小林 和真氏によるコラム、【ペネトレーション・テスト】を公開

奈良先端科学技術大学院大学 客員教授・慶應義塾大学政策メディア研究科 特任教授の小林 和真氏による、コラム連載を開始。 https://www.accelia.net/column/trend/

アクセリア株式会社 2017年12月12日

第6回:ペネトレーション・テスト

「実際に攻撃することで何が起きるのかという点に着目する」
 今回のトピックは、問い合わせが多いペネトレーション・テストについて語ってみたいと思います。

 ウィキペディアでペネトレーション・テストを検索すると、

「ネットワークに接続されているコンピュータシステムに対し、実際に既知の技術を用いて侵入を試みることで、システムに脆弱性がないかどうかテストする手法のこと。侵入実験または侵入テストとも言われる。」

と記載されています。本来のpenetrationは、「浸透」、「弾丸の貫通」などを意味します。攻撃に対して防御が有効かどうかをチェックするためのテストを実機に対して行います。攻撃者と同じツール(Tool)、戦術(Tactics)、手順(Process)(TTP)を用いてテストを実施することで、本当の問題点を把握し、意味のある改善を促します。
 ・攻撃されていることを正確に検知できるのか?
 ・どのような情報が攻撃により取得できるのか?
 ・攻撃を受けた場合システム的にどのような挙動になるか?
 ・攻撃された場合に実際にどこまで侵入できるのか?
実際に攻撃することで何が起きるのかという点に着目して検査をするわけです。

 脆弱性検査の手法には他に「ファジング」と呼ばれる方法があります。ファジングでは、脆弱性を発現させやすいデータやファイルを検査対象に送り込みその反応を見て脆弱性の有無を検査します。実際に攻撃を行うわけではなく「ペネトレーション・テスト」とは方法が異なります。


「実際の攻撃はソーシャル・エンジニアリングから始まる」
 攻撃者による実際の攻撃を考えてみます。攻撃を開始する前に関連する情報収集を行うソーシャル・エンジニアリングから始めます。うまく情報が収集できた場合には、当然ですがその後の攻撃が楽になります。攻撃の起点も組織外(例えばインターネット経由で)からなのか、内部からの攻撃なのかでも方法やその対処法は異なります。

・外部ペネトレーション・テスト
 - 攻撃者が外部から侵入してくることを想定したテストです。
・内部ペネトレーション・テスト
 - 攻撃者が内部にすでに侵入していることを前提にしたテストです。
・ブラックボックステスト
 - 攻撃者と同条件、すなわちシステムの情報を検査者に何も教えずに実施する方法です。
・ホワイトボックステスト
 - 設計書、仕様書、コンフィグファイル、ソースコードなどを事前に開示し分析して、脆弱性を洗い出す方法です。

 インターネット経由での外部ペネトレーションをブラックボックステストで実施する。内部犯行を前提にホワイトボックステストを内部ペネトレーションテストで実施する。といった具合に、あらかじめ想定条件を設定して検査を実施していきます。


「攻撃者が利用するツールを模擬するペネトレーション・ツールを活用する」
 攻撃者と同じツール(Tool)、戦術(Tactics)、手順(Process)(TTP)を用いてテストを実施するといっても、対象のサービスに合った形でペネトレーション・テストを実施しないと意味がありません。そもそも攻撃者が使ってくる本物のツールを入手することも実際には困難です。そこで攻撃者が利用するツールを模擬して(既知の攻撃を参考にして)設計されたペネトレーション・ツールが活用されます。

Nmap Security Scanner (リンク »)

Nessus vulnerability scanner (リンク »)

Metasploit (リンク »)

OpenVAS (リンク »)

 WEBページの診断には、以下に紹介するようなペネトレーション(フォレンジック)ツールがあります。ネットワーク全般を網羅する形のツールよりも、より特定のサービスに限定した検査が実施できます。

Nikto web server scanner (リンク »)

The OWASP Zed Attack Proxy (ZAP) (リンク »)

 これらのWEB特化型のツールでは、クロスサイトスクリプティングやSQLインジェクションなどWEBサービス固有の脆弱性の検査も行えます。

WPScan (WordPress vulnerability scanner) (リンク »)
WordPressへのセキュリティ診断専用のプログラムもあります。

 これらのツールを利用した診断を実施する場合、ツールが出力する脆弱性レポートを見るだけではなく、検査対象のシステムでの検知ログなどを精査して、検査時の攻撃に対応するログを精査し、攻撃が検知できているかを確認することも重要です。


・・・ここから先は、アクセリア株式会社で公開中のコラム本編でご覧ください。
(リンク »)



【小林 和真氏のコラム】
・第1回:米国の家電展示会「CES」で見えてきたCDNとAI、IoTのつながりとは? (リンク »)
・第2回:世界最大の放送に関する総合展示会「NAB」に見る技術のトレンド (リンク »)
・第3回:WEBサービスの安定供給に欠かせないセキュリティ対策とは (リンク »)
・第4回:Interop Tokyo 2017レポート (リンク »)
・第5回:安全なオンラインバックアップを考える (リンク »)

関連情報へのリンク »

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

アクセリア株式会社の関連情報

アクセリア株式会社

アクセリア株式会社の記事一覧へ

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]