Início
Conheça mais
Enviar pesquisa
Carregar
Entrar
Cadastre-se
Check these out next
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
Sen Ueno
第32回Websig会議「クラウドは○○を共有するサービス」
Sen Ueno
個人情報の観点から見るサイトセキュリティの重要性
Yoshinori OHTA
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
Asuka Nakajima
Mini hardening 参加記
lufe
IoTセキュリティガイドラインの検討
Toshihiko Yamakami
Zero trust
Takeo Sakaguchi ,CISSP,CISA
1
de
93
Top clipped slide
Mix Leap 0214 security
19 de Feb de 2019
•
0 gostou
0 gostaram
×
Seja o primeiro a gostar disto
mostrar mais
•
155 visualizações
visualizações
×
Vistos totais
0
No Slideshare
0
De incorporações
0
Número de incorporações
0
Baixar agora
Baixar para ler offline
Denunciar
Software
MixLeap 2019/2/14 security 新米エンジニアが話す脆弱性とセキュリティ
adachi tomohiro
Seguir
Recomendados
20200214 the seminar of information security
SAKURUG co.
11 visualizações
•
19 slides
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
Tomohiro Nakashima
6K visualizações
•
72 slides
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
1.4K visualizações
•
21 slides
2019 0917 nw-jaws_f-secure3min
Shinichiro Kawano
1.3K visualizações
•
40 slides
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
Tatsuya (達也) Katsuhara (勝原)
5.5K visualizações
•
18 slides
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
Tomohiro Nakashima
1.4K visualizações
•
16 slides
Mais conteúdo relacionado
Apresentações para você
(20)
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
•
1.1K visualizações
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
Sen Ueno
•
3.8K visualizações
第32回Websig会議「クラウドは○○を共有するサービス」
Sen Ueno
•
1.2K visualizações
個人情報の観点から見るサイトセキュリティの重要性
Yoshinori OHTA
•
292 visualizações
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
Asuka Nakajima
•
22.9K visualizações
Mini hardening 参加記
lufe
•
61 visualizações
IoTセキュリティガイドラインの検討
Toshihiko Yamakami
•
549 visualizações
Zero trust
Takeo Sakaguchi ,CISSP,CISA
•
132 visualizações
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
グローバルセキュリティエキスパート株式会社(GSX)
•
1.4K visualizações
「IoTのセキュリティを考える~OWASP IoT Top10~」
OWASP Kansai
•
545 visualizações
IoTセキュリティ・インシデント事例・警鐘の検討
Toshihiko Yamakami
•
2.2K visualizações
ランサムウェアのおはなし
Shiojiri Ohhara
•
405 visualizações
見えないから恐ろしい!標的型サイバー攻撃の脅威
Shiojiri Ohhara
•
270 visualizações
MITRE ATT&CKマッピングのペストプラクティスでたよ
shuna roo
•
457 visualizações
ネットワークから見た脆弱性リスク可視化とその対策
株式会社テリロジー 技術統括部
•
1.1K visualizações
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
trmr
•
331 visualizações
DDoS対処の戦術と戦略
Tomohiro Nakashima
•
6.3K visualizações
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
Tomohiro Nakashima
•
3K visualizações
2019 1107 fin-jaws_5min
Shinichiro Kawano
•
463 visualizações
脆弱性診断研究会 第34回セミナー資料
脆弱性診断研究会
•
1.3K visualizações
Similar a Mix Leap 0214 security
(20)
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
Riotaro OKADA
•
182 visualizações
20180224 azure securitycenter
Masakazu Kishima
•
161 visualizações
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
•
276 visualizações
「教養としてのサイバーセキュリティ」講座
Riotaro OKADA
•
1.5K visualizações
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2
tobaru_yuta
•
569 visualizações
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
•
779 visualizações
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
Riotaro OKADA
•
4 visualizações
シンプルに考えよう Zero Trust Network
Ryuki Yoshimatsu
•
13K visualizações
テレワーク時代のセキュリティ対策とは?情報漏洩やデータ損失を防ぐ「Druva inSync」
株式会社クライム
•
610 visualizações
セキュリティ管理 入門セミナ
Masaaki Nabeshima
•
1K visualizações
0325できる?どうやる!word pressのセキュリティ運用
真琴 平賀
•
793 visualizações
Security measures
shusuke-ichikawa
•
185 visualizações
ざっくり学ぼうあぶないWebアプリの脆弱性
shuna roo
•
279 visualizações
[Japan Tech summit 2017] CLD 023
Microsoft Tech Summit 2017
•
807 visualizações
Webアプリケーション脆弱性診断について
tobaru_yuta
•
704 visualizações
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
グローバルセキュリティエキスパート株式会社(GSX)
•
1.2K visualizações
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
グローバルセキュリティエキスパート株式会社(GSX)
•
336 visualizações
Certified network defender
Trainocate Japan, Ltd.
•
515 visualizações
セキュリティ業務の内製とチームメンバー育成
Toshiharu Sugiyama
•
17.8K visualizações
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
Amazon Web Services Japan
•
1.7K visualizações
Último
(20)
在哪里可以做《俄克拉荷马大学文凭证书|毕业证》
lobd15
•
2 visualizações
①【威得恩大学毕业证文凭学位证书|工艺完美复刻】
0987hgh789
•
2 visualizações
測量支援ソフト「みとおしえ」「みとおしえクラウド」の紹介
ssuserbceee8
•
59 visualizações
①【密德萨斯大学毕业证文凭学位证书|工艺完美复刻】
0987hgh789
•
2 visualizações
在哪里可以做《邦德大学文凭证书|毕业证》
kjds1245
•
2 visualizações
留信网认证可查【奥克兰大学文凭证书毕业证购买】
ihh14ds
•
2 visualizações
☀️【密德萨斯大学毕业证成绩单留学生首选】
25mjhd12
•
6 visualizações
☀️【伯明翰大学毕业证成绩单留学生首选】
25mjhd12
•
2 visualizações
①【利兹贝克特大学毕业证文凭学位证书|工艺完美复刻】
love445ds
•
2 visualizações
☀️《URI毕业证仿真》
sada332
•
2 visualizações
①【卡毕兰诺大学毕业证文凭学位证书|工艺完美复刻】
love445ds
•
2 visualizações
办Monash电子毕业证书,办莫纳什大学毕业证高仿成绩单QQ/微信:819 4343,办Monash假硕士毕业证,办Monash本科假文凭证书,办Mona...
BonnieLaymon
•
4 visualizações
留信网认证可查【俄亥俄大学文凭证书毕业证购买】
1lkjhg
•
2 visualizações
留信网认证可查【罗德岛大学文凭证书毕业证购买】
1lkjhg
•
3 visualizações
留信网认证可查【马努卡理工学院文凭证书毕业证购买】
ihh14ds
•
2 visualizações
留信网认证可查【南安普顿大学文凭证书毕业证购买】
32lkhng
•
2 visualizações
WEB-jsug info14_final.pdf
Draft One
•
5 visualizações
キレイなコードって.pdf
shumashimo1
•
12 visualizações
HCL Sametime V12 概要
Software Info HCL Japan
•
245 visualizações
留信网认证可查【萨福克大学文凭证书毕业证购买】
hh123hh1
•
3 visualizações
Mix Leap 0214 security
脆弱性とセキュリティ ~脆弱性ってなんだろな~
【名前】 安達 智弘(Adachi Tomohiro) 【会社】 株式会社
神戸デジタル・ラボ セキュリティ事業部 【取り組み】 Webアプリケーションの 脆弱性診断業務に従事。 最近ではクラウドサービスの セキュリティについて理解を深めている。 自己紹介
【名前】 安達 智弘(Adachi Tomohiro) 【会社】 株式会社
神戸デジタル・ラボ セキュリティ事業部 【コミュニティ】 ・大和セキュリティ ・神戸脆弱性診断の会 自己紹介
本セッションのターゲット ■セキュリティに興味がある方 ■これからセキュリティ意識を高めたい方
本セッションの目的 ■「脆弱性」に対する理解 ■セキュアな開発
本セッションの目的 脆弱性ってヤバい
本日の流れ 1、脆弱性ってなんだろう 2、脆弱性が生まれる原因ってなにか? 3、Webアプリケーションを例にした脆弱性と攻撃
注意事項 ・インターネットに繋がっている場合、 絶対に外部に向けて攻撃を実行しないように注意 ・本セッションで習得した技術を悪用、または不正に使用しないこと ⁃ 不正アクセス行為の禁止等に関する法律 ⁃ http://law.e-gov.go.jp/htmldata/H11/H11HO128.html 本資料の内容を利用して発生したいかなる損害に対しても、弊社および著 作者は一切責任を負いません。
セキュリティってどんなイメージ?
セキュリティについて サーバー Webサイト
脆弱性
バグ
バグとは 不具合 (プログラムの誤り)
脆弱性とは・・? 悪用できるバグ (セキュリティホール)
どうして脆弱性が生まれてしまうの か?
皆さんアプリ開発をするときに 一番優先していることは何ですか? Q.
アプリが設計通り 思い描いている形で動くかどう か
なぜ発生するのか 脆弱なコードを書いても 「エラーは吐かない」ため 気付かない
アプリ開発におけるセキュリティは 後回しになりがち
どう対策しよう?
脆弱性診断
脆弱性診断とは・・ 攻撃者の視点から既知の技術を用いて企業のシステムや ネットワーク、アプリケーションなどを疑似攻撃を試み ることで、セキュリティ上の問題や脆弱性がないかどう かのテストを行うこと。
ん・・? 開発中に行うテストで 脆弱性って発見できないの?
テスト工程の目的 【開発工程でのテスト】 • 設計通り動作しているか、機能不備を起こしていない か等を検証します。 • 主に製品としての品質を保つことを目的とします。
脆弱性診断の目的 【脆弱性診断】 • システムがサイバー攻撃に耐えられるかを検証します。 • 主にセキュリティ上の品質を保つことを目的とします。
脆弱性診断するってなると なかなか難しい
でもセキュリティを考えず 脆弱性のあるサイトを運用し続ける と・・
どんな問題があるのか ■ Webサイトの内容を改ざん ■個人情報等、公開していない情報の閲覧 ■本人が意図しない処理の実行 ■サーバへ侵入する糸口
なぜダメなのか ■個人情報の漏洩 ■サービスが停止してしまうリスク ■“安全ではない”というイメージ付着 経済的損失・企業への信頼の低下
なら、どうすればいいのか?
脆弱性を生まないよう 開発を行うことが、一つの対策にな る
セキュアな開発を行うためには アプリの脆弱性を知らないといけない
ここからはWEBアプリを例に 脆弱性と攻撃手法について紹介します
HTMLを 簡単におさらいしましょう
HTMLにおける文字の出力 HTMLタグ HTMLタグ
HTMLにおける文字の出力 タグで囲む
HTMLにおける文字の出力 <p> (特殊文字) </p> (特殊文字) こんにちは (ただの文字)
JavaScriptについて
Javascriptの使用方法 タグで囲む
WEBアプリケーションに対して 一体どのような攻撃があるのか
代表的なWEBアプリの脆弱性について ・XSS (クロス・サイト・スクリプティング) →コンテンツの改ざん
クロス・サイト・スクリプティングっ て・・? 攻撃手法その①
XSS(クロス・サイト・スクリプティング) 利用者がサイトへアクセスした際に、 意図しないjavascriptを実行させる 攻撃手法
XSSの原理 POST
XSSの原理 フォームから 入力した文字が出力される
じゃあ、「タグ」を入力するとどうな る?
XSSの原理 【入力値】 </h2><h1>文字を変えてみる</h1> ※<h>タグは見出しとして出力される
XSSの原理 【結果】 <h>タグが認識されている
XSSの原理
XSSの原理 【入力値】 <script>alert('XSS')</script> ※<script>タグはjavascriptの処理を行う
XSSの原理 【結果】 Javascriptが実行される
XSSの原理 <script>タグが認識され Javascriptが実行される
XSS攻撃による影響 ・フィッシングサイトへの誘導 ・コンテンツの改ざん ・Cookieの抜き出し
フィッシングサイトへの利用 XSS攻撃利用例
XSS攻撃利用例
XSS攻撃利用例 Javascriptが埋め込みが可能な場合
Javascriptを使用して 任意のサイトへ リダイレクトさせることが可能
XSS攻撃利用例 攻撃対象サイト そっくりのログイン画面を用意する
XSS攻撃利用例 【入力値】 <script> location.href=‘{URL}’; </script> このページへアクセスすると リダイレクトされる
XSS攻撃利用例 あれ?もう一回ログイン? →攻撃者にクレデンシャル情報を 送信してしまう
なぜ発生するのか 本来「文字列」として出力されるべき入力値が HTMLタグとして認識されている
XSSの対策方法について 特殊文字を「ただの文字」として扱う エスケープ処理
XSSの対策方法について エスケープ処理は HTMLエンティティへ変換 を行うことを指す ※XSS対策へ推奨されている文字
XSSの対策方法について < (特殊文字) < (ただの文字) 置き換え
XSSの対策方法について 【参考 】PHPでの対策例 特殊文字をHTMLエンティティに変換する関数を使用する (例)PHPの関数 htmlspecialchars($text, ENT_QUOTES,
“UTF-8”); 変換対象となる文字列 扱う文字列の文字コード (指定することを推奨) 変換オプション この場合はシングルクオートも 変換対象となる(推奨)
XSSの対策方法について ブラウザでは変換され、 <script>alert(1);</script> と表示される
XSSの対策方法について
実際に検証してみた
準備したページ
未対策ページとXSS対策ページ
じゃあここに <script>alert(‘XSS’)</script> を入力すると、どうなる?
本来あるべき形はこのはず
実行してみるとこうなる
ブラウザ上でソースを比較してみる 未対策だと「タグ」として 認識されている
PHPのソース確認 エスケープ処理
見かけ上は差がない
実行してみるとこうなる
XSS発見のポイント ■特殊文字がどう取り扱われているのか確認する ■html内にタグがそのまま出力されていないか ■ユーザー入力が反映される画面全てが対象
コードに潜む脆弱性 脆弱なコードを書いても 「エラーは吐かない」ため 気付かない
“情報”から脆弱性が 生まれるリスク
攻撃者に与える ”情報” について
攻撃者に与える ”情報” について
攻撃者に与える ”情報” について
攻撃者に与える ”情報” について
攻撃者に与える ”情報” について
攻撃者に与える ”情報” について
攻撃者に与える ”情報” について ■サーバのバージョン情報 ■アプリケーションやフレームワークのエラー文 ■処理失敗時のエラーメッセージ等 ■ソース上にAPIキーをハードコード 表示情報を元に次の攻撃へ繋ぐことが可能
攻撃者に与える ”情報” について ■サーバのバージョン情報 ■アプリケーションやフレームワークのエラー文 ■処理失敗時のエラーメッセージ等 ■ソース上にAPIキーをハードコード 表示情報を元に次の攻撃へ繋ぐことが可能
攻撃者に与える ”情報” について
本日のまとめ ■脆弱性は「悪用できるバグ」のこと ■セキュアな開発が脆弱性への対策になる ■セキュアな開発を行うために 「脆弱性」を知ること
神戸でやっている勉強会があります 「セキュリティ」を テーマとした勉強会を 不定期で行っています。
お疲れ様でした。 最後までご清聴いただき ありがとうございました。