セキュリティ対策の株式会社ラック

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

ペネトレーションテスト

情報システムペネトレーションテスト エクスプレス

Inspection & Consulting

本物のサイバー攻撃を模した「疑似攻撃」を自動化し、
短期間かつ低コストでのペネトレーションテストを実現

高度標的型攻撃(APT)などのサイバー攻撃が数多く発生する中、企業を狙うサイバー攻撃者の目線で疑似的な攻撃を行い、現実の脅威を再現する「ペネトレーションテスト(侵入テスト)」は企業の情報システムにおけるセキュリティ対策が適切になされているかを確認する方法の一つです。一般的なペネトレーションテストには時間やコストがかかるという課題が存在してきましたが、当サービスでは、疑似攻撃の自動化により短期間かつ低コストでのペネトレーションテストを実現します。

サービスの強み

多種多様な手法による疑似攻撃を自動化することで、
より少ない所要期間で多くのPCやサーバの調査を実現

一般的なペネトレーションテストでは、サイバー攻撃技術について深い知見を持つセキュリティ専門家であるペンテスターが、サイバー攻撃を模した疑似攻撃を自らの手で行うことで対象システムのセキュリティ対策状況を調査します。

具体的には、ネットワーク内の情報を収集することで知りえた情報を活用して他のPCやサーバに侵害を拡大する横断的侵害や、侵害先のPCやサーバ上の情報を窃取する活動といった疑似攻撃の一連の流れを、企業ごとに作成した独自の攻撃シナリオに沿って1つずつ実施します。

本サービスではこれらの疑似攻撃を自動化することで、より少ない所要期間で多くのPCやサーバの調査を実施し、効率よくペネトレーションテストを実施することが可能です。多くのコストをかけずにペネトレーションテストを実施したい、特定の攻撃シナリオに限らず、攻撃者に侵入された場合発生しうる脅威を短時間で効率よく確認したい、といったような課題を持つ組織に最適なサービスです。

最新の脅威シナリオに基づいて診断する

  1. APT(高度標的型攻撃)などの
    侵害手法の一連の流れを
    自動的に実施
    本サービスでは、ペンテスターが高度標的型攻撃(APT)における攻撃の一連の流れに沿って実行する疑似攻撃を、ツールを使用することによりシームレスかつ自動的に実行可能です。また、攻撃の流れに沿ってPCやサーバを1台ずつ手動で調査するのではなく、対象とするシステム上のPCやサーバ全てを網羅的に一気に調査するという方法を取ることができることもツールの強みです。
  2. サイバー攻撃手法や戦術に
    関するフレームワーク
    「MITRE ATT&CK」の活用
    サイバー攻撃手法や戦術に関する国際的なフレームワークである「MITRE ATT&CK」で定義された膨大な攻撃手法の一つ一つを自動化し、そして調査対象のシステムの状況に応じてツールがそれらの攻撃手法の中から適するものを取捨選択し、自律的に組み合わせて実行します。さらに「MITRE ATT&CK」は、各攻撃手法への対策の推進にも活用できます。
  3. ソフトウェアの脆弱性などの
    最新の脅威動向を
    取り入れた疑似攻撃
    サイバー攻撃手法の一つが、ソフトウェア製品に存在する脆弱性を悪用する方法です。ASVツール「Pentera」では、最新の脆弱性に関する情報を随時取り入れており、調査対象のシステム上に脆弱性が存在するかどうかを調査することが可能です。また脆弱性の有無だけではなく、脆弱性を悪用することで実際にどのような攻撃の実行につなげられるか、最終的にどのような目的を達成できるかといった調査を合わせて実施します。

疑似攻撃を自動化する、ASVツール「Pentera」

ASV(Automated Security Validation:自動セキュリティ検証)ツールは、最新サイバー攻撃手法を用い、お客様の情報システムに疑似攻撃を行うことでセキュリティ対策状況を評価する、「自動化ペネトレーションテスト・プラットフォーム」です。

本サービスで使用しているPentera社が提供するASVツール「Pentera(ペンテラ)」は、あらかじめ指定したIPアドレス範囲に対してネットワークのスキャンや脆弱性チェック、およびそれらの情報を利用した各種の疑似攻撃を自動で実施します。

ASVツール「Pentera」によるペネトレーションテストの自動化

自動化された疑似攻撃による情報システムのセキュリティ対策の評価

本サービスでは、情報システムのネットワーク上に存在するPCやサーバがマルウェアに感染してしまった場合を想定して、調査対象のネットワークにツールを導入した調査用の端末を設置する方法で調査をします。ツールはオフライン環境でも動作可能なため、インターネットに接続していないクローズドなネットワークにおいても調査ができます。調査は実際のサイバー攻撃と同様に、以下のような流れで実施します。

1.ネットワーク内部からの情報収集

調査対象として指定したIPアドレス範囲に、どのような端末が存在するかを調査するためのネットワークのスキャンを行います。検出されたネットワーク上のPCやサーバについて、脆弱性の有無や認証情報の窃取可否、パスワードクラックといった調査を実施し、それぞれの端末への侵入や権限昇格への糸口を探ります。合わせて、調査対象のネットワーク全体に関する情報を収集し、侵害に悪用可能な設定の不備などの有無を調査します。

2.PCやサーバの「乗っ取り」

調査対象のPCやサーバについて、情報収集によって見つけ出したセキュリティ上の問題点を悪用することで、PCやサーバへの侵入や権限昇格が可能な場合はそれを実行します。このような方法で「乗っ取り」に成功した攻撃者は、乗っ取ったPCやサーバを自在に遠隔操作することが可能です。乗っ取りの過程では、PCやサーバ上で動作しているウイルス対策ソフトのようなエンドポイントセキュリティを回避できるかどうかの調査なども実施します。

3.攻撃者の目的の達成

調査対象のPCやサーバの乗っ取りに成功した場合は、より高権限のアカウントの奪取や機密情報の持ち出しなど、攻撃者が目的としていると考えられる活動を試みます。このような目的の達成にはセキュリティ上の問題点を複数組み合わせて実行することが必要なケースがほとんどであり、本サービスではツールが自動で実行可能な攻撃手法を取捨選択し、それらを自律的に組み合わせて実行します。

対象ネットワークに設置した調査用の端末を起点として、対象機器を網羅的に調査

ペネトレーションテストでは疑似攻撃を行うだけでなく、疑似攻撃の結果から企業のセキュリティ対策が適切になされているかを確認することや、もしも対策が不十分な場合は必要なセキュリティ対策を実施することが必要です。本サービスでは、これまでにラックが数多く実施してきたペネトレーションテストで得られた知見に基づいた疑似攻撃結果の分析や、その結果から見出すことができるセキュリティ対策の評価および今後実施すべきセキュリティ対策の検討の支援を行います。

サービスの流れ

実施内容 期間の目安 期間の
目安

1.事前準備

2週間
調査実施希望日の2週間前までを目途に、調査対象とするIPアドレスの範囲を選定いただきます。
調査開始までに、調査対象とするIPアドレスの範囲や調査に使用するアカウント情報などを記入した問診票を弊社までご提出ください。
ご提出いただいた問診票をもとに、調査の流れについての認識合わせの打ち合わせを行います。

2.調査の実施

1~2営業日
調査は弊社技術者が現地にお伺いしてオンサイトで実施します。ツールを導入した端末(ミニタワーPC1台およびノートPC1台)を調査対象のネットワークに接続し、ツールでの調査を実施します。

3.報告書の作成・ご提出

5営業日
調査結果および検出した問題点への対策方法を取りまとめた報告書を弊社にて作成し、ご提出します。

報告書

報告書イメージ、報告書目次例、問題点の評価基準

価格

お客様のご要望により、個別にお見積りいたします。お気軽にお問い合わせください。

「情報システムペネトレーションテスト エクスプレス」に関するお問い合わせ

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top