ニュース

マクニカ、「Macnica ASM」で外部から安全にVPN機器などの脆弱性特定を行う手法を開発

 株式会社マクニカは28日、サイバー攻撃の標的となりうる資産を把握・管理する「Macnica Attack Surface Management(以下、Macnica ASM)」において、VPN機器などの脆弱性特定手法を開発・実装し、特許出願を行ったと発表した。

 マクニカが2021年6月に提供開始したMacnica ASMは、同社セキュリティ研究センター独自の知見を活用し、必要に応じて“人の手と目”を使うことで、正確かつ網羅的な調査を実現している。顧客自身が把握できていないドメインや野良サーバーなど、海外拠点を含めた資産の洗い出しが可能で、攻撃者の動向を考慮した独自のリスク指標に基づき、真にリスクの高い資産から効果的に対処できる。

 今回、マクニカが新たに開発した技術は、昨今の攻撃で特に攻撃者の標的となりやすいものの、一般的には外部からの既知の脆弱性特定が困難であったVPN機器や、ファイアウォールなどのネットワークデバイスにおいて、実際の攻撃活動で悪用されている脆弱性を外部から安全に特定できる手法。

 従来の一般的な脆弱性スキャンでは、ネットワークデバイスの既知の脆弱性特定は困難で、対象機器へ個別にログインしてバージョン調査を行うか、実際の攻撃と同様のエクスプロイトコードを機器に対して直接実行する必要があり、機器に何らかの影響が生じる懸念や、テスト実行前に利用拠点へ個別に連絡・調整を行う必要があった。マクニカでは、安全かつ手軽に脆弱性特定を行うために、対象機器のログイン画面などへ通常アクセスを行い、その際に得られたレスポンス情報から脆弱性有無を安全に特定する技術を独自に開発・特許出願した。

 同技術を利用した調査の実績では、65%の企業で、過去に悪用が確認されている脆弱性に該当するVPN機器などが利用されていることを確認しており、そのほとんどは海外拠点や子会社が管理する資産から検出されているという。

 マクニカでは、外部公開資産を悪用したサイバーセキュリティ攻撃は今後も継続することが予測されるとして、今後も多くの企業にMacnica ASMを提供し、外部公開資産起因のインシデント発生確率を1%でも減らすために尽力していくとしている。

悪用が頻繁に確認されマクニカで検出可能な脆弱性の例
技術を利用した調査結果