【本記事はPwCあらた監査法人様からのプレスリリースです】
実環境へのサイバー攻撃によりセキュリティ対策を検証
2016年1月18日
PwCサイバーサービス合同会社
PwCサイバーサービス合同会社(本社:東京都中央区、代表執行役:鹿島 章)は、組織の実利用環境へ疑似的なサイバー攻撃を仕掛け、セキュリティ態勢や対策を検証する、サイバー攻撃演習「レッドチーム演習」を2月1日より提供開始します。
当社でサイバー攻撃の観測・分析活動を行っている専門家が攻撃者となり、サイバーキルチェーン*1の各ステップに沿って標的型攻撃を行います。各組織向けにカスタマイズした攻撃ツールを駆使し、社会生活に影響を及ぼす重要インフラや機密情報を扱う組織内インフラなどに対して実行します。より現実に近い状況でサイバー攻撃を体験いただく中で、サイバーセキュリティ態勢が適切に構築・運用されているかを把握し、具体的な問題点を洗い出します。
主なサイバー攻撃演習の手順は以下のとおりです【図1】。
- デバイスフィンガープリンティング*2を利用して各端末の利用環境情報を入手
- 入手した利用環境から判明した脆弱性を狙ったマルウェアを作成
- マルウェアを添付した標的型メールを送信
- 添付ファイルにより端末に疑似マルウェアを感染
- マルウェア感染した端末を橋頭堡にして他の端末やサーバーへ感染拡大
- 疑似RAT*3によるC&Cサーバー*4との通信確保
- 取得した機密情報をC&Cサーバーへ送信
- ログの消去 等
【図1】レッドチーム演習の実行イメージ

一連のサイバー攻撃をお客様の環境にて実施することで、組織内CSIRT(Computer Security Incident Response Team)やSOC(Security Operation Center)におけるインシデントレスポンス体制、運用ポリシー、導入製品の評価、ログ保全状況(システム設計・設定)の確認など、さまざまな観点でセキュリティアセスメントを行います。また、事前にお客様の環境に合わせた脅威シナリオの検討や実現可能性の評価を行い、現実的かつ具体的なサイバー攻撃を実行することで、より効果の高い評価ならびにフィードバックを実現します【図2】。
【図2】サイバー攻撃演習と検知能力の有効性評価フロー

*1 サイバーキルチェーン
軍事行動になぞらえて、標的型攻撃における攻撃者の一連の行動を示したものであり、Reconnaissance/Weaponization/delivery/Exploitation/Installation/Command and Control/Actions on Objectivesから構成されます。
*2 デバイスフィンガープリンティング
デバイスフィンガープリンティングはブラウザフィンガープリンティングやマシーンフィンガープリンティングとも呼ばれ、リモートコンピューティングデバイスを識別するための情報です。 Cookieなどを用いずとも、リモートコンピューティングデバイスを識別するための情報を得ることができます。
*3 RAT (Remote Administration Tool)
C&Cサーバーの指令により遠隔から端末を操作できるツールです。
*4 C&Cサーバー (Command and Control Server)
攻撃者がマルウェアをリモートで制御するために用いるサーバーを指します。攻撃者は当該サーバーに指示を出すことで、標的組織内のPCに感染させたマルウェアへ指示を下し、さまざまな活動を行います。
以上
PwCサイバーサービス合同会社は、サイバーセキュリティの専門家、研究者を多数擁しており、PwCグローバルネットワークと連携することで、国内外のサイバーセキュリティ動向に精通したサービスを提供しています。従来の防御主体のセキュリティ対策から脱却し、攻撃を受けることを前提に迅速に対応する“レジリエントセキュリティ”を実現します。