パソコン健康診断

概要

S&Jが独自で開発したインストール不要のツール(PC Auditor for Malware : 通称 PAM=パム)を用いた、
組織向けセキュリティ診断サービスを提供しています。
PCやサーバから収集した情報を分析することで、ウイルス対策ソフトや資産管理ツールでは検出が困難な、組織内のさまざまなリスクを検出します。

再発を繰り返すマルウェア感染

横スクロールで全体を見ることが出来ます

PAMは、レジストリの情報やプロセスの通信先、偽装ファイルなどのパソコンから得られる情報をアナリストがさまざまな角度から総合的に分析し、脅威を洗い出します。
影響度の高い脅威は、速報として検出次第随時報告し、速報調査は分析開始から3営業日以内に完了します。

横スクロールで全体を見ることが出来ます

流れと役割分担

コンサルティングサービスとして、以下の手順でセキュリティ評価を進めさせていただきます。
報告会は、別途経営者様向けにも行うことにより、サイバー攻撃の新たな脅威に対する投資の必要性を認識して頂くこともできます。

ログ診断

ファイアウォールや、プロキシサーバやActive Directoryサーバ、ウイルスワクチン管理サーバ、
データベースログなどのログを解析することによって、マルウェアの感染の実態を調査するサービスです。

標的型攻撃やマルウェアの被害を受けている場合、一般のウイルスワクチンで検出されないために実態をつかむのが困難なため、長期間にわたって自社の情報が外部に漏えいし続けるばかりではなく、マルウェアを取引先や関係組織に送ってしまい、それからマルウェアへの感染が発覚することがあります。

「パソコン健康診断 PAM(PC Auditor for Malware:パム)」との組み合わせにより、より精度の高いマルウェア感染活動の分析が可能になります。

各種ログは取得しているものの分析をしていない、大量のログなので定期的に分析したい、というニーズにもお応えします。各種のログを1か月に一度程度、定期的に分析するサービスを提供しています。継続的に分析することにより、サイバー攻撃などによるネットワークの異常などの「予兆」を効果的に察知することができるようになります。

各種ログを分析することによって、自社のサイバー攻撃の被害状況を把握することができるようになります。

各種ログは記憶媒体で提供していただき、当社内にてS&Jの専門アナリストが分析を行います。

横スクロールで全体を見ることが出来ます

プラットフォーム診断

概要

ツールを用いて、サーバやネットワーク機器に存在する既知の脆弱性を検出するサービスを提供しています。一般的な脆弱性検査ツールのほか、環境に応じてPAM(PC Auditor for Malware)を利用した調査や、手動での検査も実施します。

検出された脆弱性のリスクレベル

検出された脆弱性のリスクレベルは4段階に分けられ(下表参照)、Criticalについては、診断最終日前後に速報を提出します。

  • レベル
  • 説 明
  • 具体例
  • Critical

  • 確実にリモートからの侵入を許してしまう脆弱性

  • 推測の容易なSSHパスワードの利用

  • High

  • リモートからの侵入を許してしまう可能性のある脆弱性

  • バッファオーバフロー等の存在する古いソフトウェアの利用

  • Medium

  • 情報漏洩やサービスの異常停止を許してしまうような脆弱性

  • 強度の弱い暗号化アルゴリズムの利用

  • Low

  • 攻撃者に有用な情報を与えてしまうような脆弱性

  • 不要なWebコンテンツ(バックアップファイル等)の利用

  • ・報告書は、診断最終日翌日から最短8営業日後に提出します。
  • ・アフターフォローサービス ‣報告会(オプション):報告書の内容や対策に関する解説を行います。
  • ・問い合わせ対応 :報告書提出後1ヶ月間、メールでのQ&A対応を実施します。
  • ・再診断 :「Medium」「High」「Critical」は無償で再診断を実施します。

検出される脅威の例

  • 不正プログラムファイル
    • ・不正プログラムファイル
    • ・不正プログラム感染設定
  • 脆弱性
    • ・不正利用されやすいソフトウェア(IIS, Apache, WordPress, SQLServer, MariaDB, Java等)の脆弱性
    • ・サポートが終了したソフトウェア(Symantec pcAnywhere, QuickTime等)
    • ・Windows更新プログラムが適用されていない端末
  • ポリシー違反
    • ・P2Pソフトウェア
    • ・違法反ソフトウェア
    • ・リスクウェア(ファイル転送ソフトウェア等)
    • ・フリーウェア(圧縮解凍ソフトウェア、PDFビューア等)
    • ・シャドーIT

Webアプリケーション診断

概要

お客様のWebアプリケーションに潜むセキュリティ上の問題点を診断するサービスです。手動及び自動ツールを用いて脆弱性診断を行います。
セキュリティ問題に精通した技術者が問題点を洗い出し、情報漏えい等重大事件の発生防止のお手伝いをします。

Webアプリケーション脆弱性診断の目的

Webアプリケーションサービス概要

<サービス概要>
・手動及び自動ツールを用いてWebアプリケーションの脆弱性を検出します。
・診断期間は2~5日です。
・アプリケーションの規模により変動します。
・診断実施時間帯は、平日10:00~18:00となります。(ご希望に応じて土日及び左記以外の時間帯も承ります。)
・検出された脆弱性のリスクレベルは4段階に分けられ(下表参照)、Criticalについては、診断最終日前後に速報を提出します。
・報告書は、診断最終日翌日から最短8営業日後に提出します。

  • レベル
  • 説 明
  • 具体例
  • Critical

  • 個人情報の漏えいやデータの破壊、サービス停止に繋がる
    深刻な被害が出る可能性のある脆弱性

  • SQLインジェクション
    OSコマンドインジェクション

  • High

  • 受動的な攻撃により、個人情報の漏えい、
    なりすましなどの被害が想定される脆弱性

  • クロスサイトスクリプティング

  • Medium

  • 他の脆弱性と組み合わせることにより被害を
    受ける可能性がある脆弱性

  • 不適切なエラーの表示

  • Low

  • 比較的被害を受ける可能性が低く、
    予想される被害も深刻でない脆弱性

  • サードパーティー製品の設定のミス

<アフターフォローサービス>
・報告会(オプション):報告書の内容や対策に関する解説を行います。
・問い合わせ対応:報告書提出後1ヶ月間、メールでのQ&A対応を実施します。
・再診断:「Medium」「High」「Critical」は無償で再診断を実施します。(オンサイト診断の場合は別途お見積りとなります)

主な診断項目

  • 認証
    • ・不適切な認証
    • ・パスワードリマインダの検証
  • 承認
    • ・セッションの推測
    • ・セッションの固定
    • ・不適切な承認
    • ・セッションの盗難
  • クライアント側での攻撃
    • ・クロスサイトスクリプティング
    • ・クロスサイトリクエストフォージェリ
    • ・コンテンツの詐称
    • ・クリックジャギング
  • コマンドの実行
    • ・バッファオーバーフロー
    • ・書式文字列攻撃
    • ・LDAPインジェクション
    • ・OSコマンドインジェクション
    • ・SQLインジェクション
    • ・SSIインジェクション
    • ・XMLインジェクション
    • ・パラメータ改ざん
  • 情報漏洩
    • ・ディレクトリインデクシング
    • ・推測可能なリソース位置
    • ・ウェブサーバ・アプリケーションの特定
  • ロジックを狙った攻撃
    • ・機能の悪用
    • ・パストラバーサル
    • ・リダイレクタ
    • ・不適切なプロセスの検証
  • その他
    • 診断中に見つかったバグとみられる動作や上記以外の脆弱性が発見されれば報告します。

サービスの流れと役割分担

<確認事項>
1) 診断開始から報告書作成までの期間は、本番実施対象となるアプリケーションにより変動致します。
2) 本番実施対象となるアプリケーションによりご提供価格が異なります。
3) 報告会の場所が東京都港区を起点とし100KMを超える場合は別途ご請求させて頂きます。
4) 本サービスの納品物は報告書になります。

Webアプリケーションペネトレーションテスト

概要

<概要>
・対象Webアプリケーションに対して、診断員による手動および自動ツールにて脆弱性を診断する ペネトレーションテスト(侵入テスト)を行います。
・ご要望に応じて、「OWASP※アプリケーションセキュリティ検証標準(ASVS)」に準拠したセキュリティ要件の診断を実施することが出来ます。
※OWASP(Open Web Application Security Project)のASVS(Application Security Verification Standard)
https://www.jpcert.or.jp/securecoding/OWASP_ASVS_20160623.pdf

<実施方法>
1.ヒアリングシート等をもとに事前調査を行い、御見積します。
2.リモートにて診断を実施します。緊急性の高い脆弱性が発見された場合は、メールにてお知らせします。
3.診断実施後、レポートを作成して報告します。

<成果物>
診断結果レポート、開発者向け再現手法レポート

主な診断項目

  • 認証
    • ・不適切な認証
    • ・パスワードリマインダの検証
  • 承認
    • ・セッションの推測
    • ・セッションの固定
    • ・不適切な承認
    • ・セッションの盗難
    • ・アクセストークン等の検証
  • クライアント側での攻撃
    • ・クロスサイトスクリプティング
    • ・クロスサイトリクエストフォージェリ
    • ・コンテンツの詐称
    • ・クリックジャギング
  • コマンドの実行
    • ・バッファオーバーフロー
    • ・書式文字列攻撃
    • ・LDAPインジェクション
    • ・OSコマンドインジェクション
    • ・SQLインジェクション
    • ・SSIインジェクション
    • ・XMLインジェクション
    • ・パラメータ改ざん
  • 情報漏洩
    • ・ディレクトリインデクシング
    • ・推測可能なリソースの位置
    • ・ウェブサーバー・アプリケーションの特定
  • ロジックを狙った攻撃
    • ・機能の悪用
    • ・パストラバーサル
    • ・リダイレクタ
    • ・不適切なプロセスの検証
  • その他
    • 診断中に見つかったバグとみられる動作や上記以外の脆弱性が発見されれば報告します。