診断項目 | 診断方法 | 診断概要 |
---|---|---|
ホスト情報 収集 |
ポートスキャン TCP/UDP |
開放ポート(稼動サービス)のスキャンをします |
ping/traceroute |
ネットワーク経由によるホストの応答確認を検査します | |
バナー情報の取得 | 動作しているサービスのバナー情報をネットワーク経由で取得し、OSバージョン、プロダクトバージョン等に不正侵入に活用できる情報がないか検査します | |
ネットワーク 脆弱性診断 |
OS/ミドルウェア/アプリケーション(CGIスクリプト他) | ソフトウェアのバグや不具合に起因する既知の脆弱性や設定ミス及び容易に推測可能な脆弱なパスワードの存在等を検査します。脆弱性が発見されると不正にシステムにアクセスされる脅威が存在することになります |
Proxy設定の不備 | セキュリティ上の設定の不備を検査します。攻撃者が攻撃の踏み台として利用される脅威が存在する可能性がります。 | |
TCP接続 | TCPによるセッションの確立、telnet、SSH等の遠隔管理ポートへの接続確認テストをします(FTP,SSH,TELNET,SUNRPC,SNMP,SMB,NTP) | |
プライベートアドレスの漏えい検査 | システムの内部ネットワークからの応答にプライベートアドレス等が含まれていないか検査します。当該情報が含まれていると不正侵入のきっかけにされる恐れがあります | |
ネットワーク端末全般 | ワーム感染の有無、P2Pソフトウェアの有無、バックドアの有無など既に脅威にされされているかどうか全端末を検査します。 | |
DNSサーバ 脆弱性診断 |
DNSゾーン転送の可否 | DNSゾーン転送を不特定のホストに許可しているか検査します。ホストと利用用途を特定する材料となりセキュリティの脅威に繋がります。 |
DNS再帰的問い合わせの可否 | DNS再帰的問い合わせの許可設定を検査します。DNSサーバの不正利用やDdos攻撃の踏み台として利用される脅威の存在有無となります。 | |
DNSダイナミックアップデートの可否 | DNSレコードをアップデート可能な設定かを検査します。任意のレコード追加により悪意あるWebサイトにユーザを誘導させられる可能性があります。 | |
Webサーバ 脆弱性診断 |
Webサーバの設定 | サーバの設定(書き込み権限、アクセス制御等の設定)にセキュリティの不備がないか検査します。またサーバやOSミドルウェアのデフォルトコンテンツに脆弱性がある場合も想定されますので併せて診断します。 |
不適切なSSL証明書の利用 | SSLサーバ証明書が信頼できる証明書であるか検査します。不備がある場合はサーバの実在証明ができず、攻撃者が別のサーバに転送される脅威が考えられます | |
TRACEリクエストの応答 | Web検査用機能の確認、及び同機能による情報漏えいの検査をします | |
WebDAV接続検査 | Webサーバの不必要なファイル共有機能における情報漏えいの検査をします | |
サンプルページ、デフォルトページ検査 | 不必要と判断できるサンプルページ、デフォルトページの公開放置の検査します。攻撃者に攻撃の糸口を与えてしまうことになります。 | |
エラーメッセージ検査 | エラーメッセージを作為的に取得して、サーバ内部情報等が含まれていないかっ検査します。内部情報が含まれていれば取得した情報を不正侵入等の攻撃に利用される可能性があります。 | |
メールサーバ 脆弱性診断 |
OS/ミドルウェア/アプリケーションの脆弱性診断 | ソフトウェアのバグや不具合に起因する既知の脆弱性や設定ミス及び脆弱なパスワードの存在等を検査します |
メール不正中継の可否検査 | 不正メールの踏み台、なりすましに対する危険性の検査します。スパムメールの送信などに利用される可能性があります | |
拡張メールコマンドの実行 | ユーザに許可しているコマンド、サーバのリクエスト内容を検査し、情報漏えいに繋がる内容が含まれていないか検査します。 |
ネットワーク構成図、
IP数をヒアリング
ネットワーク
OS,ミドルウェア
診断実施
危険度レポート
脆弱性改修方法
よくある質問をまとめました。
ご不明な点があればお気軽に電話・メールでお問い合わせください