診断フロー
01. ヒアリング・お見積もり
お客様の環境のシステム構成などをヒアリングさせていただき、診断対象のリクエスト数(通信の種類の数)を確認いたします。
その後、リクエスト数をもとにお見積りを発行いたします。
まだ開発途中などでリクエスト数が未確定の場合は、システム構成や設計をもとにおおよその概算見積もりを発行可能です。
予算策定や相見積もり時などにご利用いただき、発注確定後に再度正式なお見積りを実施いたします。
02. 診断の実施
実施前に「お問合せはメールが飛ぶので触らないで欲しい」「平日の午前のみ実施して欲しい」などのご要望を整理し、お客様と最終確認をいたします。
その後、実際に診断対象に対して、攻撃者の視点からさまざまな手法で脆弱性を洗い出します。
03. 診断結果のご報告
診断対象の総合結果や検出された脆弱性の詳細、各脆弱性の再現方法、各脆弱性の修正案などをまとめた診断結果レポートをお渡しします。
また、ご希望に合わせて診断結果の報告会を実施することも可能です。(オプション)
04. 再診断(無料)などのアフターサポート
診断結果のご報告後、脆弱性の改修に対しても全力でサポートいたします。
診断の実施後3ヶ月以内であれば、無料で検出された脆弱性の修正が完了できているか再診断を実施いたしますのでお気軽にお申し付けください。
検査項目例
ホストのスキャン
ポートスキャン | TCP全ポートに対するポートスキャンにより、ホストの対応を確認します。 |
実行中のサービス検出 | ソフトウェアバージョンの検知を行い、バージョンに存在する脆弱性を発見します。 |
脆弱性スキャン | スキャンツールによる脆弱性スキャンします。 |
ネットワークサービスの脆弱性
既知の脆弱性に関する調査 | 取得したバージョン情報等からサービスに既知の脆弱性が無いか検査します。 |
サービスの設定不備に関する調査 | 情報漏洩や侵入につながる脆弱なサービス設定が適用されていないか検査します。 |
認証に関する調査 | パスワード不要でアクセス可能か、脆弱なパスワードが設定されていないかを検査します。 |
暗号化に関する調査 | 平文で重要情報をやり取りするプロトコルが使用されていないか、強度が弱い暗号が使用されていないかを検査します。 |
各ネットワークサービスの具体的な検査
DNSに関する調査 | 再帰問い合わせの許可及びDNSゾーン転送の許可がされているか検査します。 |
メールサーバに関する調査 | メールサーバでの第三者中継の許可がされているか検査します。 |
FTPに関する調査 | anonymosユーザの許可・権限の確認を行います。 |
Windowsネットワークサービスに関する調査 | インターネット経由でのアクセス許可がされているか確認し、システム・ユーザ情報の取得が可能か、及びNullセッション接続の可否を検査します。 |
SNMPに関する調査 | SNMPによるシステム情報の取得が可能か検査し、デフォルトコミュニティ名(public, private)による接続を確認します。 |
SSHサーバに関する調査 | パスワード認証が許可されていないか確認します。 |
データベースサーバに関する調査 | インターネット経由でのアクセス可否を検査します。 |
Webサーバの脆弱性
Webサーバの脆弱性 | サポートするHTTPメソッド、TRACE/TRACKのサポート、Apache系のXSSを検査し、IISのレスポンスヘッダによる内部IPアドレス開示を検査します。 |
SSLに関する脆弱性 | SSLサポートの有無を確認し、SSL証明書の正当性確認、弱い暗号化方式の使用がないか検査します。 |
各種OSの脆弱性
Windowsの既知の脆弱性 | バージョン・得られたシステム情報より、未適用パッチを特定します。 |
その他各種OSの既知の脆弱性 | バージョン情報より既知の脆弱性を特定します。 |
ネットワーク機器の脆弱性
各種ネットワーク機器の既知の脆弱性 | 機器が特定できた場合、既知の脆弱性を確認します。 |