サーバを構成するOS、ミドルウェアに対する既知の脆弱性やシステムにおけるセキュリティ上の設定不備を調査

Windows / Unix系OSやApache / MySQLといったOS、ミドルウェアは自社商品を販売するECサイト等、世界的な規模で使用されています。
こうしたOS・ミドルウェアを対象とする脆弱性や攻撃手法は日々公開されており、インターネットから不特定多数のユーザに公開しているサーバなど日々サイバー攻撃の脅威に晒されています。

 

特徴

  • 経験豊富なエンジニアがツールと手動による診断を組み合わせて、システムに内在する脆弱性を調査します。
  • お客様のシステム構成や運用状況等を鑑みリモート・オンサイトからの診断等お客様にとって最適な診断プランをご提案させていただきます。
  • 診断作業によるお客様のシステムへの影響が懸念される場合は、診断の進め方について都度ご相談させていただき、お客様のシステムや通常業務等への影響が最小限となるよう診断を進めさせていただきます。
  • リスクが高い脆弱性が検出された場合は、速報という形で即日お客様へご連絡させていただきます。

 

診断項目

カテゴリ 概要
TCP/UDPポートスキャン TCPポートスキャン(0~65535番ポート)
UDPポートスキャン(任意ポート)
OS推測スキャン
ICMPスキャン ICMPスキャン(*リモート診断時に実施)
稼動サービスからの情報収集 バージョン情報の収集
FTPサーバの脆弱性 FTPサーバに関する脆弱性
DNSサービスの脆弱性 DNSキャッシュポイズニング
DNSサーバの設定の不備
メールサーバの脆弱性 SMTPサーバの脆弱性
SSHサーバの脆弱性 SSHサーバの脆弱性
Webサーバの脆弱性 ApacheやIIS等のWebサーバの脆弱性
RPCサービスの脆弱性 RPCに関する各種設定の不備、RPCに対する任意の攻撃に対する脆弱性
SNMPサーバの脆弱性 SNMPに関する各種設定の不備
IPサービスの脆弱性 IP関連の脆弱性
データベースの脆弱性 DB2、Oracle DB、MySQL、Microsoft SQL Server等の脆弱性
リモートシェルの脆弱性 rsh、rloginなどの各種リモートシェルの脆弱性
NetBIOSの脆弱性 NetBIOSの脆弱性
リモートアクセスサービスの脆弱性 telnet、リモートデスクトップ(RDP)などのリモートアクセスサービスの脆弱性
サービス停止攻撃 サービス停止攻撃に対する脆弱性
バックドアの検出 コンピュータウィルス、ワーム、トロイの木馬、ボット等の感染、各種バックドアの設置
P2Pファイル共有 P2Pファイル共有サービスの稼動の有無
推測が容易なパスワード調査 推測が容易なパスワードの設定状況
デフォルトコンテンツの存在確認 ApacheやIISなどのデフォルトコンテンツの存在確認
Windows系OSの脆弱性 重要なセキュリティパッチの適用状況、ユーザアカウントの設定状況、Windowsで使用する各種アプリケーションの脆弱性
Unix/Linux系OSの脆弱性 重要なセキュリティパッチの適用状況、ユーザアカウントの設定状況
その他OSの脆弱性 重要なセキュリティパッチの適用状況
Cisco Cisco IOSに存在する脆弱性、各種設定の不備、重要なセキュリティパッチの適用状況
Juniper Juniper Junosに存在する脆弱性、各種設定の不備、重要なセキュリティパッチの適用状況
Firewall Proxy、FireWall-1やNetScreen等、各種Firewallに関する脆弱性
検出された脆弱性の精査・検証 誤検知による脆弱性を排除

 

診断方法

診断員によるマニュアル診断
ツール診断の結果を手動により誤りがないかを確認します。また、ツールでは検出できない脆弱性に関しても診断員の手で調査します。

診断専用ツールによる自動診断
既知の脆弱性の確認や設定不備、単純なセキュリティ対策の漏れ等を検出します。

 

オプション

IPv6環境での診断やパフォーマンス測定など、別途ご要望ございましたらご相談ください
※再診断:診断において検出された脆弱性が改修されているか後日確認させて頂き、再診断後結果をご報告させて頂きます。

 

サービスフロー