SlideShare a Scribd company logo
1 of 67
Kobe IT Festival 2014 
OWASP Kansai Chapter 
Yosuke HASEGAWA
はせがわようすけ 
▸OWASP Kansai チャプターリーダー 
▸OWASP Japan アドバイザリボードメンバー 
▸ネットエージェント株式会社サービス事業部 
▸株式会社セキュアスカイ・テクノロジー技術顧問 
▸Microsoft MVP for Consumer Security Oct 2005- Oct 2015 
▸http://utf-8.jp/ 
Kobe IT Festival 2014
Kobe IT Festival 2014
▸OWASP – Open Web Application Security Project 
▸Webセキュリティを取り巻く問題を解決する 
ための国際的なコミュニティ 
▸企業や国境の壁はもちろんのこと、あらゆる 
専門知識と経験を持ったスペシャリスト、ま 
たユーザのコラボレーションにより、自由に 
参加できる開放された活動を展開 
▸OWASP Foundation 
▸2001年から活動開始 
アメリカ政府認定NPO 
▸200以上の拠点に支部 
Kobe IT Festival 2014
OWASPに基づく様々なアウトプット 
▸OWASP TOP 10 
▸3年に一度、Webアプリケーションの注意すべき 
脆弱性と対策をまとめて公表 
▸OWASP ZAP 
▸オープンソースの脆弱性診断ツール 
▸その他多数の成果物 
▸ソフトウェア- オープンソース 
▸ドキュメント-CC BY SA 
Kobe IT Festival 2014
▸Webアプリケーションの注意 
すべき脆弱性と対処方法の 
まとめ 
▸3年に一度リリース 
▸モバイル分野にも対応するため『OWASP 
MobileSecurity Project』の一環として 
「Top 10 Mobile Risks」の開発も進行中 
https://www.owasp.org/images/7/79/OWASP_Top_10_2013_JPN.pdf 
Kobe IT Festival 2014
▸OWASPによるオープン 
ソースの脆弱性診断 
ツール 
▸日本語にも対応、日本 
語版の運用マニュアルもあり 
▸誰にでも手軽に検査できることを重視した設 
計 
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project 
https://docs.google.com/file/d/0B1e1Cma1GUllazNUNVp6OWdGYzg/edit 
Kobe IT Festival 2014
▸OWASP Japan 
▸2011年に国内にて活動開始(主に東京) 
▸2014年3月、OWASP AppSec APAC 2014を 
開催 
▸OWSP Kansai 
▸2014年より関西にて 
活動開始 
Kobe IT Festival 2014
▸OWASP Japan 
▸2011年に国内にて活動開始(主に東京) 
▸2014年3月、OWASP AppSec APAC 2014を 
開催 
▸OWSP Kansai 
▸2014年より関西にて 
活動開始 
Kobe IT Festival 2014
自分たちの直面するWebセキュリティ 
の問題を自分たちの手で解決したい! 
▸日本で2番目のOWASPローカルチャプ 
ター 
▸2014年3月から活動開始 
▸3か月に1回のChapter Meeting(勉強会)を 
開催 
Kobe IT Festival 2014
自分たちの直面するWebセキュリティ 
の問題を自分たちの手で解決したい! 
▸3か月に1回のChapter Meeting(勉強会)を 
開催 
▸Webセキュリティの悩み事を気楽に相談 
し情報共有できる場 
▸スキル、役職、業種、国籍、性別、年齢関係 
なく、遠慮なくお越しください 
Kobe IT Festival 2014
Kobe IT Festival 2014
Kobe IT Festival 2014
▸ 2014-01 GOM Playerアップデートサーバへの不正アクセス 
▸ 2014-04 Apache Strutsの脆弱性 
▸ 2014-04 OpenSSL Heartbleed脆弱性 
▸ 2014-06 CDNetworksでのコンテンツ改ざん 
▸ JUGEMブログ、Aimingオンラインゲーム、リクルートマーケティング 
パートナーズ、Buffaloダウンロードサイト… 
▸ 2014-08 クラウド上からセレブの写真流出 
▸ 2014-09 GNU bash shellshock脆弱性 
▸ 通年不正ログイン 
▸ mixi、Softbank、Panasonic、チケットぴあ、Sony、バンダイナムコ、 
Ameba、Suica、無印良品、佐川急便、クロネコメンバーズ、日本航空、 
JR東日本、NTT DoCoMo、etc… 
▸ その他… 
Kobe IT Festival 2014
▸ 2014-01 GOM Playerアップデートサーバへの不正アクセス 
▸ 2014-04 Apache Struts 2の脆弱性 
▸ 2014-04 OpenSSL Heartbleed脆弱性 
▸ 2014-06 CDNetworksでのコンテンツ改ざん 
▸ JUGEMブログ、Aimingオンラインゲーム、リクルートマーケティング 
パートナーズ、Buffaloダウンロードサイト… 
▸ 2014-08 クラウド上からセレブの写真流出 
▸ 2014-09 GNU bash shellshock脆弱性 
▸ 通年不正ログイン 
▸ mixi、Softbank、Panasonic、チケットぴあ、Sony、バンダイナムコ、 
Ameba、Suica、無印良品、佐川急便、クロネコメンバーズ、日本航空、 
JR東日本、NTT DoCoMo、etc… 
▸ その他… 
Kobe IT Festival 2014
▸Apache Struts – Java Webアプリケー 
ションフレームワーク 
▸2014年3-4月に脆弱性情報が公開 
▸任意コードの実行や機密情報の漏えいな 
ど 
▸攻撃検証コードが広く流通、悪用が容易 
Kobe IT Festival 2014
▸2014-03-05 
Struts 2の脆弱性公表、修正版がリリース 
▸2014-04-16 
攻撃コード公開が確認される 
▸2014-04-18, 04-22 
Struts 2の対策漏れが発見、報告、公開される 
▸2014-04-24 
Struts 1にも同種の脆弱性があると公開される 
▸2014-04-24 
Struts 2の修正版がリリース 
Kobe IT Festival 2014
▸情報が錯綜 
▸断続的に公開される脆弱性情報 
▸3月-4月の人事異動シーズン 
▸Struts 1はすでに公式にはサポートされて 
いない 
▸RedHatやNTTデータによるサポート 
Kobe IT Festival 2014
▸ 2014-01 GOM Playerアップデートサーバへの不正アクセス 
▸ 2014-04 Apache Strutsの脆弱性 
▸ 2014-04 OpenSSL Heartbleed脆弱性 
▸ 2014-06 CDNetworksでのコンテンツ改ざん 
▸ JUGEMブログ、Aimingオンラインゲーム、リクルートマーケティング 
パートナーズ、Buffaloダウンロードサイト… 
▸ 2014-08 クラウド上からセレブの写真流出 
▸ 2014-09 GNU bash shellshock脆弱性 
▸ 通年不正ログイン 
▸ mixi、Softbank、Panasonic、チケットぴあ、Sony、バンダイナムコ、 
Ameba、Suica、無印良品、佐川急便、クロネコメンバーズ、日本航空、 
JR東日本、NTT DoCoMo、etc… 
▸ その他… 
Kobe IT Festival 2014
▸2014年4月に公表、修正版も公開 
▸SSLサーバの秘密鍵やユーザー名、通信内 
容などを攻撃者はメモリ上から読み取り 
可能 
▸攻撃ログがサーバ上に残らない 
▸公開とほぼ同時に世界中で悪用の痕跡 
▸三菱UFJニコス、カナダ歳入庁で情報漏洩 
Kobe IT Festival 2014
▸基幹で広く使用されるソフトウェアで影 
響が大きい 
▸OpenSSL単体だけではなく内部で使っている 
ソフトウェアが多数影響を受ける 
▸Webサーバだけでなくメール(SMTP,POP3 
over SSL)やFTPS、各種クライアントソフト 
ウェアも 
Kobe IT Festival 2014
▸脆弱性の公開から実際の攻撃までほぼ 
タイムロスなし 
▸4月上旬、人事異動の時期 
▸Apache Strutsの脆弱性と同じタイミング 
Kobe IT Festival 2014
▸ 2014-01 GOM Playerアップデートサーバへの不正アクセス 
▸ 2014-04 Apache Strutsの脆弱性 
▸ 2014-04 OpenSSL Heatbleed脆弱性 
▸ 2014-06 CDNetworksでのコンテンツ改ざん 
▸ JUGEMブログ、Aimingオンラインゲーム、リクルートマーケティング 
パートナーズ、Buffaloダウンロードサイト… 
▸ 2014-08 クラウド上からセレブの写真流出 
▸ 2014-09 GNU bash shellshock脆弱性 
▸ 通年不正ログイン 
▸ mixi、Softbank、Panasonic、チケットぴあ、Sony、バンダイナムコ、 
Ameba、Suica、無印良品、佐川急便、クロネコメンバーズ、日本航空、 
JR東日本、NTT DoCoMo、etc… 
▸ その他… 
Kobe IT Festival 2014
▸コンテンツ配信用のサービスCDNetworks 
が改ざん 
▸マルウェア配布に利用 
される 
Kobe IT Festival 2014 
企業Webサイト 
CDNetworks
▸CDNetworksを利用している企業のサイト 
やダウンロード用ファイル等が改ざん 
▸JUGEMブログ、Buffalo、リクルートマーケ 
ティングパートナーズ他… 
▸サイトを閲覧・ドライバをダウンロード 
するとマルウェアが落ちてくる 
Kobe IT Festival 2014
▸企業としてはCDNetworksのユーザーでし 
かなく、被害者でもある 
▸エンドユーザーからは企業名しか見えな 
い 
▸「Buffaloにアクセスしたら感染した」 
Kobe IT Festival 2014
▸Buffaloの対応 
▸ファイル改ざんを把握後、速やかにサービス停止 
▸ログを解析、改ざんファイルのダウンロードした 
ユーザー(IPアドレス)を把握 
▸プロバイダを通じて連絡 
▸マルウェア感染には駆除のサポート 
▸ダウンロードサーバを別業者に変更 
▸この間1週間 
http://buffalo.jp/support_s/20140602.html 
http://buffalo.jp/support_s/20140602_2.html 
Kobe IT Festival 2014
▸ 2014-01 GOM Playerアップデートサーバへの不正アクセス 
▸ 2014-04 Apache Strutsの脆弱性 
▸ 2014-04 OpenSSL Heatbleed脆弱性 
▸ 2014-06 CDNetworksでのコンテンツ改ざん 
▸ JUGEMブログ、Aimingオンラインゲーム、リクルートマーケティング 
パートナーズ、Buffaloダウンロードサイト… 
▸ 2014-08 クラウド上からセレブの写真流出 
▸ 2014-09 GNU bash shellshock脆弱性 
▸ 通年不正ログイン 
▸ mixi、Softbank、Panasonic、チケットぴあ、Sony、バンダイナムコ、 
Ameba、Suica、無印良品、佐川急便、クロネコメンバーズ、日本航空、 
JR東日本、NTT DoCoMo、etc… 
▸ その他… 
Kobe IT Festival 2014
▸bash - UNIX環境で広く使われているシェル 
▸Linux、Mac OS Xなどでも使用 
▸Red Hat、CentOSなどでは標準シェルに採用 
▸/bin/shがbashへのシンボリックリンク 
▸2014年9月末に脆弱性情報が公開 
▸公開当初は複数の脆弱性が含まれていた 
Kobe IT Festival 2014
▸攻撃者が環境変数を設定させた状態で 
bashが起動するだけで任意コマンドが実 
行可能 
▸多数の攻撃可能な経路 
▸Web(CGI, SSI)、メール、ssh、dhcp… 
▸組み込み機器にも影響 
▸NAS、メディアプレイヤー、ルータなど 
▸影響範囲が広範 
Kobe IT Festival 2014
▸ 2014-01 GOM Playerアップデートサーバへの不正アクセス 
▸ 2014-04 Apache Strutsの脆弱性 
▸ 2014-04 OpenSSL Heatbleed脆弱性 
▸ 2014-06 CDNetworksでのコンテンツ改ざん 
▸ JUGEMブログ、Aimingオンラインゲーム、リクルートマーケティング 
パートナーズ、Buffaloダウンロードサイト… 
▸ 2014-08 クラウド上からセレブの写真流出 
▸ 2014-09 GNU bash shellshock脆弱性 
▸ 通年不正ログイン 
▸ mixi、Softbank、Panasonic、チケットぴあ、Sony、バンダイナムコ、 
Ameba、Suica、無印良品、佐川急便、クロネコメンバーズ、日本航空、 
JR東日本、NTT DoCoMo、etc… 
▸ その他… 
Kobe IT Festival 2014
▸ありとあらゆるサービスで常に発生 
▸パスワードリスト攻撃 
▸事前に入手したIDとパスワードで不正ログイ 
ンを試行 
▸他の脆弱なサイトから流出したアカウント情 
報など 
▸ID、パスワードの使い回しが被害を増加 
Kobe IT Festival 2014
被害企業 
Kobe IT Festival 2014 
不正ログインの 
試行件数(A) 
不正ログインの 
成立件数(B) 
不正ログイン 
成立率(B/A) 
A社約4,600,000 78,361 約1.70% 
B社2,293,543 38,280 1.67% 
C社2,203,590 219,926 9.98% 
D社約4,300,000 263,596 約6.13% 
E社約1,600,000 2,398 約0.15% 
F社3,420,000 15,092 0.44% 
G社1,796,629 14,399 0.80% 
https://www.ipa.go.jp/about/press/20140917.html
▸主な原因はID、パスワードの使い回し 
▸サイト側に明確な非はない 
▸他のサイトから流出したアカウント情報 
▸ユーザーが自身で望んでパスワードを使い回 
し 
▸可能なら二要素認証の導入を 
▸パスワード+携帯電話、トークン 
Kobe IT Festival 2014
▸報道されるのは氷山の一角 
▸あらゆるサイト、あらゆるソフトウェア、あ 
らゆる情報が狙われる 
▸Webと実生活が密に結合するほど相対的に被 
害は増加 
▸あらゆる人が被害者となり得る 
Kobe IT Festival 2014
Kobe IT Festival 2014
▸他人事ではいられない 
▸運営者:自分の管理するサーバが攻撃される 
▸開発者:自分の開発したWebアプリが攻撃さ 
れる 
▸利用者:自分の利用しているサービスが攻撃 
される 
Kobe IT Festival 2014
▸他人事ではいられない 
▸運営者・開発者・利用者 
▸どの立場でも被害にあう可能性 
▸どうすればいいのか? 
▸「こうすればよい」という銀の弾丸はない 
▸地道な小さい対策の積み重ねあるのみ 
Kobe IT Festival 2014
▸それぞれの立場で地道にできる対策を 
▸運営者:自社を守る。利用者を守る。 
▸開発者:脆弱性=バグ。品質の向上を。 
▸利用者:自身を守る。自身で守る。 
Kobe IT Festival 2014
▸それぞれの立場で地道にできる対策を 
▸運営者:自社を守る。利用者を守る。 
▸開発者:脆弱性=バグ。品質の向上を。 
▸利用者:自身を守る。自身で守る。 
Kobe IT Festival 2014
▸それぞれの立場で地道にできる対策を 
▸運営者:自社を守る。利用者を守る。 
▸開発者:脆弱性=バグ。品質の向上を。 
▸利用者:自身を守る。自身で守る。 
Kobe IT Festival 2014
▸自社を守る。利用者を守る。 
▸サイト運営者が最低限すべきこと 
▸サーバの設定の不備をなくす 
▸使っているソフトウェアの更新 
▸自社専用ソフトウェアの脆弱性の検査 
Kobe IT Festival 2014
▸積極的なセキュリティ情報の収集 
▸世間が騒ぎ始めてから脆弱性情報を知るようでは 
遅い 
▸使っているソフトウェアの脆弱性への対応体 
制の構築 
▸入れ替え前の評価手順 
▸長期休暇中の体制 
▸使っている外部サービスの問題発生時の対応 
体制の構築 
▸CDNやクラウド、ホスティングの変更など 
Kobe IT Festival 2014
▸それぞれの立場で地道にできる対策を 
▸運営者:自社を守る。利用者を守る。 
▸開発者:脆弱性=バグ。品質の向上を。 
▸利用者:自身を守る。自身で守る。 
Kobe IT Festival 2014
▸脆弱性=バグ。品質の向上を。 
▸Webアプリ開発者が最低限すべきこと 
▸脆弱性の原理や対策を知る 
▸使用している言語処理系やライブラリの更新 
▸開発完了後も言語処理系やライブラリ、新し 
い攻撃手法の動向を継続的に把握 
Kobe IT Festival 2014
▸脆弱性はただのバグ。 
脆弱性はバグの一種です。一般的なバグは「でき 
るはずのことができない」というものですが、脆 
弱性は「できないはずのことができる」というバ 
グです。もっと言うと、「できてはいけないこと 
ができる」ということです 
▸正しいWebアプリの作り方を知ること 
▸我流の知識、我流の実装は避けよう 
Kobe IT Festival 2014 
HASHコンサルティング 
徳丸さん
▸それぞれの立場で地道にできる対策を 
▸運営者:自社を守る。利用者を守る。 
▸開発者:脆弱性=バグ。品質の向上を。 
▸利用者:自身を守る。自身で守る。 
Kobe IT Festival 2014
▸自分を守る。自分で守る。 
▸Webサイトの利用者として最低限してお 
くこと 
▸パスワードの使いまわしの禁止 
▸複雑なパスワードを採用 
▸アカウントの棚卸 
使用しないサイトのサービスを脱退 
▸クレジットカード明細の確認 
Kobe IT Festival 2014
▸ユーザーとして出来ることは多くはない 
▸それでも警戒心を持つことで防げる事案は多 
い 
▸できる人は隣の人も守ってあげよう 
Kobe IT Festival 2014
Kobe IT Festival 2014
▸開発会社への要件定義の明確化 
▸開発者の教育 
▸脆弱性診断 
▸Web Application Firewall 
▸脆弱性をなくすわけではない 
▸被害は軽減する(可能性がある) 
Kobe IT Festival 2014
▸開発会社への要件定義の明確化 
▸開発者の教育 
▸脆弱性診断 
▸Web Application Firewall 
▸脆弱性をなくすわけではない 
▸被害は軽減する(可能性がある) 
Kobe IT Festival 2014
▸Webアプリケーションの開発案件におけ 
るセキュリティ要件 
▸発注者- 開発者がきちんとしてくれるだろう 
という思い込み 
▸開発者- 要件に入っていないしよくわからな 
い 
▸あいまいなまま開発が進む 
Kobe IT Festival 2014
▸あいまいなセキュリティ要件 
▸開発側 
セキュリティ対策、脆弱性診断を実施せずに 
コストダウン 
要件に含まれていないので対価を請求できな 
い 
▸発注側 
見かけの金額だけで低コスト・低品質な開発 
会社を選定 
正常系の検査だけは実施、動いているように 
見える 
Kobe IT Festival 2014
▸Webシステム/Webアプリケーションセ 
キュリティ要件書 
▸OWASP Japan発! とうぜん日本語! 
▸発注者が開発会社に対して提示できるセキュ 
リティ上の要件をまとめた文書 
▸CC BY-SAで自由に改変・配布可 
https://www.owasp.org/index.php/File:Web_applic 
ation_security_requirements.pdf 
Kobe IT Festival 2014
Kobe IT Festival 2014
Kobe IT Festival 2014
Kobe IT Festival 2014
▸フィードバック随時募集中 
▸OWASP Japan「Webシステム/Webアプリ 
ケーションセキュリティ要件書」はみなさん 
の声でできています。 
Kobe IT Festival 2014
▸開発会社への要件定義の明確化 
▸開発者の教育 
▸脆弱性診断 
▸Web Application Firewall 
▸脆弱性をなくすわけではない 
▸被害は軽減する(可能性がある) 
Kobe IT Festival 2014
▸開発者 
▸「入り口が広すぎてどこから入ればいいかわ 
からない」 
▸守らなければいけない原則が多すぎる 
▸学んでも学んでも追いつかない 
Kobe IT Festival 2014
▸最低限これだけは読んでおこう。 
▸「安全なウェブサイトの作り方」 
▸「安全なSQLの呼び出し方」 
http://www.ipa.go.jp/security/vuln/websecurity.html 
Kobe IT Festival 2014
▸開発会社への要件定義の明確化 
▸開発者の教育 
▸脆弱性診断 
▸Web Application Firewall 
▸脆弱性をなくすわけではない 
▸被害は軽減する(可能性がある) 
Kobe IT Festival 2014
▸客観的な視点による品質の確認 
…の前に自身でできることを。 
▸開発者自身による最低限の検査 
▸テストの一環として 
▸「脆弱性はバグである」 
Kobe IT Festival 2014
▸最低限これだけは読んでおこう。 
▸「ウェブ健康診断」 
http://www.ipa.go.jp/security/vuln/websecurity.html 
Kobe IT Festival 2014
▸セキュリティ対策に「こうすればよい」 
という銀の弾丸はない 
▸地道な小さい対策の積み重ねあるのみ 
▸それぞれの立場でできるベストを尽くす 
のみ 
▸OWASPはみんなの技術・知恵・悩みを共 
有できる場です 
Kobe IT Festival 2014
▸OWASPはみんなの技術・知恵・悩みを共 
有できる場です 
▸みなさんのご参加をお待ちしています。 
Kobe IT Festival 2014 
OWASP Kansai 検索

More Related Content

What's hot

徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティHiroshi Tokumaru
 
いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方Hiroshi Tokumaru
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012Hiroshi Tokumaru
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクションzaki4649
 
Railsエンジニアのためのウェブセキュリティ入門
Railsエンジニアのためのウェブセキュリティ入門Railsエンジニアのためのウェブセキュリティ入門
Railsエンジニアのためのウェブセキュリティ入門Hiroshi Tokumaru
 
今日こそわかる、安全なWebアプリの作り方2010
今日こそわかる、安全なWebアプリの作り方2010今日こそわかる、安全なWebアプリの作り方2010
今日こそわかる、安全なWebアプリの作り方2010Hiroshi Tokumaru
 
徳丸本ができるまで
徳丸本ができるまで徳丸本ができるまで
徳丸本ができるまでHiroshi Tokumaru
 
安全なWebアプリケーションの作り方2018
安全なWebアプリケーションの作り方2018安全なWebアプリケーションの作り方2018
安全なWebアプリケーションの作り方2018Hiroshi Tokumaru
 
PHPカンファレンス2014セキュリティ対談資料
PHPカンファレンス2014セキュリティ対談資料PHPカンファレンス2014セキュリティ対談資料
PHPカンファレンス2014セキュリティ対談資料Yasuo Ohgaki
 
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせphpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせHiroshi Tokumaru
 
XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門Hiroshi Tokumaru
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011Hiroshi Tokumaru
 
文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?Hiroshi Tokumaru
 
安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016Hiroshi Tokumaru
 
セキュアコーディング方法論再構築の試み
セキュアコーディング方法論再構築の試みセキュアコーディング方法論再構築の試み
セキュアコーディング方法論再構築の試みHiroshi Tokumaru
 
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)JPCERT Coordination Center
 
Webアプリ開発者のためのHTML5セキュリティ入門
Webアプリ開発者のためのHTML5セキュリティ入門Webアプリ開発者のためのHTML5セキュリティ入門
Webアプリ開発者のためのHTML5セキュリティ入門Muneaki Nishimura
 
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
 Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編) Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)Hiroshi Tokumaru
 
Azure Network Security Group(NSG) はじめてのDeep Dive
Azure Network Security Group(NSG) はじめてのDeep DiveAzure Network Security Group(NSG) はじめてのDeep Dive
Azure Network Security Group(NSG) はじめてのDeep DiveYoshimasa Katakura
 

What's hot (20)

徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ
 
いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクション
 
Railsエンジニアのためのウェブセキュリティ入門
Railsエンジニアのためのウェブセキュリティ入門Railsエンジニアのためのウェブセキュリティ入門
Railsエンジニアのためのウェブセキュリティ入門
 
今日こそわかる、安全なWebアプリの作り方2010
今日こそわかる、安全なWebアプリの作り方2010今日こそわかる、安全なWebアプリの作り方2010
今日こそわかる、安全なWebアプリの作り方2010
 
徳丸本ができるまで
徳丸本ができるまで徳丸本ができるまで
徳丸本ができるまで
 
安全なWebアプリケーションの作り方2018
安全なWebアプリケーションの作り方2018安全なWebアプリケーションの作り方2018
安全なWebアプリケーションの作り方2018
 
PHPカンファレンス2014セキュリティ対談資料
PHPカンファレンス2014セキュリティ対談資料PHPカンファレンス2014セキュリティ対談資料
PHPカンファレンス2014セキュリティ対談資料
 
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせphpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
 
XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
 
文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?
 
安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016
 
セキュアコーディング方法論再構築の試み
セキュアコーディング方法論再構築の試みセキュアコーディング方法論再構築の試み
セキュアコーディング方法論再構築の試み
 
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
 
Webアプリ開発者のためのHTML5セキュリティ入門
Webアプリ開発者のためのHTML5セキュリティ入門Webアプリ開発者のためのHTML5セキュリティ入門
Webアプリ開発者のためのHTML5セキュリティ入門
 
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
 Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編) Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
 
Azure Network Security Group(NSG) はじめてのDeep Dive
Azure Network Security Group(NSG) はじめてのDeep DiveAzure Network Security Group(NSG) はじめてのDeep Dive
Azure Network Security Group(NSG) はじめてのDeep Dive
 

Viewers also liked

ログイン前セッションフィクセイション攻撃の脅威と対策
ログイン前セッションフィクセイション攻撃の脅威と対策ログイン前セッションフィクセイション攻撃の脅威と対策
ログイン前セッションフィクセイション攻撃の脅威と対策Hiroshi Tokumaru
 
PHPでセキュリティを真面目に考える
PHPでセキュリティを真面目に考えるPHPでセキュリティを真面目に考える
PHPでセキュリティを真面目に考えるTakuya Sato
 
90分間濃縮 PHPエラーの教室
90分間濃縮 PHPエラーの教室90分間濃縮 PHPエラーの教室
90分間濃縮 PHPエラーの教室Yusuke Ando
 
辞書攻撃をする人は何をどう使っているのか
辞書攻撃をする人は何をどう使っているのか辞書攻撃をする人は何をどう使っているのか
辞書攻撃をする人は何をどう使っているのかozuma5119
 
ES6時代におけるWeb開発者とセキュリティ業界の乖離
ES6時代におけるWeb開発者とセキュリティ業界の乖離ES6時代におけるWeb開発者とセキュリティ業界の乖離
ES6時代におけるWeb開発者とセキュリティ業界の乖離Yosuke HASEGAWA
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010Sen Ueno
 
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよMasakazu Ikeda
 
Webの仕組みとプログラミング言語
Webの仕組みとプログラミング言語Webの仕組みとプログラミング言語
Webの仕組みとプログラミング言語Yossy Taka
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampMasahiro NAKAYAMA
 
参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・vMasahiro NAKAYAMA
 
マイクロソフトにとってのWebって?
マイクロソフトにとってのWebって?マイクロソフトにとってのWebって?
マイクロソフトにとってのWebって?Microsoft
 
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきたMasahiro NAKAYAMA
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法Riotaro OKADA
 
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜Gehirn Inc.
 
文字コードに起因する脆弱性とその対策
文字コードに起因する脆弱性とその対策 文字コードに起因する脆弱性とその対策
文字コードに起因する脆弱性とその対策 Hiroshi Tokumaru
 
130821 owasp zed attack proxyをぶん回せ
130821 owasp zed attack  proxyをぶん回せ 130821 owasp zed attack  proxyをぶん回せ
130821 owasp zed attack proxyをぶん回せ Minoru Sakai
 
Edtechスタートアップ成否のポイント
Edtechスタートアップ成否のポイントEdtechスタートアップ成否のポイント
Edtechスタートアップ成否のポイントleverages_event
 

Viewers also liked (20)

ログイン前セッションフィクセイション攻撃の脅威と対策
ログイン前セッションフィクセイション攻撃の脅威と対策ログイン前セッションフィクセイション攻撃の脅威と対策
ログイン前セッションフィクセイション攻撃の脅威と対策
 
PHPでセキュリティを真面目に考える
PHPでセキュリティを真面目に考えるPHPでセキュリティを真面目に考える
PHPでセキュリティを真面目に考える
 
90分間濃縮 PHPエラーの教室
90分間濃縮 PHPエラーの教室90分間濃縮 PHPエラーの教室
90分間濃縮 PHPエラーの教室
 
辞書攻撃をする人は何をどう使っているのか
辞書攻撃をする人は何をどう使っているのか辞書攻撃をする人は何をどう使っているのか
辞書攻撃をする人は何をどう使っているのか
 
ES6時代におけるWeb開発者とセキュリティ業界の乖離
ES6時代におけるWeb開発者とセキュリティ業界の乖離ES6時代におけるWeb開発者とセキュリティ業界の乖離
ES6時代におけるWeb開発者とセキュリティ業界の乖離
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
 
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
 
初心者のためのWEB講座 第1回 - インターネットって何? -
初心者のためのWEB講座 第1回 - インターネットって何? -初心者のためのWEB講座 第1回 - インターネットって何? -
初心者のためのWEB講座 第1回 - インターネットって何? -
 
Webの仕組みとプログラミング言語
Webの仕組みとプログラミング言語Webの仕組みとプログラミング言語
Webの仕組みとプログラミング言語
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v
 
20110806 LT資料
20110806 LT資料20110806 LT資料
20110806 LT資料
 
マイクロソフトにとってのWebって?
マイクロソフトにとってのWebって?マイクロソフトにとってのWebって?
マイクロソフトにとってのWebって?
 
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
 
非情報系学生を対象としたソフトウェア開発演習の設計と継続的改善
非情報系学生を対象としたソフトウェア開発演習の設計と継続的改善非情報系学生を対象としたソフトウェア開発演習の設計と継続的改善
非情報系学生を対象としたソフトウェア開発演習の設計と継続的改善
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
 
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
 
文字コードに起因する脆弱性とその対策
文字コードに起因する脆弱性とその対策 文字コードに起因する脆弱性とその対策
文字コードに起因する脆弱性とその対策
 
130821 owasp zed attack proxyをぶん回せ
130821 owasp zed attack  proxyをぶん回せ 130821 owasp zed attack  proxyをぶん回せ
130821 owasp zed attack proxyをぶん回せ
 
Edtechスタートアップ成否のポイント
Edtechスタートアップ成否のポイントEdtechスタートアップ成否のポイント
Edtechスタートアップ成否のポイント
 

Similar to 他人事ではないWebセキュリティ

クラウド2.0のもたらす破壊力と大企業内でのイノベーション
クラウド2.0のもたらす破壊力と大企業内でのイノベーションクラウド2.0のもたらす破壊力と大企業内でのイノベーション
クラウド2.0のもたらす破壊力と大企業内でのイノベーションOsaka University
 
企業組織論としてのオープンイノベーション
企業組織論としてのオープンイノベーション企業組織論としてのオープンイノベーション
企業組織論としてのオープンイノベーションOsaka University
 
Okinawa Open Days HP事例紹介
Okinawa Open Days HP事例紹介Okinawa Open Days HP事例紹介
Okinawa Open Days HP事例紹介Toru Makabe
 
Windows 8 Developers カンファレンス
Windows 8 Developers カンファレンスWindows 8 Developers カンファレンス
Windows 8 Developers カンファレンスKaoru NAKAMURA
 
≪先進企業に学べ!≫ Yahoo! JAPAN × BROCADE Yahoo! JAPAN はなぜ、OpenStack を選んだのか?
≪先進企業に学べ!≫ Yahoo! JAPAN × BROCADE Yahoo! JAPAN はなぜ、OpenStack を選んだのか?≪先進企業に学べ!≫ Yahoo! JAPAN × BROCADE Yahoo! JAPAN はなぜ、OpenStack を選んだのか?
≪先進企業に学べ!≫ Yahoo! JAPAN × BROCADE Yahoo! JAPAN はなぜ、OpenStack を選んだのか?Brocade
 
Android 開発, 運用時に使いたいライブラリやサービスの紹介
Android 開発, 運用時に使いたいライブラリやサービスの紹介Android 開発, 運用時に使いたいライブラリやサービスの紹介
Android 開発, 運用時に使いたいライブラリやサービスの紹介健一 辰濱
 
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 VulsInternet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 VulsKota Kanbe
 
"Up" with vagrant and docker
"Up" with vagrant and docker"Up" with vagrant and docker
"Up" with vagrant and dockerHiroshi Miura
 
20130126 mtddcms
20130126 mtddcms20130126 mtddcms
20130126 mtddcmsyokonaka
 
Developer Summit_20140214
Developer Summit_20140214Developer Summit_20140214
Developer Summit_20140214samemoon
 
2014年を振り返る 今年の技術トレンドとDockerについて
2014年を振り返る 今年の技術トレンドとDockerについて2014年を振り返る 今年の技術トレンドとDockerについて
2014年を振り返る 今年の技術トレンドとDockerについてMasahito Zembutsu
 
Essentials of container
Essentials of containerEssentials of container
Essentials of containerToru Makabe
 
AppPotモバイルアプリ開発『内製化』
AppPotモバイルアプリ開発『内製化』AppPotモバイルアプリ開発『内製化』
AppPotモバイルアプリ開発『内製化』Ryohei Sogo
 
事例でわかるBIGLOBEクラウドホスティング
事例でわかるBIGLOBEクラウドホスティング事例でわかるBIGLOBEクラウドホスティング
事例でわかるBIGLOBEクラウドホスティングビジネスBIGLOBE
 
"Up" with vagrant and docker
"Up" with vagrant and docker"Up" with vagrant and docker
"Up" with vagrant and dockerHiroshi Miura
 
[db tech showcase Tokyo 2015] D16:マイケルストーンブレーカー発の超高速データベースで実現する分析基盤の簡単構築・運用ステ...
[db tech showcase Tokyo 2015] D16:マイケルストーンブレーカー発の超高速データベースで実現する分析基盤の簡単構築・運用ステ...[db tech showcase Tokyo 2015] D16:マイケルストーンブレーカー発の超高速データベースで実現する分析基盤の簡単構築・運用ステ...
[db tech showcase Tokyo 2015] D16:マイケルストーンブレーカー発の超高速データベースで実現する分析基盤の簡単構築・運用ステ...Insight Technology, Inc.
 

Similar to 他人事ではないWebセキュリティ (20)

0709wordbench新潟
0709wordbench新潟0709wordbench新潟
0709wordbench新潟
 
クラウド2.0のもたらす破壊力と大企業内でのイノベーション
クラウド2.0のもたらす破壊力と大企業内でのイノベーションクラウド2.0のもたらす破壊力と大企業内でのイノベーション
クラウド2.0のもたらす破壊力と大企業内でのイノベーション
 
企業組織論としてのオープンイノベーション
企業組織論としてのオープンイノベーション企業組織論としてのオープンイノベーション
企業組織論としてのオープンイノベーション
 
Okinawa Open Days HP事例紹介
Okinawa Open Days HP事例紹介Okinawa Open Days HP事例紹介
Okinawa Open Days HP事例紹介
 
Windows 8 Developers カンファレンス
Windows 8 Developers カンファレンスWindows 8 Developers カンファレンス
Windows 8 Developers カンファレンス
 
July techfesta2014 f30
July techfesta2014 f30July techfesta2014 f30
July techfesta2014 f30
 
≪先進企業に学べ!≫ Yahoo! JAPAN × BROCADE Yahoo! JAPAN はなぜ、OpenStack を選んだのか?
≪先進企業に学べ!≫ Yahoo! JAPAN × BROCADE Yahoo! JAPAN はなぜ、OpenStack を選んだのか?≪先進企業に学べ!≫ Yahoo! JAPAN × BROCADE Yahoo! JAPAN はなぜ、OpenStack を選んだのか?
≪先進企業に学べ!≫ Yahoo! JAPAN × BROCADE Yahoo! JAPAN はなぜ、OpenStack を選んだのか?
 
第32回「SDNをみんなのものに。OpenDaylight Projectの試みとSDN 2014年への期待。」(2013/12/19 on しすなま!)
第32回「SDNをみんなのものに。OpenDaylight Projectの試みとSDN 2014年への期待。」(2013/12/19 on しすなま!)第32回「SDNをみんなのものに。OpenDaylight Projectの試みとSDN 2014年への期待。」(2013/12/19 on しすなま!)
第32回「SDNをみんなのものに。OpenDaylight Projectの試みとSDN 2014年への期待。」(2013/12/19 on しすなま!)
 
Android 開発, 運用時に使いたいライブラリやサービスの紹介
Android 開発, 運用時に使いたいライブラリやサービスの紹介Android 開発, 運用時に使いたいライブラリやサービスの紹介
Android 開発, 運用時に使いたいライブラリやサービスの紹介
 
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 VulsInternet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
 
"Up" with vagrant and docker
"Up" with vagrant and docker"Up" with vagrant and docker
"Up" with vagrant and docker
 
20130126 mtddcms
20130126 mtddcms20130126 mtddcms
20130126 mtddcms
 
Developer Summit_20140214
Developer Summit_20140214Developer Summit_20140214
Developer Summit_20140214
 
2014年を振り返る 今年の技術トレンドとDockerについて
2014年を振り返る 今年の技術トレンドとDockerについて2014年を振り返る 今年の技術トレンドとDockerについて
2014年を振り返る 今年の技術トレンドとDockerについて
 
Essentials of container
Essentials of containerEssentials of container
Essentials of container
 
AppPotモバイルアプリ開発『内製化』
AppPotモバイルアプリ開発『内製化』AppPotモバイルアプリ開発『内製化』
AppPotモバイルアプリ開発『内製化』
 
事例でわかるBIGLOBEクラウドホスティング
事例でわかるBIGLOBEクラウドホスティング事例でわかるBIGLOBEクラウドホスティング
事例でわかるBIGLOBEクラウドホスティング
 
"Up" with vagrant and docker
"Up" with vagrant and docker"Up" with vagrant and docker
"Up" with vagrant and docker
 
[db tech showcase Tokyo 2015] D16:マイケルストーンブレーカー発の超高速データベースで実現する分析基盤の簡単構築・運用ステ...
[db tech showcase Tokyo 2015] D16:マイケルストーンブレーカー発の超高速データベースで実現する分析基盤の簡単構築・運用ステ...[db tech showcase Tokyo 2015] D16:マイケルストーンブレーカー発の超高速データベースで実現する分析基盤の簡単構築・運用ステ...
[db tech showcase Tokyo 2015] D16:マイケルストーンブレーカー発の超高速データベースで実現する分析基盤の簡単構築・運用ステ...
 
scrum_fest_osaka_2020
scrum_fest_osaka_2020scrum_fest_osaka_2020
scrum_fest_osaka_2020
 

他人事ではないWebセキュリティ