Host ログを使用した不正なリモートアクセスの特定

症状

不正な人物が Remote Utilities を使用してあなたのコンピュータにアクセスしたと疑っています。


解決策

攻撃者を特定するための鍵はHost ログにあります。これらのログは、Viewer コンピュータの IP アドレスと、使用された接続モードに関する情報を自動的に記録するように設計されています。

重要:

  • 当社のシステムは、Host ログに記録されている以外の Viewer のコンピュータに関する追加の詳細を保持しません。
  • Host ログの情報は、当社のサーバーログに保持されている情報と同じです。したがって、Host ログにアクセスした時点で、提供可能なすべての情報が得られます。
  • 収集する情報の詳細については、当社のプライバシーポリシーをご覧ください。
  • ログの分析や攻撃者の追跡を依頼するリクエストは送信しないでください。ログは自己説明的であり、あなたの Host へのすべての接続情報がプレーンテキストで含まれています。犯罪が発生した場合は、最寄りの警察署にご連絡いただくことをお勧めします。
タグ: セキュリティ