SourceCode Assessment
ソースコード診断

web-app-img04
ソースコードに潜在する
問題を発見

Webアプリケーションの動作ではなく、ソースコードそのものを調査し、構造的な欠陥の有無を診断するため、外部からの診断では発見することができないセキュリティの脆弱性を洗いだすことができます。
さらに、実際の動作環境に対して検査を行う一般的な動的診断と異なり、ソースコードさえあれば診断が可能なため、診断用の検証環境の構築や通信経路の確保といった追加作業が不要となり、簡単に診断を行うことができます。

無料で相談する

こんな課題ありませんか?

新たに開発したアプリケーションの安全性を評価してほしい

新たに開発した
アプリケーションの安全性を
評価してほしい

新たに開発したアプリケーションでは、実装ミスや対策漏れ、開発担当者の認識不足等によって、脆弱性が存在する可能性があります。リリース前にソースコード自体の診断を行い対策を行うことでアプリケーションを安全にリリースすることができます。

手戻りの少ないセキュア開発サイクルを実現したい

手戻りの少ないセキュア開発サイクルを実現したい

リリース直前の診断において重大なセキュリティ上の問題が発見されると、修正対応のコストや期間などの手戻りが大きく発生します。開発工程の早い段階からソースコード上のセキュリティ欠陥を洗い出し・修正することで、手戻りの少ないセキュア開発サイクルの実現が可能です。

診断準備の作業コストを 最小限に抑えたい

診断準備の作業コストを
最小限に抑えたい

実際の動作環境に対して検査を行う一般的な動的診断サービスでは、診断用の検証環境の構築や通信経路の確保などの事前準備が必要です。ソースコード診断では、ソースコードがあれば診断可能なため、診断準備の作業コストをおさえることができます。

サービスの特長

診断準備における作業コストを抑え、外部からの診断では発見困難な脆弱性の有無を分析・評価します。
また、多数の言語に対応した脆弱性診断が可能です。

01

ソースコード診断ならではの強み

通常の外部からの診断だけでは発見が難しい脆弱性も、ソースコードを直接診断することで洗い出すことが可能です。
例えば、適切な乱数生成を行っているか、正しく例外処理が実装されているかといった、内部ロジックに起因する問題やリスクを発見することができます。

02

多数の言語に対応

20種類のプログラミング言語やフレームワークに対応しており、お客様のご利用されているシステム環境に合わせて柔軟に診断を実施することが可能です。

対応言語例
Java 、C/C++/C#、PHP、Ruby、Python など

03

診断環境の準備等が不要
通常のWebアプリケーション診断では、診断対象となる検証環境の構築や、ネットワークの疎通確認等、診断のための準備作業が必要となります。
一方、ソースコード診断では、対象となるソースコードがあれば、すぐに診断を行うことが可能なため、診断に伴う作業コストを抑えることができます。

サービスの流れ

まずは弊社にお気軽にお問い合わせください。弊社担当者が貴社の課題やニーズをヒアリングの上、診断対象範囲やスケジュールの認識合わせをさせて頂きます。対象範囲やスケジュール、ご予算を基に最適な診断プランをご提案させていただきます。

Step1

弊社へのお問い合わせ

弊社への
お問い合わせ

Step2

貴社の課題・ニーズのヒアリング

貴社の課題・ニーズ
のヒアリング

最適な診断プランの
ご提案

Step3

ご契約

ご契約

準備

Step4

診断実施

診断実施

ご報告

前提条件

  • 本サービスはすべての脆弱性を見つけ出すことを保証するものではありません。
  • 本サービス遂行上生じた新たな発明、考案、著作物についての特許権、実用新案権、著作権、その他一切の知的財産権はすべて弊社に帰属します。
  • 共同利用環境等、貴社管轄外リソースを使用されている場合、診断実施に関する許諾をお客様にて得ていただく必要がある場合がございます。
  • 開発で作成したシステムのソースコードをご提供ください。
  • 弊社オフィスにて診断実施のご提供となります。

ご提供価格

提供価格:個別見積り

価格例:1,680,000円~(診断対象20,000行程度)

本サービスは内容に応じた個別見積りとなります。
価格等・詳しい内容については、下記の問い合わせフォームからお問い合わせください。

よくある質問

Q1. ソースコード診断の対象言語は何ですか?

20種類のプログラミング言語やフレームワークに対応しております。
対応言語例
Java 、C/C++/C#、PHP、Ruby、Python など
詳細はお問合せお願いいたします

Q2. どのような脆弱性を検出できるのですか?

主に以下の脆弱性を検出します。
SQLインジェクション(SQL Injection)
クロスサイトスクリプティング(XSS)
コードインジェクション(Code Injection)
パラメータ改ざん(Parameter tampering)
クロスサイトリクエストフォージェリー(CSRF)
セッションフィクセーション(Session fixation)
捕捉できない例外(Unhandled exceptions)
ハードコードされたパスワードの使用(Hardcoded password)
HTTPレスポンス分割(HTTP splitting)
ログフォージェリー(Log forgery)
DoS攻撃(DoS)
など