェンスツールです。ブロックチェーン上のトランザクションデータを分析・整理し、金融機関、法執行機関、規制当局などが暗号資産詐欺や金融犯罪を検知・調査できるように支援します。
-
Q
具体的にどのようなユーザーが利用していますか?
-
A
主に以下の3つのセクターで利用されています。
- ・法執行機関: 事件の立件や資金追跡(Follow the money)、現実世界の実体とブロックチェーン上の活動の結びつけに利用します。
- ・金融機関: 制裁対応、マネーロンダリング防止(AML)、テロ資金供与対策などの規制要件を満たすために利用します。
- ・規制当局: 暗号資産金融システムの監視や政策決定の情報収集に活用します。
-
Q
資金の流れを視覚的に追跡することはできますか?
-
A
はい、可能です。暗号資産のトランザクションフローを視覚的に表現できるため、ブロックチェーンの知識が少ないユーザーでも、データの流れを分かりやすく把握することができます。
-
Q
異なるブロックチェーンをまたいだ資金移動も追跡できますか?
-
A
はい、可能です。TRMは「クロスチェーン追跡」機能を備えており、あるブロックチェーンから別のブロックチェーンへ移動する資産(クロスチェーンスワップ)を特定できます。これにより、盗難やハッキングされた資金を単一のグラフ上で追跡することが容易になります。
-
Q
大量にある取引データを効率的に分析する方法はありますか?
-
A
はい。取引所(VASP)などから入手した一連の取引データ(CSV等)を取り込むことで、関連するデータを効率的に追跡し、調査にかかる時間と労力を大幅に削減できます。
-
Q
特定のアドレスの動きを監視し、通知を受け取ることはできますか?
-
A
はい。監視したい暗号資産アドレスを登録し、入金・出金などのトリガーを設定することで、アクティビティを検知した際に電子メールで通知を受け取ることができます。
-
Q
アドレスのリスクはどのように判定されているのですか?
-
A
TRMは、独自の「アトリビューション(帰属)」プロセスを用いて判断しています。これは、アドレスを現実世界の個人、組織、イベント(ハッキング等)に紐づけるものです。判定には、脅威インテリジェンスチームによる調査、オープンソースレポート、高度な機械学習などが活用されています。
-
Q
マネーロンダリングのような複雑な手口も検知できますか?
-
A
はい。特定の行動パターンを自動的に検知できます。例えば、資金の出所を隠すために少額に分割して送金する「Peeling Chain」や、ミキシングサービスを利用した「Mixer」などのパターンを検知し、調査を迅速化します。
-
Q
チームで調査情報を共有・管理する機能はありますか?
-
A
はい。調査中のグラフ、アドレス、作業メモなどの証拠を一元的に整理・保存できるため、チーム内での情報共有や重要な情報へのアクセスが容易になります。
-
Q
既存システムへのインテグレーションは簡単ですか?
-
A
はい。TRMは既存のシステムやワークフローへの統合が容易です。トランザクションの監視やウォレットスクリーニングの機能を自社サービスにシームレスに組み込むことが可能です。