アタックサーフェスマネジメントサービス『ImmuniWeb Discovery』

攻撃者はダークwebにある情報フォーラムサイトなどから、企業を攻撃するための様々な情報を収集しています。アタックサーフェスとそのリスク変化の把握として、定期的な脆弱性診断だけでなくネット上に散見する自社の情報は把握しておくことも重要です。企業情報モニタリング『ImmuniWeb®️ Discovery』(以下Discovery)は、確立されたOSINT調査技術に加えてホワイトハッカーが攻撃者の視点で情報収集を行い、脆弱性の予測・及び監視をするアタックサーフェスマネジメントサービスです。

icon-close

Discoveryで実現できること

Discoveryで得た情報を基に、経営陣~現場担当者まで意思決定や対策・予防措置に効率的に取り組むことによって、企業のセキュリティレベルを向上させることが可能です​。

経営陣

・自社を取り巻く脅威情報の把握と攻撃対象の理解
・自社への脅威に対する対策に向けたセキュリティ投資の意思決定

情報セキュリティ管理者

・自社を狙った攻撃対象・課題の把握と管理および対応方針の決定​
・上記を踏まえた戦略・規程・ポリシー等の見直し

現場担当者

・アタックサーフェス(攻撃対象領域)の最小化を進める​
-外部公開システムや不要なプロトコルやサービスの制限​


・攻撃者による悪用の防止に努める​
-自社への攻撃を成立させないための防御・検知等セキュリティ対策

外部からの攻撃対象を
予測

外部からの攻撃対象を
予測

ハッカー目線で
外部からの攻撃対象領域を監視

  • APIとWebサービス
  • 保有するWebサイト
  • ドメインとSSL証明書
  • 重要なネットワークサービス
  • IoTと接続されたオブジェクト
  • パブリックコードリポジトリ
  • SaaSおよびPaaSシステム
  • パブリッククラウドとCDN
  • モバイルアプリ
  • データベース
コンプライアンスの準拠と
脆弱性の予測

コンプライアンスの準拠と
脆弱性の予測

本番環境に害を与えない
安全な外部スキャンと脆弱性予測

  • ウェブサイトのセキュリティ
  • WAFとCSPのプレゼンス
  • SSL暗号化と強化
  • PCIDSSおよびGDPR準拠
  • ソフトウェア構成分析
  • 期限切れのドメインと証明書
  • マルウェアの存在とブラックリストの登録を確認する
  • MobileAppの脆弱性予測
  • クラウドとDBのセキュリティ
セキュリティインシデント
監視および報告

セキュリティインシデント
監視および報告

セキュリティインシデントの
持続的監視でタイムリーな対応

  • 盗まれた資格情報
  • Pastebinでの議論(攻撃予測)
  • 公開された社内ドキュメント
  • 漏洩したソースコード
  • 侵害されたITシステムと公開されたIoC(痕跡情報)
  • フィッシングWebサイトとページ
  • SNSの偽アカウント
  • 未承諾の脆弱性レポート
  • 商標権侵害/不正取得のドメイン

Discoveryの特長

シンプルな開始ステップ

保有するドメイン情報や、メールアカウントを検索キーとして簡単に調査開始が可能です。
ドメイン情報をご指定いただくだけで開始可能です。

攻撃者目線での情報取集

単なるOSINTサービスではなく、攻撃者の目線で恒常的に脆弱性と攻撃ポイントを予測監視することが可能です。
Discoveryを実施することによって、その結果からセキュリティ予算投下の優先順位を付けることもできます。

非侵入型のスキャン

実際の環境に影響を与えない非侵入型のスキャンにより、脆弱性と脅威の予測を実施できるため、導入による既存環境への影響を気にする必要がありません。

AI技術と自社ホワイトハッカーによる平行調査

月次の定例会にて調査・監視の結果を報告し、緊急性の高い情報流出やインシデントが判明した場合は即座に速報としてご連絡します。

スポットでの情報漏洩調査も可能

すでに公開されてしまっているパスワードリストやダークweb上の漏洩情報を調査することで、脅威の予測をおこなうことができます。
組織内で情報漏洩が疑われるような事案が発生した場合などにもご活用いただけます。

実際に発見された情報の一例

従業員のメールアドレスとパスワードのリスト

ダークマーケット上で『パスワードセレクション』としてリスト販売されていた。

ハッキングの痕跡、不正アクセスの痕跡

海外掲示板サイトにてAPTグループ(ハッカー組織)によるハッキング報告がされていることを検出。またGithub上でも不正アクセスを受けていると思わしきサーバーリストとして対象組織のサーバーIPが公開されていることを確認。

未公開の脆弱性情報の流出

掲示板サイトにて対象企業の未修正の脆弱性情報が攻撃ツールと共に売買されていることを発見

フィッシングサイトと偽のSNSアカウントの検出

公式ECサイトに類似したフィッシングサイトと偽のSNSアカウントを検出

icon-close

導入の流れ

お急ぎのお客様はお問い合わせ時にお知らせください。 お打ち合わせや報告会はオンラインでも可能です。

STEP 01

お問い合わせ

まずは、フォームよりお問い合わせください。

STEP 02

お打ち合わせ

Discoveryのご説明をWebにて実施させて頂きます。

STEP 03

お見積り用の情報提供

調査元となるドメインのご提供をお願いします。(※コーポレートサイトドメイン、サービスドメイン)

STEP 04

お見積書

遅くとも3営業日中にはお見積書のご提出が可能です。

STEP 05

ご発注・スケジュール調整

ご発注後は業務委託契約をご契約いただきます。
調査スケジュールの調整を同時に行います。

STEP 06

調査開始

調査期間は10営業日になります。

STEP 07

報告書納品

報告書は調査開始から15営業日ほどで送付致します。

STEP 08

報告会

報告書を基に、脆弱性の内容・対策方法・優先順位などエンジニアよりご説明します。

icon-close

料金プラン

企業情報モニタリングサービス『Discovery』は年間モニタリングをベースとしております。
ご状況に応じて、スポットでの調査も可能です。

icon-close

年間モニタリング

  • ソーシャルメディア等などからの自社情報漏洩の定点観測として活用。
  • 常時モニタリングにより、危険性の高い情報流出やインシデントを即座に検知。
  • 自社脆弱性や標的度合いの定点観測による予兆検知対応。

画像がありません

画像がありません

スポット調査

  • 情報漏洩インシデント発覚直後の企業からのご依頼が多く自社情報の市場流出把握に活用。
  • 標的型攻撃メールの増加による、企業情報の流出調査などによる活用。
  • 脆弱性診断の対象選択や自社脆弱性の可視化。
  • サプライチェーンのセキュリティ評価。

画像がありません

画像がありません