Network Penetrationtest

ネットワークペネトレーションテスト(ネットワーク診断)

現実の攻撃に限りなく近いペネトレーションテスト

概要

サイバーディフェンス研究所のネットワークペネトレーションテスト(ネットワーク診断)は、本物の攻撃に限りなく近い、実戦的なペネトレーションテストです。国家が支援するサイバー攻撃や標的型ランサムウェア事例と同様に、ネットワーク全体を侵入対象として、情報収集、侵入試行、侵入可能となったホストを踏み台とした他ホストへの侵入を循環的に実行し、攻撃目的の達成可否を検証します。

ホスト単体へのテスト、自動化されたツールによる簡易的なペネトレーションテストとは全く異なるリアルなアプローチにより、既知脆弱性の発見に留まらず、お客様のネットワークに潜む本当の脅威を明らかにします。

ペネトレーションテストとは

ペネトレーションテストはコンピュータシステムやネットワークに対して模擬的な攻撃を行うことで、潜在的な脆弱性やセキュリティリスクを特定するセキュリティの評価手法の一つです。セキュリティエンジニアが攻撃者の視点に立ち、実際の攻撃を模倣することでリアルな脅威に対する組織の防御能力を評価します。これによりセキュリティインシデントを未然に防ぎ、機密情報やシステムの保護を強化することが可能です。

ネットワークペネトレーションテスト(ネットワーク診断)の詳細

ネットワーク全体を侵入対象とする

ホスト単体のサービス挙動の確認や既知脆弱性有無の判定だけではなく、診断対象ネットワーク全体から得られる情報を総合的に活用し、診断対象の攻略可否を検証します。オンプレミスなインフラ環境だけでなく、AWS、Azure、GCPなどのクラウドサービスを用いて構築されているインフラ環境への診断も対応可能です。

現実的なシナリオに基づくテストが可能

特定のターゲットへの侵入や、許可されないセグメントへの侵入など、特定のシナリオを想定した侵入テストの実施が可能です。内部犯や標的型攻撃など特定の脅威への対策検討に直接お役立て頂くことが可能です。

安全かつ低負荷なペネトレーションテスト

サイバーディフェンス研究所のペネトレーションテストは、経験豊富なエンジニアが、ネットワークやシステムへの影響に細心の注意を払いながら、完全なマニュアル作業で実施します。自動化されたツールに依存したテストと比較して、安全かつ低負荷なテストを実施可能です。

ドミノエフェクト

侵入に成功したホストから得られる情報を収集して利用することで、他のホストへの侵入が可能となるか(ドミノエフェクト)を検証します。ホスト単体に対する侵入可否検証とは異なり、実際の攻撃と同様、ネットワーク全体を侵入対象と見なした戦略的な侵入テストを実施します。

圧倒的なスピード

独自開発のペンテストフレームワークにより、テストを実施するチームの戦略的なネットワーク攻略を強力に支援、一般的な商用ツールでは実現できない圧倒的なスピードで診断を実施します。

特殊なエントリーポイントからの侵入テスト

ゲスト用の無線ネットワークから業務ネットワークへの侵入可否検証や、IP電話、監視カメラ、TV会議システム等のセグメントからの侵入テストなど、特殊経路からのペネトレーションテストの実施も可能です。

情報セキュリティサービス基準に適合

サイバーディフェンスのネットワークペネトレーションテストは、経済産業省が定める『情報セキュリティサービス基準』に適合したサービスとして、『情報セキュリティサービス基準適合サービスリスト』に登録されています。

これは特定営利活動法人日本セキュリティ監査協会(JASA)による審査を経て、一定の技術的要件および品質管理要件を満たし、品質の維持向上に努めている情報セキュリティサービスであることを示すものです。

・登録サービス名:脆弱性診断サービス(018-0006-20)
・登録サービス名:ペネトレーションテスト(侵入試験)サービス(018-006-60)

ネットワークペネトレーションテスト(ネットワーク診断)の診断項目

診断項目 概要
ホスト検出 ARPやICMPエコー及びTCP/UDPを使用し、対象ネットワーク上のホストを検出します。
TCPスキャン 詳細なTCPスキャンを行い、診断対象ホスト上で動作しているサービスを検出。 各サービスのプロトコルに応じてアクセスを行い、情報収集を行います。
例)FTP, Telnet, SSH, SMTP, HTTP, SMB, 各種データベース等
UDPスキャン 同様にUDPスキャンを行い、システム情報の抽出を実施します。 各サービスのプロトコルに応じた手順でアクセスし情報収集を行います。
例)SNMP, DNS, TFTP, MSSQL, NFS等
認証試行 推測可能なアカウントや、簡易的なユーザ・パスワードによる認証試行を行い、 アプリケーションや、管理コンソールの利用可否を検出します。
例)FTP, Telnet, SSH, SMTP, HTTP, SMB, 各種データベース, ネットワーク機器等
アクセス権限の取得 サービスやアプリケーションの設定不備や仕様上の脆弱性を検出し、ホストへの侵入や機微な情報の入手、情報システムの不正利用を試みます。
既知脆弱性に対する攻撃 既知脆弱性による影響確認を試行します。アプリケーションが停止する、OSが停止するといったリスクが他項目よりも高く評価され、以下の2種に所属する既知脆弱性の実証コード実施については、事前協議に基づき扱いを決定いたします。
  • 安定版の実証コード:弊社検証環境において、その動作が比較的安定的であると確認された実証コード。
  • フルセットの実証コード:発見されて間もないものや、マイナーである等の理由で検証が未実施である実証コード。
未知脆弱性の検出 対象における未知の脆弱性検出を試みます。サイバーディフェンス研究所はファイアウォールなどのネットワーク機器やサービスやミドルウェア、日本製の有償ソフトウェア等多岐にわたる実績を有しています。
中間者攻撃 診断用端末から対象ホストやネットワーク機器に対し、通信内容を傍受する為の特殊なフレームを送信し、受信可能となったデータを確認し侵入につながる内容の存在有無確認を実施します。
ドミノエフェクト 侵入したホスト上のアカウント情報や設定情報を取得・解析し、他のホストに対する影響確認を実施します。また、ホストを踏み台とし直接には到達不可能なネットワークやデータベースへの侵入の可否についても検証します。

導入事例

サービスの流れ

Step1. 事前調査

まずはヒアリングシートをご記入いただきます。診断対象の範囲をお伺いしたうえで当社の方で入念な事前調査を行い、診断対象のシステム構成を把握した後にお客様のご要望を考慮した診断方針の策定や工数、期間などスケジュールの調整を行います。 その後に費用のお見積もりと診断内容をご提案いたします。

Step2. 契約手続き

お見積もりと診断内容をご確認のうえ、問題がなければ診断実施のスケジュールを決定し、ご契約手続きを行います。

Step3. 診断準備

診断を実施するに際し影響を受けるおそれのある全ての関係者様に対して事前に周知を行っていただき、診断実施の社内共有をお願いしています。

Step4. テストの実施

診断対象となるネットワークに対して、エンジニアが攻撃者の視点で擬似的な攻撃を行います。
また、脆弱性を検出した場合、該当箇所のURLと想定される脅威、推奨する対策方法などを記載した速報を提出いたします。これにより危険度の高い脆弱性に対して迅速な対応が可能となります。(内部ネットワーク診断やオンサイトによる診断の場合,速報提出まで数営業日お時間を要します。)

Step5. 脅威分析

脆弱性が発見された場合、個別の脅威だけでなくそれらの組み合わせによって大きな脅威となりうる可能性も考慮した入念な分析を行います。

Step6. 結果報告

ネットワークペネトレーションテストの結果を報告いたします。結果を総括した総合評価となる「エグゼクティブサマリ」と発見された脆弱性の危険度、脆弱性を利用して成功した攻撃の分析レポート、推奨対策などを細かく記載した「脅威シナリオ」からなるわかりやすい報告書を納品いたします。

よくある質問

ペネトレーションテストを行うのに必要なものは?

ペネトレーションテストの目的やテスト対象のシステム、ネットワークなどの範囲を明確に定義し、テストの具体的な要件を決めておく必要があります。また、対象システムやネットワークの詳細な情報のほか、ペネトレーションテスターが合法的にシステムにアクセスするための権限が必要です。

問い合わせからすぐに実施できますか?

入念な準備のため実施予定の1ヶ月ほど前にお問い合わせいただくのが理想ですが、状況によっては対応できることもございます。お気軽にお問い合わせください。

最新の攻撃手法に対応していますか?

サイバーディフェンスのエンジニアは日常的にCTF(ハッキングコンテスト)に参加し好成績を収めているほか、JVN(脆弱性データベース)への報告も多数ございます。高度化する技術に対して常にアップデートしているため、お客様にとって最も強固なセキュリティ支援が可能です。

費用

対象となるネットワークの仕様、構成、規模などを伺った上で最適なお見積りをご提案致します。予算に応じた診断範囲をご提案することも可能です。下記お問い合わせよりお気軽にご相談ください。

お気軽にお問い合わせください

製品やサービスに関するご質問、お見積りのご用命、課題解決のご相談はこちらから
なお、機密性を重視したご依頼は cdiprivacy(at)protonmail.com 宛てのメールでも承ります。
※ (at) は @ に置き換えてください。
セキュリティ診断メニュー一覧
サイバー犯罪者と同様の思考に基づく攻撃を実施することで、診断対象となるWebアプリケーションやWebサイトに潜む脆弱性を洗い出します。
本物の攻撃に限りなく近い実戦的な侵入テストを実施することで、お客様のネットワークに潜む本当の脅威を明らかにします。
物理層からアプリケーション層までの全てを対象としたペネトレーションテストを実施、IoTデバイスに内在するセキュリティ上の問題点を様々な角度から検証します。
産業制御システムやSCADAに内在する脅威を顕在化させるだけでなく、長期的な運用も視野に入れた現実的な対策をご提案いたします。
実際の攻撃者と同様にあらゆる手段を駆使し組織に対して擬似的なサイバー攻撃を仕掛けることで、組織全体の実践的な対処能力を評価します。