侵入テスト

侵入テスト(通称ペンテスト)は、コンピュータシステムに対する認可された模擬サイバー攻撃であり、システムのセキュリティを評価するために実行されます。 [ 1 ]このテストは、権限のない者がシステムの機能やデータにアクセスする可能性を含む弱点(脆弱性)を特定するために実行されます。 [ 2 ] [ 3 ]および強みも特定し、[ 4 ]完全なリスク評価を完了できるようにします。

このプロセスでは通常、対象システムと特定の目標を識別し、入手可能な情報を確認して、その目標を達成するためにさまざまな手段を講じます。侵入テストの対象は、ホワイトボックス(背景情報とシステム情報が事前にテスト担当者に提供される)またはブラックボックス(会社名以外の基本情報のみが提供される)です。グレーボックスの侵入テストは、この2つを組み合わせたものです(対象に関する限定的な知識が監査人と共有されます)。[ 5 ] [ 6 ] [ 4 ]侵入テストには、組織の目標に応じて、ネットワーク(外部および内部)、ワイヤレス、Webアプリケーション、ソーシャルエンジニアリング、修復検証など、さまざまな種類があります。侵入テストは、攻撃に対するシステムの脆弱性を特定し、その脆弱性を見積もるのに役立ちます。

英国国立サイバーセキュリティセンターは、侵入テストを次のように定義しています。「攻撃者が使用するのと同じツールと手法を用いて、ITシステムのセキュリティの一部または全部を侵害しようと試みることで、そのシステムのセキュリティの確実性を得る方法」[ 7 ] 。侵入テストは、完全なセキュリティ監査の構成要素です。例えば、ペイメントカード業界データセキュリティ基準( PCIデータセキュリティ基準)では、定期的な侵入テストとシステム変更後の侵入テストの実施が義務付けられています。[ 8 ]侵入テストは、NISTリスク管理フレームワークSP 800-53に概説されているリスク評価をサポートすることもできます。[ 9 ]

侵入テストを実施するための標準的なフレームワークと方法論はいくつか存在します。これらには、オープンソースセキュリティテスト方法論マニュアル(OSSTMM)、侵入テスト実行標準(PTES)、NIST特別出版物800-115、情報システムセキュリティ評価フレームワーク(ISSAF)、OWASPテストガイドなどがあります。サイバーセキュリティ技術業界の非営利専門団体であるCRESTは、侵入テスト実施時の商業的に合理的な保証活動に関するガイダンスとして、CREST防御可能侵入テスト標準を提供しています。[ 10 ]

さらに最近では、フリッパーと呼ばれる一般的なペンテストツールが2023年にScattered Spidersと呼ばれるグループによってMGMカジノのハッキングに使用され、この業界のツールの汎用性と威力が示されました。[ 11 ]

目的

侵入テストの目的は、特定の契約において承認された活動の種類によって異なりますが、主な目的は、悪意のある攻撃者によって悪用される可能性のある脆弱性を発見し、それらの脆弱性と推奨される緩和戦略をクライアントに通知することです。侵入テストレポートでは、組織への潜在的な影響を評価し、リスクを軽減するための対策を提案する場合もあります。[ 12 ]

歴史

1960年代半ばには、通信回線を介してリソースへのアクセスを可能にするタイムシェアリングコンピュータシステムの普及が進み、新たなセキュリティ上の懸念が生じました。学者のデボラ・ラッセルとGTガンジェミ・シニアは、「1960年代はコンピュータセキュリティ時代の真の幕開けであった」と説明しています。[ 13 ]:27

例えば1965年6月、米国を代表するコンピュータセキュリティ専門家数名が、政府請負業者であるシステム開発会社(SDC)の主催で、システムセキュリティに関する最初の主要な会議の一つを開催しました。会議中、SDCの従業員が、SDCのAN/FSQ-32タイムシェアリングコンピュータシステムに追加された様々なシステム保護を容易に破ることができたという報告がありました。参加者は、さらなるシステムセキュリティ研究が有益となることを期待し、「タイムシェアリングシステムにおけるセキュリティ保護の突破といった分野における研究の実施」を要請しました。言い換えれば、会議参加者は、コンピュータペネトレーションをシステムセキュリティ研究のツールとして用いるという、最初の正式な要請の一つを提起したのです。[ 14 ] : 7–8

1968年春の合同コンピュータ会議において、多くの著名なコンピュータ専門家が再び一堂に会し、システムセキュリティに関する懸念について議論しました。この会議において、コンピュータセキュリティの専門家であるランド研究所のウィリス・ウェア、ハロルド・ピーターセン、ライン・ターン、そして国家安全保障局(NSA)のバーナード・ピーターズは、コンピュータシステムへの攻撃を「ペネトレーション(侵入)」という言葉で表現しました。ウェアは論文の中で、軍のリモートアクセス可能なタイムシェアリングシステムに言及し、「このようなコンピュータシステムへの意図的な侵入の試みを予期しなければならない」と警告しました。同僚のピーターセンとターンも同様の懸念を表明し、オンライン通信システムは「意図的な侵入」を含む「プライバシーへの脅威に対して脆弱である」と指摘しました。NSAのバーナード・ピーターズも同様の指摘をし、コンピュータの入出力は「侵入プログラムに大量の情報を提供する可能性がある」と主張しました。この会議において、コンピュータペネトレーションはオンラインコンピュータシステムに対する主要な脅威として正式に認識されるようになりました。[ 14 ] : 8

コンピュータへの侵入がもたらす脅威は、 1967年後半に米国国防総省(DoD)がまとめた主要報告書の中で概説されました。国防総省当局は、ウィリス・ウェアをリーダーに据え、NSA、 CIA 、国防総省、学界、産業界の専門家からなるタスクフォースを率い、タイムシェアリング・コンピュータシステムのセキュリティを正式に評価するよう依頼しました。1967年春の合同コンピュータ会議で発表された多くの論文を参考に、タスクフォースはコンピュータへの侵入がシステムセキュリティにもたらす脅威をほぼ確認しました。ウェアの報告書は当初機密扱いでしたが、米国を代表する多くのコンピュータ専門家が、この研究をコンピュータセキュリティに関する決定的な文書であるとすぐに認識しました。[ 14 ]チャールズ・バベッジ研究所のジェフリー・R・ヨストは、最近、ウェアの報告書を「…当時の安全なコンピューティングシステムに関する技術的および運用上の問題に関する、これまでで最も重要かつ徹底的な研究」と評しました。[ 15 ]事実上、ウェア報告書は、新しいオンラインタイムシェアリングコンピュータシステムに対するコンピュータの侵入がもたらす大きな脅威を再確認した。

システムの脆弱性をより深く理解するため、連邦政府とその請負業者はすぐに「タイガーチーム」と呼ばれる侵入者チームを組織し、コンピュータ侵入技術を用いてシステムのセキュリティをテストし始めました。デボラ・ラッセルとGTガンジェミ・シニアは、1970年代に「…『タイガーチーム』がコンピュータの世界に初めて登場した」と述べています。タイガーチームとは、政府と業界が支援するクラッカーチームで、コンピュータシステムの防御を突破し、セキュリティホールを発見し、最終的には修正しようと試みました。[ 13 ] : 29

コンピュータセキュリティの歴史における著名な学者であるドナルド・マッケンジーも同様に、「RANDは政府に代わって、初期のタイムシェアリングシステムに対する侵入調査(コンピュータセキュリティ制御を回避する実験)をいくつか行っていた」と指摘している。[ 16 ] [ 17 ]チャールズ・バベッジ研究所のジェフリー・R・ヨストも、コンピュータセキュリティの歴史に関する自身の著作の中で、RANDコーポレーションとSDCの両社が「タイムシェアリングシステムの脆弱性をテストするために侵入を試みる、いわゆる『侵入調査』の最初のいくつかに携わっていた」ことを認めている。[ 15 ]事実上すべての初期の調査において、タイガーチームは標的のコンピュータシステムすべてへの侵入に成功した。これは、国のタイムシェアリングシステムの防御が脆弱だったためである。

初期のタイガーチームの活動の中で、RANDコーポレーションにおける取り組みは、システムセキュリティ評価ツールとしてのペネトレーションの有用性を実証しました。当時、RANDのあるアナリストは、これらのテストは「…実装されたデータセキュリティ対策の有効性と妥当性を評価するツールとしてのシステムペネトレーションの実用性を実証した」と述べています。さらに、RANDのアナリストの多くは、ペネトレーションテスト演習はすべて、継続的な使用を正当化するいくつかの利点を提供していると主張しました。ある論文では、「ペネトレーターは、オペレーティングシステムの弱点や不完全性を探す際に、悪魔的な思考様式を身につける傾向があり、これは模倣が困難である」と指摘しています。これらの理由などから、RANDの多くのアナリストは、システムセキュリティ評価におけるペネトレーション技術の有用性について、継続的な研究を推奨しました。[ 14 ] : 9

この形成期におけるコンピュータ侵入の第一人者は、おそらくジェームズ・P・アンダーソンでしょう。彼はNSA、RAND、その他の政府機関と協力し、システムセキュリティの研究に携わっていました。1971年初頭、アメリカ空軍はアンダーソンの民間企業と契約し、ペンタゴンのタイムシェアリングシステムのセキュリティ調査を行いました。この調査の中で、アンダーソンはコンピュータ侵入に関わる主要な要因をいくつか概説しました。アンダーソンは、一般的な攻撃手順を段階的に説明しました。

  1. 悪用可能な脆弱性を見つけます。
  2. それを中心に攻撃を設計します。
  3. 攻撃をテストします。
  4. 使用中の回線を占有します。
  5. 攻撃に入ります。
  6. エントリを利用して情報を回復します。

アンダーソンによる一般的なコンピュータ侵入手順の説明は、時が経つにつれて、他の多くのセキュリティ専門家の指針となり、彼らはタイムシェアリングコンピュータシステムのセキュリティを評価するためにこの技術に頼るようになった。[ 14 ] : 9

その後数年間、セキュリティ評価ツールとしてのコンピュータ侵入は、より洗練され、高度化しました。1980年代初頭、ジャーナリストのウィリアム・ブロードは、システムセキュリティ評価のためのタイガーチームの継続的な取り組みについて簡潔にまとめました。ブロードの報告によると、国防総省が後援したウィリス・ウェアによる報告書は、「スパイがいかにしてコンピュータに積極的に侵入し、電子ファイルを盗んだりコピーしたり、通常は極秘情報を守る装置を破壊したりできるかを示した。この研究は、政府に勤務するコンピュータ科学者のエリート集団による10年以上にわたる静かな活動のきっかけとなり、彼らは機密コンピュータへの侵入を試みました。そして、彼らはすべての試みに成功しました。」[ 18 ]

これらの様々な研究は、米国におけるコンピュータセキュリティが依然として大きな問題であることを示唆しているかもしれないが、学者のエドワード・ハントは最近、セキュリティツールとしてのコンピュータ侵入に関する広範な研究について、より広範な見解を示している。ハントは、侵入テストの歴史に関する最近の論文の中で、防衛当局が最終的に「現代のサイバー戦争で使用される多くのツールを生み出した」と述べている。これは、コンピュータ侵入者が標的システムにハッキングする様々な方法を綿密に定義し、研究したためである。[ 14 ] : 5

ツール

侵入テストを支援するために、無料、フリー ソフトウェア商用ソフトウェアなど、さまざまなセキュリティ評価ツールが利用可能です。

欠陥仮説の方法​​論

欠陥仮説手法は、システム分析および侵入予測の手法であり、ソフトウェアシステム仕様書とドキュメントを分析し、その欠陥を仮説的にリスト化する。仮説的にリスト化された欠陥は、欠陥が実際に存在する確率と、制御または侵害の程度まで悪用される容易さに基づいて優先順位が付けられる。優先順位付けされたリストは、システムの実際のテストの指針として用いられる。[ 19 ]

特殊なOSディストリビューション

いくつかのオペレーティングシステムディストリビューションは、ペネトレーションテスト向けに設計されています。[ 20 ]このようなディストリビューションには通常、事前にパッケージ化され、構成済みのツールセットが含まれています。ペネトレーションテスターは、コンパイルエラー、依存関係の問題、構成エラーなどの複雑な問題が発生するリスクを高める可能性のある個々のツールを探す必要がなくなります。また、追加のツールを入手することは、テスターの状況によっては現実的ではない場合があります。

注目すべき侵入テスト OS の例は次のとおりです。

他にも多くの専用OSがペネトレーションテストを容易にしており、それぞれが多かれ少なかれ特定のペネトレーションテスト分野に特化しています。多くのLinuxディストリビューションには、既知のOSおよびアプリケーションの脆弱性が含まれており、演習用のターゲットとして利用できます。このようなシステムは、セキュリティ専門家の育成に役立ち、ラボ環境で最新のセキュリティツールを試すことができます。例としては、Damn Vulnerable Linux(DVL)、OWASP Web Testing Environment(WTW)、Metasploitableなどが挙げられます。

ソフトウェアフレームワーク

ハードウェアツール

ペネトレーションテスト専用に設計されたハードウェアツールもあります。しかし、ペネトレーションテストで使用されるすべてのハードウェアツールが、このタスク専用に設計されているわけではありません。計測機器やデバッグ機器など、高度な機能と多様な性能を備えているため、ペネトレーションテストにも転用されるデバイスもあります。

  • Proxmark3 — 無線周波数識別 (RFID) セキュリティ分析用の多目的ハードウェア ツール。
  • BadUSB — USB デバイスの脆弱性を悪用して悪意のあるキーストロークやペイロードを挿入するためのツールセット。
  • Flipper Zero — Sub-GHz、RFID、NFC、赤外線、Bluetooth などの無線プロトコルを侵入テストするポータブルでオープンソースの多機能デバイス。
  • Raspberry Pi — ネットワーク偵察や悪用などの侵入テストでよく使用される、コンパクトで多用途なシングルボード コンピューターです。
  • SDR (ソフトウェア定義無線) — 信号の傍受、エミュレート、デコード、送信など、無線通信とプロトコルを分析および攻撃するための多目的ツール。
  • ChipWhisperer — サイドチャネル攻撃専用のハードウェア ツールで、電力消費や電磁放射を通じて暗号実装と脆弱性を分析できます。

侵入テストのフェーズ

侵入テストのプロセスは、次の 7 つのフェーズに簡略化できます。

  1. 偵察:標的システムに関する重要な情報を収集する行為。この情報は、標的への攻撃をより効果的に行うために利用されます。例えば、オープンソースの検索エンジンは、ソーシャルエンジニアリング攻撃に利用可能なデータを見つけるために利用できます。
  2. スキャン:攻撃者がシステムに関する知識を深めるために技術的なツールを使用します。例えば、Nmap は開いているポートをスキャンするために使用できます。
  3. アクセスの取得:偵察とスキャンの段階で収集されたデータを利用し、攻撃者はペイロードを用いて標的のシステムを攻撃します。例えば、Metasploitは既知の脆弱性に対する攻撃を自動化するために使用できます。攻撃者は1つの脆弱性を悪用すると、他のマシンへのアクセスも取得するため、このプロセスを繰り返します。つまり、新たな脆弱性を探し、それらを悪用しようと試みるのです。このプロセスはピボットと呼ばれます。
  4. アクセスの維持: アクセスを維持するには、できるだけ多くのデータを収集するために、ターゲット環境内に永続的に存在できるようにするための手順を実行する必要があります。
  5. 痕跡の隠蔽:攻撃者は匿名性を保つために、被害者のシステムを侵害した痕跡、収集したあらゆる種類のデータ、ログイベントをすべて消去する必要があります。[ 21 ]
  6. レポート: 脆弱性はリスク マトリックスによって分類され、エグゼクティブ サマリー、脆弱性の説明、修復の推奨事項を含むレポートに文書化されます。
  7. 修復と再テスト:対象組織が侵入テストレポートを評価し、社内のリスク許容度に基づいて項目を修復したら、修復が成功したことを確認するためにそれらの脆弱性の再テストが実行され、結果を示す簡略化された再テストレポートが提供されます。[ 22 ]

脆弱性

テスターが不正な操作を実行できる正当な操作には、エスケープされていないSQLコマンド、ソースコードが見えるプロジェクト内の変更されていないハッシュ化されたパスワード、人間関係、古いハッシュ関数や暗号化関数などがあります。単一の欠陥だけでは、深刻なエクスプロイトを可能にするには不十分な場合があります。複数の既知の欠陥を活用し、ペイロードを有効な操作のように見せることが、ほとんどの場合に必要です。Metasploitは、一般的なタスク用のRubyライブラリを提供し、既知のエクスプロイトのデータベースを維持しています。

予算と時間の制約がある場合、ファジングは脆弱性を発見する一般的な手法です。これは、ランダム入力を通して未処理のエラーを取得することを目的としています。テスターはランダム入力を用いて、あまり使用されていないコードパスにアクセスします。よく踏まれたコードパスには通常、エラーは存在しません。エラーは、HTTPサーバーのクラッシュなど、詳細な情報トレースバックが提供されるなど、より多くの情報を提供するか、バッファオーバーフローなど、直接利用できるため、有用です。

あるウェブサイトに100個のテキスト入力ボックスがあると想像してください。そのうちのいくつかは、特定の文字列に対してSQLインジェクションの脆弱性を持っています。これらのボックスにランダムな文字列をしばらく入力し続けると、バグのあるコードパスにヒットするかもしれません。エラーは、SQLエラーによって半分レンダリングされた壊れたHTMLページとして表示されます。この場合、入力ストリームとして扱われるのはテキストボックスだけです。しかし、ソフトウェアシステムには、Cookieやセッションデータ、アップロードされたファイルストリーム、RPCチャネル、メモリなど、多くの入力ストリームが考えられます。これらの入力ストリームのいずれでもエラーが発生する可能性があります。テストの目的は、まず未処理のエラーを取得し、失敗したテストケースに基づいて欠陥を理解することです。テスターは、欠陥を正しく理解するまで、欠陥の理解をテストするための自動ツールを作成します。その後、対象システムが実行をトリガーするようにペイロードをパッケージ化する方法を明らかにすることができます。これが実行できない場合は、ファジングツールによって生成された別のエラーからより多くの成果が得られることを期待できます。ファジングツールを使用すると、エクスプロイトの可能性が低い適切なコードパスをチェックしないため、時間を節約できます。

ペイロード

Metasploit用語でペイロードと呼ばれる不正操作には、キー入力の記録、スクリーンショットの撮影、アドウェアのインストール、認証情報の窃取、シェルコードを用いたバックドアの作成、データの改ざんなどの機能が含まれる場合があります。一部の企業は、既知のエクスプロイトの大規模なデータベースを保有し、標的システムの脆弱性を自動的にテストする製品を提供しています。

標準化された政府侵入テストサービス

米国一般調達局(GSA)は、「ペネトレーションテスト」サービスを事前審査済みのサポートサービスとして標準化しました。これは、潜在的な脆弱性に迅速に対処し、攻撃者が米国の連邦政府、州政府、地方自治体に影響を与える前に阻止するためのものです。これらのサービスは一般に高度適応型サイバーセキュリティサービス(HACS)と呼ばれ、米国GSAアドバンテージのウェブサイトに掲載されています。[ 23 ]

この取り組みでは、高度な侵入サービスを提供するために技術的審査と審査を受けた主要サービスプロバイダーを特定しました。このGSAサービスは、これらのサービスの迅速な発注と展開を改善し、米国政府との契約の重複を削減し、よりタイムリーかつ効率的に米国インフラを保護・サポートすることを目的としています。

132-45A 侵入テスト[ 24 ]は、サービス評価者が実際の攻撃を模倣し、アプリケーション、システム、またはネットワークのセキュリティ機能を回避する方法を特定するセキュリティテストです。HACS侵入テストサービスは通常、資産とデータを保護するために組織が採用している予防的および検出的なセキュリティ対策の有効性を戦略的にテストします。このサービスの一環として、認定された倫理的ハッカーは通常、システム、アプリケーション、または環境内の別のターゲットに対して模擬攻撃を実行し、セキュリティ上の弱点を探します。テスト後、彼らは通常、脆弱性を文書化し、どの防御が有効で、どの防御が破られたり悪用されたりする可能性があるかを概説します。

英国では、侵入テストサービスは国立サイバーセキュリティセンターと協力する専門団体を通じて標準化されている。[ 25 ]

侵入テストの結果は、使用される標準と方法論によって異なります。侵入テストの標準には、オープンソースセキュリティテスト方法論マニュアル(OSSTMM)[ 26 ] [ 27 ] 、オープンWebアプリケーションセキュリティプロジェクト(OWASP)、米国国立標準技術研究所(NIST00)、情報システムセキュリティ評価フレームワーク(ISSAF)、侵入テスト方法論と標準(PTES)の5つがあります。

侵入テストと人工知能

2022年後半の大規模言語モデルの登場により、研究者たちは人工知能の手法を侵入テストにどのように活用できるかを模索してきました。大手組織における実際の侵入テストでは、すでにNmapWiresharkMetasploitなどの半自動ソフトウェアが使用されているため、ツールと同じ環境にアクセスした場合に、LLMが自動的に侵入テストを実行するかどうかをテストするという仮説が立てられました。いくつかの重要な課題としては、プロセスが完全に自動化されていること、LLMがコンテキストを理解し過去の経験から学習していること、実行されたコマンドの正確性を確保していることなどが挙げられます。しかし、研究論文「AutoAttacker: 自動サイバー攻撃を実装するための大規模言語モデルガイドシステム」[ 28 ]は、この仮説に答えるための可能性のあるフレームワークを提供しています。

研究者らが開発したAutoAttackerフレームワークを導入する前に、理解すべき3つの重要な要素があります。まず、エージェントシステム、つまりインテリジェントエージェントの概念は、大規模言語モデル(LLM)に、単に大規模なプロンプトでフロンティアモデルに指示を与え、一度で完全に機能するソリューションを得ることを目指すのではなく、タスクを解決するための真の構造とメモリを与えるというものです。LLMに、現在の状況と履歴を要約する(サマライザー)、要約に基づいて次の可能なステップを計画する(プランナー)、過去の成功と失敗から学習して将来の意思決定に影響を与える(ナビゲーター)といった特定のタスクやジョブを実行させることで、より良い結果が得られる可能性があります。さらに、各エージェントがより小規模で明確に定義されたタスクを持つことで、これらのフロンティアLLMのガードレールを回避するのに役立ちます。例えば、Chat GPTのようなフロンティアモデルに大規模で危険なマルウェアを構築して特定のタスクを実行するように指示すると、ガードレールによってフラグが立てられ、モデルは目的の要求を実行できない可能性が高くなります。2つ目の重要な要素は、MITRE ATT&CKマトリックスです。これは、攻撃者の可能性のある行動と侵入テスト担当者が考慮すべき事項を定義する多くの戦術、手法、手順で構成されています。14 の戦術は、ラテラルムーブメントなど、攻撃者の可能性のある目標を説明しています。201 の手法は、代替認証マニュアルの使用など、攻撃者の可能性のある詳細な行動を説明しています。12,481 の手順は、Pass the Hash など、考えられる手法の実装を説明しています。この詳細なフレームワークは、LLM が侵入テスト環境における意思決定に使用できます。最後に、3 つ目の主要コンポーネントは、検索拡張生成 (RAG) です。これは、慎重にキュレーションされた知識ベースを作成して、LLM の知識と出力を拡張する方法論です。まず、ユーザーがクエリを実行します。次に、コサイン類似度などの手法を使用して、ユーザーのプロンプトと密接に一致するベクトルデータベースである知識データベースから知識が取得されます。 LLMは、この取得された情報を学習済みでなければ認識できない可能性がありますが、元のプロンプトで補完することで、ユーザーに必要なコンテキストを提供します。最後に、LLMはこれらの追加情報とコンテキストに基づいて応答を生成します。

さて、研究者たちのAutoAttacker手法の設計について簡単に見ていきましょう。タスクがシステムに与えられると、サマライザーエージェントはまずLLMを用いてタスク、環境、そして過去に実行されたアクションを要約します。プランナーはサマライザーの出力を受け取り、LLMを用いてナビゲーターに可能なアクションを提供します。これらの可能なアクションはRAG経験データベースにも追加されます。ナビゲーターエージェントはRAG経験データベースとプランナーの提案アクションから学習し、次の行動方針を決定します。Metasploitなどの攻撃ツールを使用してこのアクションが実行されると、サマライザーは現在の状況を理解し、元のタスクが完了するまでループを繰り返します。

参照

一般的な参考文献

  • 侵入テストの決定版ガイド[ 29 ]

参考文献

  1. ^ 「侵入テストとは?」2018年12月18日閲覧
  2. ^ CISSP®およびCAPCM試験対策ガイド:プラチナ版. John Wiley & Sons. 2006年11月6日. ISBN 978-0-470-00792-1侵入テストは、システムが攻撃にどのように反応するか、システムの防御が突破されるかどうか、システムからどのような情報を取得できるかを判定できます
  3. ^ Kevin M. Henry (2012).侵入テスト:ネットワークとシステムの保護. IT Governance Ltd. ISBN 978-1-849-28371-7侵入テストは、システム、ネットワーク、機器、またはその他の施設に対する攻撃をシミュレートし、そのシステムまたは「ターゲット」が実際の攻撃に対してどの程度脆弱であるかを証明することを目的としています
  4. ^ a b Cris Thomas (Space Rogue), Dan Patterson (2017). IBMのSpace Rogueを使えばパスワードクラッキングは簡単(ビデオ). CBS Interactive . イベントは4:30~5:30に開催されます。 2017年12月1日閲覧
  5. ^ 「ペンテストの種類の説明」 2017年6月9日。 2018年10月23日閲覧
  6. ^ 「侵入テスト:攻撃者より先にセキュリティ全体を評価する」(pdf)SANS Institute2014年2月27日時点のオリジナルよりアーカイブ。 2014年1月16日閲覧
  7. ^ 「侵入テスト」 NCSC 2017年8月。 2018年10月30日閲覧
  8. ^アラン・カルダー、ジェラント・ウィリアムズ (2014). PCI DSS: ポケットガイド 第3版. IT Governance Limited. ISBN 978-1-84928-554-4少なくとも四半期ごと、およびネットワークに大きな変更があった場合にはネットワーク脆弱性スキャンを実施
  9. ^ 「NISTリスク管理フレームワーク」 NIST 2020年。2021年5月6日時点のオリジナルよりアーカイブ
  10. ^ 「CRESTが侵入テストに関するガイダンスをリリース」 IntelligentCISO 2022年。
  11. ^ 「2023年のMGMとシーザーズへのサイバー攻撃の背後にいるハッカー集団『Scattered Spider』に関与したとされる被告5名」KLAS 2024年11月21日。2024年11月23日時点のオリジナルよりアーカイブ。 2024年12月6日閲覧
  12. ^ 「侵入テストレポートの作成」 SANS Institute . 2015年1月12日閲覧。
  13. ^ a bラッセル、デボラ、ガンジェミ、GT (1991).コンピュータセキュリティの基礎. O'Reilly Media Inc. ISBN 9780937175712
  14. ^ a b c d e fハント、エドワード (2012). 「米国政府のコンピュータ侵入プログラムとサイバー戦争への影響」. IEEE Annals of the History of Computing . 34 (3): 4– 21. Bibcode : 2012IAHC...34c...4H . doi : 10.1109/MAHC.2011.82 .
  15. ^ a bヨスト, ジェフリー・R. (2007). 「コンピュータセキュリティ標準の歴史」.情報セキュリティの歴史. pp.  595– 621. doi : 10.1016/B978-044451608-4/50021-3 . ISBN 978-0-444-51608-4
  16. ^ MacKenzie, D.; Pottinger, G. (1997). 「数学、テクノロジー、そして信頼:形式検証、コンピュータセキュリティ、そして米軍」. IEEE Annals of the History of Computing . 19 (3​​): 41– 59. doi : 10.1109/85.601735 . OCLC 5871977875. INIST 2872773 .  
  17. ^マッケンジー、ドナルド・A. (2004). 『証明の機械化:コンピューティング、リスク、そして信頼マサチューセッツ工科大学. p. 156. ISBN 978-0-262-13393-7
  18. ^ブロード、ウィリアム・J.(1983年9月25日)「コンピュータセキュリティが軍事専門家を不安にさせる」ニューヨークタイムズProQuest 122275288 
  19. ^ 「4つのレベルのテスト」(PDF) 2006年12月1日、p.10 。 2025年9月9日閲覧
  20. ^フェアクロス、ジェレミー (2011). 「第1章:ツール」(PDF) .侵入テスト担当者向けオープンソースツールキット(第3版).エルゼビア. ISBN 978-1597496278. 2018年1月4日閲覧
  21. ^ 「侵入テストの5つのフェーズのまとめ - Cybrary」 . Cybrary . 2015年5月6日. 2019年4月8日時点のオリジナルよりアーカイブ。 2018年6月25日閲覧
  22. ^ 「オーストラリアにおける侵入テスト:クライアントのセキュリティ期待に応え、優れたベンダー選定を実現」 Core Sentinel、2025年6月27日。 2025年7月15日閲覧
  23. ^ “GSA HACS SIN 132-45 Services” . 2018年3月1日. 2019年3月23日時点のオリジナルよりアーカイブ。 2018年3月1日閲覧
  24. ^ “Pen Testing Services” . 2018年3月1日. 2018年6月26日時点のオリジナルよりアーカイブ。 2018年3月1日閲覧
  25. ^ 「侵入テスト」国立サイバーセキュリティセンター2007年8月8日。
  26. ^ Wilhelm, Thomas (2013). 「方法論とフレームワーク」.プロフェッショナル・ペネトレーション・テスト. pp.  75– 87. doi : 10.1016/B978-1-59749-993-4.00004-5 . ISBN 978-1-59749-993-4
  27. ^フェアクロス、ジェレミー (2017). 「侵入テストラボの構築」.侵入テスターのオープンソースツールキット. pp.  371– 400. doi : 10.1016/B978-0-12-802149-1.00010-5 . ISBN 978-0-12-802149-1
  28. ^ Xu, Jiacen; Stokes, Jack W.; McDonald, Geoff; Bai, Xuesong; Marshall, David; Wang, Siyue; Swaminathan, Adith; Li, Zhou (2024-03-02). 「AutoAttacker:自動サイバー攻撃を実装するための大規模言語モデルガイドシステム」. arXiv : 2403.01038 [ cs.CR ].
  29. ^ 「侵入テストの決定版ガイド | Core Sentinel」 . Core Sentinel . 2018年10月23日閲覧