ペネトレーションテストサービス

ペネトレーションテストとは?

ペネトレーションテスト(侵入テストとも呼ばれます)とは、テスト対象のシステムやネットワークに対して、疑似的にサイバー攻撃を行い、テスト目標(システムへの侵入、機微情報の窃取、管理者権限の奪取等)が達成できるかを検証し、お客さまのセキュリティ対策状況を評価するサービスです。

机上でのセキュリティリスクアセスメントやインシデント対応訓練等については、定期的に実施されている組織は多いかと思いますが、実際にサイバー攻撃を受けた場合に、本当に想定通りにセキュリティ対策や体制が機能するかまで確認している組織は少ないように思います。

そこで、我々が提供するペネトレーションテストサービスを利用することで、組織内のセキュリティ対策や体制の有効性確認が明確に把握できます。
お客さまによって、対象となるシステム、ネットワーク範囲、想定するシナリオ、報告書の内容等が異なるケースが多いので、我々のサービスでは事前にお客さまとテスト内容を綿密に擦り合わせて決定します。

テスト後の再テストサービス(オプション)も可能です。我々としては、発見されたセキュリティ脅威については、適切に対処できているかまでをチェックすることが重要だと考えております。

弊社のペネトレーションテストサービスの強み

手動テストと自動テストの両軸から網羅的かつ効率の良いテストを実施

・ペネトレーションテストは限られた時間で実施するケースがほとんどです。我々は、エンジニアによる手動でのテストと弊社開発の自動ペネトレーションテストデバイス「MUSHIKAGO」の双方をフル活用し、限られた時間内で可能な限り多くのテストを実施し、お客さまのセキュリティリスクを検証します。

豊富なセキュリティ経験や開発経験を持つメンバーが対応

・Offsec 社等のペネトレーションテストに関する高度資格所有者や CTF での国際大会経験者による攻撃者視点での対応。
・大手重要インフラ事業者のセキュリティ部門出身者によるユーザ視点での対応。
・大手セキュリティコンサルタント出身者によるお客さま視点での対応。
・自動ペネトレーションテストデバイス「MUSHIKAGO」を開発しているメンバーによる開発者目線での対応。

複数の新規脆弱性を発見した実績

・弊社では、日常的にゼロデイの脆弱性を研究調査しているメンバーも在籍しております。
・本サービスのテスト内容によっては、お客さま環境に存在する固有の脆弱性についても時間が許す限り調査します。

テスト内容の一例

弊社サービスにおいては、テスト内容はお客さまのご要望に合わせて最適な内容をご提案いたします。ここでは、過去に実施したテスト内容の一例を掲載しております。

外部に公開している Web サイト、DNS や メールサーバ等のインフラサーバ、および VPN 機器等のネットワーク機器のようなシステムに対してテストを行います。外部からのサイバー攻撃に対して、実際にどこまでセキュリティリスクの影響があるのかを検査します。

弊社作成の疑似マルウェアを感染の起点となる端末(システムまたは事務用パソコン等)で実行していただき、弊社の疑似 C2 サーバ経由でテストを行います。マルウェアに感染・侵入後に、実際にどこまでセキュリティリスクの影響があるのか検査します。

情報システムから制御システムへの攻撃テスト、制御ネットワーク内での攻撃テスト、および制御ネットワーク内で利用される制御プロトコルの収集・解析を行い、制御システムに関する機微情報が取得できるか等を検査します。

テスト方法

お客さまの要望に応じて、リモートテストおよびオンサイトテストの2パターンから選択いただけます。ハイブリッドでのテストも可能です。

リモートテスト

弊社のテスト用ネットワークから、インターネット経由でペネトレーションテストを行います。

オンサイトテスト

お客さまの事業所やデータセンターへ弊社エンジニアが訪問し、お客さまのネットワーク内部からペネトレーションテストを行います。

テストの流れ

1

お問い合わせ

弊社お問い合わせフォーム・またはお電話よりご連絡ください。

2

事前お打ち合わせ・内容ご提案(メールでのやり取り含む)

対象となるシステム、ネットワーク範囲、想定するシナリオ、報告書の内容等についてお話させていただきます。

3

お見積

お問い合わせ頂いた内容を元に、見積もりをお送りいたします。

4

ご契約

お見積もり内容をご確認の上、ご承諾いただけましたら契約手続きを進めさせていただきます。

5

事前準備

お客様からヒアリングをし、テストに必要な機器のセットアップや環境構築をいたします。

6

テストの実施

リモートテストもしくはオンサイトテストのどちらかで、テストをさせていただきます。

7

報告会の実施

テスト結果を元に、発見されたセキュリティ脅威の詳細と対処法をお伝えします。

8

再テストの実施(オプション)

発見されたセキュリティ脅威について、適切に対処できているかをチェックいたします。

1

お問い合わせ

弊社お問い合わせフォーム・またはお電話よりご連絡ください。

2

事前お打ち合わせ・内容ご提案(メールでのやり取り含む)

対象となるシステム、ネットワーク範囲、想定するシナリオ、報告書の内容等についてお話させていただきます。

3

お見積り

お問い合わせ頂いた内容を元に、見積もりをお送りいたします。

4

ご契約

お見積もり内容をご確認の上、ご承諾いただけましたら契約手続きを進めさせていただきます。

5

事前準備

お客様からヒアリングをし、テストに必要な機器のセットアップや環境構築をいたします。

6

診断の実施

リモートテストもしくはオンサイトテストのどちらかで、テストをさせていただきます。

7

報告会の実施

テスト結果を元に、発見されたセキュリティ脅威の詳細と対処法をお伝えします。

8

再テストの実施(オプション)

発見されたセキュリティ脅威について、適切に対処できているかをチェックいたします。

テスト項目の一例

本テストサービスの項目は、国際的なペネトレーションテストの標準規格である NIST 800-115 や PTES(Penetration Testing Execution Standard)等をベースとしたテスト内容に加え、最新のセキュリティリスクに対応した内容も実施いたします。
次表では、リモートから外部公開しているシステムへのテスト項目の一例を示します。

ターゲットシステムの情報収集
検査項目検査概要
ICMP スキャンICMP エコー要求を利用し、ターゲットシステムの存在を確認します。
TCP スキャンTCP ポートに対して、スキャンを行い、オープンになっている TCP ポートを特定します。
UDP スキャンUDP ポートに対して、スキャンを行い、オープンになっている UDP ポートを特定します。
OS の特定およびバージョンの特定各種スキャンの結果を分析し、デバイスの OS や OS バージョンを特定します。
実行サービスの検出およびバージョン特定各種スキャンの結果を分析し、公開されているサービスの特定やサービスのバージョン情報を特定します。
FQDN、ドメイン調査ターゲットシステムの FQDN やドメインについて調査し、ターゲットシステムが利用する各種サーバ情報やネットワーク情報について確認します。
脆弱性の検出特定した OS バージョンやサービスバージョンより、利用できる脆弱性を検出する。また、初期侵入等に利用できる脆弱性をトリアージします。
各種サービスに対する探索http/https、SMB、SNMP、FTP、Telnet、SSH、RDP、各種DB 等に対して、デフォルトの認証情報でのログイン試行やパスワードリストを利用したログイン試行を行い、認証情報に関する情報を取得できるか検査します。
ターゲットシステムへの初期侵入
検査項目検査概要
リモートログインサービスへのログイン試行Telnet、SSH、RDP、WinRM 等のリモートログイン可能なサービスが利用できる場合、有効な認証情報を用いてログイン検査します。
エクスプロイトコードの実行公開されているエクスプロイトコードで利用できるものがあれば実行し、リバースシェル等を確立して任意操作ができるか検査します。
初期侵入後のターゲットシステム内での情報収集
検査項目検査概要
機微情報の探索システム内に保存されているアカウント情報等の機微情報を収集します。
ユーザの探索ローカルユーザと AD ユーザの一覧(AD 参加の場合)を取得します。
AD 環境での機微情報の探索AS-REP Roasting、Kerberoasting、シルバー/ゴールデンチケット、DCsync 等の手法を用いて、AD ユーザの認証情報が取得できるか検査します。
マルウェア対策ソフトの調査動作プロセスの一覧やファイル一覧を取得し、EPP や EDR 等のマルウェア対策ソフトの有無を検査します。
ローカル脆弱性スキャンパッチ情報やインストールされているパッケージ情報・プログラム情報から、既知の脆弱性を検出します。また、権限昇格等に利用できそうな脆弱性をトリアージします。
スニッフィング・通信解析侵入した端末で通信する内容を取得し、利用しているプロトコルを特定し、どのような通信をしているか検査します。
利用できるソフトウェアの探索権限昇格や横展開に利用できそうなソフトウェア(リモートログインツールやパスワードマネージャー等)が存在しないか検査します。
権限昇格
検査項目検査概要
脆弱性を利用した権限昇格ローカル脆弱性スキャンで権限昇格に利用できそうな脆弱性が発見できた場合、エクスプロイトコード等を利用して権限昇格できるか検査します。
設定不備を利用した権限昇格管理者権限で動作しているプロセスを一般ユーザでも編集・操作できたり、管理者権限で実行できるコマンドを一般ユーザでも実行できたりする場合、この設定不備を利用して、権限昇格できるか検査します。
認証情報を利用した権限昇格取得した管理者アカウントの認証情報(パスワードやハッシュ値等)を利用して、権限昇格できるか検査します。
権限昇格後の情報収集
検査項目検査概要
機微情報の探索管理者権限でアクセスできる範囲まで調査し、一般ユーザでは取得できなかった機微情報が取得できるか検査します。
認証情報の探索認証情報を保持しているプロセスやメモリ等にアクセスし、認証情報を取得できるか検査します。
別端末への横展開
検査項目検査概要
別端末へのポートスキャンTCP/UDP ポートスキャンを行い、別端末で動作するサービスを特定します。
脆弱性を利用した横展開別端末に存在する脆弱性を利用して、リバースシェル等を確立して任意操作ができるか検査します。
認証情報を利用した横展開取得した認証情報を利用し、別端末にログインできるか検査します。

報告書

テスト結果は、MITRE ATT&CK などのフレームワークも利用し、お客さまに分かりやすい内容でご提供させていただきます(国際的なペネトレーションテストの標準規格である NIST 800-115 や PTES にも準拠)。

主に、テスト結果を端的にまとめたエグゼクティブサマリ、テスト結果を詳細にまとめた内容、推奨される対処方法の構成となっております。

テストで主に利用するツール

本テストサービスでは、主に次のツールを利用し、手動でのテストと自動でのテストを組み合わせながら、あらゆる角度・視点からテストを実施します。

MUSHIKAGO

弊社が独自開発している自動ペネトレーションテストツール。幅広いテスト項目を実施でき、脆弱性検出、初期侵入 exploit、post-exploitation 等のペネトレーションテストの機能一式を持つ。OT システムへのペネトレーションテストにも対応。
詳細を見る >

Metasploit Framework

ペネトレーションテストを行う上で、exploit コード、ペイロード、C2 等の機能を一式用意されているフレームワーク。
ペネトレーションテストでのデファクトスタンダードツールとなっている。

Cobalt Strike

主に C2 機能に重点を置いたフレームワークであり、ビーコンや C2 のカスタマイズが豊富。
ウイルス検知ソフトからの回避も柔軟に実施できる。

その他専門ツールおよび独自ツール

Exploit-DB や GitHub で公開されている exploit コード、OSS 等で提供されるペネトレーションテストツール等を利用し、検査。

エンジニア保有資格

弊社のエンジニアは、高いスキルと豊富な経験を持っております。

・情報処理安全確保支援士
・Offsec 社資格(OSCP 等)
・PortSwigger社の資格(BSCP 等)

サービスの価格

お客さまのご要望されるテスト内容(シナリオ)価格が変動するため、ヒアリング後に個別見積もりをさせていただきます。

サービスに関するお問い合わせ

サービスに関する内容などお気軽にご相談ください。