コンテンツへスキップ

標的型ペネトレーションテスト
Targeted Penetration Testing

Webやクラウドなど
個別技術に
焦点を当てた侵入テスト

Webアプリケーション、モバイルアプリ、クラウド、AIサービスなど、
個別のシステム構成に対して、脆弱性が現実的に悪用され得るかを確認するのが、
標的型ペネトレーションテストです。

CyberCrewでは、OWASP Top 10やMASVSといった国際的な評価基準をもとに、
攻撃者視点で構成単位ごとのリスクを精査し、開発・導入・運用フェーズのいずれにも対応できる診断を提供します。

対象とする技術構成(例)

Webアプリケーション
(フロント〜バックエンド)

モバイルアプリケーション
(iOS / Android)

クラウド環境
(AWS / Azure / GCP等)

ネットワーク/
ワイヤレットワーク

ソーシャルエンジニアリング
(認証情報取得など)

大規模言語モデル(LLM)環境

特徴とアプローチ

国際標準のガイドラインに基づいた評価

  • OWASP Top 10 / MASVS / NIST等をベースにした攻撃再現
  • 脆弱性の存在だけでなく、悪用可能性と影響範囲を評価

技術単位での専門対応

  • 診断対象ごとに専任担当者が対応
  • 誤検出を避けるため、全工程に手動診断を併用

開発段階から運用段階まで対応可能

  • 開発中のステージング環境でも対応可能
  • 本番リリース前の安全確認としても実施

診断の流れ

  • ヒアリング

    対象システムの概要と、守るべき資産をヒアリングし、テストの対象範囲を決定します。

  • 情報収集(OSINT)

    公開情報の収集・分析を行い、攻撃の手がかりを探します。

  • 脆弱性診断の実施

    脆弱性スキャンおよび、専門家による精密な検証を行います。

  • ペネトレーションテストの実施

    脆弱性が実際に悪用可能か検証します。

  • 報告書提出・フィードバック

    経営者向けのサマリー・技術者向け詳細説明を含む報告書を作成し提出します。 ご要望に応じて報告会を実施いたします。

よくあるユースケース

新規システム・サービスのリリース前

  • 公開前の安全性を評価し、悪用されるリスクを最小限に抑える。
  • 新規に開発されたウェブアプリケーション、モバイルアプリケーション、API、ネットワークインフラなど

重大な変更後のセキュリティ確認

  • セキュリティに影響を与える可能性がある、大きな変更が行われた後に、新たな脆弱性がないか確認する。
  • システムの大きなアップデート、アーキテクチャ変更、ネットワーク構成の変更など

定期的なセキュリティ評価・監査目的

  • 既存のシステムやネットワークのセキュリティレベルを定期的に評価する。
  • 新たな脆弱性や設定ミスが発生していないかを確認する。
  • コンプライアンス要件(PCI DSS, HIPAA, GDPRなど)への準拠を示すためにも利用されます。

内部からの脅威対策

  • 外部から侵入された場合や、内部犯行の場合の、被害範囲や影響度を評価
  • Active Directory環境の特権昇格やアクセス制御のミスを検証
  • 部門を超えたサーバー・ネットワークの不正アクセスリスクを評価
  • クラウドの設定ミスによる情報流出リスクを検証

開発ライフサイクルにおけるセキュリティテスト

  • 計画通りのリリースを実現するため、システム開発プロセスにセキュリティを取り組み、後工程での手戻りを減らす
  • セキュリティ要件定義段階で作成した攻撃シナリオに基づき、ペネトレーションテストを実施

システム種別 活用目的
Webアプリ
公開前の安全性評価、WAF運用の検証
モバイルアプリ
ストア提出前の検証、外部通信の安全性確認
クラウド構成
誤設定の有無と横展開の可否評価
LLM活用基盤
入力〜出力の挙動に関する攻撃検証

よくあるご質問

テスト環境は誰が用意しますか?

テストに必要な環境は、基本的にお客様側でご用意いただきます。 その際に構成の確認も可能なため、セキュリティの見落とし防止にもつながります。

脆弱性診断との違いは?

脆弱性診断はチェックリストに沿った検出を目的としますが、 標的型ペネトレーションテストでは、検出された脆弱性が”実際に攻撃可能か”を検証する実践的評価です。

本番環境以外でも実施可能ですか?

はい。ステージング環境での実施や、本番環境で影響の出ない範囲を限定しての診断も可能です。


Page Top

Copyright © CyberCrew inc. All rights reserved.