penetration-test

ペネトレーションテストとは?脆弱性診断との違いや目的・方法について解説

サイバー攻撃の手口が高度化・巧妙化する中、自社システムの防御力を客観的に検証する「ペネトレーションテスト」が注目されています。

この記事では、ペネトレーションテストの基本や脆弱性診断との違い、ペネトレーションテストの目的や実施の流れを紹介します。

 

ペネトレーションテストとは

ペネトレーションテスト(侵入テスト)とは、ホワイトハッカーが企業のシステムに対して実際のサイバー攻撃を模した侵入を試み、セキュリティ上の弱点を洗い出す検証手法です。情報漏えいや不正アクセスなどの被害が多発する現代において、企業が保有するシステムに潜む脆弱性を可視化し、被害を未然に防ぐための実践的な対策として注目されています。

特に、攻撃者の視点でリスクを評価することで、机上の対策では見えにくい盲点を把握できる点が大きなメリットです。
 

ペネトレーションテストと脆弱性診断の違い

ペネトレーションテストとよく似ているサービスに、「脆弱性診断」があります。ペネトレーションテストと脆弱性診断の違いは下記のとおりです。

 

項目 ペネトレーションテスト 脆弱性診断
主な目的 実際の攻撃を模倣して侵入可能性を検証 セキュリティの弱点を網羅的に検出
アプローチ 専門家が攻撃者視点で実演 自動・手動ツールでチェック中心
対象範囲 特定の経路や攻撃シナリオ(限定的) システムやアプリ全体(広範囲)
実施タイミング 高度な防御検証が必要な局面 システム更新時や定期チェックなど
向いている企業 金融・医療・重要インフラ、PCI DSS対象企業等 Webサービス運営企業、取引先の要求対応等
報告内容 攻撃手法・被害範囲・リスク分析 脆弱性リストと推奨対応策
実施者 セキュリティ専門家 ツール+診断者
難易度・コスト 高め(専門性が必要) 中程度(比較的導入しやすい)

 

それぞれ目的や手法、対象範囲に違いがあり、自社のセキュリティ課題や予算、求められる精度に応じて使い分けることが重要です。両者を適切に使い分けることで、より強固なセキュリティ体制の構築につながります。

Cloudbricでは、既知・未知の脅威に備えるセキュリティ診断サービス「Cloudbric 脆弱性診断」を提供しています。詳細は下記リンクを参照ください。

Cloudbric 脆弱性診断

 

ペネトレーションテストの種類

ペネトレーションテストは、調査対象によって2つのテスト方法があります。ここでは、その内容について紹介します。

 

内部ペネトレーションテスト

内部ペネトレーションテストは、社内ネットワーク上のシステムを対象に実施されるセキュリティ検証で、アプリケーションサーバーや認証サーバー、データベースサーバーなどが主な対象となります。

外部からのアクセスが困難なシステムであっても、内部不正やすでに侵入した攻撃者によって悪用されるリスクは否定できません。そのため、こうした内部の脅威に備え、侵入後の被害を最小限に抑える手段として実施されます。

外部ペネトレーションテスト

外部ペネトレーションテストは、インターネット経由でアクセス可能な公開サーバーやネットワーク機器などを対象に行われるセキュリティ検証です。

専門の技術者が実際にネットワーク越しに侵入を試み、脆弱性の有無や攻撃リスクを洗い出します。例えば、標的型メールを使って擬似マルウェアを送り、どの範囲まで侵入可能か、ZIPファイル偽装で従業員が開封・実行してしまうかなどをテストするケースもあり、実践的な攻撃耐性の確認に有効です。

 

ペネトレーションテストの目的

ペネトレーションテストを実施するべき理由を4つ紹介します。
 

システムのセキュリティ対策の強度を評価する

ペネトレーションテストでは、ファイアウォールやWAF、IDS・IPSといった防御機構が実際の攻撃に対してどれほど効果を発揮するか、模擬攻撃を通じて評価が行われます。この結果から、システムの防御力を実例や数値で可視化でき、経営層やIT部門にとっては判断材料となる情報が得られます。

さらに、書類上の確認では見落とされやすい運用上の盲点も浮かび上がり、実効性のあるセキュリティ対策の立案へとつなげることが可能です。

脆弱性を発見する

ペネトレーションテストでは、実際の攻撃手法を模倣することで、システム内部に潜む脆弱性をあぶり出すことが可能です。複数の脆弱要素を組み合わせた高度な攻撃にも対応できるため、一般的な診断では発見が難しい侵入経路の特定につながります。

例えば、Webアプリの設定ミスやネットワーク構成上の隙を突かれた結果、認証情報の取得や権限昇格といった深刻なリスクが明らかになる可能性があります。

想定される被害レベルを把握する

ペネトレーションテストを実施することで、仮に攻撃が成功した場合に発生しうる被害の規模や影響範囲を具体的に把握することが可能です。単なる脆弱性の有無にとどまらず、情報漏えいやシステム停止といった実際のリスクが可視化されるため、経営層にも現実的な危機感を伝えやすくなります。

また、攻撃者が侵入後にどこまで影響を広げられるかといった横展開の評価もできるようになるため、リスク管理やBCPの見直しにも役立てられます。

セキュリティ対策の強化ポイントを明確にする

ペネトレーションテストの結果は、どの部分のセキュリティを優先的に強化すべきかを判断するうえで非常に有用です。発見された侵入経路や脆弱性の深刻度に応じて改善の優先順位を定めることで、限られた予算やリソースを効果的に配分できます。

さらに、報告書には具体的な改善案や見落とされがちな盲点も盛り込まれるため、運用担当者だけでなく経営層とも課題を共有しやすくなり、企業全体の対策強化につながります。
 

ペネトレーションテストの流れとは

ここまでペネトレーションテストについて紹介してきましたが、実際行うとなるとどのような手順で行うとよいのでしょうか。ここでは3つのステップに分けて紹介します。

シナリオの作成

まず、ペネトレーションテストを実施するにあたって、実際のハッカーが仕掛けると想定される攻撃に基づき、テスト用のシナリオを作成します。対象システムの特性やリスクに応じて、現実的かつ再現性のある攻撃手法を選定することが重要です。

すべてのパターンを網羅するアプローチもありますが、準備に時間やコストがかかるため、目的を明確にしたうえで攻撃シナリオを絞り込むことで、より効率的かつ効果的なテストが可能になります。

ペネトレーションテストの実施

作成したシナリオに基づき、ペネトレーションテストを実施します。テストは自動化ツールを用いる場合もあれば、専門知識を有する技術者が手動で対応するケースもあります。

また、使用するツールの性能や操作性、担当者のスキルによって、得られる結果に差が生じることも珍しくありません。外部に依頼する際は、過去の実績やサポート体制を事前に確認し、信頼性の高いパートナーを選定することが重要です。

結果報告の受領

ペネトレーションテストを実施した後は、結果の受領と分析を行います。外部に委託した場合は、レポートの提出や報告会などを通じて結果が共有されるのが一般的です。一方、自社で実施したケースでは、検出された脆弱性や侵入経路を整理し、とりまとめます。

その後、報告内容を踏まえ、必要な対策を検討します。単に報告書を確認して終えるのではなく、それを起点としてセキュリティの改善につなげることが重要です。
 

まとめ

ペネトレーションテストは、実際のサイバー攻撃を想定して脆弱性を洗い出し、被害リスクや優先的な対策ポイントを明確にできる有効なセキュリティ手法です。特にクラウド環境の利用が進む今、外部・内部両面からの防御体制を整えることが求められています。

情報漏えいやサービス停止といった重大なリスクを未然に防ぐためにも、自社システムの安全性を定期的に確認し、必要に応じてペネトレーションテストの導入を検討してみましょう。

 

▼既知・未知の脅威に備えるセキュリティ診断サービス「Cloudbirc 脆弱性診断」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら

アイキャッチ_58809 ペネトレーションテストとは?脆弱性診断との違いややり方を解説.png のコピー

ペネトレーションテストとは?脆弱性診断との違いややり方を解説

ITシステムやネットワークなどに脆弱性があると、サイバー攻撃の対象となりかねません。システムのセキュリティに懸念があるのなら、ペネトレーションテストの実施が有効です。本記事では、ペネトレーションテストの基礎知識や脆弱性診断との違い、具体的なやり方などについて解説します。実施によって得られるメリットや取り組み方を把握し、この機会にぜひ取り入れてみましょう。

 

ペネトレーションテストとは?

ペネトレーションテストとは、システムへ意図的に攻撃、侵入しセキュリティ能力を検証するテストです。ペネトレーション(penetration)は、侵入や貫通を意味する英単語であり、このことからペネトレーションテストは侵入テストとも呼ばれます。

システムに存在する特定の脆弱性や、攻撃を受けたときの被害レベルを把握するために行われるテストです。シナリオに基づきシステムへの侵入を試みるため、実施する際には専門の技術者が担当します。

なお、テストの調査対象は検証内容によって異なります。これは、悪意をもつ攻撃者が求める結果を出せるかどうか、テストによって確認するためです。

 

・ペネトレーションテストと脆弱性診断との違い

ITシステムなどのセキュリティをチェックする手法として、脆弱性診断が挙げられます。脆弱性診断とは、システム全体に存在する脆弱性を網羅するためのテストです。サイバー攻撃は、システムの脆弱性を狙ったものが多いため、どのような弱点があるのか把握し、適切な対策を行わなくてはなりません。脆弱性診断はそのために実施します。

脆弱性診断は、専門の技術者が行うこともあれば、ツールを利用するケースも少なくありません。診断によって、介在している脆弱性の特定や脅威レベルの設定、レポートへの記載などを行います。

ペネトレーションテストとの大きな違いは、目的と調査対象です。ペネトレーションテストの目的は、特定の脆弱性や被害レベルの抽出で、検証内容によって調査対象が変わります。一方、脆弱性診断はシステム全体が調査対象であり、侵入口となる脆弱性を網羅的に発見するのが目的です。

なお、目的に応じた脆弱性診断を実施したいのであれば、以下のサービスが適しています。

Cloudbric 脆弱性診断

Cloudbric脆弱性診断

 

ペネトレーションテストの種類

ペネトレーションテストは、大きく分けて内部テストと外部テストに分類されます。前者は、アプリケーションサーバやセキュリティシステムなど内部のシステム、後者は公開サーバや機器など、外部からアクセスできるシステムなどが対象です。

 

・内部ペネトレーションテスト

内部ペネトレーションテストは、アプリケーションサーバや認証サーバ、セキュリティシステム、DBサーバなど、外部とシャットアウトされた内部システムを調査対象としたテストです。これらは、外部からのアクセスが困難であるものの、攻撃の対象にならないわけではありません。

また、外部からの攻撃にしっかりと備えていても、すでに侵入されていた、内部に不正を働く者がいる、といった状況ではシステムを守り切れません。このような状況の回避や、ダメージ最小化を実現するためテストを行います。

 

・外部ペネトレーションテスト

外部ペネトレーションテストは、ネットワークを介して外部からアクセス可能な、公開サーバやシステム、機器などを対象に行うテストです。実際に専門の技術者が外部からシステムなどへ侵入を試み、脆弱性や被害レベルなどを可視化します。

外部からの代表的なサイバー攻撃と言えば、標的型メールが挙げられます。標的型メールとは、特定の対象をターゲットとしたメール攻撃です。主に、ターゲットとした組織が保有する重要な情報を盗むために用いられる手法で、マルウェアを仕込んだメールを添付して実行されるケースがほとんどです。

そのため、外部ペネトレーションテストでも、疑似マルウェアを用いて侵入を試みるテストがよく行われています。疑似マルウェアを添付したメールを送付し、侵入可能な領域などを抽出します。

 

ペネトレーションテストの手法

ペネトレーションテストには、ホワイトボックステストとブラックボックステストの2種類があります。双方に特徴があるほか、どちらを実施するかで費用が変わることも覚えておきましょう。

 

・ホワイトボックステスト

ホワイトボックステストは、システムの設計や仕様、ソースコードなどを共有して行われるテストです。すべてのロジックを対象にテストを行うため、表面化していない潜在的な脅威を検出できる可能性があります。

ホワイトボックステストを行う際、場合によっては思うような成果が得られないケースがあるため注意が必要です。当該テストは、システムの詳細設計書に基づき実施されます。そのため、詳細設計そのものに誤りがあると、正しく検証を行えず問題を抽出できません。

 

・ブラックボックステスト

ブラックボックステストは、システム情報を開示しないまま実施される侵入テストです。検証を実施する技術者に、システムの情報を何ひとつ教えないため、実際のサイバー攻撃に限りなく近いシチュエーションのもとテストを実施できる点が特徴です。

また、システム利用者の目線でテストを行えるため、システムの改善につながるヒントを得やすいのも魅力です。開発側では把握できていなかった、システムの使いにくさ、画面の見にくさなどに気づくきっかけとなりえます。

一方、システムの性能を評価するテストとしては優れていません。システムの設計や仕様といった情報を共有しないままテストを実施するためです。

 

ペネトレーションテストの手順

ペネトレーションテストを実施するには、まずシナリオを作成します。たとえば、「マルウェアが添付されたメールを従業員が開いてしまう」といった具合に、実際のサイバー攻撃を想定したシナリオを作成しましょう。

シナリオが完成したら、調査対象への攻撃を開始します。検査を行う技術者の技量によって、結果が大きく左右されることがあるため、その点に注意が必要です。

テストが終了したら、検証を担当した技術者や企業が報告書を作成し、提出します。外部に依頼する場合、報告は書面で渡されるだけのケースもあれば、結果内容について担当者が説明してくれることもあります。このあたりの対応は、依頼先によって異なるため、事前に確認しておきましょう。

 

まとめ

実際のサイバー攻撃を想定したペネトレーションテストの実施により、脆弱性の特定と適切な対策が可能です。各種システムのクラウド化が進む昨今では、クラウドセキュリティの重要性が高まっています。クラウドを含めたシステムの情報セキュリティに問題があると、機密情報の漏えいにつながり、社会的な信用を失いかねません。このような状況を回避するためにも、セキュリティ向上を実現できるペネトレーションテストの実施を検討してみましょう。

 

 

▼Cloudbirc 脆弱性診断の詳細はこちら

▼製品・サービスに関するお問い合わせはこちら

▼パートナー制度のお問い合わせはこちら

wizlynx group

クラウドブリック、wizlynx group社によるWebアプリケーションペネトレーションテストを実施、Web脆弱性に対する検知能力を検証

情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳 貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、韓国本社、ヒューストン/米国法人)は9月28日、自社が提供するクラウド型WAF「クラウドブリック(Cloudbric)」(サービスサイト:http://139.162.127.206/jp)について、スイスのセキュリティ専門企業のwizlynx group社によるWebアプリケーションペネトレーションテスト(侵入テスト)で優秀な成績を納めたことを明らかにした。

一般社団法人JPCERTコーディネーションセンターによると、2020年4月から6月まで発生したサイバーセキュリティインシデント報告件数は10,416件で、前四半期の6,510件からおよそ60%増加したと報告され、Webセキュリティに対しさらに徹底したセキュリティ対策が求められている。

wizlynx group社はインフラ及びネットワーク情報セキュリティソリューション分野で豊富な経験を持っている。アメリカ、ドイツなど7か所の海外拠点を有し、全世界にサイバーセキュリティサービスを提供する企業である。特に、セキュリティ業界で認められた高いレベルのセキュリティ監査及びペネトレーションテストのサービスを提供している。

今回のテストは、クラウドブリックの性能を検証し、日本及びグローバル市場においての競争力をさらに強固にするために依頼したもので、セキュリティ教育機関の SANSトレーニングを修了し、CRESTやCIACなど、セキュリティ資格を獲得している専門家たちによる検証が行われた。また、オープンウェブアプリケーション・セキュリティプロジェクト(OWASP)テスティングガイドに基づき、オープンソースセキュリティテスト方法論マニュアル(OSSTMM)及びペネトレーションテスト実行基準(PTES)などのセキュリティ基準に沿ったペネトレーションテスト(侵入テスト)が行われた。

テストでは、合計1,738回の攻撃ペイロードを適用し、全ての攻撃がクラウドブリックにより検知・遮断されることを確認した。これにより、Webアプリケーションに対する最も重大なセキュリティリスクのOWASP Top10及び様々な脆弱性に対応可能であることが証明された。

ペンタセキュリティ日本法人代表取締役社長の陣は、「最高レベルのwizlynx社のペネトレーションテストで優秀な成績を納めることで、クラウドブリックの優秀な性能が検証されたと思う」とし「ハッカーの手口がますます高度化し巧妙化する中、我々は今回の結果にとどまらず、クラウドブリックのさらなる性能向上を目指して努力していきたい。また、18カ国28カ所のリージョンから、日本及びグローバル市場拡大に向けてクラウドブリックの競争力を強固にしていきたい」と述べた。