本文へ移動します

Web サイトの動的ページに対する診断 - Web アプリケーション診断

独自の技術を活用し、不正アクセスや情報漏えいなどにつながる脆弱性を徹底的に検査

資料請求/お問い合わせ

経済産業省「情報セキュリティサービス基準」適合

経済産業省では、情報セキュリティサービスについて、一定の品質の維持・向上に努めていることを第三者が客観的に判断し明らかにするための基準として、情報セキュリティサービス基準を設けて公表しています。
サイバートラストの脆弱性診断サービスは、この「情報セキュリティサービス基準」に準拠し、認定登録されています。

※ Webアプリケーション診断は、当社子会社であるサイバートラスト社のサービスをご提供します。
※「情報セキュリティサービス基準」に登録されているサイバートラスト社のサービスは、「Web アプリケーション診断」「ネットワーク診断」となります。

Web アプリケーション診断とは

Web アプリケーションの脆弱性とは、Web アプリケーションに内在するプログラム上のバグのことを指します。攻撃者はその脆弱性を突き情報の奪取などの攻撃をします。Web アプリケーションは、お客様のニーズによってさまざまな機能が実装されており、脆弱性が発見される箇所は千差万別です。使用するプログラミング言語も多数あり、 Web アプリケーションの内容も EC サイトやゲームアプリ、SNS、バックオフィスなど多岐にわたります。また、CMS を導入しているか否かなどといったことも考慮しなければなりません。

こうした状況において、一般的な Web アプリケーションの脆弱性として知られる「SQL インジェクション」や「クロスサイトスクリプティング」などはもちろんのこと、 熟練の知識と豊富な経験によって高められた独自技術を活用し、システム停止や情報漏えい、データ改ざん、不正アクセス、認証回避などにつながる脆弱性を徹底的に洗い出します。

脆弱性を放置することは、重要な情報の漏えいなどによって自社が被害者になるだけでなく、他サイト攻撃のための踏み台にされて知らぬ間に加害者になる場合もあります。
Web アプリケーションの脆弱性に対処することは非常に重要なのです。

本診断では、Web サイトにおける、不正アクセスやマルウェアなどの被害を未然に防ぐため、内在する脆弱性を明らかにし、適切な対策方法を提示します。診断対象は、「https」「http」の通信の際にパラメーターを受け渡ししている箇所です。診断手段としては、このパラメーターを正規の値ではなく、攻撃文字列に置き換え、または追加して出力される結果から脆弱性の有無を判断します。

診断項目

左右にスクロールしてご覧ください。

項目 内容
入出力処理に関する調査 クロスサイトスクリプティング、SQL インジェクション、コマンドインジェクション、フィッシング詐欺サイトへの誘導、パラメーター改ざん など
認証に関する調査 ログインフォーム、ログインエラーメッセージ、ログイン・個人情報の送受信 など
認可に関する調査 権限昇格、権限のない情報へのアクセス など
セッション管理に関する調査 セッション固定、クロスサイトリクエストフォージェリ など
一般的な脆弱性に関する調査 サンプルプログラムなどのデフォルトコンテンツの有無 など

診断レポート

診断結果は「診断報告書」として提出します。診断報告書は、経営層向けのエグゼクティブサマリー(5段階の評価ランクを含む)と技術者向けに詳細レポートとして、 確認された脆弱性および対策などを記載し、お客様が改善すべき事項を明確に提示します。

エグゼクティブサマリー 診断対象のリスクを一目で把握できるように、5段階評価(A~E)とレーダーチャートによる分析で提示します。
詳細レポート 検出された脆弱性の状態やリスク、対策案を提示します。開発者が改修しやすいように再現例と発見箇所について詳しく報告。対策案として、根本的対策と保険的対策の2種類を提示します。

確認された脆弱性の影響の度合いについては、下図の通り、「攻撃難易度」と「危険度」の2つの軸による評価を行います。それにより、公開中のシステムにおいて、「危険度が高いがその脆弱性を攻撃することは難しい」場合や、「危険度は低いが容易に攻撃できてしまう」場合などを把握できるため、リスクの高さを相対的に判断することが可能になる、といったメリットがあります。

左右にスクロールしてご覧ください。

リスク評価基準
リスク評価
マトリクス
攻撃難易度
危険度 4:緊急 3:高 2:中
2:中 2:中 1:低
1:低 1:低 1:低
0:無 0:無 0:無

左右にスクロールしてご覧ください。

危険度評価基準
システムの侵入やページの改ざん、機密情報漏えいにつながる指摘事項
(SQL インジェクション・クロスサイトスクリプティングなど)
システムの停止やシステム設定情報の漏えいにつながる指摘事項
(DoS 攻撃・設定パラメーターの漏えいなど)
システムのバナー情報など、直接的にシステムへの侵入につながらない指摘事項
(サーバーサービスのバージョン取得・不要なオープンポートなど)

左右にスクロールしてご覧ください。

攻撃難易度評価基準
簡単に手に入るツールなどによって、用意に攻撃を行うことが可能
特定の条件をクリアすることによって攻撃を行うことが可能
攻撃を行うためには非常に複雑な条件をクリアする必要がある

脆弱性診断の流れと各段階で行う内容

脆弱性診断の流れは、大きく4つの段階に分かれます。

ヒアリング

  • ヒアリングでは、お客様の抱える課題や希望する診断サービスの種類、希望するオプションサービス、契約前に開示していただける情報、日程などについて伺い、後日、見積もりを提示します。

お申し込み

  • お申し込み前に、見積書と利用規約(契約内容)をご確認いただきます。
  • 診断日程の調整を行います。

診断

  1. 「ヒアリングシート」の受領と確認
    「ヒアリングシート」記載の診断対象に事前アクセスを行い、診断対象の確認と接続の確認を行います。
  2. 診断作業
    ヒアリングシートに基づき、診断作業を実施します。診断作業は平日9時〜18時に行います。診断期間中は、作業開始時と作業終了時にメールにて連絡します。
  3. 速報レポート
    診断中に高いリスクが確認された場合は、診断期間の終了まで待たずに即日の「速報レポート」を提供します。

報告

  • 診断終了後に「診断報告書」を提出します。また、要望によって報告会や再診断といったオプションサービスも提供可能です。
  1. 診断報告書
    診断作業の終了日からおよそ5〜10営業日をめどに診断報告書をメールで送信します。
  2. 報告会(オプションサービス)
    脆弱性診断のスペシャリストによる報告会を実施します。診断によって確認されたリスクや対策方法などについての報告を行います。
  3. 再診断(オプションサービス)
    お客様が修正した脆弱性に関して再診断を実施し、根本的な改修が行われているかどうかを確認します。

セキュリティソリューションに関する資料請求・お問い合わせ

本サービスに関する資料請求やお見積り、ご不明点など、お気軽にご相談ください。