SEARCH

検索

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

ペネトレーションテスト

情報システムペネトレーションテスト エクスプレス

Inspection & Consulting

本物のサイバー攻撃を模した「疑似攻撃」による
短期間かつ低コストでのペネトレーションテストを実現

高度標的型攻撃(APT)などのサイバー攻撃が数多く発生する中、企業を狙うサイバー攻撃者の目線で疑似的な攻撃を行い、現実の脅威を再現する「ペネトレーションテスト(侵入テスト)」は企業の情報システムにおけるセキュリティ対策が適切になされているかを確認する方法の一つです。一般的なペネトレーションテストには時間やコストがかかるという課題が存在してきましたが、当サービスでは、調査内容の標準化により短期間かつ低コストでのペネトレーションテストを実現します。

サービスの強み

疑似攻撃による調査手法の標準化をすることで、
より少ない所要期間での効率的なペネトレーションテストを実現

一般的なペネトレーションテストでは、サイバー攻撃技術について深い知見を持つセキュリティ専門家であるペンテスターが、サイバー攻撃を模した疑似攻撃を自らの手で行うことで対象システムのセキュリティ対策状況を調査します。

具体的には、ネットワーク内の情報を収集することで知りえた情報を活用して他のPCやサーバに侵害を拡大する横断的侵害や、侵害先のPCやサーバ上の情報を窃取する活動といった疑似攻撃の一連の流れを、企業ごとに作成した独自の攻撃シナリオに沿って1つずつ実施します。

本サービスではこれらの疑似攻撃の一連の流れを手順化することで、効率よくペネトレーションテストを実施することが可能です。多くのコストをかけずにペネトレーションテストを実施したい、特定の攻撃シナリオに限らず、攻撃者に侵入された場合発生しうる脅威を短時間で効率よく確認したい、といったような課題を持つ組織に最適なサービスです。

最新の脅威シナリオに基づいて診断する

  1. APT(高度標的型攻撃)などの
    一連の流れに沿った調査
    本サービスでは、ペンテスターが高度標的型攻撃(APT)における攻撃の一連の流れに沿って調査を行います。また、攻撃の流れに沿ってPCやサーバを1台ずつ手動で調査するのではなく、対象とするシステム上のPCやサーバ全てを網羅的に一気に調査する方法を取ることでシステム全体を効率よく調査することが可能です。
  2. サイバー攻撃手法や戦術に
    関するフレームワーク
    「MITRE ATT&CK」の活用
    サイバー攻撃手法や戦術に関する国際的なフレームワークである「MITRE ATT&CK」で定義された膨大な攻撃手法の一つ一つを手順化し、そして調査対象のシステムの状況に応じてそれらの攻撃手法の中から適するものを組み合わせて実行します。さらに「MITRE ATT&CK」は、各攻撃手法への対策の推進にも活用できます。
  3. ソフトウェアの脆弱性などの
    最新の脅威動向を
    取り入れた疑似攻撃
    サイバー攻撃手法の一つが、ソフトウェア製品に存在する脆弱性を悪用する方法です。調査にあたっては最新の脆弱性に関する情報を随時取り入れ、調査対象のシステム上に脆弱性が存在するかどうかを調査することが可能です。また脆弱性の有無だけではなく、脆弱性を悪用することで実際にどのような攻撃の実行につなげられるか、最終的にどのような目的を達成できるかといった調査を合わせて実施します。

疑似攻撃による情報システムのセキュリティ対策の評価

本サービスでは、情報システムのネットワーク上に存在するPCやサーバがマルウェアに感染してしまった場合を想定して、対象のネットワークに調査用の端末を設置する方法で調査をします。オフライン環境でも可能な方法で調査を実施するため、インターネットに接続していないクローズドなネットワークにおいても調査ができます。調査は実際のサイバー攻撃と同様に、以下のような流れで実施します。

1.ネットワーク内部からの情報収集

調査対象として指定したIPアドレス範囲に、どのような端末が存在するかを調査するためのネットワークのスキャンを行います。検出されたネットワーク上のPCやサーバについて、脆弱性の有無や認証情報の窃取可否、パスワードクラックといった調査を実施し、それぞれの端末への侵入や権限昇格への糸口を探ります。合わせて、調査対象のネットワーク全体に関する情報を収集し、侵害に悪用可能な設定の不備などの有無を調査します。

2.PCやサーバの「乗っ取り」

調査対象のPCやサーバについて、情報収集によって見つけ出したセキュリティ上の問題点を悪用することで、PCやサーバへの侵入や権限昇格が可能な場合はそれを実行します。このような方法で「乗っ取り」に成功した攻撃者は、乗っ取ったPCやサーバを自在に遠隔操作することが可能です。乗っ取りの過程では、PCやサーバ上で動作しているウイルス対策ソフトのようなエンドポイントセキュリティを回避できるかどうかの調査なども実施します。

3.攻撃者の目的の達成

調査対象のPCやサーバの乗っ取りに成功した場合は、より高権限のアカウントの奪取や機密情報の持ち出しなど、攻撃者が目的としていると考えられる活動を試みます。

ペネトレーションテストでは疑似攻撃を行うだけでなく、疑似攻撃の結果から企業のセキュリティ対策が適切になされているかを確認することや、もしも対策が不十分な場合は必要なセキュリティ対策を実施することが必要です。本サービスでは、これまでにラックが数多く実施してきたペネトレーションテストで得られた知見に基づいた疑似攻撃結果の分析や、その結果から見出すことができるセキュリティ対策の評価および今後実施すべきセキュリティ対策の検討の支援を行います。

サービスの流れ

実施内容 期間の目安 期間の
目安

1.事前準備

2週間
調査実施希望日の2週間前までを目途に、調査対象とするIPアドレスの範囲を選定いただきます。
調査開始までに、調査対象とするIPアドレスの範囲や調査に使用するアカウント情報などを記入した問診票を弊社までご提出ください。
ご提出いただいた問診票をもとに、調査の流れについての認識合わせの打ち合わせを行います。

2.調査の実施

1~2営業日
調査は弊社技術者が現地にお伺いしてオンサイトで実施します。調査用の端末を対象のネットワークに接続し、調査を実施します。

3.報告書の作成・ご提出

5営業日
調査結果および検出した問題点への対策方法を取りまとめた報告書を弊社にて作成し、ご提出します。

価格

お客様のご要望により、個別にお見積りいたします。お気軽にお問い合わせください。

「情報システムペネトレーションテスト エクスプレス」に関するお問い合わせ

page top