SEARCH

検索

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

ペネトレーションテスト

アプリケーションペネトレーションテスト

Inspection & Consulting

オンラインサービスやアプリケーションを「悪意のある攻撃者の目線」で実際に攻撃し「悪意のある攻撃者から守る」ための改善策を提案

ECサイトやポイント付与アプリなど、個人情報やクレジット情報などの機密情報を扱うオンラインサービスが増加しています。そんなオンラインサービスのアプリケーション(Webアプリ、スマホアプリ、クライアントアプリ)に対して、ホワイトボックス形式でのソースコード診断と、アプリへのリクエストの改ざんなどの疑似的な「悪意のある攻撃」を組み合わせ、不正ができないかをフルカスタムで調査します。

サービスの強み

ラックのセキュリティエンジニアがソースコードとドキュメントを熟読する
ホワイトボックステストによって徹底調査

アプリケーション(以下、アプリ)やAPI、関連するシステム(サーバ、AWSやAzureなどのクラウドサービスの設定など)のソースコードとドキュメントを調査するホワイトボックステストと、悪意のある攻撃者視点での脅威検証を組み合わせたペネトレーションテストです。

ホワイトボックステストと攻撃者視点での検証を組み合わせることで、Webアプリケーション診断などの脆弱性診断とソースコード診断の両方のメリットを併せ持つことが特長です。(ホワイトボックステストのみの実施などのカスタマイズも可能です)

アプリケーションに潜在するセキュリティ上の問題点について、徹底的に洗い出したいなど、下記のような課題をお持ちのお客様におすすめです。

  • オンラインサービスで特定の攻撃行為が実現可能か調査したい​
    (オンラインサービスの停止、機密情報や個人情報の窃取、認証情報の詐称・なりすましなど)​
  • ソースコード内に検査不備がないか(サーバ側の適切な検査の実装が行われているか)第三者に見てほしい
  • AWSやAzureで構築したシステムにセキュリティの観点でリスクがないか​(設定不備やソースコードに脆弱性がないか)検証してほしい

ゲームの脆弱性検出に特化したサービスをお探しの方は、「チート対策ペネトレーションテスト」がおすすめです。​ご興味のある方はこちらからご覧ください。

オンラインサービスの信頼性を向上し、ユーザー離れを防止

  1. 信頼性の向上
    不正を防止し、セキュリティを高めることでオンラインサービスの信頼性を向上します。
  2. ユーザー離れを抑止
    不正対処のための長期メンテナンスやサービス停止などの期間にユーザーが離れてしまうなどのリスクを防ぎます。
  3. セキュアコーディングの推進と安定したサービス運営
    診断の中で、ラックから改善方法を提案することで、より安全な開発、セキュアコーディングとサービス運営の安定化を実現します。

アプリケーションペネトレーションテストの流れ

セキュリティ専門の担当チームが、事前打ち合わせから報告会の開催まで全てのフェーズを担当します。

  1. 事前打ち合わせ
    診断を実施する背景とシステム構成やボリューム感などについて詳しく打ち合わせし、診断の方向性を確認します。

    ※ 必要に応じて秘密保持契約(NDA)を締結します。

    事前打ち合わせ
  2. 動作確認
    ソースコード調査
    「悪意のある攻撃者の目線」にて実際に動作確認し、攻撃方法を想定します。また、ソースコードを詳細に確認することで、動作確認時に想定された攻撃の実現性を探ります。
    動作確認・ソースコード調査
  3. 実現性検証
    動作確認及び調査結果を基に、想定され得るあらゆる「悪意のある攻撃者の行為」に対する実施可否を検証します。

    ※ STEP2とSTEP3を反復し、検証します。

    実現性検証
  4. 攻撃影響度判定
    「悪意のある攻撃者の行為」を対象アプリの性質に応じて、個別にその攻撃影響度を判定します。
    攻撃影響度判定
  5. 診断報告書作成
    攻撃者目線での対象アプリのセキュリティ総合評価、影響度の詳細判定及びソースコードレベルでの問題点に関する指摘を報告書の形式で詳細に取りまとめます。(必要に応じてコラボレーションツールなどでリアルタイムに報告することも可能です)
    診断報告書作成
  6. 報告会開催
    上記報告書を基に報告します。
    報告会開催

※ 1~6までの流れは、およそ2カ月単位での参考スケジュールです。

OS・言語不問、フルカスタムな検証内容

Windows、macOS、Linux系OSなど、OSを問わずあらゆる言語、プラットフォームの調査が可能です。HTTP/HTTPS以外のプロトコルの調査実績もあります。また、アプリの特性に合わせた検証内容を実施いたしますので、より効果の高さを実感いただけるサービスとなっています。

ご希望に合わせて、ブラックボックステストやグレーボックステストによる診断も可能です。ホワイトボックステストでソースコードを確認した際は、コード上で問題がある箇所と改善策を記載します。これによって脆弱性を確実に修正することができます。

他の検査や診断手法との比較

検査手法 アプリケーション
ペネトレーション
テスト
一般的な
脆弱性診断
一般的な
ソースコード
診断
アプローチ ホワイト
ボックス
ブラック
ボックス
ホワイト
ボックス
問題箇所の
特定
×
現象の
確認
×
検出できる
脆弱性
の種類
広範囲の種類の脆弱性 限定的な種類の脆弱性
(主に一般に知られている脆弱性)
広範囲の種類の脆弱性

一般的な脆弱性診断との比較

アプリケーションに対するセキュリティテストで一般的なのは「Webアプリケーション脆弱性診断」です。Webアプリケーション診断は、あらかじめ定められた項目に基づき、診断ツールや手動診断などの手段でシグネチャを送信していくことで、脆弱性の有無を網羅的に調査します。

アプリケーションペネトレーションテストは、Webアプリケーション脆弱性診断とは異なるアプローチで調査を行います。アプローチの特徴は大きく2点あります。

1. ホワイトボックステスト(ソースコード診断)のアプローチ

アプリケーションペネトレーションテストは、ソースコード診断によりシステムの内部構造を把握した上で実施する「ホワイトボックステスト」を実施します。ホワイトボックステストは、お客様から提供いただいた対象アプリケーションのソースコードやドキュメントを基に、システムの内部的な情報を詳細に確認します。より効率的で精度の高い調査が可能になります。

2. ホワイトボックステスト(ソースコード診断)と攻撃者視点を組み合わせた検証

アプリケーションペネトレーションテストでは、ソースコードやドキュメントの調査から検出したセキュリティ上の問題点について、「悪意のある攻撃者の目線」で攻撃を実施することで、その問題点が実際に悪用可能なものかどうかを検証します。

Webアプリケーション脆弱性診断とアプリケーションペネトレーションテストの比較​
Webアプリケーション脆弱性診断とアプリケーションペネトレーションテストの比較​

具体例から見るアプリケーションペネトレーションテストの効果

ブラックボックステストのみでは効果的なテストが難しいアプリケーションや機能についてもテストが可能

「特定のタイミングでのみ動作する機能」や「長時間使用していないと解禁されない機能」など、ブラックボックステストでは機能の存在に気付くこと自体が困難な機能も、ホワイトボックステスト(ソースコード診断)のアプローチであれば、ソースコード全体を調査することで特定の条件下で発生する挙動を把握し、その上でセキュリティリスクの有無を調査可能です。

検出した脆弱性に対する改善策を提案

ソースコードを診断対象とすることで、問題の原因箇所をピンポイントで指摘し、具体的な改善策を提案します。

再診断による改善状況の確認

お客様が修正したソースコードについて、「検出した脆弱性を利用した不正行為を防げているか」「修正したことにより新たな不正行為が可能になっていないか」を確認します。

報告書サンプル

ラックだからこそできるソースコードレベルでの指摘を含めた具体的な改善報告書を納品します。

ソースコードレベルでの指摘と提案
攻撃者目線による総合評価と
攻撃影響度の判定
攻撃者目線による総合評価 攻撃影響度の判定
ソースコードレベルでの指摘と改善策を提案
攻撃者目線による総合評価
攻撃影響度の判定
ソースコードレベルでの指摘と改善策を提案

価格

対象アプリの概要やソースコードの規模(API数やソースコードのStep数)などヒアリングを実施後、個別にお見積もりします。お気軽に問い合わせください。

「アプリケーションペネトレーションテスト」に関するお問い合わせ

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top