企業や組織が直面する外部からのサイバー攻撃や、内部のサイバー犯罪といった脅威への対応を多面的に支援するサービスです。

  • 不正プログラム感染のチェック・調査
  • 内部からの情報漏えい、機密情報持ち出しの調査
  • サイバー攻撃によるインシデントの初動から解決までの支援、法対応のアドバイス

ソリトンシステムズでは、これまでの様々な企業や団体へのITセキュリティソリューション導入を通じて得られた専門知識やノウハウを用いたサービスを提供しています。

企業や組織が直面する外部からのサイバー攻撃や、内部のサイバー犯罪といった脅威への対応を多面的に支援し、 サイバーセキュリティリスクを低減するための各種ご支援を行います。

課題別のサービスメニュー

サイバーセキュリティにおいて、最も良く聞くお悩みは、「専門性が高く、社内にその人材が不足している」というもの。ソリトンシステムズのサイバーセキュリティ総合支援サービスは、お客様のサイバーセキュリティ運用で生じる様々な課題の解決にあたり、高い専門性と、使い勝手を考慮して提供メニューを構成しています。ソリトンシステムズがセキュリティ ソリューションの提供を通じてご相談を受ける課題には、製品だけでは解決できないものが多く、それらを「支援サービス」として提供します。

現状把握:まずは自社セキュリティの現状を把握したい

サイバーセキュリティ対策を講じるにあたって、そもそも自社の対策状況を棚卸ししたいというご要望に対応します。

漏洩アカウント被害調査サービス

世界中で起きているハッキング事件によってサイバー空間に漏洩したデータを調査し、その中から、知らないうちに漏洩してしまった貴組織のアカウント情報(電子メールとID、パスワード等)の被害状況を調査し報告します。

詳細はこちら

情報セキュリティリスク評価サービス

当社の専門コンサルタントが技術面・運用面・物理面において現状の対策状況を網羅的に調査・評価し、影響の大きいリスク、優先順位、その対策方法を、専門家として客観的に報告、提言するサービスです。

詳細はこちら

標的型攻撃シミュレーションサービス

社内PCがマルウェアに感染した事態を想定し(疑似マルウェアを使用)、攻撃者の遠隔操作による社内情報窃取などの活動が防御・検知できるのかを検査します。

詳細はこちら

標的型メール訓練サービス

攻撃メールを模した実際には無害の「訓練メール」を対象となるユーザーに送信し、実際にどの程度のユーザーが攻撃メールを開封してしまうかを確認することで、現状のリスクレベルを調査把握することができるサービスです。また、訓練メールのURLリンクまたは添付ファイルをクリックしてしまったユーザーには、そこから教育用コンテンツを表示して教育することができると同時に、意識の向上を図ることができます。

詳細はこちら

セキュリティ診断サービス

ネットワーク機器やWEBアプリケーションに対して、実際のサイバー攻撃と同じ手法を用いて疑似攻撃を仕掛け、攻撃者に悪用される脆弱性が無いかを診断するサービスです。

詳細はこちら

専門サービス:サイバー専門家のサポートを受けたい

高度なマルウェア解析やフォレンジック調査など、サイバーセキュリティ・インシデントに対応する為の専門家によるサポートサービスを幅広くご用意しております。

民事事件、刑事事件に発展するようなケースでも対応が可能です。

脅威判定サービス(InfoTrace Mark II for Cyber オプションサービス)

弊社の純国産EDR製品『InfoTrace Mark II for Cyber』がマルウェアアラートを発した際、そのファイルの危険度を1時間以内に診断し、5時間以内に解析結果の報告の第一報をご報告いたします。

詳細はこちら

マルウェア調査サービス(初期判定・簡易報告・詳細報告・定期診断)

お客様から提供された未知の検体を専門のアナリストが調査・解析します。

・初期判定

初期判定では検体が問題のないものか、マルウェアないしその疑いがあるものかを早急に判断し、ご連絡いたします。
低価格の月額契約とすることで調査着手までのリードタイムも短縮され、インシデントレスポンスにおける素早い意思決定が可能となります。

・簡易報告

初期判定の結果マルウェアないしその可能性が疑われる場合、検体をさらに調査し、1~2ページの簡易報告書を作成いたします。
検体が既知のものかあるいは未知のものか、またその危険度を判定し、ご報告します。場合によってはさらに詳細な解析の必要性をご連絡することがございます。

・詳細報告

マルウェア検体について、未知でも既知でも徹底的に解析し、ご報告します。

・定期診断

ウイルス対策ソフトで検知できない未知の不正プログラムがLAN内部に存在しないかを定期的に検査します。疑わしいファイルについては初期判定を実施します。

詳細はこちら

社内不正・不祥事調査フォレンジックサービス

社内不正・不祥事調査フォレンジックサービスは、電子データ調査の専門家がコンピュータ・システムに保存されているデータの証拠能力を保全しながら収集、復元した上で、事案に応じたデータ解析を行い、事実解明を支援するサービスです。

詳細はこちら

DBMS定期監査サービス

セキュリティ管理に高い専門性を要求されるデータベース管理システム(DBMS)について、不正アクセスや内部不正による情報漏えい・改ざんを未然に予防する脆弱性診断をはじめ、セキュリティ管理上適切な運用体制が敷かれているかの各種チェック項目を、DBMSの専門家と情報システム監査人が定期監査し、レポートするサービスです。

詳細はこちら

体制構築:サイバーセキュリティの社内体制を構築したい

サイバーセキュリティ体制づくりについて、管理システム構築の側面と専門家育成の側面からご支援いたします。

トレーニングサービス

情報セキュリティ初心者から世界に通用する認定資格を目指すプロフェッショナルまで、それぞれのレベルに応じた世界最高水準のトレーニングをご用意しています。

詳細はこちら

CSIRT構築支援サービス(地方公共団体向け)

ソリトンシステムズがITセキュリティ製品メーカーとして長年地方公共団体の情報セキュリティインフラ構築に携わってきた強みを活かし、地方公共団体の規模や組織の特長に応じた最適なCSIRT構築をご支援いたします。

詳細はこちら

CSIRT構築支援サービス(民間企業向け)

短期間で実効性のあるCSIRT体制をつくるためのスモールスタートを支援します。

詳細はこちら

サイバーセキュリティ総合支援サービス 目的早見表

各サービス名称診断防止発見対処
脅威判定サービス
InfoTrace Mark II for Cyber オプションサービス
漏洩アカウント被害調査サービス
- Soliton CSA -
情報セキュリティリスク評価サービス
標的型攻撃シミュレーションサービス
標的型メール訓練サービス
セキュリティ診断サービス
(ペネトレーションテスト)
社内不正・不祥事調査フォレンジックサービス
マルウェア調査
総合サービス
初期判定サービス
簡易報告サービス
詳細報告サービス
- Soliton DNA -
マルウェア定期診断サービス
DBMS 定期監査サービス
サイバーセキュリティ/インシデント対応
トレーニングサービス
CSIRT
構築支援サービス
地方公共団体向け
民間企業向け

カタログ・資料

漏洩アカウント被害調査サービス

世界中のハッキング事件で漏洩したデータを調査し、貴組織の漏洩アカウント被害を報告します。

ソリトンサイバー空間アナリティクス
(オープンソース・インテリジェンス)

Soliton CSA

世界中で起きているハッキング事件によってサイバー空間に漏洩したデータを調査し、その中から、知らないうちに漏洩してしまった貴組織のアカウント情報(電子メールとID、パスワード等)の被害状況を調査しご報告します。

ソリトンサイバー空間アナリティクス

オープン・ソース・インテリジェンス(OSINT)は、「合法的に入手できる情報やデータ」を「合法的に調べ、突き合わせる」ことで真実にたどり着く手法です。ソリトンのサイバー空間アナリティクス(Soliton CSA = Soliton Cyber-Space Analytics)は、OSINT手法を用いて、サイバー空間内部にある日本のサイバーセキュリティに関係する情報について、誰でも入手できる公開情報から特定し、整理・解析・分析しようと開発した基盤技術です。

調査対象となる世界のハッキング事件例

● 50件を超える世界の漏洩事件から合計25億を超える漏洩アカウント

● 日本の属性を示す「.jp」アカウントだけで約1,200万を特定済み

事件名発覚年月漏洩件数漏洩内容
Exploit.in
国籍不明
2016年12月 5億9,343万 メールアドレス
平文パスワード
AntiPublic
国籍不明
2016年12月 4億5,796万 メールアドレス
平文パスワード
Myspace
米国
2013年6月 3億5,942万 アカウント名
メールアドレス
暗号パスワード
NetEase
中国
2015年10月 2億3,484万 メールアドレス
平文パスワード
LinkedIn
米国
2012年6月 1億6,461万 メールアドレス
暗号パスワード
Adobe
米国
2013年10月 1億5,244万 アカウントID
メールアドレス
暗号パスワード
パスワードヒント
badoo
英国
2016年6月 1億1,200万 アカウントID
メールアドレス
暗号パスワード
生年月日
VK
ロシア
2016年6月 9,334万 メールアドレス
平文パスワード
Dropbox
米国
2012年6月 6,865万 メールアドレス
暗号パスワード
tumblr
米国
2013年3月 6,545万 メールアドレス
暗号パスワード

調査報告書の内容

調査の全体像 調査手法や対象となった世界のハッキング事件とその被害の全体像をまとめてご報告
調査結果
被害の全体像
貴組織の被害状況を、ご依頼いただいたドメイン配下のサブドメイン単位でご報告
調査結果
アカウント別
個々の漏洩アカウントについて、該当する事件名やパスワード漏洩状況等をご報告

納期と料金

納期の目安 ご注文後10営業日以内に報告書を提出
料金 500,000円 / ドメイン ~
2017年内は、新登場キャンペーン価格
198,000円 / ドメイン ~
(サブドメインは無料で調査します)

「漏洩アカウント被害調査サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

情報セキュリティリスク評価サービス

情報セキュリティ対策の現状レベルやリスクを各種第三者基準で客観的に評価する

情報セキュリティ対策の課題

情報セキュリティ対策を強化、あるいは取組を開始されるお客様にとっては「どこから着手していくべきなのか」あるいは「取組むべき対策に抜けや漏れはないのか」など、判断の難しい課題が存在しています。これらを適切に解決するためには、現状のセキュリティ対策状況を調査・把握したうえで優先度を判断することが重要です。

情報セキュリティリスク評価サービス概要

本サービスは、当社の専門コンサルタントが技術面・運用面・物理面において現状の対策状況を網羅的に調査・評価し、影響の大きいリスク、優先順位、その対策方法を、専門家として客観的に報告・提言するサービスです。

評価基準・調査期間

評価基準 IPAセキュリティガイドライン、サイバーセキュリティ経営ガイドライン(経産省)、府省庁対策基準策定のためのガイドライン(内閣府)、ISMS(ISO27001)等をベースに評価します。
調査手法 調査票を元にしたヒアリング調査
各種ドキュメント・規定類の実地調査
調査期間 1カ月~3カ月(企業規模・診断範囲により変動)

調査概要

評価基準・調査機関

評価基準 IPAセキュリティガイドライン、サイバーセキュリティ経営ガイドライン(経産省)、府省庁対策基準策定のためのガイドライン(内閣府)、ISMS(ISO27001)等をベースに評価します。
調査手法 調査票をもとにしたヒアリング調査
各種ドキュメント・規程類の実地調査
調査期間 1カ月 ~ 3カ月
(企業規模・診断範囲により変動)

情報セキュリティレベル現状調査サービス 実施フロー

①予備調査

②調査項目リスト作成

③文書調査

STEP1:予備調査
業務概要をお聞きし、守るべき重要な情報資産を特定します。
STEP2:調査項目リスト作成
調査の基準である調査項目リストを作成します。
STEP3:文書調査
お客様の情報セキュリティ等に関する既存文書全般を調査します。

④ヒアリング現地調査

⑤結果報告

⑥改善ご提案

STEP4:ヒアリング現地調査
お客様の拠点を訪問し、ヒアリング及び現場の視察を実施します。
STEP5:結果報告
調査結果報告会を開催し、ご報告・ご提言します。
STEP6:改善ご提案
報告書記載の内容を踏まえ、最適な改善案をご提案します。

報告内容の例

整理した調査結果について、リスクごとに評価をします。評価結果について、貴社と確認・検討のうえ確定し、中間報告をします。検出した脆弱性については、危険度を高・中・低の3段階で記載します。

調査結果総合
コメント
調査により判明したポイントを危険度に
応じ3段階で評価し、解説します。
調査結果
リスク別評価
サイバー攻撃や内部不正対策、運用面など
リスク別に危険度を評価します。
セキュリティ
分野別状況
情報セキュリティに対する組織的取組、
運用管理、インシデントレスポンス体制など
分野別に評価します。
テーマ別
調査結果概要
導入済セキュリティ対策ソフトウェアや
デバイス管理アドの調査結果を報告します。
情報セキュリティ
改善提案
調査結果を踏まえた改善のご提案を
します。

「情報セキュリティリスク評価サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

標的型攻撃シミュレーションサービス

疑似マルウェアによる攻撃シミュレーションで組織ネットワークを評価・診断する

サービス概要

近年被害が増加している標的型攻撃に代表されるサイバー攻撃は、その攻撃手法やマルウェアの高度化により、組織における防御を一層困難なものにしています。ウイルス対策ソフト等による入り口対策を敷いていても、僅かな脆弱性から不正プログラムの侵入を許し、情報流出等の実害に至ってはじめて不正アクセスを認識する事例はあとを絶ちません。

標的型攻撃シミュレーションサービスは、お客様のネットワークのセキュリティ対策が標的型攻撃をどの程度検出、遮断できるのかを診断するサービスです。標的型メール攻撃によりPCがマルウェアに感染した事態を想定し(疑似マルウェアを使用)、攻撃者による社内情報窃取が防御・検知できるかを検査します。

    サービスの特長

    本サービスでは、お客様にご用意頂いたPCに擬似マルウェアを感染させ、当社のホワイトハッカーが外部から感染PCを操作してネットワーク内の探索やファイルの持ち出し等の攻撃を仕掛けます。試験実施後、お客様よりログ等をご提出頂き、お客様のネットワークの安全性について総合的な評価を行います。

    特長 本物の標的型攻撃と同様の攻撃をホワイトハッカーが再現

    検査は、ホワイトハッカーと呼ばれる高度な専門技術を持ったエンジニアが本物の標的型攻撃と同様の手法で行います。

    (例)標的型攻撃の実際のプロセスと疑似攻撃の例

    攻撃
    プロセス
    主な活動疑似攻撃の一例調査
    範囲
    計画立案 ・攻撃目標設定
    ・関連調査
    調査範囲外
    攻撃準備 ・標的型メール
    ・C&Cサーバー準備
    調査範囲外
    初期侵入 ・マルウェア感染 ・予め用意したURLより不正
     プログラムをダウンロードし
     感染させます
    基盤構築 ・バックドア開設
    ・端末の情報収集
    ・ネットワーク環境の調査、
     探索
    ①バックドアの開設が可能かを
     確認
    ②感染端末の情報を収集
    内部侵入
    調査
    ・端末間での侵害拡大
    ・サーバーへの侵入
    ①ポートスキャンなどにより
     ローカルネットワークを
     調査します
    ②共有フォルダに不正ファイル
     をアップロードします
    目的遂行 ・データの外部送信
    ・データの破壊
    ・業務妨害
    ・取得情報をC&Cサーバーへ
     アップロードします
    再侵入 ・バックドアを通じ再侵入 調査範囲外

    疑似マルウェアによる攻撃シミュレーションの流れ

    ①ネットワーク環境
    ヒアリング

    ②テスト内容の確認

    ③お客様準備

    ④弊社準備

    ⑤試験

    ⑥ログ提出

    ⑦総合評価

    ⑧報告会

    STEP1:ネットワーク環境ヒアリング
    お客様のネットワーク環境、経由するネットワーク機器についてヒアリングを実施します。
    STEP2:テスト内容の確認

    ご担当者様と実施する疑似攻撃のシナリオ作成や試験項目、使用PC等の確認をします。

    <試験内容(一例)>
    ・テスト端末の情報取得
    ・ネットワーク情報取得
    ・ファイルサーバへのアクセス
    ・ポートスキャン
    ・スクリプト実行
    ・キーストローク取得 等

    STEP3:お客様準備
    テスト用ログインアカウント作成、ファイルサーバへのアクセス権等、テストに合わせた準備をお客様に依頼します。
    STEP4:弊社準備
    疑似マルウェアの作成、C&Cサーバ及びマルウェア配布サーバの作成を行います。
    STEP5:試験
    お客様先にてSTEP2で決定した試験項目を実施します。
    STEP6:ログ提出
    STEP1で確認したネットワーク機器上でテスト時間帯に取得したログをお客様よりご提出頂きます。
    STEP7:総合評価
    ご提出いただいたログと試験結果をもとに、お客様ネットワークの安全性の総合評価を実施します。
    STEP8:報告会
    総合評価をもとに報告会を開催しご説明を行います。
    納品物について

    検査完了後は「標的型攻撃評価報告書」にて疑似攻撃の詳細結果と、現状対策の脆弱ポイントや対策についてご報告致します。また担当エンジニアによる報告会も実施可能です。

    試験実施までのスケジュール例

    ヒアリングから総合評価の報告書納品まで約1.5ヶ月を想定しております。

    分類実施項目
    週目

    週目

    週目

    週目

    週目

    週目
    事前確認 お打合せ・現状調査
    現場構築
    ドメインアカウント
    発行
    ファイルサーバへの
    アクセス権付与
    実施日程の調整
    疑似攻撃 疑似攻撃実施(1日) 実施
    ログの受理
    結果の整理
    総合評価 総合評価
    報告会実施(1日)

    「標的型攻撃シミュレーションサービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    標的型メール訓練サービス

    マルウェア感染のリスクを低減、インシデント発生時の初動を迅速化
    標的型攻撃に対する全社的耐性を評価し向上する

    標的型攻撃メールに対する技術的な対策の課題

    標的型攻撃における最も典型的な攻撃手法は、“マルウェアを含む添付ファイル”や“マルウェアに感染させるためのURLリンク”を記載したメールをユーザーに送りつける、「標的型攻撃メール」です。誤ってこの攻撃メールを開いてしまった場合でも、ウイルス対策ソフトで検知できなかったり、データ破壊等の具体的症状がないなどの理由から、感染事実に気付かず、結果的に重要情報を盗み出される危険性があります。

    標的型攻撃メールに対しては、技術的な対策を実施しても100%の防御は難しく、標的型メール訓練によるユーザーへの教育啓蒙が、有効な対策手段の一つとして企業や行政機関において積極的に取り組まれています。

    標的型メール訓練サービス概要

    訓練では、攻撃メールを模した実際には無害の「訓練メール」をユーザーに送信します。訓練メールのURLリンクあるいは添付ファイルをクリックしてしまったユーザーには教育用コンテンツを表示して教育できると同時に、管理者は各種データにより自社の現状を把握できます。

    訓練のメリット・効果

    攻撃メールへのリスクレベルを評価・把握
    実際にどの程度のユーザーが攻撃メールを開封してしまうか、現状のリスクレベルを調査把握することが可能です。より踏み込んだ技術的な対策などの導入を検討される場合の参考としても活用できます。
    標的型攻撃メールを開封/クリックする危険性を大幅に低減
    過去の実績では、継続的にあるいは複数回メール訓練を実施した場合、ユーザーがURLまたは添付ファイルをクリックする率は50%~30%まで低減しています。
    有事の初動対応を徹底し、被害を最小化
    ユーザーが攻撃メールを誤って開封してしまった場合でも、適切な初動対応ができれば被害を最小化することが可能です。教育コンテンツに正しい対応などを掲載することで、初動対応のトレーニングに活用することができます。

    サービスの特長

    • 特長1:独自開発システムによる柔軟なカスタマイズ対応
    • 特長2:初めての訓練でも、手間をかけずに高い効果を実現するサポートコンテンツ
    • 特長3:訓練サービス全体の強固なセキュリティ対策
    • 特長4:標的型攻撃対策のエキスパートによる訓練効果全般のサポート・アドバイザリー

    サービス全体の流れ

    事前準備
    1. 1.訓練全体の方針決定
      • 訓練における目的の明確化
      • 事前周知の有無など取り決め
      • 訓練回数・アンケート有無などの検討
    2. 2.訓練メール内容決定
      • 送信元アドレス/内容/方針の検討
    3. 3.開封時教育コンテンツ決定
      • コンテンツ検討
      • 開封者に対するアクションの検討
    4. 4.訓練メール送信テスト
      • 訓練メール及びコンテンツが正しく届くかのテストを実施
    5. 5.対象メールアドレス準備
      • 対象者の最終決定
    訓練実施
    1. 6.訓練メール送信(1回目)
      • 1回目の訓練メール送信
    1. 7.訓練メール送信(2回目)
      • 2回目の訓練メール送信
    終了通知
    アンケート実施
    1. 8.訓練終了通知&アンケート実施
      • 訓練終了通知とともに対象者向けアンケート協力の呼びかけ
    終了通知
    報告書作成
    納品
    1. 9.報告書作成/納品
      • 報告書には全体の集計結果を取りまとめて記載いたします。また、Excelデータにて対象者ごとのアクセスログデータ等もご提供いたします。

    サービスに含まれる内容

    メール訓練全般の
    アドバイザリー&サポート
    1回の打合せ、以降は電話
    またはメールによる対応
    訓練メールの送信
    及びカスタマイズ
    訓練メールの種類は、1度の訓練につき
    最大3パターン作成可能
    開封用教育コンテンツ及び
    訓練用疑似攻撃コンテンツ作成
    1種類の作成&カスタマイズ
    開封時の表示/非表示選択可能
    各種サポートコンテンツの提供 各種ご提供可能
    お気軽にご相談ください

    「標的型メール訓練サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    セキュリティ診断サービス (プラットフォーム/Webアプリケーション)

    サーバー/ネットワーク機器やWebアプリケーションのペネトレーションテスト

    セキュリティ診断サービス概要

    セキュリティ診断サービスとは、ネットワーク機器やWebアプリケーションに対して、実際のサイバー攻撃と同じ手法を用いて疑似攻撃を仕掛け、攻撃者に悪用される脆弱性が無いかを診断するサービスです。サーバなどのネットワーク機器を診断するプラットフォーム診断とWebサービス(Webサイトや業務システム)を診断するWebアプリケーション診断の2種類があります。

    ソリトンシステムズのセキュリティ診断

    ソリトンシステムズのセキュリティ診断は、高度なフォレンジック技術を有するソリトンシステムズのフォレンジックチームと、脆弱性診断サービスの草分けである「グローバルセキュリティエキスパート株式会社」の脆弱性診断専門チーム「タイガーチーム」のエンジニアによる、高品質な診断とコンサルティングが特徴のサービスです。

    サービスの流れ

    事前調整
    確認書作成
    診断期間や対象などを決定し、診断内容確認書を作成
    診断 平日10:00~18:00
    (夜間・深夜・休日オプションあり)
    速報 診断中に緊急度の高い脆弱性が発見された場合、速報をご連絡
    報告会 診断担当エンジニアが診断結果を報告
    再診断
    (オプション)
    脆弱性改修後の再診断

    プラットフォーム診断

    サーバやその他ネットワーク機器の、プラットフォーム(OSやミドルウェアなど)における脆弱性を診断します。グローバルIPアドレスもしくはIPアドレスを持つすべてのネットワーク機器が対象です。

    診断項目の例(5500項目以上)

    • OSの脆弱性チェック
    • ミドルウェアの脆弱性チェック
    • アプリケーションの脆弱性チェック
    • データベースの脆弱性チェック
    • 推測可能なパスワードのチェック
    • バックドアのチェック
    • サンプルスクリプトの有無のチェック
    • 証明書の有効性チェック
    • 第三者中継(SPAM)のチェック
    • 通信の盗聴可否の確認(暗号化)

    診断手法

    スタンダードライト
    診断手法 ホワイトハッカーによる手動診断 ツール+確認精査
    ポート範囲 TCP:1 - 65535
    UDP:1 - 65535
    TCP:1 - 1023
    UDP:1 - 1023

    Webアプリケーション診断

    Webサーバ上のWebアプリケーションの脆弱性を診断します。
    (パラメータの存在する動的な画面遷移が対象となります。)

    診断項目の例

    • セッション管理の不備 ※
    • セッションフィクセーション
    • クロスサイトリクエストフォージェリ
    • クロスサイトスクリプティング
    • SQLインジェクション
    • OSコマンドインジェクション
    • ディレクトリトラバーサル
    • XMLインジェクション
    • SSIインジェクション
    • XPathインジェクション
    • XQueryインジェクション
    • LDAPインジェクション
    • MXインジェクション ※
    • HTTPレスポンス分割
    • リモートファイルインクルード ※
    • 通信の暗号化
    • 証明書の不備
    • Refererniよる情報漏洩
    • ユーザーID等の調査 ※
    • 詳細なエラーメッセージ ※
    • 拡張子偽装 ※
    • コメント・デバッグ情報
    • アプリケーション固有の問題 ※
    • フォーマットストリング
    • バッファオーバーフロー

    ※印 = ツール診断不可

    診断手法

    スタンダードライト
    診断手法 ホワイトハッカーによる手動診断 ツール+確認精査
    診断項目 全て 限定
    (上表の※印が診断不可項目)

    「セキュリティ診断サービス(プラットフォーム/Webアプリケーション)」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    脅威判定サービス
    InfoTrace Mark II for Cyber オプションサービス)

    InfoTrace Mark II for Cyberのマルウェアアラートを1時間以内に診断し、5時間位内に解析報告

    純国産EDR(Endpoint Detection & Response)
    InfoTrace Mark II for Cyber

    InfoTrace Mark II for Cyberは、ふるまい検知エンジンによるマルウェアからの防御、断片情報や推測での対応から脱却する信頼性の高いログ情報による調査、攻撃検知時の端末隔離などサイバー攻撃への迅速な対処を可能にした純国産EDR製品です。

    防御

    未知マルウェアブロック

    検知/分析

    インシデントの全容把握

    対応

    被害を極小化

    脅威判定サービス概要

    InfoTrace Mark II for Cyber 脅威判定サービスは、 InfoTrace Mark II for Cyber のマルウェアアラートで検知したファイルに対して、そのファイルの危険度を「ブラック」「グレー」「ホワイト」の三段階で判定し、結果と対策をレポートするサービスです。

    サービス概要

    サービス対象

    InfoTrace Mark II for Cyberの以下サービスをご利用中のお客様が対象です。

    • マルウェア対策(Zerona)
    • サイバー攻撃対策セキュリティログ取得
    サービス内容

    検知ファイルの脅威レベルを判定します。

    マルウェアアラートで検知したファイルのファイル情報や、MarkⅡで収集したログを元に分析し、危険度を三段階で判定します。

    判定レベル

    ブラック 明らかな脅威(マルウェア)である
    グレー  ログや検体だけでは判定不能
    ホワイト 問題なし(過検知によるもの)

    判定結果の報告と下記対応を行います。

    判定レベル

    ブラック
    グレー

    ホワイト

    報告内容

    ファイルの入手経路・同一ファイルを保持している他端末・ファイルの活動詳細を報告(※)

    例外リストへの追加報告

    ※グレーの場合はログ以外で脅威判定するため、要確認項目をご連絡します。

    対応内容

    • 報告内容に関する問い合わせ対応
    • アラート受信端末の論理隔離、駆除後の隔離解除
    • ホワイト判定ファイルのホワイト(除外)リスト追加

    脅威判定サービスの運用フロー

    脅威判定サービスでは、脅威検知時の対応をソリトンシステムズのサイバーチームが支援します。アラート受信から1時間以内に一時診断を行い、最大5時間以内に解析結果の第一報をご報告します。

    サービスレベル

    対応時間

    平日 9:00~17:00(対応時間延長は応相談)

    第一報までの時間

    判定結果「ブラック」「グレー」の報告は弊社にてアラート受信後最大5時間以内に報告

    レポート種類

    1. 都度レポート

    アラート発生都度詳細をレポートします。

    2. 月次レポート

    当月問合せ内容・直近の検知推移等の統計等

    契約形態

    年間契約

    「脅威判定サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    マルウェア調査総合サービス

    専門アナリストによるマルウェア解析から高度なフォレンジック調査まで

    マルウェア調査サービス

    お客様から提供された未知の検体を専門のアナリストが調査・解析します。3段階のメニューから状況に応じた解析をお選び頂けます。

    特長1:社内で検知した未知の検体を、マルウェア解析専門のアナリストが調査

    お客様の社内システムで検知した未知の検体を、ソリトンシステムズのマルウェア解析チームにて調査・解析し、レポートいたします。調査はマルウェアの危険度別に、初期診断・簡易解析・詳細解析の3段階に分かれており、目的に応じた調査が可能です。

    特長2:導入しやすい低価格の月額契約モデル

    高度なフォレンジック技術を有し、マルウェア解析にも精通した当社アナリストによる調査・解析が低価格の月額契約でご利用いただけます。月額契約とすることで調査着手までのリードタイムも短縮され、インシデントレスポンスにおける素早い意思決定が可能となります。

    特長3:万一の感染時に対応するフォレンジック調査もご用意

    万一マルウェアの侵入があった場合には、ソリトンシステムズのフォレンジックチームがデータ保全から原因調査・影響調査まで対応します。マルウェア解析チームとの連携により、迅速かつ的確に収束までのシナリオをご提供し、インシデントの早期解決をサポートいたします。

    マルウェア調査サービスによるインシデント収束までのシナリオ

    専門のアナリストが検体の危険度に応じ適切な解析を実施。インシデント収束まで強力にサポートします。

    マルウェア定期診断サービス

    ウィルス対策ソフトで検知できない未知の不正プログラムがLAN内部に存在しないかを定期的に検査します。疑わしいファイルについては初期判定を実施します。

    Soliton独自の不正プログラム解析アルゴリズム(Soliton DNA)が
    ネットワーク内に潜在する未知のマルウェアを検知

    AI(人工知能)の技術を用い、正常なプログラムと不正ブログラムを高速で識別する独自開発アルゴリズムを採用。ネットワーク内に未知の脅威が潜在しないかを検査・報告します。

    マルウェア調査総合サービス サービス仕様

    定期診断
    サービス
    STAGE1
    初期判定
    STAGE2
    簡易解析
    STAGE3
    詳細解析
    基本
    内容
    ウィルス対策ソフトで検知できない未知のマルウェアがLAN内部に存在しないかを定期検査し報告 専門アナリストによる検体のマルウェア判定 検体の危険度や更なる詳細解析の必要性を判定 経験豊富な専門家による詳細な解析
    報告
    形式
    メール メール 報告レポート
    (A4 1~2ページ程度)
    報告レポート
    (A4 10ページ程度)
    報告
    内容

    ●検出結果(3パターン)を報告

    1.問題なし
     (未知のマルウェアは存在せず)

    2.既知のマルウェア検出

    3.未知のマルウェアの疑いある
     プログラム検出

    ●2及び3の場合にはマルウェア調査
     サービスへ移行が可能

    ●判定を4段階で報告
     します

    1.通常ファイル
     (問題なし)

    2.要解析(判定不能)

    3.マルウェアの疑い
     あり

    4.マルウェアである

    ●判定理由等の
     コメント

    ●検体の危険度

    ●詳細解析の必要性
     及び根拠

    ●検体概要

    ●解析結果詳細

    ●動的解析による
     検体の動作概要

    ●修復方法

    ●参考情報

    調査
    対象

    ●LAN内のPC及びサーバーを解析

    ●不正プログラムの機能や挙動等に
     関わらず「不正プログラムそのも
     の」を検知する為、不正プログラ
     ムのファイル形式に依存しません

    ●社内システムで検知
     した検体が対象

    ●Windows環境で実行
     可能なファイル
     (exe,dll)

    ●Microsoft Office
     ファイル

    ●PDF形式のファイル

    ●簡易解析の結果から
     お客様のご要望に
     応じて実施

    受付
    方法

    ●受付用メールへ送信

    ●受付は24時間365日
     対応可

    ●受付用メールへ送信

    ●受付は24時間365日
     対応可

    ●受付用メールへ送信

    ●受付は24時間365日
     対応可

    報告
    時間の
    目安

    ●現地にて調査完了後2時間以内に
     報告

    ●13時まで受付→
     18:30まで

    ●17時まで受付→
     翌日13:00まで

    ●複数検体の場合→
     検体x0.5日

    ●翌営業日18:00を
     目標

    ●解析内容により最大
     5営業日

    ●解析日より起算して
     1~2週間程度

    料金

    年間契約:5,000,000円~
    (個別見積)

    月額契約:150,000円
    20検体まで

    月額契約:300,000円
    4検体まで

    1検体1,500,000~
    (個別見積)

    「マルウェア調査サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    社内不正・不祥事調査フォレンジックサービス

    企業リスクの対処に携わる組織向けのデジタルフォレンジックサービス

    社内不正・不祥事フォレンジック調査サービス概要

    デジタルフォレンジックとは

    デジタルフォレンジックとは、インシデントレスポンスや法的紛争・訴訟に際し、電磁的記録の証拠保全及び調査・分析を行うとともに、電磁的記録の改ざん・毀損等についての分析・情報収集等を行う一連の科学的調査手法・技術を言います。

    社内不正・不祥事調査フォレンジックサービスは、電子データ調査の専門家がコンピュータ・システムに保存されているデータの証拠能力を保全しながら収集、復元した上で、事案に応じたデータ解析を行い、事実解明を支援するサービスです。

    サービスご利用の流れ

    本サービスは、不正・不祥事調査で発生する電子データへの様々な処理をお客様に代わって実施するサービスです。基本サービスとオプションサービスで構成されているため、必要なサービスのみを選択してご利用いただけます。

    基本調査とオプション調査の概要

    基本:データ保全サービス

    パソコン、タブレット端末、ファイルサーバ、電子メールサーバ、スマートフォン、外部の記憶媒体等に格納されている電子データの証拠能力を失わないよう収集し保全します。

    オプション:データ復元サービス

    不正に関する情報は、通常、意図的に削除する等の方法で隠蔽されています。データ復元サービスは削除された電子文書や業務ファイル、電子メール、写真ファイルなどを復元し、隠蔽された情報を調査するためのご支援を行うサービスです。

    オプション:標準調査サービス

    不正・不祥事調査において、よくご依頼を受ける内容をパッケージにした調査サービスです。以下4項目を標準調査サービスとしてご提供します。

    • 電子メールの絞り込み(キーワードや期間)や送受信先の分析
    • 外部記憶(USBや外付HDD)がPCに接続された履歴の調査
    • PCのブラウザでどんなWebサイトを見ていたかの閲覧履歴調査
    • ログイン/ログアウト時間による使用プロファイリング調査
    オプション:プロフェッショナルサービス

    基本サービス、データ復元サービス、標準調査サービスでカバーしきれない各種ご相談も承ります。例えば、徹底的に隠蔽するために、高度な技術で削除されたデータを細かい証拠の断片から復元する、暗号化が施されているデータを処理する、不正侵入の疑いのある環境から痕跡を探し出す、退職者PCを調査する等、様々なご要望に対応します。

    社内不正・不祥事調査フォレンジックサービス サービス仕様

    基本:データ保全サービス

    サービス名価格概要
    オンサイト
    保全
    100,000円~/台

    当社技術者がオンサイト(ご指定場所)に出向いて、パソコン等に格納されている電子データの証拠能力を失わないよう収集し保全するサービスです。インタビューによる調査スコープの打ち合わせ(NDAの締結)や依頼作業内容に関する事前初期診断まで、必更な項目をパッケージした内容となっています。

    • 休祭日対応は通常価格に50%の割増料金が加算されます。
    • 基本モジュール(オンサイト)での作業当日キャンセルが発生した場合は、作業員1人につきキャンセル料5万円が発生します。
    • 地方出張での当日キャンセルの場合は、出張実費もキャンセル料と共にご請求対象となります。

    オプション:データ復元サービス

    サービス名価格概要
    削除ファイル
    復元
    100,000円~/台

    複数のデータ復元ツールや復元技術を用いて、状況に応じて適切な技術を使用し、削除されたデータの復元を試みます。意図的な削除に関する初期診断から複数ツールによる標準的な復元作業までをパッケージングしたサービスです。

    VSS
    削除ファイル
    復元
    150,000円~/台

    複数のデータ復元ツールや復元技術を用いて、マイクロソフトWindowsのVSS領域(システムによる自動バックアップ領域)からのメール/ファイル抽出および復元する作業をパッケージングしたサービスです。復元するのは一世代分となります。
    ※対象OSはWindows VistaおよびWindows 7です。

    復元レポート100,000円~
    /1報告

    当社技術者による専門的な報告が必要な場合に、作業・分析結果をもとに事業関係を整理し、コンピュータ・フォレンジック・レポートを作成するパッケージサービスです。ご希望に応じて、調査対象の組織・人・機器・期間、処理に使用した製品・ソフトウェア、実施した手続きの内容、分析結果から得られた情報等をレポート形式で提出いたします。

    オプション:標準サービス

    サービス名価格概要
    電子メール
    標準調査
    300,000円~/台

    電子証拠開示で利用されているツールや技術を用いて、電子メールを特定キーワードや特定期間で絞り込んだり、送受信先を分析するサービスです。メールスレッドを用いて、欠落状態にあるメールを検出したり、保護された添付ファイルの検出と抽出を行ったり、圧縮ファイルを含む添付ファイルに対するキーワード検索やファイル名痕跡調査もパッケージされています。

    Web
    ブラウザ
    標準調査
    150,000円~/台

    調査対象者がPCのブラウザでどんなWebサイトを見ていたかの閲覧履歴を調査するパッケージサービスです。Web利用履歴ファイルの調査を基にして、社内のメールサーバーを介さない「Webメール」利用の有無や、そこに社内情報が添付されていたかどうかなどの調査を行います。

    外部デバイス標準調査200,000円~/台

    調査対象のPCなどに外部記憶(USBや外付けHDD)が接続された履歴を詳しく調査するパッケージサービスです。コンピュータ・フォレンジックの手法を用いて、レジストリ上の痕跡調査、ログ上の痕跡調査、ショートカットファイルの調査、ファイル名痕跡調査等を行うことで、外部記憶と何がいつやり取りされたのかを解明します。

    ユーザープロ
    ファイリング
    標準調査
    150,000円~/台

    調査対象のPCやサーバーから、調査対象者のログイン/ログアウト時間を調べて、使用プロファイリングを行うパッケージサービスです。

    調査レポート100,000円~
    /1報告

    当社技術者による専門的な報告が必要な場合に、作業・分析結果をもとに事業関係を整理し、コンピュータ・フォレンジック・レポートを作成するパッケージサービスです。ご希望に応じて、調査対象の組織・人・機器・期間、処理に使用した製品・ソフトウェア、実施した手続きの内容、分析結果から得られた情報等をレポート形式で提出いたします。

    オプション:プロフェッショナルサービス

    サービス名価格概要
    技術料金20,000円~/時間

    データ復元サービスや、標準調査サービスの結果を受け、特定分野・特定調査領域だけを深く掘り下げる場合にご活用いただけるサービスです。技術者の稼働時間に応じた料金体系です。

    Windows PC
    サーバー

    Windows PC
    400,000円~/台

    サーバー
    1,300,000円~/台

    データ復元や基本的な調査の範囲を超え、内部不正のみならず標的型の不正侵入の調査までカバーした調査を実施します。例えば、通常の運用では対応できないような、以下のご要望に対応した調査をご提供します。

    調査の一例

    ●システムログ解析

    ●未割り当て領域に対する文字列検索/パターン検索

    ●レジストリ確認

    ●マルウェア・バックドアの検出

    ●ウイルスの解析

    ●感染痕跡の調査

    ●不審なファイルの時系列調査

    ●ファイル隠蔽痕跡の調査

    ●不正アクセス発生時期の特定

    ●不正アクセス被害発生原因の特定

    ●情報漏えいの確認

    ●被害範囲の確認

    ●文書ファイル関連調査(外部へのデータ送信痕跡、印刷痕跡)

    ※上記は調査項目の一例です。ご依頼の調査内容により費用が異なります。

    スマートフォン
    タブレット端末

    300,000円~/台

    PC・携帯電話に替わって、iPhone/iPadやAndroidに代表されるスマートフォンやタブレット端末が急激に普及しています。ここには様々な情報が、PCとは異なる独自の技術で格納されています。当社はスマートフォンが一般に普及する前段階から技術調査に着手し、ノウハウの蓄積およびオリジナルツールの開発を行っています。例えば、対象スマートフォンに対して、以下のご要望に対応した調査サービスを提供します。

    調査の一例

    ●ユーザーデータの抜き取り

    ●電話機能の発着信履歴の調査

    ●メール機能の送受信履歴の調査

    ●スマートフォン搭載ブラウザの閲覧履歴調査

    ●LINEなどSNSでのやりとり履歴調査

    画像・動画解析

    300,000円~/台

    下記のような画像・動画解析も承っております。

    調査の一例

    ●防犯カメラ画像解析
     不鮮明な防犯カメラ画像の鮮明化

    ●ドライブレコーダー動画解析
     交通事故で破損したドライブレコーダーの動画を復元

    ●カーナビ走行軌跡調査
     カーナビに蓄積された走行軌跡データから詳細な位置情報を抽出

    「社内不正・不祥事フォレンジック調査サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    DBMS定期監査サービス

    事業基盤となっているDBMSの状態を専門家の目で徹底的に監査

    データベース管理システム(DBMS)
    定期監査サービス概要

    多くの企業がデータベース管理システム(DBMS)を使ったアプリケーションを事業の基盤として利用しています。一方で、DBMSは機能やログが多種多様なため、セキュリティ管理という観点での運用には、高い専門性が必要だといわれています。

    DBMS定期監査サービスは、不正アクセスや内部不正による情報漏えい・改ざんを予防する脆弱性診断をはじめ、セキュリティ管理上適切な運用体制が敷かれているかの各種チェック項目を、DBMSの専門家と情報システム監査人が定期監査し、レポートするサービスです。

    データベース管理システムに内在するリスク

    データベース管理システム
    (DBMS)の脆弱性
    データベースサーバ
    の脆弱性
    データベース
    運用管理上の脆弱性

    ・DBMS固有の問題
    ・アカウント管理、
     アクセス権 等

    ・OSのの問題
    ・ミドルウェアの問題

    ・システム構成の不備
    ・ログ管理の不備

    本サービスでは、診断ツールを利用するとともに、経験豊富な専門家が手作業による診断・監査を実施します。これによりツールでは検知されない問題の発見、誤検知の排除、監査証跡の取得、発見された問題を実際に悪用できるかどうかの検証等、高品質な監査を提供しています。

    サービスの特長

    担当者のスキル・経験に裏付けられて高い技術力で、ハイクオリティな監査サービスを提供します。

    特長1

    DBMS及び現場業務に精通したセキュリティ専門エンジニアがノウハウを駆使して個別に監査を実施します。

    特長2

    テクニカルな問題はもちろん、運用状況のヒアリングも含めたセキュリティ監査を実施。最新の不正アクセス事件や攻撃法に対応するため診断項目も随時更新。

    特長3

    監査後のTo Doが明確になる報告書を提出すると同時に、DBMS運用設計見直し提案も可能。(オプション)

    サービスの全体図

    公認情報システム監査人と、データベース管理システム及び運用業務に精通した専門家チームが監査を行い、署名入報告書を提出いたします。

    提出項目例

    1. 1.パスワードルール設定
    2. 2.アクセス権限
    3. 3.不要なアカウント等
    4. 4.監査設定
    5. 5.ネットワーク接続設定
    6. 6.パッチ適用状況 等

    検査手法

    ・ヒアリング

    ・商用検査ツール

    ・手動検査

    監査方法と監査項目

    監査の方法
    • ツールによる自動監査
    • DBセキュリティ監査ツールを使用し、自動でデータベースの設定状況を監査します。

    • 手作業による監査
    • 一般的なDBクライアントを使用し、担当者が手作業でデータベース監査を実施します。設定ファイル解析なども行い、セキュリティ上の問題点を発見します。

    • ヒアリング
    • 運用環境に対する簡易ヒアリングを実施し、セキュリティ上の問題を発見します。

    監査項目の概要
    • パスワードルールの設定
    • パスワードを初期設定から変更しているか、簡単に推測できるパスワードを設定していないか

    • アクセス権限の設定
    • DBAなどの特権を不要に与えていないか、ロールを適切に利用しているかの確認

    • 不要なアカウント、ストアドプロシージャ、サービスの存在
    • デフォルトアカウントなどの不要なアカウント、悪用されると危険なストアドプロシージャ等が存在しないか

    • 監査の設定
    • 監査設定、監査データへのアクセス権などの確認

    • ネットワーク接続の設定
    • セキュリティ・アップデート・プログラム(パッチ)を適用し、既知の問題に適切な対策が行われているかの確認

    • その他の監査項目(例)
    • DBMSスキーマ定義、分散しているDBMSの監査、DBMSログの出力レベル 等

    報告

    監査によって洗い出された問題点とその対策方法、提言を報告書にまとめ、DBMS専門家と情報システム監査人(CISA資格保持者)の署名を付して提出致します。

    ご利用料金

    四半期ごと半期ごと
    初期費用 2,000,000円
    監査費用 1,000,000円~/1DB 1,500,000円~/1DB
    期間 2週間 3週間
    対象DB Oracle, Microsoft SQL Server

    「DBMS定期監査サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    トレーニングサービスサイバーセキュリティ/インシデント対応

    実務、実践で活躍できるサイバーセキュリティの高度な人材育成を支援

    実践重視のトレーニング

    ソリトンシステムズのトレーニングサービスは、サイバーセキュリティ/インシデント対応に関わる技術者が、それぞれの職務の中で必要なスキルを、基礎から高度な内容にわたって体系的・効率的に習得していただくことを主眼としています。理論や知識習得を中心とした座学研修ではなく、ハンズオンを多用した実践的な対応力を高めて頂く内容が中心です。サイバーセキュリティの分野では、高度情報セキュリティ人材育成に関する世界的な二大認定資格の取得に向けた研修プログラム「SANSトレーニングプログラム」および「(ISC)2公式セミナー」をご提供しています。

    Solitonオリジナルトレーニング

    コース名概要
    サイバー犯罪※1
    (管理者セミナー、90分)
    連日のようにニュースとして報道されている「サイバー犯罪」。悪意をもった外部からのサイバー攻撃もあれば、情報技術を巧みに利用した内部犯行も起きています。 不正調査専門サービス企業から見た、サイバー犯罪のグローバルな動向や最新事情の全体を俯瞰します。
    セキュリティ基礎 難易度:低
    情報セキュリティ基礎
    (1日間)
    基礎的な情報セキュリティ技術の仕組みや用語についての学習を目的とします。情報システムを取り巻くさまざまな脅威の解説、不正アクセスやウイルス感染等の仕組みに関連したハンズオン実習、少人数でのグループディスカッション、具体的なセキュリティポリシーの例示も説明します。
    TCP/IPとEthernet基礎
    (2日間)
    ネットワークについての基礎をハンズオン中心に学びます。ネットワークを流れるパケットのキャプチャや、受講者が実際にパケットを作成をすることで、TCP/IPなどのプロトコルに対する深い知識を、イメージしながら習得できます。
    Windowsセキュリティ基礎
    (2日間)
    Windowsの基本的なセキュリティ機能を学ぶことを通して、Windowsシステムを安全に運用・管理するための技能を習得できます。
    ネットワークセキュリティ 難易度:中
    ネットワークセキュリティ診断 基礎
    (1日間)
    オープンソースツールを使用して実際に実習用サーバのセキュリティを調査し、脆弱性検証(攻撃と侵入)を行います。実習を通して、ネットワークセキュリティの状態を確認するために必要な技術やノウハウを習得できます。
    ネットワークセキュリティ診断 応用
    (1日間)
    ペネトレーションテストでより深く相手のネットワークに侵入するために用いられるバックドアやピボッティングなどの技術が実習を通して習得できます。
    ネットワークパケット解析
    (2日間)
     インシデント調査で必要とされるパケットのキャプチャや解析を行う方法を解説するとともに、トラブルやインシデントを再現してキャプチャしたパケットを実際に解析することで、実務で役立つパケット解析技術を習得できます。
    ネットワーク攻撃と防御
    (3日間)
    攻撃ツールが自動的に行うネットワークの攻撃についてTCP/IPパケットの生成や解析を行うツールを使い、攻撃が成立するための手順を「手作業」で行います。「手作業」から、仕組みや特徴を学び、対策を理解し習得できます。
    Windowsセキュリティ 難易度:中~高
    Windowsローカルアタック
    (2日間)
    Windows PCが物理アクセスされてしまった際などに直面するローカルアタックの脅威を取り上げ、攻撃ツールやセキュリティツールを使用して、それらを実際に体験します。どうすればそのような脅威からWindowsシステムを守れるかを具体的に習得できます。
    Windowsバッファオーバーフロー
    (1日間)
    ソフトウェアの脆弱性を利用した攻撃手法として典型的なバッファオーバーフロー攻撃およびフォーマットストリング攻撃を例としてとりあげ、不正コードが実行される仕組みを解説します。また、不正コード実行の防止技術の動作や有効な活用方法についても説明します。

    グローバル資格とエキスパート育成

    SANS公式トレーニング

    コース名概要
    コアセキュリティ技術<防御&攻撃>
    SEC401(6日間)
    Security Essentials
    Bootcamp Style
    SANS講習の中で最もポピュラーなコースです。このコースで、GIACのGSEC認定取得に必要な全カリキュラムを学習すれば、情報セキュリティ業務におけるキャリアアップを図ることができます。
    SEC504(6日間)
    Hacker Tools, Techniques,
    Exploits and Incident Handling
    ハッカーの技術や、アタッカーによる攻撃手法を詳細に見ていくことで攻撃に対する準備・検知・レスポンスを可能にし、段階的なプロセスを経たコンピュータインシデントレスポンス手法の習得を目指します。
    ペネトレーションテスト
    SEC542(6日間)
    Web App Penetration Testing
    and Ethical Hacking
    Webアプリケーションのセキュリティ状況を正しく評価し、発見された脆弱性や血管の影響を実証するスキルを学習します。また、各自が所属組織に戻った後も継続してこれらのスキルが活用できるよう、フィールドテストプロセスは反復プロセスなども徹底的に学習します。
    SEC560(6日間)
    Network Penetration testhing and
    Ethical Hacking
    ペネトレーションテストを成功させるための要素を取り上げ、セキュリティに対するスタンスを改善するのに役立つ内容となっています。ペネトレーションテスト技術の限界や、ペネトレーションテストに加えて使用できるアーキテクチャ、ポリシー、プロセスにおける脆弱性の検知などについて学びます。
    SEC642(6日間)
    Advanced Web App Penetration Testing,
    Ethical Hacking,
    and Exploitation Techniques
    SEC542を修了した方、またはペネトレーションテストの経験を既にお持ちの方々向けのコースです。講義、現実の体験、実践的な演習を組み合わせて、実証済みの内部エンタープライズWebテクノロジのセキュリティをテストするテクニック、最先端のインターネット対応アプリケーションを学びます。
    フォレンジック&インシデントレスポンス
    FOR500(旧:FOR408)(6日間)
    Windows Forensic Analysis
    OSに対する深いフォレンジックスキル構築に焦点をあてたコースです。データ復旧、分析、検証方法を学習します。また、ネットワーク上のユーザーの行動を詳細に追跡する方法も学習し、インシデントレスポンス、内部不正調査、民事/刑事訴訟において、役立つスキルを身につけます。

    FOR508(6日間)
    Advanced Digital Forensics
    and Incident Response

    and Threat Hunting

    サイバーセキュリティのエキスパート向けで、企業内ネットワークで発生する様々な脅威に対抗するための高度なスキルを修得します。侵入成功後のハッカーが数か月の間、対象ネットワーク内で活動するというよくある事例を想定し、ハンズオン形式で、実践的な技術ノウハウを身につけていきます。
    FOR578(5日間)
    Cyber Threat Intelligence
    FOR508/FOR610の上位に位置付けされるハイレベルなコースです。攻撃の収集、攻撃者の部類を通じて、サイバースレットインテリジェンスを構築する方法を学んでいきます。
    FOR610(6日間)
    Reverse-Engineering Malware:
    Malware Analysis Tools and Techniques
    以前は一部の専門家のみに必要だったマルウェア解析スキルが、今では必須スキルとなりつつあります。本コースでは、Windowsマルウェアを中心にインシデント対応者が身につけるべき知識と解析技術を習得していきます。
    モバイルデバイスのセキュリティ&解析
    SEC575(6日間)
    Mobile Device Security and
    Ethical Hacking
    セキュリティ上の課題の観点から、モバイルデバイス導入に苦慮している組織を支援するためのコースです。ネットワークアーキテクチャの設計と導入方針から、モバイルコード解析、ペネトレーションテストに至るまで、携帯電話やタブレット端末の安全な展開と使用をサポートするために必要なスキルの構築を支援します。
    制御システム セキュリティ
    ICS410(5日間)
    ICS/SCADA Security Essentials
    制御システムの設計と構築についてサイバーセキュリティの考え方を取り入れることで、システムのライフサイクル全体に渡って、システムの信頼性と同じレベルでサイバーセキュリティを維持する方法を学びます。

    セキュアEggsトレーニング

    コース名概要
    基礎編:IT+セキュリティ基礎
    (2日間)
    ネットワーク、OS、アプリなどのIT基礎知識から、情報セキュリティの基礎知識やスキルまでをハンズオンで学びます。
    SANS SEC401(GSEC)に向けての準備コース。
    応用編:インシデント対応
    (1日間)
    インシデントとその対応をステップに分けて学んだ後に、グループワークを実施し、インシデント発生への準備と対応プロセスを学びます。
    SANS SEC504(GCIH)に向けての準備コース。
    応用編:フォレンジック
    (1日間)
    情報セキュリティインシデント対応時の調査(フォレンジック)をハンズオンで体験し、フォレンジックの基礎と簡単な調査手法を学びます。
    SANS FOR508(GCFA)に向けての準備コース。
    応用編:Webアプリケーション
    セキュリティ
    (1日間)
    Webアプリケーションに対する攻撃手法をハンズオンで体験し、セキュア開発やセキュリティテストの手法を学びます。
    SANS DEV522(GWEB)に向けての準備コース。

    (ISC)2公式トレーニング

    コース名概要
    CISSP CBKレビュートレーニング
    (5日間)
    CISSP取得を支援するために、CBK8ドメインの全てをレビューする場として「(ISC)2公式CISSP CBKレビュートレーニング」を開催しています。

    ※ 2016年12月現在のプログラムです。コースは予告なく変更になることがありますので、お問合せ下さい。

    ※ 各コースの価格、詳細等お問合せ下さい。

    カスタマイズトレーニング

    ソリトンシステムズが、お客様のご要望に合わせたセキュリティトレーニングをご提供します。ご希望するトレーニング分野に精通したエンジニアが、直接お客様の想定するトレーニング内容をヒアリングし、予算、日程、オリジナル資料、受講形態、トレーニング環境の構築までをワンステップで行います。

    当社エンジニアは、高い技術スキルはもちろんのこと、業界内で高い評価をされている資格を有しており、豊富なセキュリティ知識を身につけております。
    ・取得資格一覧:CFE、CISSP、CISA、PMP、ISMS審査員補 など

    受講までの流れ

    STEP1
    ヒアリング

    お客様から、トレーニングの内容・目的、受講者数、受講者レベル、予算、日程、受講形態(ハンズオン、座学、オンラインなど)をヒアリングします。

    STEP2
    概要書の作成

    ヒアリング内容をもとに、大まかな概要書を作成します。再度、お打ち合わせを行い、追加項目の確認、環境構築などの詳細を詰めさせていただきます。

    STEP3
    詳細確認

    講義内容の詳細項目、ハンズオン環境の詳細概要を作成し、内容についての最終確認を行います。

    STEP4
    講義用資料の作成

    STEP3までの内容をもとに、講義用資料を作成し、お客様と共に文言などのすり合わせを行います。

    STEP5
    環境構築

    ハンズオントレーニングの際の環境の構築を行います。

    STEP6
    トレーニング

    あらかじめ決められた日程で、トレーニングを開催します。

    STEP7
    報告会

    受講者からの講義内容の評価を、お客様にフィードバックします。

    (例)ハードニング演習の提案実例

    項目内容
    受講者数 4名グループ3組を想定
    受講者スキル Linuxの基本コマンドの理解
    Apache、MySQL、メールサーバのログの解析が可能
    OSに付属した標準テキストエディタを利用可能
    シナリオ 脆弱性を持つサイトを攻撃し、実際に不具合を発生させ、状況・原因調査・システム対策の実施をする
    脆弱性の内容 SQLインジェクション
    WordPress用プラグイン「Welcart e-Commerce」におけるセッション管理不備
    演習環境 ECサイトのアプリケーションを使用し、CentOS7で構築

    「トレーニングサービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    CSIRT構築運用支援サービス

    セキュリティインシデント対応体制の新規構築をサポート実効性を重視したCSIRTを短期間で構築

    CSIRTの必要性

    情報通信技術の進化に伴い、標的型サイバー攻撃に代表される攻撃手法は年々その高度化とともに手口も多様化しており、これまでの予防対策だけでは十分と言えない状況に至っています。もし、実際にインシデントが発生した場合、組織の担当者は影響範囲の特定から被害拡大の防止、関係部署への報告等様々な対応に追われ、事業運営にも重大な影響を与えかねません。このような背景から、民間企業や行政機関など多くの組織で、インシデント発生に備えた仕組み作りが求められています。

    CSIRT(Computer Security Incident Response Team)は、発生したインシデントの分析、対応を行うだけでなく、日常的にセキュリティ品質を向上させるための教育や監査を行う組織です。既存のインシデントレスポンス対応リソースを上手に活用しながら、新たにCSIRTの枠組み検討を行うことで、より強固な体制を構築することができます。

    CSIRTの代表的な機能

    インシデント
    事後対応
    インシデント
    事前対応
    セキュリティ
    品質向上
    調査方針
    策定機能

    ・インシデント分析

    ・インシデント対応

    ・セキュリティ関連
     情報収集

    ・技術動向調査

    ・脆弱性情報対応

    ・セキュリティ関連
     情報収集

    ・技術動向調査

    ・脆弱性情報対応

    対応機能

    ・インシデント
     ハンドリング

    ・インシデント対応
     支援

    ・セキュリティツール
     の開発

    ・製品評価・認定

    チェック
    機能

    ・インシデント/
     セキュリティイベ
     ント検知

    ・インシデント/
     セキュリティイベ
     ント検知

    ・セキュリティ監査/
     査定

    ・リスク評価・分析

     セキュリティ
     リスク コンサル
     ティング

    教育機能

    ・セキュリティ関連
     情報提供

    ・セキュリティ教育

     トレーニング

     啓蒙活動

    窓口機能

    ・発生報告受付
     (社内/外部)

    ・外部団体との連携

    ・外部団体との連携

    CSIRT構築のポイント

    新たにCSIRTを構築する場合は以下の点に留意して迅速・効率的に体制を立ち上げることがポイントです。

    スモールスタート

    インシデントが発生した場合の事業への影響度、利害関係者からの要求等を考慮し、対象とする対象インシデント、サービス、システム、組織を絞り込んだうえで体制を設計し早期立ち上げを目指します。

    既存組織機能・仕組みの整理

    インシデント対応に関連する既存の組織・機能・仕組(ネットワーク・障害監視、リスク管理、ISMS、コンティンジェンシープラン等)を整理し、CSIRTが担うべきサービス・機能を決定します。

    外部リソースの活用

    インシデント対応に関連する既存の組織・機能・仕組み(ネットワーク・障害監視、リスク管理、ISMS、コンティンジェンシープラン等)を整理し、CSIRTが担うべきサービス・機能を決定します。

    ソリトンシステムズの
    CSIRT構築運用支援サービスの特長

    JPCERT「CSIRTスターターキット」や各業界におけるセキュリティ関連ガイドラインに基づき、CSIRTが担うべきサービスと機能を定義したチェックリストを使用し、お客様の実施状況調査とのGAP分析を実施します。その結果をもとに貴社における対応課題、対応優先順位に加え、体制整備に必要なアウトプットを作成することにより、短期間で実効性のあるCSIRT体制を整備します。

    構築支援サービスの流れ

    フェーズ1

    調査・設計

    1. 1.現状調査
    2. ・文書・ヒアリング調査

      ・GAP分析・課題抽出

    3. 2.インシデント対応ポリシーの作成
    4. ・対象インシデント、サービス・システム・組織

      ・提供サービス・機能

    5. 3.CSIRTの設計
    6. ・タスク・役割・体制

      ・スキル・外部サービス

    7. 3.規定等の準備
    8. ・CSIRT運営規程

      ・個別インシデント対応フロー策定 など

    フェーズ2

    調査・設計

    1. 1.IT環境調査
    2. ・対象システムのインベントリ調査

      ・サイバーセキュリティ対策実施状況調査

    3. 2.インシデント対応システムの設計・構築
    4. ・インシデント/サイバーセキュリティ管理システム
       (SIEM)設計・構築

      ・SOC構築

      ・フォレンジックツール など

    フェーズ3

    運用定着

    1. 1.訓練の実施
    2. ・机上訓練

      ・模擬訓練

    3. 2.要員への教育実施
    4. ・各種アナリストの養成

      ・利用者の意識向上

    5. 3.定期的な評価と見直しの実施
    6. ・訓練結果の評価

      ・規定・フローの見直し

    よくあるご質問

    Q. 調査期間はどれくらい必要でしょうか?

    お客様の企業規模等によっても変わりますが、事前準備に3ヶ月、構築期間に3ヶ月程度の期間を要します。

    「CSIRT構築運用支援サービス」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。

    インシデント対応体制(CSIRT)の構築
    地方公共団体向けコンサルティングサービス

    CSIRT構築・展開の流れ

    プロジェクトの立ち上げにあたっては、詳細な業務実施計画を作成しCSIRT構築の目的を明確化します。その後プロジェクトの円滑な運営を行うための運営方針等を策定した上で具体的なコンサルティングへと移行してゆきます。コンサルティングの進捗に伴う様々な成果は、定例会議の実施により共有され、組織全体を巻き込んだ実効性のあるCSIRT構築をサポートします。

    地方公共団体におけるCSIRTの要件

    地方公共団体のCSIRT構築においては、扱う情報の機微性・機密性の高さから、より高度なセキュリティの確保が求められます。体制構築にあたっては総務省の「地方公共団体における情報セキュリティポリシーに関するガイドライン」に準拠し、同じく「地方公共団体における情報セキュリティ監査に関するガイドライン」との整合性保持により、地方公共団体にとって最適なCSIRT構築を実現します。また中長期的に目指すインシデント対応レベルやその達成時期に基づいて、CSIRTの対応能力の高度化や品質の向上を支援いたします。

    情報セキュリティ推進の組織委体制例
    総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン」より

    地方公共団体向けCSIRTのグランドデザイン

    ソリトンシステムズがITセキュリティ製品メーカーとして、長年地方公共団体の情報セキュリティインフラの構築に携わってきた強みを活かし、地方公共団体の規模や組織の特徴に応じた最適なCSIRT構築をご支援いたします。

    「インシデント対応体制(CSIRT)の構築(地方公共団体向けコンサルティングサービス)」についてさらに詳しくお知りになりたい方は、カタログをご覧になるか、お問い合わせください。