SlideShare a Scribd company logo
Enviar pesquisa
Carregar
Mix Leap 0214 security
Denunciar
Compartilhar
A
adachi tomohiro
Seguir
•
0 gostou
•
156 visualizações
1
de
93
Mix Leap 0214 security
•
0 gostou
•
156 visualizações
Denunciar
Compartilhar
Baixar agora
Baixar para ler offline
Software
MixLeap 2019/2/14 security 新米エンジニアが話す脆弱性とセキュリティ
Leia mais
A
adachi tomohiro
Seguir
Recomendados
20200214 the seminar of information security por
20200214 the seminar of information security
SAKURUG co.
12 visualizações
•
19 slides
脆弱性ハンドリングと耐える設計 -Vulnerability Response- por
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
Tomohiro Nakashima
6.2K visualizações
•
72 slides
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~ por
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
1.4K visualizações
•
21 slides
2019 0917 nw-jaws_f-secure3min por
2019 0917 nw-jaws_f-secure3min
Shinichiro Kawano
1.3K visualizações
•
40 slides
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照) por
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
Tatsuya (達也) Katsuhara (勝原)
5.5K visualizações
•
18 slides
「グローバルプラットフォーマー問題」なにそれ?おいしいの? por
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
Tomohiro Nakashima
1.4K visualizações
•
16 slides
Mais conteúdo relacionado
Mais procurados
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~ por
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
1.1K visualizações
•
40 slides
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501 por
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
Sen Ueno
3.8K visualizações
•
67 slides
第32回Websig会議「クラウドは○○を共有するサービス」 por
第32回Websig会議「クラウドは○○を共有するサービス」
Sen Ueno
1.2K visualizações
•
37 slides
個人情報の観点から見るサイトセキュリティの重要性 por
個人情報の観点から見るサイトセキュリティの重要性
Yoshinori OHTA
292 visualizações
•
70 slides
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには- por
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
Asuka Nakajima
23K visualizações
•
39 slides
Mini hardening 参加記 por
Mini hardening 参加記
lufe
61 visualizações
•
18 slides
Mais procurados
(20)
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~ por Tomohiro Nakashima
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
•
1.1K visualizações
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501 por Sen Ueno
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
Sen Ueno
•
3.8K visualizações
第32回Websig会議「クラウドは○○を共有するサービス」 por Sen Ueno
第32回Websig会議「クラウドは○○を共有するサービス」
Sen Ueno
•
1.2K visualizações
個人情報の観点から見るサイトセキュリティの重要性 por Yoshinori OHTA
個人情報の観点から見るサイトセキュリティの重要性
Yoshinori OHTA
•
292 visualizações
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには- por Asuka Nakajima
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
Asuka Nakajima
•
23K visualizações
Mini hardening 参加記 por lufe
Mini hardening 参加記
lufe
•
61 visualizações
IoTセキュリティガイドラインの検討 por Toshihiko Yamakami
IoTセキュリティガイドラインの検討
Toshihiko Yamakami
•
552 visualizações
Zero trust por Takeo Sakaguchi ,CISSP,CISA
Zero trust
Takeo Sakaguchi ,CISSP,CISA
•
135 visualizações
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由 por グローバルセキュリティエキスパート株式会社(GSX)
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
グローバルセキュリティエキスパート株式会社(GSX)
•
1.4K visualizações
「IoTのセキュリティを考える~OWASP IoT Top10~」 por OWASP Kansai
「IoTのセキュリティを考える~OWASP IoT Top10~」
OWASP Kansai
•
547 visualizações
IoTセキュリティ・インシデント事例・警鐘の検討 por Toshihiko Yamakami
IoTセキュリティ・インシデント事例・警鐘の検討
Toshihiko Yamakami
•
2.2K visualizações
ランサムウェアのおはなし por Shiojiri Ohhara
ランサムウェアのおはなし
Shiojiri Ohhara
•
452 visualizações
見えないから恐ろしい!標的型サイバー攻撃の脅威 por Shiojiri Ohhara
見えないから恐ろしい!標的型サイバー攻撃の脅威
Shiojiri Ohhara
•
281 visualizações
MITRE ATT&CKマッピングのペストプラクティスでたよ por shuna roo
MITRE ATT&CKマッピングのペストプラクティスでたよ
shuna roo
•
480 visualizações
ネットワークから見た脆弱性リスク可視化とその対策 por 株式会社テリロジー 技術統括部
ネットワークから見た脆弱性リスク可視化とその対策
株式会社テリロジー 技術統括部
•
1.2K visualizações
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ por trmr
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
trmr
•
362 visualizações
DDoS対処の戦術と戦略 por Tomohiro Nakashima
DDoS対処の戦術と戦略
Tomohiro Nakashima
•
6.4K visualizações
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~ por Tomohiro Nakashima
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
Tomohiro Nakashima
•
3K visualizações
2019 1107 fin-jaws_5min por Shinichiro Kawano
2019 1107 fin-jaws_5min
Shinichiro Kawano
•
463 visualizações
脆弱性診断研究会 第34回セミナー資料 por 脆弱性診断研究会
脆弱性診断研究会 第34回セミナー資料
脆弱性診断研究会
•
1.3K visualizações
Similar a Mix Leap 0214 security
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜 por
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
Riotaro OKADA
230 visualizações
•
49 slides
20180224 azure securitycenter por
20180224 azure securitycenter
Masakazu Kishima
161 visualizações
•
33 slides
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか? por
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
282 visualizações
•
61 slides
「教養としてのサイバーセキュリティ」講座 por
「教養としてのサイバーセキュリティ」講座
Riotaro OKADA
1.5K visualizações
•
19 slides
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2 por
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2
tobaru_yuta
598 visualizações
•
30 slides
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか? por
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
804 visualizações
•
50 slides
Similar a Mix Leap 0214 security
(20)
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜 por Riotaro OKADA
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
Riotaro OKADA
•
230 visualizações
20180224 azure securitycenter por Masakazu Kishima
20180224 azure securitycenter
Masakazu Kishima
•
161 visualizações
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか? por グローバルセキュリティエキスパート株式会社(GSX)
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
•
282 visualizações
「教養としてのサイバーセキュリティ」講座 por Riotaro OKADA
「教養としてのサイバーセキュリティ」講座
Riotaro OKADA
•
1.5K visualizações
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2 por tobaru_yuta
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2
tobaru_yuta
•
598 visualizações
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか? por グローバルセキュリティエキスパート株式会社(GSX)
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
•
804 visualizações
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント por Riotaro OKADA
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
Riotaro OKADA
•
11 visualizações
シンプルに考えよう Zero Trust Network por Ryuki Yoshimatsu
シンプルに考えよう Zero Trust Network
Ryuki Yoshimatsu
•
13.1K visualizações
テレワーク時代のセキュリティ対策とは?情報漏洩やデータ損失を防ぐ「Druva inSync」 por 株式会社クライム
テレワーク時代のセキュリティ対策とは?情報漏洩やデータ損失を防ぐ「Druva inSync」
株式会社クライム
•
617 visualizações
セキュリティ管理 入門セミナ por Masaaki Nabeshima
セキュリティ管理 入門セミナ
Masaaki Nabeshima
•
1K visualizações
0325できる?どうやる!word pressのセキュリティ運用 por 真琴 平賀
0325できる?どうやる!word pressのセキュリティ運用
真琴 平賀
•
793 visualizações
Security measures por shusuke-ichikawa
Security measures
shusuke-ichikawa
•
191 visualizações
ざっくり学ぼうあぶないWebアプリの脆弱性 por shuna roo
ざっくり学ぼうあぶないWebアプリの脆弱性
shuna roo
•
279 visualizações
[Japan Tech summit 2017] CLD 023 por Microsoft Tech Summit 2017
[Japan Tech summit 2017] CLD 023
Microsoft Tech Summit 2017
•
810 visualizações
Webアプリケーション脆弱性診断について por tobaru_yuta
Webアプリケーション脆弱性診断について
tobaru_yuta
•
707 visualizações
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介 por グローバルセキュリティエキスパート株式会社(GSX)
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
グローバルセキュリティエキスパート株式会社(GSX)
•
1.3K visualizações
Certified network defender por Trainocate Japan, Ltd.
Certified network defender
Trainocate Japan, Ltd.
•
519 visualizações
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介 por グローバルセキュリティエキスパート株式会社(GSX)
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
グローバルセキュリティエキスパート株式会社(GSX)
•
345 visualizações
セキュリティ業務の内製とチームメンバー育成 por Toshiharu Sugiyama
セキュリティ業務の内製とチームメンバー育成
Toshiharu Sugiyama
•
17.8K visualizações
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW... por Amazon Web Services Japan
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
Amazon Web Services Japan
•
1.7K visualizações
Mix Leap 0214 security
1.
脆弱性とセキュリティ ~脆弱性ってなんだろな~
2.
【名前】 安達 智弘(Adachi Tomohiro) 【会社】 株式会社
神戸デジタル・ラボ セキュリティ事業部 【取り組み】 Webアプリケーションの 脆弱性診断業務に従事。 最近ではクラウドサービスの セキュリティについて理解を深めている。 自己紹介
3.
【名前】 安達 智弘(Adachi Tomohiro) 【会社】 株式会社
神戸デジタル・ラボ セキュリティ事業部 【コミュニティ】 ・大和セキュリティ ・神戸脆弱性診断の会 自己紹介
4.
本セッションのターゲット ■セキュリティに興味がある方 ■これからセキュリティ意識を高めたい方
5.
本セッションの目的 ■「脆弱性」に対する理解 ■セキュアな開発
6.
本セッションの目的 脆弱性ってヤバい
7.
本日の流れ 1、脆弱性ってなんだろう 2、脆弱性が生まれる原因ってなにか? 3、Webアプリケーションを例にした脆弱性と攻撃
8.
注意事項 ・インターネットに繋がっている場合、 絶対に外部に向けて攻撃を実行しないように注意 ・本セッションで習得した技術を悪用、または不正に使用しないこと ⁃ 不正アクセス行為の禁止等に関する法律 ⁃ http://law.e-gov.go.jp/htmldata/H11/H11HO128.html 本資料の内容を利用して発生したいかなる損害に対しても、弊社および著 作者は一切責任を負いません。
9.
セキュリティってどんなイメージ?
10.
セキュリティについて サーバー Webサイト
11.
脆弱性
12.
バグ
13.
バグとは 不具合 (プログラムの誤り)
14.
脆弱性とは・・? 悪用できるバグ (セキュリティホール)
15.
どうして脆弱性が生まれてしまうの か?
16.
皆さんアプリ開発をするときに 一番優先していることは何ですか? Q.
17.
アプリが設計通り 思い描いている形で動くかどう か
18.
なぜ発生するのか 脆弱なコードを書いても 「エラーは吐かない」ため 気付かない
19.
アプリ開発におけるセキュリティは 後回しになりがち
20.
どう対策しよう?
21.
脆弱性診断
22.
脆弱性診断とは・・ 攻撃者の視点から既知の技術を用いて企業のシステムや ネットワーク、アプリケーションなどを疑似攻撃を試み ることで、セキュリティ上の問題や脆弱性がないかどう かのテストを行うこと。
23.
ん・・? 開発中に行うテストで 脆弱性って発見できないの?
24.
テスト工程の目的 【開発工程でのテスト】 • 設計通り動作しているか、機能不備を起こしていない か等を検証します。 • 主に製品としての品質を保つことを目的とします。
25.
脆弱性診断の目的 【脆弱性診断】 • システムがサイバー攻撃に耐えられるかを検証します。 • 主にセキュリティ上の品質を保つことを目的とします。
26.
脆弱性診断するってなると なかなか難しい
27.
でもセキュリティを考えず 脆弱性のあるサイトを運用し続ける と・・
28.
どんな問題があるのか ■ Webサイトの内容を改ざん ■個人情報等、公開していない情報の閲覧 ■本人が意図しない処理の実行 ■サーバへ侵入する糸口
29.
なぜダメなのか ■個人情報の漏洩 ■サービスが停止してしまうリスク ■“安全ではない”というイメージ付着 経済的損失・企業への信頼の低下
30.
なら、どうすればいいのか?
31.
脆弱性を生まないよう 開発を行うことが、一つの対策にな る
32.
セキュアな開発を行うためには アプリの脆弱性を知らないといけない
33.
ここからはWEBアプリを例に 脆弱性と攻撃手法について紹介します
34.
HTMLを 簡単におさらいしましょう
35.
HTMLにおける文字の出力 HTMLタグ HTMLタグ
36.
HTMLにおける文字の出力 タグで囲む
37.
HTMLにおける文字の出力 <p> (特殊文字) </p> (特殊文字) こんにちは (ただの文字)
38.
JavaScriptについて
39.
Javascriptの使用方法 タグで囲む
40.
WEBアプリケーションに対して 一体どのような攻撃があるのか
41.
代表的なWEBアプリの脆弱性について ・XSS (クロス・サイト・スクリプティング) →コンテンツの改ざん
42.
クロス・サイト・スクリプティングっ て・・? 攻撃手法その①
43.
XSS(クロス・サイト・スクリプティング) 利用者がサイトへアクセスした際に、 意図しないjavascriptを実行させる 攻撃手法
44.
XSSの原理 POST
45.
XSSの原理 フォームから 入力した文字が出力される
46.
じゃあ、「タグ」を入力するとどうな る?
47.
XSSの原理 【入力値】 </h2><h1>文字を変えてみる</h1> ※<h>タグは見出しとして出力される
48.
XSSの原理 【結果】 <h>タグが認識されている
49.
XSSの原理
50.
XSSの原理 【入力値】 <script>alert('XSS')</script> ※<script>タグはjavascriptの処理を行う
51.
XSSの原理 【結果】 Javascriptが実行される
52.
XSSの原理 <script>タグが認識され Javascriptが実行される
53.
XSS攻撃による影響 ・フィッシングサイトへの誘導 ・コンテンツの改ざん ・Cookieの抜き出し
54.
フィッシングサイトへの利用 XSS攻撃利用例
55.
XSS攻撃利用例
56.
XSS攻撃利用例 Javascriptが埋め込みが可能な場合
57.
Javascriptを使用して 任意のサイトへ リダイレクトさせることが可能
58.
XSS攻撃利用例 攻撃対象サイト そっくりのログイン画面を用意する
59.
XSS攻撃利用例 【入力値】 <script> location.href=‘{URL}’; </script> このページへアクセスすると リダイレクトされる
60.
XSS攻撃利用例 あれ?もう一回ログイン? →攻撃者にクレデンシャル情報を 送信してしまう
61.
なぜ発生するのか 本来「文字列」として出力されるべき入力値が HTMLタグとして認識されている
62.
XSSの対策方法について 特殊文字を「ただの文字」として扱う エスケープ処理
63.
XSSの対策方法について エスケープ処理は HTMLエンティティへ変換 を行うことを指す ※XSS対策へ推奨されている文字
64.
XSSの対策方法について < (特殊文字) < (ただの文字) 置き換え
65.
XSSの対策方法について 【参考 】PHPでの対策例 特殊文字をHTMLエンティティに変換する関数を使用する (例)PHPの関数 htmlspecialchars($text, ENT_QUOTES,
“UTF-8”); 変換対象となる文字列 扱う文字列の文字コード (指定することを推奨) 変換オプション この場合はシングルクオートも 変換対象となる(推奨)
66.
XSSの対策方法について ブラウザでは変換され、 <script>alert(1);</script> と表示される
67.
XSSの対策方法について
68.
実際に検証してみた
69.
準備したページ
70.
未対策ページとXSS対策ページ
71.
じゃあここに <script>alert(‘XSS’)</script> を入力すると、どうなる?
72.
本来あるべき形はこのはず
73.
実行してみるとこうなる
74.
ブラウザ上でソースを比較してみる 未対策だと「タグ」として 認識されている
75.
PHPのソース確認 エスケープ処理
76.
見かけ上は差がない
77.
実行してみるとこうなる
78.
XSS発見のポイント ■特殊文字がどう取り扱われているのか確認する ■html内にタグがそのまま出力されていないか ■ユーザー入力が反映される画面全てが対象
79.
コードに潜む脆弱性 脆弱なコードを書いても 「エラーは吐かない」ため 気付かない
80.
“情報”から脆弱性が 生まれるリスク
81.
攻撃者に与える ”情報” について
82.
攻撃者に与える ”情報” について
83.
攻撃者に与える ”情報” について
84.
攻撃者に与える ”情報” について
85.
攻撃者に与える ”情報” について
86.
攻撃者に与える ”情報” について
87.
攻撃者に与える ”情報” について ■サーバのバージョン情報 ■アプリケーションやフレームワークのエラー文 ■処理失敗時のエラーメッセージ等 ■ソース上にAPIキーをハードコード 表示情報を元に次の攻撃へ繋ぐことが可能
89.
攻撃者に与える ”情報” について ■サーバのバージョン情報 ■アプリケーションやフレームワークのエラー文 ■処理失敗時のエラーメッセージ等 ■ソース上にAPIキーをハードコード 表示情報を元に次の攻撃へ繋ぐことが可能
90.
攻撃者に与える ”情報” について
91.
本日のまとめ ■脆弱性は「悪用できるバグ」のこと ■セキュアな開発が脆弱性への対策になる ■セキュアな開発を行うために 「脆弱性」を知ること
92.
神戸でやっている勉強会があります 「セキュリティ」を テーマとした勉強会を 不定期で行っています。
93.
お疲れ様でした。 最後までご清聴いただき ありがとうございました。