Penetration Test / Ransomware
ペネトレーションテスト / ランサムウェア対策
ペネトレーションテスト
『ITDIRECT PenTest』
社内ネットワークへの侵入テスト、マルウェアなどの標的型攻撃を防止するためのペネトレーションテストを自動化し、貴社のシステムを守ります。
AI自動ペネトレーションテストツール
Ridge Security/RidgeBot
RidgeBot®は、世界的に有名なテクノロジーコンサルティングおよび調査企業であるGartnerにおいても、Penetration Testing Tools Reviews(2024)におけるレビュープラットフォームにおいても高い評価を得ています。
特徴
FEATURE
サイバーセキュリティ対策の最も効果的なアプローチは、攻撃者・ハッカーの立場で考えることです。
『ITDIRECT PenTest』は、限られた時間/コストで貴社の重要な情報資産が晒されている脅威を明らかにするため、脆弱性を網羅的に点検することに加えて、RidgeSecurity社のRidgeBot®(AI駆動/自動ペネトレーションテスト)を活用します。
AIロボットを活用したハッカー視点の自動ペネトレーションテストツール(RidgeSecurity社のRidgeBot)によって、検出される多数の脆弱性について攻撃をシュミレーションし、実際に侵入・侵害を許すリスクの高い脆弱性を洗い出して、対策の優先順位を明らかにします。
メニュー
MENU
- アセットプロファイリングをローンチし、対象のマシンの OS タイプ、オープンポート、アクティブなサービスや Web サイトのドメイン名/サブドメイン名、暗号化キーの情報、Web フレームワークおよび外部 URL/URI 露呈などを検出します。
- スキャンタイプ:ホスト
- サイバー攻撃を対象の Web サイト、Web アプリケーションおよび全ての関係する攻撃表面に実行します。攻撃対象には社内開発ある いは CMS ベースの Web サイトが含まれます。
- スキャンタイプ:Web サイトおよび Web アプリケーション
- ポートスキャンを利用して対象の攻撃表面のどこが晒されているかのプロファイリングをし、また様々なネットワーク攻撃テクニックを使 って脆弱性の検知とその対象のリスクに侵害します。
- スキャンタイプ:ホスト
- ポートスキャニングをおよびデフォルトの Web クロウリングを使って対象の攻撃表面のどこが晒されているか、プロファイリングし、また 様々なネットワーク攻撃テクニックを使って脆弱性の検知とその対象のリスクに侵害します。もし顧客が Web クロウリングをカストマイズしたい、あるいはクロウリングとプロキシーモードを合わせて Web サイトログインを回避したい場合は、そのタスク向けには Web 関連のシ ナリオを選択してください。
- スキャンタイプ: ホストおよびホスト管理インターフェースのみ
- 脆弱なクレデンシャルや許可ないアクセス侵害によって収集された重要なデ情報に対してサイバー攻撃を仕掛けます。攻撃の対象は様々なアプリケーションログイン、Web ログイン、Redis、Elasticsearch、ActiveMQ, データベースなどを含みます。
- スキャンタイプ: ホスト
- Struts2、Spring、Fastjson、ThinkPHP その他多くの一般的に利用されるサードベンダーフレームワークに対してサイバー攻撃を仕掛けます。
- スキャンタイプ: Web アプリケーション
- サーバリモートコマンド実行(RCE)攻撃、Windows リモートデスクトッププロトコール(RDP)、ブルートフォース攻撃など、APT グループがラ ンサムウェア攻撃を実行する際に頻繁に使われる様々なテクニックを利用します。
- スキャンタイプ: ホストおよび Web アプリケーション
- サーバリモートコマンド実行(RCE)攻撃、Windows リモートデスクトッププロトコール(RDP)、Windows リモートコマンド実行(RCE)攻撃、脆 弱パスワード
- ブルートフォース攻撃など APT グループがランサムウェア攻撃を実行する際に頻繁に使われる様々なテクニックを利用します。
- スキャンタイプ: ホストおよびホスト管理のインターフェース
- サードベンダの脆弱性テストレポートをアップロードし、その結果の確認のためにペネトレーションテストタスクを実行する許可を与えます。
- スキャンタイプ: ホストおよび Web アプリケーション
- RidgeBot Botlet が悪意あるソフトウェアを疑似して、あるいはマルウェアのシグニチャをダウンロードして対象のエンドポイントのセ キュリティ制御が有効かを確認します。テスト結果で防御率が高い方がその対象エンドポイントが安全であることを示します。
- RidgeBot Botlet がサーバからの無許可のデータの持ち出しを疑似します。テスト結果で防御率が高い方がそのデータ搾取に対する攻撃の手法が検知され防衛できることを示します。
- RidgeBot Botlet が攻撃者が Windows Active Directory 内の有用な情報を集めて権限昇格、内在、情報略奪などをすることを疑 似します。テスト結果で防御率が高い方が Windows AD サーバの保護の状態が良いことを示します。
1) Attack Surface Identification (攻撃表面検知)
2) Website Penetration (Web サイトペネトレーション)
3) Host Penetration (ホストペネトレーション)
4) Intranet Penetration(イントラネットペネトレーション)(IP+デフォルトのクロウリング)
5) Weak Credential Exploit (脆弱クレデンシャル侵害)
6) 3rd Party Framework Penetration Testing (サードベンダーフレームワークペネトレーションテスト)
7) Ransomware Penetration (ランサムウェアペネトレーション)
8) Intranet Ransomware Penetration (イントラネットランサムウェアペネトレーション)
9) 3rd Party Scanning Result Validation (サードベンダスキャニング結果評価)
10)Endpoint Security (エンドポイントセキュリティ)Coomin Soon
11)Data Exfiltration (データ持ち出し)Coomin Soon
12)Active Directory Information Recon (AD 情報リコン) Coomin Soon
活用例
USE CASE
- 金融サービスの侵入テスト
- 製造業の侵入テスト
- 病院/介護/ヘルスケアの侵入テスト
- 教育/転職サービスの侵入テスト