家の例え
新しい家に引っ越す前に、鍵や窓、警報システムを確認しますよね。ペネトレーションテスト(ペントest)はまさにそれと同じことを行います――ただし、対象はウェブサイト、アプリケーション、そしてネットワークです。
PWN-ALLは、倫理的ハッカーからなるチームです。私たちは合法的にシステムへの攻撃を行い、 実際の攻撃者が発見する前に脆弱性を特定します。
新しい家に引っ越す前に、鍵や窓、警報システムを確認しますよね。ペネトレーションテスト(ペントest)はまさにそれと同じことを行います――ただし、対象はウェブサイト、アプリケーション、そしてネットワークです。
当社のスペシャリストは、実際のハッカーと同じ手法でお客様のインフラに攻撃を仕掛けます。ただし、契約に基づいて行われ、損害を与えることはなく、終了後には詳細なレポートが提供されます。
詳細なレポートをお渡しします:発見事項、その危険度、修正方法。無駄な内容は一切なく、具体的な対策のみを記載します。
テスト対象、重要なシステム、および範囲の境界について協議します。NDAに署名し、業務実施に関するルールに合意します。
1~3日攻撃対象領域をマッピングします。どのサービスが公開されているか、どの技術が使用されているか、そして脆弱な侵入経路がどこにあるかを特定します。
3~5日脆弱性を安全に悪用します:実際の攻撃者がシステム内部でどこまで侵入可能かを検証します。
5~14日間2段階のレポートをご提供します:経営陣向けの要約と、エンジニアリングチーム向けの技術的詳細です。
3~5日修正後、不具合が解消されたことを確認するために再テストを実施します。ご質問には随時対応いたします。
2~3日攻撃者がどのように弱点を見つけるか、そしてその多くが ほんの数秒で起こることを示す4つの実践デモ。いずれも安全で、ブラウザ上で動作し、100%無害です。
—
https://acme-corp.local/login
common-list-100k.txt
admin · root · user · jerry · sarah · mike
// 「攻撃を開始」を押してシミュレーションを開始してください
—
// ターゲットを選択して「実行」を押す
開発チームはコードを迅速にリリースするあまり、後始末を忘れがちです。見落とされた経路を選んで、その先で攻撃者が何を見つけるかを確認してみましょう。
// 上記のパスをクリックして確認してください
// 「enumerate」を押してサブドメインの検出を開始
← 左側のCVEを選択して、攻撃チェーンを確認してください。
// 上記のアプリを選択し、「スキャン開始」を押して静的解析を開始してください
OWASPの手法に基づいたWebアプリケーションおよびAPIのテスト。SQLインジェクション、クロスサイトスクリプティング(XSS)、内部権限昇格(IDOR)、サーバーサイドSSRF(SSRF)、ロジック上の欠陥など、攻撃者が悪用し得るあらゆる脆弱性を網羅します。
外部および内部の境界。インターネットから、あるいはオフィス内に侵入した後、攻撃者がどこまで到達できるかを調査します。
包括的なAPTシミュレーション。ソーシャルエンジニアリング、フィッシング、物理的アクセス——システムだけでなく、御社の従業員に対してもテストを実施します。
私たちは単なる脆弱性スキャナーではありません。攻撃者の視点で考えるチームです。 すべてのプロジェクトは、実際のレッドチーム活動やバグ報奨金プログラムの経験を持つエンジニアが主導します。
ペネトレーションテストを実施しない場合 リスクは常に高いままですが — 当社の監査後 1ヶ月以内に78%低下します。
直接ご連絡ください — フォーム不要、手間もかかりません。30分間の無料 相談、スコープの確定、および1営業日以内のスケジュール見積もりをご提供します。