DISCOVERY SERVICES
企業情報モニタリング
Discovery
攻撃者はダークwebにある情報フォーラムサイトなどから、企業を攻撃するための様々な情報を収集しています。サイバー攻撃対策として、定期的な脆弱性診断だけでなくネット上に散見する自社の情報は把握しておくことは重要です。企業情報モニタリング『Discovery』は、確立されたOSINT調査技術に加えて攻撃者の立場での情報収集し、脆弱性の予測・及び監視をする年間モニタリングサービスです。
ImmuniWeb®DiscoveryのAIテクノロジーを活用したOSINT技術に加え、自社エンジニアによる平行調査を組み合わせた独自の監視を行います。ハッカーの視点で攻撃対象領域を調査し、デジタル資産とIT資産を継続的に監視します。
実際の環境に影響を与えない非侵入型のスキャンをおこない脆弱性と脅威の予測をおこない、月次の定例会にて調査・監視の結果を報告し、緊急性の高い情報流出やインシデントが判明した場合は即座に速報としてご連絡するサービスです。また、情報漏洩が疑われる事案が発生した場合などにはスポットでも調査を行っています。
FeatureDiscoveryの特徴
-
01
シンプルな開始ステップ
Easy to get started
保有するドメイン情報や、メールアカウントを検索キーとして簡単に調査開始が可能です。
ドメイン情報をご指定いただくだけで開始可能です。 -
02
ハッカー目線での情報取集
Hacker point of view
単なるOSINTサービスではなく、ハッカーの目線で恒常的に脆弱性と攻撃ポイントを予測監視することが可能です。
Discoveryを実施することによって、その結果からセキュリティ予算投下の優先順位を付けることもできます。 -
03
スポットでの情報漏洩調査も可能
Spot survey
すでに公開されてしまっているパスワードリストやダークweb上の漏洩情報を調査することで、脅威の予測をおこなうことができます。
組織内で情報漏洩が疑われるような事案が発生した場合などにもご活用いただけます。 -
04
実際に発見された情報の一例
Example
1.従業員のメールアドレスとパスワードのリスト
ダークマーケット上で『パスワードセレクション』としてリスト販売されていた
2.ハッキングの痕跡、不正アクセスの痕跡
海外掲示板サイトにてAPTグループ(ハッカー組織)によるハッキング報告がされていることを検出。
またGithub上でも不正アクセスを受けていると思わしきサーバーリストとして対象組織のサーバーIPが公開されていることを確認。
3.未公開の脆弱性情報の流出
掲示板サイトにて対象企業の未修正の脆弱性情報が攻撃ツールと共に売買されていることを発見
4.フィッシングサイトと偽のSNSアカウントの検出
公式ECサイトに類似したフィッシングサイトと偽のSNSアカウントを検出
FLOW導入の流れ
お急ぎのお客様はお問い合わせ時にお知らせください。 お打ち合わせや報告会はオンラインでも可能です。
-
01
お問い合わせ
まずは、フォームよりお問い合わせください。
-
02
お打ち合わせ
Discoveryのご説明をWebにて実施させて頂きます。
-
03
お見積り用の情報提供
調査元となるドメインのご提供をお願いします。
(※コーポレートサイトドメイン、サービスドメイン) -
04
お見積書
遅くとも3営業日中にはお見積書のご提出が可能です。
-
05
ご発注・スケジュール
ご発注後は業務委託契約をご契約いただきます。
調査スケジュールの調整を同時に行います。 -
06
調査開始
調査期間は10営業日になります。
-
07
報告書納品
報告書は調査開始から15営業日ほどで送付致します。
-
08
報告会
報告書を基に、脆弱性の内容・対策方法・優先順位などエンジニアよりご説明します。
PLAN料金プラン
企業情報モニタリングサービス『Discovery』は年間モニタリングをベースとしております。
ご状況に応じて、スポットでの調査も可能です。
-
年間モニタリング
-
ソーシャルメディア等などからの自社情報漏洩の定点観測として活用。
-
常時モニタリングにより、危険性の高い情報流出やインシデントを即座に検知。
-
自社脆弱性や標的度合いの定点観測による予兆検知対応。
-
-
スポット調査
-
情報漏洩インシデント発覚直後の企業からのご依頼が多く自社情報の市場流出把握に活用。
-
標的型攻撃メールの増加による、企業情報の流出調査などによる活用。
-
脆弱性診断の対象選択や自社脆弱性の可視化。
-
サプライチェーンのセキュリティ評価。
-