コンテンツへスキップ

ペネトレーションテストサービス
Penetration Test Service

攻撃者の視点で、貴社の
“本当のリスク”を可視化する

ファイアウォールやEDR、脆弱性診断だけでは見つけきれない、構成上の抜け道。
それらを突いた攻撃は、たった1つの突破口から組織全体に波及し、重大な被害をもたらします。

CyberCrewのペネトレーションテストは、攻撃者視点での模擬攻撃を通じて、
"どこまで突破され、どこに影響するのか"を再現・検証する実践型のセキュリティ評価です。

単なる脆弱性の列挙にとどまらず、組織の構成や人の動きまで含めて、
攻撃シナリオを描きながら本質的なリスクを明らかにします。

CyberCrewが提供する4種のペネトレーションテスト

シナリオ型ペネトレーションテスト

業務や組織構造を踏まえてカスタム設計された“攻撃シナリオ”に沿って、 実際の攻撃フローを模擬的に実行。内部感染、権限昇格、情報持ち出しなど、 "攻撃の現実性"と"被害の広がり"を横断的に評価します。

標的型ペネトレーションテスト

Webアプリやクラウド、AI基盤など、特定の技術単位で 攻撃の成立可否や設定ミス・脆弱性の影響範囲を検証するテストです。 OWASPなどの基準に基づき、対象構成に応じた評価を実施します。

ソーシャルエンジニアリングペネトレーションテスト

人を標的にした攻撃(フィッシング・なりすまし・情報詐取など)を通じて、組織の「人と仕組み」の脆弱性を検証するテストです。物理侵入や電話を用いた疑似攻撃にも対応し、セキュリティポリシーの有効性や、従業員の対応力を評価します。

大規模言語モデル(LLM)ペネトレーションテスト

ChatGPTなどのLLM(大規模言語モデル)を活用したシステムに対して、プロンプトインジェクションや情報漏洩、脱検閲の再現を通じ、AIを介した攻撃経路の存在や被害範囲を検証するテストです。 API・チャットUI・外部連携など、実運用に近い条件で評価を行います。

シナリオ型と標的型の違い(比較表)

比較項目 シナリオ型ペンテスト 標的型ペンテスト
対象範囲
複数システムを横断
単一システム単位
手法
ストーリー設計+実行型
技術対象別に評価
評価基準
MITRE / Red Team等
OWASP / MASVS等
想定難易度
中〜高
推奨対象
社会的責任の大きい業種 / 大企業
Webサービス / SaaS事業者など

CyberCrewの特長

  • ホワイトハッカーを含む、チームで実施

    ホワイトハッカーだけでなく、他のセキュリティ専門家も参加。 複数の視点から攻撃を試すことで、リスクを幅広く検出します。

  • 脆弱性診断を標準内包

    すべてのペネトレーションテストに、ツールによる自動診断と、専門家による手動診断が含まれています。 脆弱性の有無だけでなく、攻撃者の視点で悪用が可能かどうかまで確認します。

  • 精密診断とシナリオ再現の両立

    単なる診断にとどまらず、現実に起こり得る攻撃シナリオを実行可能な形で再現。 構成全体や人の動きを含めた攻撃経路を検証します。

  • 2層構造の報告書を提供

    経営層向けにはビジネス影響が分かる要約レポート、技術者向けには詳細な手法と再現性のある技術資料を提供します。

  • 国際資格保有者による対応

    OSCPなどの国際的なペネトレーションテスト資格を有するメンバーが診断を担当します。

  • 柔軟な再診断・支援対応

    初回診断後の再診断に対応します。報告内容に関するご質問はもちろん、さらなる追加検証や具体的な対策支援についても、まずはお気軽にご相談ください。

サービス仕様

当社のテストプロセスと品質基準

当社のサービスは、お客様に一貫した高品質なテストをご提供するため、
国際的に認められた標準とフレームワークに基づいて設計されています。

国際標準に準拠したアプローチ

テストの全フェーズは、国際的なテスト基準である PTES (Penetration Testing Execution Standard) に準拠して実施します。これにより、情報収集から報告に至るまで、体系的で網羅性のある検証を保証します。

現実の攻撃を想定したシナリオ

攻撃シナリオの策定にあたっては、MITRE ATT&CK® のフレームワークを活用します。現実の攻撃者が用いる最新の戦術・技術(TTPs)を想定することで、より実践的で価値の高いテストを実現します。

本質的なリスクの証明

私たちのテストには、脆弱性を利用してシステムの管理者権限を奪取したり、機密情報へのアクセスを試みたりするシナリオが必ず含まれます。これにより、検出された脆弱性がビジネスに与える具体的な影響を明確に証明します。

  • 国際標準に準拠したアプローチ

    テストの全フェーズは、国際的なテスト基準である PTES (Penetration Testing Execution Standard) に準拠して実施します。これにより、情報収集から報告に至るまで、体系的で網羅性のある検証を保証します。

  • 現実の攻撃を想定したシナリオ

    攻撃シナリオの策定にあたっては、MITRE ATT&CK® のフレームワークを活用します。現実の攻撃者が用いる最新の戦術・技術(TTPs)を想定することで、より実践的で価値の高いテストを実現します。

  • 本質的なリスクの証明

    私たちのテストには、脆弱性を利用してシステムの管理者権限を奪取したり、機密情報へのアクセスを試みたりするシナリオが必ず含まれます。これにより、検出された脆弱性がビジネスに与える具体的な影響を明確に証明します。

使用する代表的なツール

診断対象やシステム構成に応じて、下記の代表的なツールを組み合わせて使用します。
自動診断と手動診断を併用し、検出結果は必ずアナリストが確認を行います。

ツール名 対象となる脆弱性診断 主な用途・特徴
Burp Suite
Webアプリケーション
手動診断・動的解析に利用。
入力検証やセッション管理などの詳細分析に対応。
OWASP ZAP
Webアプリケーション
オープンソースの動的スキャンツール。
ASVSレベル1に対応。
Acunetix
Webアプリケーション
自動スキャンによる高精度な脆弱性検出を実施。
SQLインジェクションやXSSなど代表的なOWASP Top 10脆弱性に対応。
Invicti
Webアプリケーション
大規模サイト向けの商用DASTツール。
自動検査とレポート生成により、IPA「ウェブ健康診断仕様」準拠の検査に活用。
Nessus
プラットフォーム
サーバやネットワーク機器の脆弱性を網羅的にスキャン。
構成ミスやパッチ未適用の検出に対応。
QualyGuard
プラットフォーム
クラウドベースのプラットフォーム診断ツール。
OSやミドルウェアの脆弱性を継続的に評価し、リスクを可視化。
cloud goat
クラウド
クラウド環境(AWSなど)における設定不備やアクセス制御の脆弱性をシナリオ形式で検証可能。
MITRE ATT&CKに準拠したテストに対応。

成果物について

ツール出力の分析を含む
診断の実施

本サービスでは、診断ツールによるスキャン結果を当社のセキュリティ専門家が精査し、誤検知や過剰な評価の排除、潜在的なリスクの分析を行った上で、お客様の環境に合わせた評価を実施します。

診断結果報告書
の作成

診断完了後、発見された脆弱性の詳細、危険度評価、具体的な対策方法を記載した『ペネトレーションテスト結果報告書』を提出します。

診断結果に関する
報告会の開催

報告書の提出後、お客様がご希望の場合、『報告会』をオンラインで開催します。
報告会では、診断結果の概要、特に重要度の高い脆弱性について詳細を解説し、質疑応答のお時間を設けます。

  • ツール出力の分析を含む診断の実施

    本サービスでは、診断ツールによるスキャン結果を当社のセキュリティ専門家が精査し、誤検知や過剰な評価の排除、潜在的なリスクの分析を行った上で、お客様の環境に合わせた評価を実施します。

  • 診断結果報告書の作成

    診断完了後、発見された脆弱性の詳細、危険度評価、具体的な対策方法を記載した『脆弱性診断結果報告書』を提出します。

  • 診断結果に関する報告会の開催

    報告書の提出後、お客さがご希望の場合、『脆弱性診断結果報告会』をオンラインで開催します。
    報告会では、診断結果の概要、特に重要度の高い脆弱性について詳細を解説し、質疑応答のお時間を設けます。

このような方に選ばれています

よくあるご質問

脆弱性診断との違いは?

CyberCrewのペネトレーションテストには、脆弱性診断が含まれていますので、脆弱性診断のスピードと広範囲な検査および、ハイスキルなホワイトハッカーによる深い診断が両立しており、包括的な診断サービスを提供いたします。

なぜペネトレーションテストを実施する必要があるのですか?

主な理由は次の3つです。
1. 脆弱性診断ではわからない、攻撃者視点でのリスクを明らかにすることができます。
2. すでに導入されているセキュリティ対策の有効性を評価できます。
3. リスクと攻撃シナリオを明確にすることで、セキュリティ投資の必要性を客観的に説明できるようになります。

シナリオ型と標的型、どちらを選べばよいか分かりません。

ご安心ください。お客様の目的・構成・予算に応じて最適な方式をご提案します。 まずはお気軽にご相談ください。

テストの実施中、サービスを停止する必要はありますか?システムへの影響が心配です。

いいえ、基本的にはサービスを停止する必要はありません。お客様の許可なくシステムを停止させるようなテストを行うことはありません。ただし、影響を最小限にするためには、本番環境以外のテスト環境(UAT、ステージング、開発環境など)に対してテストを実施することをお勧めいたします。

テストで脆弱性が見つかったら、その後どうすればいいですか?

お客様にて修正が完了した後、対策が有効に機能しているかを確認する再テストを1回まで標準サービスの一環として実施いたします。


Page Top

Copyright © CyberCrew inc. All rights reserved.