Web アプリケーション脆弱性診断

サービス概要

Webアプリケーション診断は、弊社診断員が攻撃者の視点に立ち、対象のサービスに対して擬似的な攻撃を仕掛けることで、伏在する脆弱性を発見いたします。

診断には、経験豊富な診断員による手作業による診断とツールによる補助的な診断を併用することにより、精度の高い診断結果をお客様に提供いたします。また診断終了後、発見された脆弱性に関する詳細なレポートを作成し、再現手順や脆弱性への対策について委細の報告をさせていただきます。

security-web-img

脆弱性診断のフロー

  • STEP 01
    診断事前準備

    お客様からの連絡をもとに、アプリケーションのシステム把握や診断対象の範囲、診断方針を検討します。 その後お見積書を送付します。
    ※ 秘密保持契約が必要な場合はお見積前に締結します。

  • STEP 02
    契約手続きと診断日時の調整

    診断日時の調整と契約手続きをします。

  • STEP 03
    診断実施

    ゲヒルンでは、手動診断を主とし、ツール診断は補助として診断を実施しています。攻撃者の観点から独自の手法でツールだけでは発見することができない脆弱性についても見つけ出します。

  • STEP 04
    脅威分析と報告書の作成

    ゲヒルンの診断員による専門的な知見から脆弱性のリスクの深刻度を判定し、具体的なシナリオを仮説して脆弱性からどんな問題が引き起こされるのかを報告書にまとめます。お客様に報告書を提出後、お客様でソフトウェアの改修をするかどうかを判断いただき、改修後に再診断を実施します。

Webアプリケーションの代表的な脆弱性診断項目

インジェクション クロスサイト・スクリプティング (XSS) リクエストに含まれる各パラメータなどに対して、JavaScriptやHTMLタグの断片やその全てを挿入し、レスポンスでスクリプトが実行される危険性がないか確認します。
SQLインジェクション リクエストに含まれる各パラメータなどに対して、SQL文で使用される特殊文字列を挿入し、レスポンスで不正なクエリが実行される危険性がないか確認します。
OSコマンドインジェクション リクエストに含まれる各パラメータなどに対して、OSのコマンドが実行されるような文字列を挿入し、レスポンスでそのコマンドが実行される危険性がないか確認します。
パストラバーサル リクエストに含まれる各パラメータなどに対して、現在のディレクトリの親ディレクトリを参照する意味である "../" などの特殊な意味を持つ文字列を挿入し、予期しないファイルやディレクトリへのアプローチができないか確認します。
証明書・パスワード管理・暗号 パスワード管理 パスワードやパスフレーズがデータベースに平文で保存されていないなど、適切に管理されているか確認します。
乱数の問題 サービス上で読み込まれるJavaScriptの乱数を生成している箇所に対して、暗号理論的安全性が保証されている乱数生成器である関数・メソッドを使用しているか確認します。
環境設定・プロトコル・ブラウザ制御 Cookieに対する属性の付与 サービス上で付与される各Cookieに対して、適切な属性が付与されているか確認します。
不適切な情報開示 使用している言語やフレームワークの設定でデバッグ情報の出力を有効にしていたり、本来ユーザに対して開示する必要のないファイルや情報が公開されていないか確認します。
HTTPセキュリティヘッダ レスポンスに含まれるヘッダに対して、クロスサイト・スクリプティングやクリックジャッキングを低減するHTTPセキュリティヘッダが適切に付与されているか確認します。
脆弱なソフトウェアの使用 レスポンスヘッダやヒアリングシートなどから得た情報を基に、サービス上で使用しているソフトウェアに既知の脆弱性が存在するバージョンのものが使用されていないか確認します。
認証・認可・権限・アクセス制御 クロスサイトリクエストフォージェリ (CSRF) 登録情報変更や退会といった機能を、ユーザの意図しない形で操作可能か確認します。
不適切な認証 認証に関係する機能に対して、適切な認証を行っているか確認します。
オープンリダイレクタ リクエストに含まれる各パラメータのリダイレクトに関する箇所に対して、意図したドメイン以外のドメインにリダイレクトさせることができるか確認します。
サービス拒否・リソース管理 サービス拒否 リクエストに含まれる各パラメータなどに対して、サービス拒否のトリガーとなりうる文字列を挿入し、サービスの妨害が可能となるか確認します。

お問い合わせ

詳細やお見積についてはお問い合わせください。