イージスEW
AEGIS-EW
ASM診断・脆弱性診断・ペネトレーションテストの定義と
パッシブスキャン・アクティブスキャン

アクティブスキャン(脆弱性診断)だけでは不十分!
脆弱性診断にはパッシブスキャン(=ASM診断)と、アクティブスキャン(脆弱性診断)の 2 種類があります。 パッシブスキャンを用いることにより、ゾンビ端末 / 野良 IoT に起因する「野良 IP・野良サブドメイン」を検知します。これにより、アクティブスキャン実施時の診断漏れを防ぐことが可能です。
脆弱性診断の定義について
現在の日本では“脆弱性診断”という言葉の定義が曖昧なため、色々な齟齬や誤解が発生してしまっています。ここでは、“脆弱性診断”の言葉の定義を以下で説明いたします。
脆弱性診断の言葉の使われ方
| 広義 | 脆弱性診断 | 脆弱性診断 |
| 経済産業省の定義 | ASM診断 | 脆弱性診断 |
| スキャン方法 | パッシブスキャン (Passive Scan) | アクティブスキャン (Active Scan) |
| 実際の商材例 (Web/カタログから) | イージスEW(パッシブスキャン) SecurityScorecard BitSight Panorays… | イージスEW(アクティブスキャン) OpenVAS Nessus |
広義の脆弱性診断には、パッシブスキャン(Passive Scan)と、アクティブスキャン(Active Scan)の2種類の診断方法があります。
AEGIS-EWではパッシブスキャンで経済産業省定義の「ASM」を、アクティブスキャンで経済産業省定義の「脆弱性診断」この両モードをサポートします。
パッシブスキャンでは、ドメイン情報からゾンビ端末(野良IP、野良サブドメイン)を検出など、経済産業省の定義する「ASM」機能を満たしたうえで、さらに、Mailなりすまし対策やダークウェブに漏洩した情報も検出します。
アクティブスキャンでは、経済産業省の定義する「脆弱性診断」機能を満たしたうえで、実際に診断端末にハッカーの攻撃手法を仕掛けて診断する自動ペネトレーションテストを行います。
イージスEWの診断分野は分かり易いように8分野に分類されて表示されます。別ツールも利用することでウェブアプリケーションの脆弱性やSQLインジェクション、クロスサイトスクリプティングなど、あらゆる種類の脆弱性を検出し、セキュリティ問題を解決するための修正案を提供します。※詳細な技術情報はお問い合わせください。
今の日本の「脆弱性診断」の使われ方と、脆弱性診断ツールの種別と基本動作
脆弱性診断 IT資産(ネットワーク端末・環境、アプリ、データ自身…)に対して実施する外部・内部からのサイバー攻撃にする脆弱性(情報の安全性を脅かす恐れのある欠陥)を多数の診断項目に基づいて列挙する診断を指します。
広義の意味
サイバーセキュリティとして行うASM診断・脆弱性診断からペネトレーションテストまでの脆弱性診断全般を意味しており、IT資産に対する技術的な診断のみならず、CSIRTに代表されるインシデント発生時の対応訓練等のサイバーセキュリティ管理方法のチェックも含めて「脆弱性診断」という用語が使用されているケースも散見します。
海外では、この様な技術診断と管理診断の両方を包含する場合には、Cybersecurity Risk Rating (サイバーセキュリティリスク評価)という用語が用いられています。
狭義の意味
技術的な脆弱性診断を示す場合、脆弱性診断ツールの機能としては、スキャン方法(パッシブ、アクティブ)の2種類に分類されます。アクティブスキャンのうち、主にツールを用いて自動で行われる端末へのパケット書込みや侵入を「脆弱性診断」、主にエンジニアにより手動で行われる侵入テストを「ペネトレーションテスト」と呼んでいます。パッシブスキャンのうち、レコナイ(Reconnaissance=偵察)は、ハッカーが攻撃する対象を選定する最初に行うアクションであり、この診断結果に応じた対策を行うことでハッカーの攻撃対象から逃れることができます。
加えてゾンビ端末(該当ドメインに関係した野良IP・野良サブドメイン・野良テストサーバ、野良バックアップサーバ等)を検出することで、該当ドメインのインターネット上での棚卸ができます。
サイバーセキュリティ先進国では既にこのASM診断・脆弱性診断の2種の脆弱性診断が定期的に実施され始めています。
イージスEW 脆弱性診断のスキャン方法について
Passive Scan(パッシブスキャン)= ASM診断・レコナイ診断ツール
目的
- 調査対象のドメイン&サブドメインをもとに各種インターネットサービスを実施しているシステムのネットワーク脆弱性を測定し、各種端末のハードニング(サイバー防御の向上)を図ります。
- ネット上に公表されているドメインに対して、閉じ忘れたIPアドレス(野良IP・ゾンビ端末)があるか否かを調査します。「野良IP」から正規ネットワークへの侵入を許し、各種サイバー攻撃を許した例も多数あります。
- 定期診断を実施することで、ブラックハッカーに狙われる可能性を低減します。
スキャン技術
- 該当サーバに対してはネゴシエーション(存在確認)のみのパケットで実際の侵入は試みません。インターネット上に散在する各種認証サーバ群からのデ ータ分析で、該当サーバ仕様を推測し、脆弱性を提示。その結果「野良化」した端末の発見を実現します。

Active Scan(アクティブスキャン)= 脆弱性診断
目的
- 該当端末へ実際に攻撃パターンに基づき侵入を試みるアクションを実施します。フリーウェアのOpenVASに既に 45,000を超す攻撃パターンが登録されており、これらの攻撃パターンも日々増加しています。イージスEWにはOpenVASが組み込まれています。
- 該当端末の脆弱性が明確になり、対応方法も確実に分かります(サイバーセキュリティ防御能力のアップ:ハードニング)
- ブラックハッカーもActiveScanと類似した攻撃をしてくるため、攻撃手法を想定し対策を打つことができます。
スキャン技術
- 該当ドメインのサブドメイン関係の端末も列挙し、各端末に対して実際の侵入を試みるアクション。
注意点
- 該当サーバへの負荷およびトラフィックが増大するので、就業時間外に実施することが望ましい。
- 稼働中のIDS/IPSツールがあれば、診断実行時はストップしておく必要があります。
備考:脆弱性診断のうち、エンジニアがシナリオに基づき有人で侵入テストを実施することをペネトレーションテストと呼びます。

