サービス内容
専門技術者が脆弱性の有無を調査し堅牢性を評価
検出された脆弱性への改善策も提案
ファイアウォール、侵入検知装置(IDS)・侵入増資装置(IPS)、ネットワーク監視等の対策は一部の不正アクセス・攻撃に対しては効果的ですが、根本的なセキュリティ対策ではありません。根本的な原因は、問題(脆弱性)のあるシステム全体を運用している点にあります。多くのセキュリティ問題を未然に防止するために最も重要なことは、基本的なセキュリティ対策を適切に実施することにつきます。
本サービスでは、サーバ・ネットワーク機器類の脆弱性の有無を、専門技術者の視点から調査します。検出された脆弱性を利用した攻撃に対するシステムの堅牢性を評価することで、セキュリティ対策が適切に実施されているかを報告します。また、指摘事項に対する改善点を提案いたします。

サービスの特長
専門技術者が「手作業」で診断を実施
診断ツールでは検出不可能な脆弱性の検出も可能
複数の脆弱性スキャナや診断ツールを組み合わせて使用することで、診断ツールの特性の違いによる脆弱性の検知漏れを防ぎます。さらに、診断技術者によるマニュアルオペレーションにより、診断ツールでは検出不可能な脆弱性の検出を行います。
ただし、診断ツールには「網羅性が高い」「診断期間が短い」「診断費用が安い」といった利点の反面、「検知漏れ(パターンマッチでは検出できない脆弱性が存在する)の可能性がある」「誤検知(脆弱性が存在しないにもかかわらず脆弱性ありと報告される)の可能性がある」といった欠点があります。
そこで弊社のプラットフォーム診断では、診断ツールに加えて診断技術者によるマニュアルオペレーションも同時に実施します。その結果、「脆弱性の検知漏れ、誤検知のリスク低減」「診断ツールでは検出不可能なサーバ設定等に関する脆弱性の検出」が可能となっています。
本サービスによるメリット
ツール診断+手作業診断で
短期間で精度の高い診断が可能!
脆弱性スキャナを用いた効率的な診断と、診断技術者の手作業によるシステムに適した診断を組み合わせ、ツールだけでは検出できない脆弱性についても検出し、精度の高い診断結果を提供します。
自社開発ツールで
国産製品の脆弱性も網羅的に診断可能!
ペネトレーションテストも実施している、経験豊富で高い技術力を持つ診断技術者が、自社開発した独自ツールを使用することで、国内システムで用いられることの多い国内製品の脆弱性を検出し、網羅的な診断が可能となります。
診断方法
クラウド環境やオンプレミス環境など
様々な環境で構築されたシステムに対応
本サービスには、当社環境からインターネットを経由し外部サーバへアクセスするリモート診断と、お客様拠点や、サーバ設置場所へ当社技術者が訪問し、お客様環境内から内部サーバへアクセスするオンサイト診断の二通りの診断方法があります。
また、VPNを利用することで、クラウド環境上の内部サーバへ当社環境から診断を行うことも可能です。
リモート診断
当社技術者がインターネットを経由しお客様のサーバへアクセスして診断を実施します。また、診断対象がクラウド環境やオンプレでもVPN接続等ができる場合もリモート診断が可能です。
オンサイト診断
内部ネットワークに設置されたシステムを対象とした診断を実施する場合に、当社技術者がデータセンターやお客様先にお伺いして、内部ネットワークを経由しお客様サーバへアクセスして診断を実施します。
診断項目
|
ホストの存在確認(ICMPパケットによるホストアップチェック)
|
|---|
| ICMPレスポンス状況によっては、攻撃者に攻撃の糸口を与える可能性があります。 |
|
ポートスキャン(1~65535/tcp,udp)
|
| 動作しているサービス状況が判明します。不正侵入・攻撃を行う前の事前調査として行われます。 |
|
不要と思われるサービスの稼動
|
| セキュリティ上不要なサービスの動作は、攻撃者に攻撃の糸口を多く与えます。 |
|
稼働中のサービスからの情報取得
|
| 動作しているプログラムの特定等により、不正侵入等の攻撃に利用される可能性があります。 |
|
OSやアプリケーションソフトウェアの既知の脆弱性
|
| 既知の脆弱性を利用した任意のコマンドの実行やサービス妨害攻撃を受ける可能性があります。 |
|
脆弱なパスワード設定
|
| パスワードが容易に推測可能な場合、なりすましにより不正にシステムにアクセスされる可能性があります。 |
|
脆弱性の知られているCGIスクリプトの存在
|
| 既知の脆弱性を利用した任意のコマンドの実行やサーバの内部情報を取得される可能性があります。 |
|
アカウントポリシーの調査
|
| 設定値に不備がある場合、パスワード推測攻撃が容易になったり、攻撃の成功確率が上がったりする可能性があります。 |
|
各種サービス(FTPサービス、SSHサービス等)の既知の脆弱性
|
| 既知の脆弱性を利用した任意のコマンドの実行やサービス妨害攻撃を受ける可能性があります。 |
|
サーバ設定上の問題
|
| セキュリティ的に不備がある設定の場合、不正侵入等の攻撃に利用される可能性があります。 |
|
プライベートアドレスの漏えい
|
| システムの内部ネットワーク情報が漏えいすることにより、不正侵入等の攻撃に利用される可能性があります。 |
|
DNSゾーン転送の可否
|
|---|
| ドメイン内に存在すると思われるホストと利用用途を容易に特定することが可能となり攻撃対象が多くなります。 |
|
DNS再帰的問い合わせの可否
|
| DNS再帰的問い合わせを許可している設定か確認します。 |
|
DNSダイナミックアップデートの可否
|
| 任意のレコード追加により悪意あるサイトに利用者を誘導することが可能です。 |
|
メール不正中継の可否
|
| 不正中継が可能な場合、スパムメールの送信などに利用される可能性があります。 |
|
メールサーバによるユーザ情報漏えい問題
|
| 許可しているコマンド及びコマンドの応答結果によりシステムに登録されているユーザ情報を特定され、パスワード推測攻撃に利用される可能性があります。 |
|
Webサーバ上のデフォルトコンテンツの存在
|
| デフォルトコンテンツに脆弱性があった場合、それを利用した不正侵入や、攻撃に利用可能な情報を取得される可能性があります。 |
|
不要なファイルの存在
|
| ファイルの情報から、攻撃者に攻撃の糸口を多く与えてしまいます。 |
|
Proxy設定の不備
|
| セキュリティ的に不備がある設定の場合、Proxyサーバを他のシステムを攻撃する際の踏み台として利用される可能性等があります。 |
|
不適切なSSLサーバ証明書の利用
|
| SSLサーバ証明書に不備がある場合、利用者が悪意ある偽のサーバに誘導されても判断がつかず、誘導先のサーバに情報を送信してしまう可能性があります。 |
|
エラーメッセージによる情報漏えい
|
| サーバ内部情報等が含まれている場合、取得した情報を不正侵入等の攻撃に利用される可能性があります。 |
|
バックドア検出 等
|
| バックドアがある場合、既に不正にシステムを利用されている可能性があります。 |
ご提供の流れ
- お客様
- ファイブドライブ
- お問い合わせ
- 診断プランのご相談
- 診断対象の確認・
お見積書発行 - ご契約・診断準備(ヒアリングシートへの記入・
アクセス制限変更等) - 診断実施(1日10IP程度)・
報告書作成 - 報告会・再診断(オプション)
- 成果物の確認