Group Aの2024年動向レポート
TR-CTI20250401-Hacking activity of SectorA Group in 2024_1.0_JP
NSHC Inc. ASIA No.1 Security Company
ASIA No.1 Security Company
TR-CTI20250401-Hacking activity of SectorA Group in 2024_1.0_JP
TR-CTI20250404-Hacking activity of SectorD Group in 2024_1.0
サイバー探偵とは? OSINT(公開情報)捜査の手法を用いて、広くインターネット上に公開されている情報を活用したThreat Intelligenceレポートサービスです。貴社にとって脅威となるデータや漏洩情報の流出状況等を可視化することができ、対応方法を講じることができます。一般的に日常生活で接しているウェブサイトである「Surface Web」と、特定条件のみで接続可能な「Deep Web」、IPアドレスを特定できなくする特殊ブラウザを介してのみ接近することができる「Dark Web」までインターネット全般の公開データからお客様に関係があるデータだけを洗い出して調査を行います。 サービスメニュー紹介 1. OSINT(公開情報分析)調査レポート 外部脅威・漏洩情報・公開情報に関する多角的調査を行います。 公開情報分析の専門家が3000億件以上の分析済み漏洩情報DBやオープンソース・データクローラを用いて、調査対象に関する多様な脅威情報を分析することで、クライアントにこれからどの類のサイバー攻撃が来る可能性があるのか、確認された脅威情報に対してどのような対応をすればいいのかを助言します。 機密情報の調査 認証情報の漏洩調査 IP&ドメイン関連の情報調査 内部の文書,E-Mailなどの重要な機密情報の流出を確認し、情報流出の経緯、セキュリティホールなどを調査して提供します。 E-mailアドレス、ドメイン、キーワードなどの個人情報の漏洩現状を検索し、漏洩の経緯などを分析します。 IP/DNSのセキュリティホール、サイバー攻撃履歴、情報の流出状況を調査してマルウェア感染履歴などを調査します。 内部の文書,E-Mailなどの重要な機密情報の流出を確認し、情報流出の経緯、セキュリティホールなどを調査して提供します。 E-mailアドレス、ドメイン、キーワードなどの個人情報の漏洩現状を検索し、漏洩の経緯などを分析します。 IP/DNSのセキュリティホール、サイバー攻撃履歴、情報の流出状況を調査してマルウェア感染履歴などを調査します。 2. ASR(アタックサーフェイスリスク)診断レポート 外部から確認できるIT資産を認識し、OSINT調査結果を用いてどのIT資産にどのようなサイバー攻撃が可能なのかを診断します。 機密情報の調査 攻撃表面診断・調査 Dark Web調査 認証情報の漏洩調査 IP&ドメイン関連の情報調査 内部の文書,E-Mailなどの重要な機密情報の流出を確認し、流出の経緯、セキュリティホールなどを調査して提供します 公開状態のポート、MFA設定のミスなど外部から社内のネットワークに接近できるすべての接点を点検し、脆弱性分析と正しい設定方法を提案、アドバイスします。 Dark WebとDeep Web上でクライアント関係のキーワードに基づいて漏洩した情報を調査します。 E-mailアドレス、ドメイン、キーワードなどの個人情報の漏洩現状を検索し、漏洩の経緯などを分析します。 サブドメインまでの全てのIP/ドメインに対するセキュリティホール、サイバー攻撃履歴、情報の流出状況を調査してマルウェア感染履歴などを調査します。 内部の文書,E-Mailなどの重要な機密情報の流出を確認し、流出の経緯、セキュリティホールなどを調査して提供します 公開状態のポート、MFA設定のミスなど外部から社内のネットワークに接近できるすべての接点を点検し、脆弱性分析と正しい設定方法を提案、アドバイスします。 Dark WebとDeep Web上でクライアント関係のキーワードに基づいて漏洩した情報を調査します。 E-mailアドレス、ドメイン、キーワードなどの個人情報の漏洩現状を検索し、漏洩の経緯などを分析します。 サブドメインまでの全てのIP/ドメインに対するセキュリティホール、サイバー攻撃履歴、情報の流出状況を調査してマルウェア感染履歴などを調査します。 最近テレワーク推進などで社外から社内ネットワークへ接続できるIT資産の表面が増えているものの、管理の不備や人手不足などの問題で外部の攻撃者に社内のネットワークが狙われやすくなっています。ASM診断では公開情報分析で収集した情報を用いて、表面IT資産にどのような攻撃が可能かを診断します。 サイバー探偵のサービス比較 導入メリット “攻撃される前に” リスクを発見できる 攻撃を受けてからの「後手対応」ではなく、事前の予兆把握・早期警戒が可能になります。 「気づかない情報漏洩」も発見できる 一般的な社内ログやセキュリティ製品では検知できない外部への情報流出を、OSINT技術で可視化します。 攻撃者の視点で自社を診断できる(ASM) ASM(攻撃表面管理)により、「攻撃者がどう見ているか」という視点で脆弱性を洗い出せます。 専門的なセキュリティチームによる分析レポート OSINT調査やASM診断は、CTI専門チームが調査・分析。定量的な根拠とともにレポート提出され、社内報告や経営説明に活用できます。 […]
Threat Intelligenceとは? セキュリティにおいて、攻撃側が優位であり、その情報を収集して防御に活かす活動は、敵を知るためのものです。攻撃組織、個人、脅威に関する情報を収集し、評価し、自己のセキュリティ維持と意思決定に活用する活動です。これは、サイバーセキュリティに限らず、以前から行われてきた情報収集(諜報)活動とも関連があります。 OSINT技術捜査方法を用いて、広くインターネット上に公開されている情報を活用したThreat Intelligenceレポートサービスです。貴社にとって脅威となるデータや漏洩情報の流出状況等を可視化することができ、対応方法を講じることができます。 一般的に日常生活で接しているウェブサイトである「Surface Web」と、特定条件のみで接続可能な「Deep Web」、IPアドレスを特定できなくする特殊ブラウザを介してのみ接近することができる「Dark Web」までインターネット全般の公開データからお客様に関係があるデータだけを洗い出して調査を行います。
Large Simulation Model 最小サイズは900mm×600mmで、モデルによって異なります。 一つのテストベッドに複数の機能を追加でき、シミュレーションはお客様の要望に合わせてカスタマイズできます。 リストにないハードウェアやモデルにも対応可能です。 マニュアルは有償で購入できます。 PLC & HMI Brands LSIS / MITSUBISHI / SIEMENS / ROCKWELL / DELTA / FATEK / SMA / WEINTEK ※ モデルに含まれるデフォルトブランドはLSISです。 別のPLCブランドを選択する場合は追加料金が発生します。 Available Hardware IoT Device, RF Module, Bluetooth Module, Bluetooth Kit, Laptop, Disaster Siren, CCTV, Wi-Fi AP, Zigbee Module, Relay Available SoftwareHMI, VMWare, Windows OS Available Communication […]
ネットワークペネトレーションテスト、Webペネトレーションテスト、PCI DSS向け(ネットワーク、アプリケーション)、組込みシステム向け 考えられる攻撃箇所に対し実際にハッカーが⽤いる戦術やツールで模擬ハッキングによりシステムへの侵入を試み、特権取得やデータ漏えいの可能性を検査するテスト いまや多くの企業や組織は多層防御によるセキュリティ対策を実施しています。しかしながらサイバーセキュリティは防御側より攻撃側が有利であり明確な目的を持って組織的に、戦略的に、かつ計画的に攻撃してくる傾向があると多くの専門家が指摘をしております。このような状況化におけるセキュリティ診断は従来のリスクの可視化(脆弱性診断)から、より実戦的な攻撃手法を用い、どのような脅威が潜んでいるのかを調査する方法(ペネトレーションテスト)が注目されはじめております。ペネトレーションテストは脆弱性診断と異なり、考えられる攻撃箇所に対し実際にハッカーが用い戦術やツールで模擬ハッキングによりシステムへの侵入を試み、特権取得やデータ漏えいの可能性を検査するテストとなります。加えて、このテストを通じてセキュリティ機能の有効性やセキュリティ耐性を理解することにも役立ち、有益な取組みでもあります。弊社のペネトレーションテストは、ネットワークペネトレーションテスト、Webペネトレーションテスト、PCI DSS向け(ネットワーク、アプリケーション)、組込みシステム向けなどに分類され、目的や用途に合わせて実施できます。また様々なシナリオを元に、攻撃者が実行する仮説を立てて模擬ハッキングによる実践的なテストを実施することも可能です。 提供可能なペネトレーションテスト ペネトレーションテストは、高い倫理性と高いハッキング技術、加えて多くの模擬ハッキング経験を有するセキュリティエンジニアによる手動によるテストです。ペネトレーションテストには、Blackbox型、Whitebox型、シナリオ型、脅威リード型(LTPT)がありますが、以下のテストをメインに提供しております。 ネットワークペネトレーションテスト PCI DSS要件11.3等ガイドラインに基づくペネトレーションテスト ユーザ要望に基づく複数の攻撃シナリオよるペネトレーションテスト ⾃社保有の模擬ハッキング⽅法論による実施と管理 Webペネトレーションテスト 公開Webアプリケーションをターゲットとしたペネトレーションテスト 対象アプリケーションのInformation Gatheringと脆弱性の探索 攻撃シナリオの組み立てと攻撃ツールの構築、発見した脆弱性に対して攻撃者が用いる攻撃ツールで攻撃を試みる(アプリケーションの脆弱性を攻撃、データの改ざん/流出の可能性、セキュリティシステムを迂回など) PCI DSS向けペネトレーションテスト(ネットワーク、アプリケーション) PCI DSS要件11.3等ガイドラインに基づくペネトレーションテスト 自社保有の模擬ハッキング方法論による実施と管理 PCI DSSレポートガイドランに沿ったレポート 組込みシステムに対するペネトレーションテスト 主にバックドア分析(Hardware, Firmware, Kernel, Boot Loader, Driverなど) リバースエンジニアリングによる分析(Disassemble, JTAG, CHIP-OFFなど) 自社保有の模擬ハッキング方法論による実施と管理
モバイルアプリ脆弱性診断は、スマートフォンアプリを分析し、必要な対策を提供する脆弱性診断サービスです。スマートフォンの普及とアプリ開発の容易化により、多くのモバイルサービスが提供されています。しかし、この中には脆弱性を持つアプリも増えており、情報漏えいなどのリスクが増加しています。モバイルアプリ脆弱性診断リ診断は、アプリの脆弱性を調査し、モバイルサービスの安全な運用と持続的なセキュリティ対策をサポートします。 セキュリティスペシャリストが実施 ・多くの経験(脆弱性診断とハッキングインシデント調査等)を活かした診断ノウハウ ・短時間に広範囲のリスクを効果的に把握することが可能 攻撃が成立するか否かまで調査 ・脆弱性の発見だけではなく、攻撃者の目線で攻撃が成立するか否かまで調査 ・攻撃方法と修正内容をサンプルコード付きで報告(必要な場合) サービスをくまなく診断 ・報告後、修正が正確に対応できたか確認 ・スマホアプリに限らずアプリが参照するサーバAPIの診断も可能 (サービス全体に潜まれている脆弱性を探知) 診断項目(Andorid) 分類 診断内容 設置ファイル ソースコードの難読化可否 不必要なファイルの権限 ソースコードへの重要情報の露出 設置ディレクトリ リソースへの重要情報の露出 Databaseへの重要情報を保存 アプリケーション実行 通信内容の適切な暗号化 ルート化の可否 アプリの整合性検査 メモリへの重要情報の露出 デバッグ出力への重要情報の露出 Intent強制呼出 重要関数Runtime操作 画面キャプチャー機能活性化 診断項目(iOS) 分類 診断内容 設置ファイル コードへの重要情報の露出 設置ディレクトリ リソースへの重要情報の露出 Databaseへの重要情報を保存 アプリケーション実行 通信内容の適切な暗号化 Jailbreak化の可否 アプリの整合性検査 メモリへの重要情報の露出 デバッグ出力への重要情報の露出 重要関数Runtime操作 Backgroundスナップショットイメージの保存可否