logo
logo
  • MXCについて
    • MXCについて
    • 歴史
    • 当社のフレームワーク
  • サービス
    • セキュリティ診断、評価
      • 攻撃、侵入シュミレーション – レッドチーム
      • Webアプリ侵入診断テスト
      • 携帯アプリ侵入診断テスト
      • 下部組織、基盤侵入診断テスト
      • 模擬フィッシング診断
      • 脆弱性とその診断、評価
    • コンプライアンス&トレーニング
      • ISO27001 ISMS(情報セキュリティ管理システム)について
      • ISO20000 ITSM(ITサービスマネジメント)について
      • PCI DSS(クレジットカード業界セキュリティ基準)コンプライアンス
      • 企業コンプライアンスについて
      • MXCアカデミー
    • セキュリティ管理サービス
      • 24時間x7日体制セキュリティ脅威の検知分析
      • 仮想情報セキュリティ責任者
      • セキュリティ問題の調査
  • 事例紹介
  • お問い合わせ
  • 経歴
  • Eアセスメント
  • 簡体中国語
  • 英語
  • 日本語
  • ベトナム語
  • PCI QSA有資格 
  • CREST認定済
  • Logo

事業内容

事業内容

全く別の視点からの防御に挑戦する


Red Teamingの目的は、既存のコントロールに敵対者から新鮮な視点を提供することで、Blue Teamの防御力を高めることです。そして組織の人材、プロセス、技術の有効性をテストし、測定することです。

人、プロセス、技術の演習


脆弱性不仅来自过时的技术,或安全流程中的漏洞,或企业员工的安全低敏感度,它往往是被攻击者合并加以利用来窃取或攻击数据。

漏洩の想定


基本的に、誰かが侵入できるということは、言い換えると他者もこちら側に侵入することができるということです。次のステップでは、これらの脅威をどのように検知し、対応するかということが大事です。

顧客実績


データ流出を回避できる-不動産仲介

アプリケーションセキュリティの柱 安全なソフトウェア開発ライフサイクル

香港の現在成長中の金融サービス組織が、サイバーセキュリティの知識を導入するために、セキュリティチームに重きを置き拡大しようとしています。

枠組み


識別

敵性ハッカーによる侵入防御システムを破る方法の特定

保護

検出

次の攻撃を察知し対応する

反応

次なる攻撃の前にお客様の従業員・事業プロセス・テクノロジーを鍛え、来るべき時に

回復

レッドチーム(攻撃)

識別

敵性ハッカーが侵入防御システムを破る方法

保護

検出

次なる攻撃に備える

反応

次なる攻撃の前にお客様の従業員・事業プロセス・テクノロジーを鍛え、来るべき時に

回復

レッドチーム(攻撃)

取り組み


STEP1-計画と範囲の決定

この段階では、目標、攻撃シナリオ、目的、交戦規定、ホワイトチームを選択します。ホワイトチームは、組織の上級メンバーで構成されます。このメンバーは、テストとその秘密を知っており、システムにダメージがあった場合にゲームを中止させることができます。

STEP2 - ネットワークインフラに関する情報収集

一般的に、レッドチームの活動は、オープンソースインテリジェンス(OSI)(公開されているリソースから情報を収集すること)とヒューマンインテリジェンス(HI)(個人との直接的な対話を通じて情報を収集すること)による組織的なデータの収集から始まります。

STEP 3 - エクスプロイト

このエクスプロイトおよびインプラントは、配信可能なペイロードに同梱され、以下の手段で配信されます。
(i) 電子メールによるフィッシング攻撃
(ii) 電話を使ったフィッシング攻撃
(iii) BYOD(Bring Your Own Device)を感染源とするもの。 また
(iv) 本質的には悪意のないもので、ユーザーが特定の添付ファイルを含む電子メールを開いたことをレッドチームに通知するフラグとして機能するもの。

STEP 4 - コントロールと動き

この段階では、すでに初期の足場を得ているはずです。ここで使われる一般的なテクニックとしては、以下のようなものが考えられます。
(i) 脆弱な許諾の悪用
(ii) 信頼関係の乱用
(iii) プロセスの操作
(iv) 信任状の投棄
(v) 脆弱性の利用

STEP 5 - 目標達成のための行動

最終フラッグを獲得するために攻撃を実行します。 最終フラッグ – 評価の開始前に事前に合意された目的です。
(i) ドメイン管理者のアクセス権限
(ii) あるシステムのローカル管理者アクセス権限
(iii) データ流出:組織の保護監視及び流出防止対策の堅牢性、及びブルーチームが異常な流出トラフィックをどれだけ迅速に特定できるかを調べることを目的とする。一般的な手法としては、以下のようなものがあります。

STEP 6 - 報告と閉鎖

レッドチーム演習の結果は、当社の完全な報告書に詳細に記載されます。改善作業の推奨事項が、構造的かつ徹底的な方法で提案されます。ブルーチームにはテストの内容が通知され、場合によっては独自のブルーチームレポートを作成します。

リプレイ

これは、再テストや検証テストではありません。ワークショップモデルでの実施が一般的です。 目標:レッド/ブルーチームの経験について学ぶこと。

サイバーセキュリティの導入を検討されている方へ
サイバーセキュリティに関する知識や経験、そして情報は、サイバー犯罪から我々の個人情報やビジネスを守るために必要不可欠です。 弊社(MXC)は2003年創設以来、数百社以上の大手企業と共にサイバー犯罪に立ち向かってきました。

詳しくは当社まで

    メールアドレス(必須)

    本文内容

    攻撃、侵入シュミレーション - レッドチーム

    …


    by admin2

    Webアプリ侵入診断テスト

    …


    by admin2

    携帯アプリ侵入診断テスト

    事業内容事業内容情報を保護する…


    by admin2

    下部組織、基盤侵入診断テスト

    …


    by admin2

    模擬フィッシング診断

    …


    by admin2

    脆弱性とその診断、評価

    …


    by admin2

    サービス
    • セキュリティ診断
    • コンプライアンス&トレーニング
    • セキュリティ管理サービス
    本社所在地

    Maximus Consulting (Hong Kong) Ltd.
    Suite 1507-08, 15/F., Two Chinachem Exchange Square, 338 King’s Road, North Point, Hong Kong

    © 2025 Maximus. All rights reserved