標的型攻撃メールの効果的訓練方法と対策を提案します | バルク V-threat

V-threat

  • セキュリティコンサルティング
    自社対策は何をどうすれば良いのか?
    専門エンジニアのいない中小企業のサイバー攻撃対策を万全サポート!!

    詳細を見る

  • セキュリティ脆弱性診断
    自社サービスサイトは狙われないか?
    Webアプリ~社内ネットワークまで、脆弱性診断によりリスクを洗い出します!!

    詳細を見る

  • 標的型攻撃メール訓練
    たった一人ワンクリックが命取りとなる。
    世の中で騒がれているが、実は簡単にクリックしてしまう事案が急増。訓練必須!!

    詳細を見る

その他にもセキュリティ全般をトータルサポート
  1. フォレンジック(除染)
    被害に遭ったら即ご連絡ください。汚染されたシステムを迅速に復旧いたします。
  2. 標的型サイバー攻撃研修
    システムエンジニア、経営陣、一般社員など対象者やプログラム内容は貴社のご要望に合わせて実施可能。
  3. 24時間365日運用監視
    貴社システムを24時間体制で監視。攻撃発生時にはリモート操作でシステム遮断・復旧。

セキュリティ コンサルティング

激増するサイバー攻撃による情報漏えい事件。
様々な企業において対策に取り組まれていますが「そもそも何から手をつけて良いのか?」さっぱり分からないのが現状です。
多くの中小企業の悩みをサポートするのが、セキュリティコンサルティングになります。プロが貴社のシステム全体のバランスや運用実態を考慮し適切な対策方法をサポートします。

お問い合わせ

サービス導入による効果

  • 適切なコスト配分で最適な対策が可能
  • 実業務の負担を考え対策の調整が可能
  • システムやソフトウェア、メーラーなど全体的な見直しが可能。
  • ある程度対策済みの企業でも、パフォーマンスを最大化。

サービス導入の流れ

STEP1お問い合わせ
電話・メールにてご連絡ください
STEP2訪問
ご要望などヒヤリング
STEP3お見積り
ヒヤリング内容に基づき費用提案
STEP4ご契約
注文書の発行と契約締結
STEP5訪問開始
毎月1回の定期訪問

サービス内容

サポート項目 内容
現状分析・要望確認 ヒヤリングやネットワーク図を確認のうえ「何を・どこまで」
対策およびサポートするか確認していきます。
対策提案・スケジューリング 上記に基づき、貴社に適した対策をご提案します。
対策が決まれば全体スケジュールを策定していきます。
ベンダー交渉立ち合い 設備導入が必要であり、多くの要望を出さなければいけない場合
などには、交渉に立ち合いお客様に適した設備導入をサポート します。
設定・運用アドバイス お客様の運用実態とサイバー攻撃対策に適した設定と運用方法をアドバイスします。
年間運用サポート 日々の運用を通して、設定レベルなどの見直しをサポートします。

サービス費用

お客様のシステム構成や規模、サポート範囲により算出しますので、詳しくはお問合せください。

セキュリティ 脆弱性診断

バルクの診断フロー

お問い合わせ

バルクの特徴

1:サイバー攻撃者の手口を知り尽くしたプロのエンジニアが診断!

国内トップクラスの経験を持つエンジニア(ホワイトハッカー)が診断を実施

2:常識を破った、対応スピードが違う!

サイバー攻撃は一刻を争います。申込み~最短1週間以内で診断実施

3:本診断後の再診断1回の料金が込み ※Webアプリケーション脆弱性診断のみ

病気が治ったかどうかの診断はとても大事。初回診断~6ヶ月以内であれば再診断実施

4:脆弱性の検出力が違う!

世の中のツール診断は誤検知や検知漏れが多いのをご存じですか?検出力は重要な要素

5:コストパフォーマンスは業界No.1を目指します!

最高水準の検出力をこのコストで実施するのはバルクだけ

脆弱性診断の種類

サポート項目 内容
Webアプリケーションツール診断 診断ツールのみによる診断。
・急いで診断結果が欲しいお客様向け
Webアプリケーション
ハイブリッド診断
診断ツールとエンジニアによる手動診断を組み合わせた診断。
・会員サービスサイトなど動的ページの診断向け
・人の手でしか検出できない脆弱性を検出可能
Webアプリケーション
プレミアム診断
Webアプリケーションに関する全項目をエンジニアが手動で診断。
・全項目手動診断なので精度は1番、コストも1番
プラットフォーム診断 ネットワークに接続されたサーバー、ネットワーク機器、端末で稼働しているOS、ミドルウェアなどが危険な設定になっていないか不正侵入の要因となる脆弱性を検証する手動診断。

脆弱性診断の費用

Webアプリケーション脆弱性診断
ツール診断 ハイブリッド診断 プレミアム診断
診断手法 診断ツール 診断ツール&手作業 手作業
対象サイト 動的ページ除く
サイト全て
サイト全て 特定した動的ページ
再診断 1回 1回 1回
価格(税抜) 398,000円〜
1URL単位
別途お見積もり
1URL単位
別途お見積もり
ページ単位
報告会
(オプション)
100,000円/回 100,000円/回 100,000円/回
ツール診断
診断手法
診断ツール
対象サイト
動的ページ除く
サイト全て
再診断
1回
価格(税抜)
398,000円〜
1URL単位
報告会(オプション)
100,000円/回
ハイブリッド診断
診断手法
診断ツール&手作業
対象サイト
サイト全て
再診断
1回
価格(税抜)
別途お見積もり
1URL単位
報告会(オプション)
100,000円/回
プレミアム診断
診断手法
手作業
対象サイト
特定した動的ページ
再診断
1回
価格(税抜)
別途お見積もり
ページ単位
報告会(オプション)
100,000円/回
  • ・診断1URL=100ページ以内
  • ・ハイブリッドとプレミアムは動的ページ数によりますので別途ページ数の洗い出し後にお見積もりします。
  • ・URLは「http://www.vlcank.com/」以下の画面を診断することを想定しております。同一サイトであっても、URLが違う場合「http://www.vlcank.com/」は別カウントとなります。
  • ・同一URLでも携帯サイトは別カウントになります。
  • ・報告会は対策アドバイスも含めた報告となります。
プラットフォーム脆弱性診断
内容
診断手法 手作業
診断方法 リモート
診断基準 CVSS ※1
診断対象 指定IPアドレス
価格(税抜) 1IP 398,000円 / 
追加1IP 80,000円
報告会(オプション) 100,000円/回

※1 情報システムの脆弱性を共通の指標で評価するものです。オープンで汎用的な評価手法で、特定のベンダーに依存しない共通の評価方法として、脆弱性の深刻さを製品利用者やSI事業者、製品開発者などが、同一の基準の下で定量的に比較できるものとなっています。

脆弱性診断項目

Webアプリケーション脆弱性診断項目一覧
診断項目 典型的な脆弱性 診断内容 ツール 手作業
ユーザ認証に
関する項目
脆弱なパスワードの存在 認証を迂回して不正にサービスを利用したり、他人になりすましてアプリケーションを利用したりすることができないか調査を行います。
認証設定の不備 ×
パスワードリマインダの不備 ×
HTTPSの不備
SSL証明書の妥当性
コンテンツアクセス
承認に関わる項目
推測可能なセッションID アクセス制御機構を回避して、アクセス許可がないコンテンツにアクセスできないか調査を行います。 ×
アクセス制御機構の不備
セッション終了処理の不備
セッションフィクセイション ×
クライアントを対象とした攻撃に関する項目 クロスサイトスクリプティング アプリケーション利用者のブラウザを攻撃することで、任意のスクリプトの実行やコンテンツの詐称ができないか調査します。
コンテンツ詐称 ×
HTTPレスポンススプリッティング
コマンド実行に
関する項目
バッファオーバーフロー アプリケーションに不正な入力を行い、アプリケーションの誤動作を引き起こせるか調査します。
OSコマンド実行
SQLインジェクション
SSIインジェクション
LDAPインジェクション
Xpathインジェクション
情報取得に
関する項目
ディレクトリ内容表示 サーバの設定の不備等を利用して、内部情報漏洩の可能性があるか調査します。
ディレクトリトラバーサル
強制ブラウジング
HTMLソース内のコメント検証 ×
各種情報漏洩
アプリケーションの機能の悪用に関する項目 機能の悪用 アプリケーションの構造上や機能上の弱点をついて、各種攻撃が可能か調査します。
サービス妨害
自動アクセス防止の不備 ×
迷惑メールの送信 ×
クロスサイトリクエストフォージェリ(CSRF)
ユーザ認証に関する項目
診断内容
認証を迂回して不正にサービスを利用したり、他人になりすましてアプリケーションを利用したりすることができないか調査を行います。
典型的な脆弱性ツール手作業
脆弱なパスワードの存在
認証設定の不備×
パスワードリマインダの不備×
HTTPSの不備
SSL証明書の妥当性
コンテンツアクセス承認に関わる項目
診断内容
アクセス制御機構を回避して、アクセス許可がないコンテンツにアクセスできないか調査を行います。
典型的な脆弱性ツール手作業
推測可能なセッションID×
アクセス制御機構の不備
セッション終了処理の不備
セッションフィクセイション×
クライアントを対象とした攻撃に関する項目
診断内容
アプリケーション利用者のブラウザを攻撃することで、任意のスクリプトの実行やコンテンツの詐称ができないか調査します。
典型的な脆弱性ツール手作業
クロスサイトスクリプティング
コンテンツ詐称×
HTTPレスポンススプリッティング
コマンド実行に関する項目
診断内容
アプリケーションに不正な入力を行い、アプリケーションの誤動作を引き起こせるか調査します。
典型的な脆弱性ツール手作業
バッファオーバーフロー
OSコマンド実行
SQLインジェクション
SSIインジェクション
LDAPインジェクション
Xpathインジェクション
情報取得に関する項目
診断内容
サーバの設定の不備等を利用して、内部情報漏洩の可能性があるか調査します。
典型的な脆弱性ツール手作業
ディレクトリ内容表示
ディレクトリトラバーサル
強制ブラウジング
HTMLソース内のコメント検証×
各種情報漏洩
アプリケーションの機能の悪用に関する項目
診断内容
アプリケーションの構造上や機能上の弱点をついて、各種攻撃が可能か調査します。
典型的な脆弱性ツール手作業
機能の悪用
サービス妨害
自動アクセス防止の不備×
迷惑メールの送信×
クロスサイトリクエストフォージェリ(CSRF)
プラットフォーム脆弱性診断項目一覧
診断項目 調査・確認事項 主な脅威
ポートスキャン
サーバの存在確認 対象サーバの存在を確認します。主にICMPパケットを利用して存在確認します。 ICMPレスポンス状況によっては、攻撃者に攻撃の糸口を与える可能性があります。
ポートスキャン 対象サーバにおけるポートの開閉状況を確認します。 動作しているサービス状況が判明します。不正侵入・攻撃を行う前の事前調査として行われます。
脆弱性の検出
不要と思われるサービスの稼動 サービスの動作状況を確認します。 セキュリティ上不要なサービスの動作は、攻撃者に攻撃の糸口を多く与えてしまいます。
稼動中のサービスからの情報取得 稼働しているサービスのバナー情報等を取得します。 動作しているプログラムの特定等により、不正侵入等の攻撃に利用される可能性があります。
OSやアプリケーションソフトウェアの既知の脆弱性 OSのバージョンやセキュリティパッチの適用状況等を確認します。 既知の脆弱性を利用した任意のコマンドの実行やサービス妨害攻撃を受ける可能性があります。
脆弱なパスワード設定 認証を伴うサービスに対して容易に推測可能なパスワードが設定されていないか確認します。 パスワードが容易に推測可能な場合、なりすましにより不正にシステムにアクセスされる可能性があります。
脆弱性の知られているCGIスクリプトの存在 CGIスクリプトの存在確認及びバージョン等を確認します。 既知の脆弱性を利用した任意のコマンドの実行やサーバの内部情報を取得される可能性があります。
ワーム感染の有無 既にワームに感染していないかを確認します。 攻撃や不正侵入、サービス妨害に利用されている可能性があります。
アカウントポリシーの調査 アカウントロックアウト値などを取得できた場合設定値の妥当性を評価します。 設定値に不備がある場合、パスワード推測攻撃が容易になったり、攻撃の成功確率が上がったりする可能性があります。
各種サービス(FTPサービス、SSHサービス等)の既知の脆弱性 各種サービスにおいて脆弱性の報告されている古いバージョンのソフトウェアが稼働していないか確認します。 既知の脆弱性を利用した任意のコマンドの実行やサービス妨害攻撃を受ける可能性があります。
サービス運用妨害(DoS)の可能性 サービス運用妨害攻撃を実施できる可能性があるか確認します。 提供しているサービスを停止または、アクセスすることが困難になる可能性があります。
サーバ設定上の問題 サーバ設定(書込権限やアクセス制御設定等)がセキュリティ的に妥当であるか確認します。 セキュリティ的に不備がある設定の場合、不正侵入等の攻撃に利用される可能性があります。例)書込権限に不備がある場合、任意のファイルを作成されたりする可能性があります。
DNSゾーン転送の可否 DNSゾーン転送を不特定のサーバに許可しているか確認します。 ドメイン内に存在すると思われるホストと利用用途を容易に特定することが可能となり攻撃対象が多くなります。
DNS再帰的問い合わせの可否 DNS再帰的問い合わせを許可している設定か確認します。 DNS再帰的問い合わせを許可している場合、DNSサーバの不正利用や他のサーバを攻撃するDDos攻撃に利用される可能性があります。
DNSダイナミックアップデートの可否 DNSレコードをアップデート可能な設定であるか確認します。 任意のレコード追加により悪意あるサイトに利用者を誘導することが可能です。
メール不正中継の可否 メールサーバのメール中継の設定状況を確認します。 不正中継が可能な場合、スパムメールの送信などに利用される可能性があります。
メールサーバによるユーザ情報漏洩問題 メールサーバでユーザに許可しているコマンドやサーバの応答等を確認します。 許可しているコマンド及びコマンドの応答結果によりシステムに登録されているユーザ情報を特定され、パスワード推測攻撃に利用される可能性があります。
Webサーバ上のデフォルトコンテンツの存在 システム導入時にインストールされるデフォルトコンテンツが存在するか確認します。 デフォルトコンテンツに脆弱性があった場合、それを利用した不正侵入や、攻撃に利用可能な情報を取得される可能性があります。
Proxy設定の不備 Proxyサーバの設定がセキュリティ的に妥当であるか確認します。 セキュリティ的に不備がある設定の場合、Proxyサーバを他のシステムを攻撃する際の踏み台として利用される可能性等があります。
プライベートアドレス漏洩 対象サーバからの応答にプライベートアドレスが含まれていないか確認します。 システムの内部ネットワーク情報が漏えいすることにより、不正侵入等の攻撃に利用される可能性があります。
不適切なSSL証明書の利用 SSLサーバ証明書を取得して信頼できる証明書であるか確認します。 SSLサーバ証明書に不備がある場合、サーバの実在証明ができず、利用者が悪意ある偽のサーバに誘導されても判断がつかず、利用者が誘導された偽のサーバに情報を送信してしまう可能性があります。
エラーメッセージによる情報漏洩 エラーメッセージが返るようなリクエストを送りエラーメッセージにサーバ内部情報等が含まれていないか確認します。 サーバ内部情報等がふくまれている場合、取得した情報を不正侵入等の攻撃に利用される可能性があります。
バックドア検出 等 バックドアが既に仕組まれていないかなど様々な項目を確認します。 バックドアがある場合、既に不正にシステムを利用されている可能性があります。
ポートスキャン
診断項目
サーバの存在確認
調査・確認事項
対象サーバの存在を確認します。主にICMPパケットを利用して存在確認します。
主な脅威
ICMPレスポンス状況によっては、攻撃者に攻撃の糸口を与える可能性があります。
診断項目
ポートスキャン
調査・確認事項
対象サーバにおけるポートの開閉状況を確認します。
主な脅威
動作しているサービス状況が判明します。不正侵入・攻撃を行う前の事前調査として行われます。
脆弱性の検出
診断項目
不要と思われるサービスの稼動
調査・確認事項
サービスの動作状況を確認します。
主な脅威
セキュリティ上不要なサービスの動作は、攻撃者に攻撃の糸口を多く与えてしまいます。
診断項目
稼動中のサービスからの情報取得
調査・確認事項
稼働しているサービスのバナー情報等を取得します。
主な脅威
動作しているプログラムの特定等により、不正侵入等の攻撃に利用される可能性があります。
診断項目
OSやアプリケーションソフトウェアの既知の脆弱性
調査・確認事項
OSのバージョンやセキュリティパッチの適用状況等を確認します。
主な脅威
既知の脆弱性を利用した任意のコマンドの実行やサービス妨害攻撃を受ける可能性があります。
診断項目
脆弱なパスワード設定
調査・確認事項
認証を伴うサービスに対して容易に推測可能なパスワードが設定されていないか確認します。
主な脅威
パスワードが容易に推測可能な場合、なりすましにより不正にシステムにアクセスされる可能性があります。
診断項目
脆弱性の知られているCGIスクリプトの存在
調査・確認事項
CGIスクリプトの存在確認及びバージョン等を確認します。
主な脅威
既知の脆弱性を利用した任意のコマンドの実行やサーバの内部情報を取得される可能性があります。
診断項目
ワーム感染の有無
調査・確認事項
既にワームに感染していないかを確認します。
主な脅威
攻撃や不正侵入、サービス妨害に利用されている可能性があります。
診断項目
アカウントポリシーの調査
調査・確認事項
アカウントロックアウト値などを取得できた場合設定値の妥当性を評価します。
主な脅威
設定値に不備がある場合、パスワード推測攻撃が容易になったり、攻撃の成功確率が上がったりする可能性があります。
診断項目
各種サービス(FTPサービス、SSHサービス等)の既知の脆弱性
調査・確認事項
各種サービスにおいて脆弱性の報告されている古いバージョンのソフトウェアが稼働していないか確認します。
主な脅威
既知の脆弱性を利用した任意のコマンドの実行やサービス妨害攻撃を受ける可能性があります。
診断項目
サービス運用妨害(DoS)の可能性
調査・確認事項
サービス運用妨害攻撃を実施できる可能性があるか確認します。
主な脅威
提供しているサービスを停止または、アクセスすることが困難になる可能性があります。
診断項目
サーバ設定上の問題
調査・確認事項
サーバ設定(書込権限やアクセス制御設定等)がセキュリティ的に妥当であるか確認します。
主な脅威
セキュリティ的に不備がある設定の場合、不正侵入等の攻撃に利用される可能性があります。例)書込権限に不備がある場合、任意のファイルを作成されたりする可能性があります。
診断項目
DNSゾーン転送の可否
調査・確認事項
DNSゾーン転送を不特定のサーバに許可しているか確認します。
主な脅威
ドメイン内に存在すると思われるホストと利用用途を容易に特定することが可能となり攻撃対象が多くなります。
診断項目
DNS再帰的問い合わせの可否
調査・確認事項
DNS再帰的問い合わせを許可している設定か確認します。
主な脅威
DNS再帰的問い合わせを許可している場合、DNSサーバの不正利用や他のサーバを攻撃するDDos攻撃に利用される可能性があります。
診断項目
DNSダイナミックアップデートの可否
調査・確認事項
DNSレコードをアップデート可能な設定であるか確認します。
主な脅威
任意のレコード追加により悪意あるサイトに利用者を誘導することが可能です。
診断項目
メール不正中継の可否
調査・確認事項
メールサーバのメール中継の設定状況を確認します。
主な脅威
不正中継が可能な場合、スパムメールの送信などに利用される可能性があります。
診断項目
メールサーバによるユーザ情報漏洩問題
調査・確認事項
メールサーバでユーザに許可しているコマンドやサーバの応答等を確認します。
主な脅威
許可しているコマンド及びコマンドの応答結果によりシステムに登録されているユーザ情報を特定され、パスワード推測攻撃に利用される可能性があります。
診断項目
Webサーバ上のデフォルトコンテンツの存在
調査・確認事項
システム導入時にインストールされるデフォルトコンテンツが存在するか確認します。
主な脅威
デフォルトコンテンツに脆弱性があった場合、それを利用した不正侵入や、攻撃に利用可能な情報を取得される可能性があります。
診断項目
Proxy設定の不備
調査・確認事項
Proxyサーバの設定がセキュリティ的に妥当であるか確認します。
主な脅威
セキュリティ的に不備がある設定の場合、Proxyサーバを他のシステムを攻撃する際の踏み台として利用される可能性等があります。
診断項目
プライベートアドレス漏洩
調査・確認事項
対象サーバからの応答にプライベートアドレスが含まれていないか確認します。
主な脅威
システムの内部ネットワーク情報が漏えいすることにより、不正侵入等の攻撃に利用される可能性があります。
診断項目
不適切なSSL証明書の利用
調査・確認事項
SSLサーバ証明書を取得して信頼できる証明書であるか確認します。
主な脅威
SSLサーバ証明書に不備がある場合、サーバの実在証明ができず、利用者が悪意ある偽のサーバに誘導されても判断がつかず、利用者が誘導された偽のサーバに情報を送信してしまう可能性があります。
診断項目
エラーメッセージによる情報漏洩
調査・確認事項
エラーメッセージが返るようなリクエストを送りエラーメッセージにサーバ内部情報等が含まれていないか確認します。
主な脅威
サーバ内部情報等がふくまれている場合、取得した情報を不正侵入等の攻撃に利用される可能性があります。
診断項目
バックドア検出 等
調査・確認事項
バックドアが既に仕組まれていないかなど様々な項目を確認します。
主な脅威
バックドアがある場合、既に不正にシステムを利用されている可能性があります。

標的型攻撃メール訓練

特定の組織を狙って、実在する取引先や個人になりすまし、”マルウェアを含む添付ファイル”や、”マルウェアに感染させるためのURLリンク”を記載したメールをに送りつける、電子メールによる攻撃です。
誤ってこの攻撃メールを開いてしまった場合、 「ウィルス対策ソフトでは検知できない」あるいは「PCやデータが破壊されるなどの症状が現れない」等の理由から、マルウェアに感染した事実自体に気が付かないまま、結果的に重要情報を盗み出され続けるという危険性があります。
この様な標的型攻撃メールに対しては、技術的な対策を実施しても100%の防御は難しく限界があるのが実情です。この様な背景から『標的型攻撃メール訓練』による従業員への教育啓蒙が、有効な対策手段のひとつとして、一般企業において積極的に取り組まれています。

お問い合わせ

バルクの標的型攻撃メール

1.「訓練」か「対策前提の確認」なのか目的を確定

訓練目的であれば、一定期間に複数回配信を実施。
対策前提の確認であれば1回の単発配信を実施。

2.単に配信するだけでは無く、社内体制の検証も可能!

検証方法も単なる開封率だけではありません、
社内危機管理体制の検証も可能です!

3.お客様のご要望に応じて、柔軟にメニュー内容は対応します!

メール配信回数や配信内容などお客様のご要望・目的に応じて柔軟に対応いたします!

標的型攻撃メール 価格

サービス目的 開封率チェック 社員訓練
価格(税抜) 100アカウント 150,000円
300アカウント 300,000円
500アカウント 400,000円
100アカウント 200,000円
300アカウント 350,000円
500アカウント 450,000円
配信回数 1回 最大4回
メール形式 URL&添付 URL&添付
メール内容 テンプレート提供
修正可能
テンプレート提供
修正可能
メール配信方法 一括or分割 一括or分割
配信作業 VLC VLC
種明かしメール
配信レポート 開封状況
開封率
評価コメント
開封状況
開封率
評価コメント
メール疎通確認 VLC VLC
開封率チェック
価格(税抜)
100アカウント 150,000円
300アカウント 300,000円
500アカウント 400,000円
配信回数
1回
メール形式
URL&添付
メール内容
テンプレート提供
修正可能
メール配信方法
一括or分割
配信作業
VLC
種明かしメール
配信レポート
開封状況
開封率
評価コメント
メール疎通確認
VLC
社員訓練
価格(税抜)
100アカウント 200,000円
300アカウント 350,000円
500アカウント 450,000円
配信回数
最大4回
メール形式
URL&添付
メール内容
テンプレート提供
修正可能
メール配信方法
一括or分割
配信作業
VLC
種明かしメール
配信レポート
開封状況
開封率
評価コメント
メール疎通確認
VLC
  • ※アンケート・教育・報告会などご要望は追加費用にて対応いたします。
  • ※メール疎通確認とは、「訓練メールが実際にお客様環境に配信できるか」
    また、「訓練メール内のURLや添付ファイルを開くことができるか」の確認を行い、できない場合、セキュリティ設定などを変更いただく作業です。
    訓練は擬似攻撃という性質上、お客様のセキュリティーやメール環境によっては。実施できない可能性もあります。