プラットフォーム脆弱性診断

プラットフォーム脆弱性診断サービスでは、専門技術者がお客様のサーバやネットワーク機器の脆弱性の有無を調査し、セキュリティレベルを評価します。

サービス内容

専門技術者が脆弱性の有無を調査し堅牢性を評価
検出された脆弱性への改善策も提案

ファイアウォール、侵入検知装置(IDS)・侵入防止装置(IPS)、ネットワーク監視等の対策は一部の不正アクセス・攻撃に対しては効果的ですが、根本的なセキュリティ対策ではありません。根本的な原因は、問題(脆弱性)のあるシステム自体を運用している点にあります。多くのセキュリティ問題を未然に防止するために最も重要な事は、基本的なセキュリティ対策(パッチ適用、パスワード設定、アクセス制御等)を適切に実施することに尽きます。

プラットフォーム診断では、専門技術者の視点から、サーバ・ネットワーク機器類の脆弱性の有無を調査し、検出された脆弱性を利用した攻撃に対するシステムの堅牢性を評価することで、セキュリティ対策が適切に実施されているかを報告いたします。また、指摘事項に対する改善策を提案いたします。

サービスの特長

専門技術者が「手作業」で診断を実施
診断ツールでは検出不可能な脆弱性の検出も可能

複数の脆弱性スキャナや診断ツールを組み合わせて使用することで、診断ツールの特性の違いによる脆弱性の検知漏れを防ぎます。さらに、診断技術者によるマニュアルオペレーションにより、診断ツールでは検出不可能な脆弱性の検出を行います。

脆弱性スキャナを使用する理由

信頼性の高い技術

診断ツールは開発の歴史が古く、信頼性の高い技術であり、パターンマッチにより高い精度で脆弱性の検出が可能!

高度な網羅性

診断ツールのもつ膨大な脆弱性データベースとのパターンマッチにより、網羅性の高い脆弱性診断が可能!

時間の効率化

診断ツールにより自動的な診断が行われるため、短期間で効率良く診断を実施することが可能!

ただし、診断ツールには「網羅性が高い」「診断期間が短い」「診断費用が安い」といった利点の反面、「検知漏れ(パターンマッチでは検出できない脆弱性が存在する)の可能性がある」「誤検知(脆弱性が存在しないにもかかわらず脆弱性ありと報告される)の可能性がある」といった欠点があります。

そこで弊社のプラットフォーム診断では、診断ツールに加えて診断技術者によるマニュアルオペレーションも同時に実施します。その結果、「脆弱性の検知漏れ、誤検知のリスク低減」「診断ツールでは検出不可能なサーバ設定等に関する脆弱性の検出」が可能となっています。

診断項目

ポートスキャン

1. ホストの存在確認(ICMPパケットによるホストアップチェック)
調査・
確認事項
対象サーバの存在を確認します。主にICMPパケットを利用して存在確認します。
主な脅威 ICMPレスポンス状況によっては、攻撃者に攻撃の糸口を与える可能性があります。
2. ポートスキャン(TCP/UDP 1~65535)
調査・
確認事項
対象ホストにおけるオープンポートを確認します。
主な脅威 動作しているサービス状況が判明します。
不正侵入・攻撃を行う前の事前調査として行われます。

脆弱性の検出

1. 不要と思われるサービスの稼動
調査・
確認事項
サービスの動作状況を確認します。
主な脅威 セキュリティ上不要なサービスの動作は、攻撃者に攻撃の糸口を多く与えます。
2. 稼動中のサービスからの情報取得
調査・
確認事項
稼働しているサービスのバナー情報等を取得します。
主な脅威 動作しているプログラムの特定等により、不正侵入等の攻撃に利用される可能性があります。
3. OSやアプリケーションソフトウェアの既知の脆弱性
調査・
確認事項
OSのバージョンやセキュリティパッチの適用状況等を確認します。
主な脅威 既知の脆弱性を利用した任意のコマンドの実行やサービス妨害攻撃を受ける可能性があります。
4. 脆弱なパスワード設定
調査・
確認事項
認証を伴うサービスに対して容易に推測可能なパスワードが設定されていないか確認します。
主な脅威 パスワードが容易に推測可能な場合、なりすましにより不正にシステムにアクセスされる可能性があります。
5. 脆弱性の知られているCGIスクリプトの存在
調査・
確認事項
CGIスクリプトの存在確認及びバージョン等を確認します。
主な脅威 既知の脆弱性を利用した任意のコマンドの実行やサーバの内部情報を取得される可能性があります。
6. アカウントポリシーの調査
調査・
確認事項
アカウントロックアウト値などを取得できた場合設定値の妥当性を評価します。
主な脅威 設定値に不備がある場合、パスワード推測攻撃が容易になったり、攻撃の成功確率が上がったりする可能性があります。
7. 各種サービス(FTPサービス、SSHサービス等)の既知の脆弱性
調査・
確認事項
各種サービスにおいて脆弱性の報告されている古いバージョンのソフトウェアが稼働していないか確認します。
主な脅威 既知の脆弱性を利用した任意のコマンドの実行やサービス妨害攻撃を受ける可能性があります。
8. サービス運用妨害(DoS)の可能性
調査・
確認事項
サービス運用妨害攻撃を実施できる可能性があるか確認します。
主な脅威 提供しているサービスを停止または、アクセスすることが困難になる可能性があります。
9. サーバ設定上の問題
調査・
確認事項
サーバ設定(書込権限やアクセス制御設定等)がセキュリティ的に妥当であるか確認します。
主な脅威 セキュリティ的に不備がある設定の場合、不正侵入等の攻撃に利用される可能性があります。例)書込権限に不備がある場合、任意のファイルを作成されたりする可能性があります。
10. プライベートアドレス漏えい
調査・
確認事項
対象ホストからの応答にプライベートアドレス等が含まれていないか確認します。
主な脅威 システムの内部ネットワーク情報が漏えいすることにより、不正侵入等の攻撃に利用される可能性があります。
11. DNSゾーン転送の可否
調査・
確認事項
DNSゾーン転送を不特定のホストに許可しているか確認します。
主な脅威 ドメイン内に存在すると思われるホストと利用用途を容易に特定することが可能となり攻撃対象が多くなります。
12. DNS再帰的問い合わせの可否
調査・
確認事項
DNS再帰的問い合わせを許可している設定か確認します。
主な脅威 DNS再帰的問い合わせを許可している場合、DNSサーバの不正利用や他のサーバを攻撃するDDoS攻撃に利用される可能性があります。
13. DNSダイナミックアップデートの可否
調査・
確認事項
DNSレコードをアップデート可能な設定であるか確認します。
主な脅威 任意のレコード追加により悪意あるサイトに利用者を誘導することが可能です。
14. メール不正中継の可否
調査・
確認事項
メールサーバのメール中継の設定状況を確認します。
主な脅威 不正中継が可能な場合、スパムメールの送信などに利用される可能性があります。
15. メールサーバによるユーザ情報漏えい問題
調査・
確認事項
メールサーバでユーザに許可しているコマンドやサーバの応答等を確認します。
主な脅威 許可しているコマンド及びコマンドの応答結果によりシステムに登録されているユーザ情報を特定され、パスワード推測攻撃に利用される可能性があります。
16. Webサーバ上のデフォルトコンテンツの存在
調査・
確認事項
システム導入時にインストールされるデフォルトコンテンツが存在するか確認します。
主な脅威 デフォルトコンテンツに脆弱性があった場合、それを利用した不正侵入や、攻撃に利用可能な情報を取得される可能性があります。
17. 不要なファイルの存在
調査・
確認事項
不要なファイルが公開されていないか確認します。
主な脅威 ファイルの情報から、攻撃者に攻撃の糸口を多く与えてしまいます。
18. Proxy設定の不備
調査・
確認事項
Proxyサーバの設定がセキュリティ的に妥当であるか確認します。
主な脅威 セキュリティ的に不備がある設定の場合、Proxyサーバを他のシステムを攻撃する際の踏み台として利用される可能性等があります。
19. 不適切なSSLサーバ証明書の利用
調査・
確認事項
SSLサーバ証明書を取得して信頼できる証明書であるか確認します。
主な脅威 SSLサーバ証明書に不備がある場合、サーバの実在証明ができず、利用者が悪意ある偽のサーバに誘導されても判断がつかず、利用者が誘導された偽のサーバに情報を送信してしまう可能性があります。
20. エラーメッセージによる情報漏えい
調査・
確認事項
エラーメッセージが返るようなリクエストを送りエラーメッセージにサーバ内部情報等が含まれていないか確認します。
主な脅威 サーバ内部情報等が含まれている場合、取得した情報を不正侵入等の攻撃に利用される可能性があります。
21. ワーム感染の有無
調査・
確認事項
既にワームに感染していないかを確認します。
主な脅威 攻撃や不正侵入、サービス妨害に利用されている可能性があります。
22. バックドア検出 等
調査・
確認事項
バックドアが既に仕組まれていないかなど様々な項目を確認します。
主な脅威 バックドアがある場合、既に不正にシステムを利用されている可能性があります。

お問い合わせ

ご相談、お見積もり等は下記フォームよりお気軽にお問い合わせください。