マルウェア感染・外部からの侵害が心配になったら
サイバーセキュリティ・
コンサルティングサービス

ここ数年で、世界中のサイバー攻撃者の国を超えた組織化が進みました。組織化された攻撃社たちは、攻撃対象を話し合い、役割を決め、まるで普通の会社の様に統率されています。また、ランサムウェアなどを使い、攻撃対象のサーバーに保存された様々な機密情報や、日々の業務運用に必要な請求書などのデータまで、をパスワードをかけて暗号化し、パスワードを知るための身代金を請求してきます。海外からの攻撃の場合には、警察に被害を届け出ても、捜査権が及ばないことがほとんどです。
これらの、被害に遭わないためには、セキュリティソフトや、OSなどを常に最新に保つことが必要とされますが、サイバーセキュリティの専門家でなくては、攻撃を受ける脆弱性があるかどうかは、判断することができません。また、攻撃者は、時間をかけて社内システム内の奥に侵入してきますので、”なにか、変だ、侵入されたかも”と思った時点で、調査を行うことが有効となります。いくら、万全なセキュリティと思っていても、ほんの少しの弱点が狙われますので”うちの会社は大丈夫”と思っていると、取り返しのつかないことになります。
チェンジのサイバーセキュリティ・コンサルティングサービスでは、これらの課題を解決するために、下記のサービスを提供しています。また、これらのサービスは、世界的なサイバーセキュリティソリューションベンダーであるBlackBerry 社の協力の元で行いますので、極めて素早く正確に実施されます。
サイバーセキュリティ・コンサルティングサービス
侵害調査
インシデントレスポンス
侵入テスト
マルウェア解析

侵害調査の概要
エンドポイント端末個々の状態を相関的に分析することで、現在のセキュリティの状況を迅速に診断します。
📺 紹介動画はこちらをご覧ください→ BlackBerry 侵害調査サービス (日本語字幕つき)
●AI を活用し、未知のマルウェアや不正ログイン攻撃などの脅威の形跡がないか、破壊・搾取されたデータがないかを調査
●攻撃者や従業員にも気付かれずに静かに動作する軽いスクリプトベースの調査ツールを利用
●業界最高レベルのスピードと質の高い調査報告
侵害調査を依頼されるお客様の例
> セキュリティ製品の有効性確認
現在利用しているサイバーセキュリティ製品が有効に働いているか確認したい
>サイバー事故対応後の定期診断
事故対応は完了しているが、完全に対応できているか定期的に確認したい
>経営層にセキュリティ対策状況の報告を求められている
脅威の感染や侵害を受けていないことを証明したい
侵害調査のながれ




侵害調査レポートの内容
●管理者権限が変更されていないか?
●システム、サービス、アプリケーションが破壊されていないか?
●管理者権限が変更されていないか?
アクティビティ
●攻撃者はどのような方法で外部コマンドを実行させたのか?
●システムとネットワークでの横展開はどのようにして起こったのか?
アクティビティ
●特定のユーザーアカウントがどれくらい幅広く使用されているか?
●ユーザーアカウント情報が変更されていないか?
● 横展開時にユーザーアカウントが悪用されていないか?
メカニズム
●脅威の痕跡が残っていないか?
●既知の痕跡が存在していないか?
アプリケーションの設定
●アプリケーション、OSにリスクが潜んでいないか?

インシデントレスポンス(事故後対応)
インシデントレスポンスサービスは、攻撃 / 感染被害が発生しているお客様向けのサービスです。
これにより攻撃被害の拡大をリアルタイムで阻止し、攻撃による被害事象および感染経路・攻撃手口の調査を実施することにより、事後の対策を策定致します。侵害診断で、侵害の痕跡が確認された場合もIRによる深掘調査を推奨致します。
📺 紹介動画はこちらをご覧ください→ BlackBerry インシデントレスポンス サービス (日本語字幕付き)
インシデントレスポンスの
調査内容
●攻撃手法に基づく脅威グループの推定
●攻撃者により侵害された範囲の特定
●情報漏洩痕跡の確認
●攻撃手法や侵入手口の特定
インシデントレスポンスを依頼されるお客様の例
> マルウェア感染が発生した
感染経路や影響範囲を知りたい
>情報漏洩の疑いがある
侵害の痕跡を調査して、発見された場合には即座に封じ込め等の対処をしたい

侵入テスト(RedTeam)
本当のサイバー攻撃の手口を模倣し、実際に内部及び外部からのサイバー攻撃が可能かテストし、結果をレポートするサービスです。
これによって、改善すべき点が明確になります。
●事前に決定した攻撃対象に対しサイバー攻撃テストを実施します。
●標的型攻撃が中心となります。
●組織、業務プロセス、テクノロジーのそれぞれの視点から弱点を見つけ出します。
●弱点を利用し、様々な攻撃ツールを利用した攻撃テストします。

マルウェア解析
BlackBerry社の数理モデルを利用したスコア判定により、お客様からお預かりした検体ファイルの良性/悪性を以下の3つに分類しレポートます。
メニューは内容により下記の4種類を用意しております。
ファイルの分類
マルウェア
Backdoor, Bot, Downloader, Dropper, Exploit, Fake AV/Alert, infostealer, Parasitic, Ransom, Rootkit, Trojan, Virus, Worm, Other
潜在的な迷惑アプリケーション
Adware, Corrupt, Hacking Tool, Games, Keygen, Portable Application, Remote Access Tool, Scripting Tool, Toolbar, Other
正常なアプリケーションファイル