SlideShare une entreprise Scribd logo
1  sur  114
Télécharger pour lire hors ligne
フリーでやろうぜ!
セキュリティチェック!
2015/7/26
JTF2015
Profile of Speakers
Shun Suzaki(洲崎 俊)
Twitter: @tigerszk
ユーザ企業のセキュリティチームに所属する「とある診断員」
Satoshi Ogawa(小河哲之)
Twitter: @number3to4
アルコール摂取に余念がないセキュリティエンジニア
Yuho Kameda(亀田勇歩)
Twitter: @YuhoKameda
世界に羽ばたく OWASP ZAP Evangelist
I‘M A CERTAIN
PENTESTER
NO DRINK,
NO HACK!
I LOVE
OWASP ZAP!
脆弱性診断
 システムやアプリケーションの脆弱性を発見し、安全性
について調査を行うもの
 セキュリティベンダがサービスとして提供している
 最近は自前で商用ツールを導入して、自社内の開発物
に検査しているケースも多い
一般的な手法~その1~
FW サーバ機器
診断環境 診断対象環境 Webアプリ
NW機器
 ブラックボックステスト
診断対象システムに対して、疑似攻撃を試行し、
応答結果を分析して脆弱性を洗い出す
Attack!
×
診断実施者
×
Internet
一般的な手法~その2~
ホワイトボックステスト
設計書、仕様書、コンフィグファイル、ソースコードなどを
分析して、脆弱性を洗い出す
ちなみにこんな取り組みもしています(宣伝)
「脆弱性診断士(Webアプリケーション)スキルマップ」
http://isog-j.org/activities/result.html
やると色々良いことがあります!
• 現状のセキュリティリスクを把握できる
• 設定、実装時のミスを確認できる
• 発見した脆弱性を対策することで、セキュリティインシ
デントの発生を予防
…
etc
しかし現実には、、、
さまざまな諸事情によって、何もチェックされていない
システムやアプリなどがまだまだ多く散見されます…
• コストをかけられない
• スケジュールに余裕がない
• リソースが足りない
• 何をすれば良いかわからない
orz...
じゃあそういう場合はどうしようもないのか?
OTEAGE?
出来ることはありますよ!
まずは簡単にチェックでき
ることからやりましょう!
あからさまなセキュリティ
ホールを潰すだけでも
十分効果があります!
YesWeCan2 / cfishy
今回のセッションの主旨
以下をテーマにセキュリティチェックのTipsをご紹介
 FREE(無料)
 手間がかからない
Easy Button / GotCredit
ご注意!!
本スライドに記載した行為を自身の管理下にないネットワーク/コンピューターに行った
場合は、攻撃行為と判断される場合があります。
最悪の場合、法的措置を取られる可能性もあります。
このようなツールを利用して検査を行う場合は、くれぐれも許可を取った上で、自身の
管理下にあるネットワークやサーバーに対してのみ行ってください。
※また、診断実施時には、後述する「脆弱性診断時における注意事項」をご参照して
いただき、各種準備を行った上で実施をするようにしてください。
インフラ編
zoomed in front of server / CWCS Managed Hosting
まず何をしないといけないのか
セキュリティ対策を実施するために、サーバやネットワーク
機器のどこに問題があるか把握する必要があります。
問題を把握しないと、適切な対策が実施できない。
では、どうやって問題を把握すればいいのでしょうか。
まず何をしないといけないのか
2つの観点で、問題点を洗い出すことが可能です。
1. どのサービスが稼働しているのか?
2. 稼働しているサービスにセキュリティ上の問題は?
→ ポートスキャンによる稼働しているサービスの確認
→ 脆弱性スキャンによるセキュリティ上の問題点の確認
1. ポートスキャンについて
ポートスキャンにより、どのサービスが稼働しているのか
を把握する。
TCP、UDPの各ポートに対して、パケットを送信しサービス
の稼働を確認する。
スキャン対象
ポートスキャン
スキャン元
1. ポートスキャンについて
ポートスキャンを行う観点は2つあります。
②スキャン対象自体の問題を確認できます。
※スキャン対象を操作可能ならnetstatの方が確実
スキャン対象
社内NW
インターネットFW②社内から ①インタネット経由
①FWの設定を含めスキャン対象の問題を確認できます。
1. ポートスキャンについて
ポートスキャンはTCPとUDPで異なりますが、TCPの中でも
いくつか方法があります。
DSTSRC
CONNECTスキャン SYNスキャン
DSTSRC
1. ポートスキャンについて
ポートスキャンを行うためのアプリケーションとして Nmap
があります。
https://nmap.org/ (英語)
Linux、Windows、Mac OS Xや多くのUNIXプラットフォーム
で実行が可能。NmapはCUIですが、GUIで操作が可能な
アプリケーションとしてZenmapがあります。
1. ポートスキャンについて
Nmapは複数のオプションがあり、一部抜粋します。
-sS ・・・ SYNスキャン -sT ・・・ CONNECTスキャン -sU ・・・ UDPスキャン
-sP ・・・ PINGによるホストの探索(ポートスキャンは実施しない)
-n ・・・ DNSによる名前解決を行わない
-p ポート ・・・ 指定したポートに対してスキャン
-A ・・・ アプリケーションのバージョンおよびOSの検出を行う
-T 数値 ・・・ スキャンするタイミングを指定する数値(1から5)で実施する
-oN ファイル名 ・・・ ファイル名にスキャン結果を出力する
-iL ファイル名 ・・・ ファイル名に記載されたホストまたはネットワークを対象
-v、-vv ・・・ 詳細情報が出力される
例: nmap -sS -P0 –n –p1-65535 –A –T4 –oN output –vv 対象IP
参考サイト:https://nmap.org/man/jp/ (日本語)
1. ポートスキャンについて
オプションは状況にあわせて設定してください。
nmap -p1-65535 –sS –A 対象IP
・ TCPのすべてのポートへSYNスキャン。OS、サービス検出。
nmap -sU -P0 対象IP
・ UDPの主要ポートへスキャン。PINGでの確認を行わない。
nmap -sS -sU -p T:80,443,U:53,111 -T4 対象IP
・ TCP、UDPの特定ポートへスキャン。スキャンタイミングを早くする。
1. ポートスキャンについて
スキャンにかかる時間は、TCPよりもUDPの方が多くなって
しまいます。
TCP: nmap --top-ports 100 対象IP
⇒ スキャンにかかった時間:0.09s
UDP: nmap –sU --top-ports 100 対象IP
⇒ スキャンにかかった時間:108.43s
※同一PC上に2つの仮想環境を構築し、スキャンを実施。
1. ポートスキャンについて
スキャンタイミングを早くすることで、検出精度が悪くなって
しまう可能性があります。
タイムアウトの時間が短いため、検出漏れにつながる可能性が
あります。
また、nmapのタイミング(-Tオプション)は「3」、zenmapは「4」
ですが、「5」にした場合、スキャン対象の負荷が高まる可能性が
あります。
1. ポートスキャンについて
以下は「-A」オプションを付与した結果を抜粋したものです。
53/tcp open domain ISC BIND 9.4.2
| dns-nsid:
|_ bind.version: 9.4.2
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Device type: general purpose
Running: Linux 2.6.X
ポートの稼働状況やアプリケーションの情報、スキャン対象
のOSに関する情報を取得することが可能です。
1. ポートスキャンについて
スキャン結果を以下の観点で確認してみてください。
① 稼働するサービスの中で、必要なものとそうでないもの
を確認する。
② 不要なサービスは止める。止めることの影響が不明な
場合、FWなどでアクセス制限をかける。
③ 稼働するサービスでアプリケーションのバージョンなどの
情報は出力しないように、設定を見直す。
脆弱性スキャンは、稼働するアプリケーションのセキュリティ
上の問題点を確認し、適切な対応を取るために利用します。
一般的に2つの観点で問題の確認を行います。
実査
疑似攻撃を行い、挙動から問題点
の有無を検査する。
例:TCP25ポート(SMTP)でメール
のリレーが可能か確認する。
バージョン情報のチェック
取得されたバージョン情報を基に既
知の脆弱性を報告する。
例:レスポンスの「Apache2.2.4」を
基に報告。
2. 脆弱性スキャンについて
脆弱性スキャンを行うツールは複数存在します。今回は、
オープンソースであるOpenVASをご紹介します。
2. 脆弱性スキャンについて
http://www.openvas.org (英語)
ログイン画面 トップ画面
2. 脆弱性スキャンについて
OpenVASで脆弱性スキャンを行う手順は以下です。
認証情報
の設定
Portの
設定
Target
の設定
Taskの
設定
脆弱性
スキャン
結果の
確認
対策の
実施
Immediately
scanの設定
設定しない、またはテンプレート
を用いることで省略可能です。
OpenVASを用いて実施可能です。
スキャン結果にあわせて実施する必要があります。
2. 脆弱性スキャンについて
Immediately scanは、トップ画面でIPアドレスまたはホスト
名を入力し、「Start Scan」を押下すると脆弱性スキャンが
開始されます。
UDPのチェックが行われないため、DNS
などのUDPに対するチェックを行いたい
場合、別途設定する必要があります。
2. 脆弱性スキャンについて
認証情報を設定することで、より多くの項目をチェックでき
るようになります。
認証機能 アプリケーション
やカーネルなど
認証情報を設定されていない場合
認証情報を設定されている場合
2. 脆弱性スキャンについて
同じ対象に対してスキャンを行った場合でも、認証情報の
有無によりスキャン結果は変わってしまいます。
High Medium Low Log
認証情報あり 129 161 25 87
認証情報なし 26 37 8 74
0
20
40
60
80
100
120
140
160
180
検出数
2. 脆弱性スキャンについて
認証情報の設定方法は以下です。環境に合わせて実施を
検討することが好ましいです。
2. 脆弱性スキャンについて
2. 脆弱性スキャンについて
Portの設定はテンプレートを利用することで割愛することも
可能ですが、ポートスキャンの結果などからカスタマイズす
ることも可能です。
2. 脆弱性スキャンについて
カスタマイズする場合、テンプレートをコピーして修正する方
が手間が少ないです。
ベースとするテンプレートの「clone」を押下する。
2. 脆弱性スキャンについて
2. 脆弱性スキャンについて
「Start」と「End」で入力された数値を含む間にあるポートを
対象として設定することが可能です。
2. 脆弱性スキャンについて
スキャン対象に関する情報を設定します。
2. 脆弱性スキャンについて
2. 脆弱性スキャンについて
スキャン対象のIPアドレスまたはホスト名を設定します。
「Port List」でカスタマイズしたPortの設定を選択可能です。ま
た、認証情報は「SSH」、「SMB」、「ESXi」で選択可能です。
2. 脆弱性スキャンについて
Taskを設定し、スキャン対象に対してスキャンを実施しま
す。
2. 脆弱性スキャンについて
「Scan Targets」にTargetで設定したものを選択します。
「Scan Config」では、スキャンパターンを選択します。 「Full and
very deep」を推奨します。
2. 脆弱性スキャンについて
「Start」を押下するとスキャンが開始されます。
2. 脆弱性スキャンについて
スキャンの進捗は「Status」に表示されます。
2. 脆弱性スキャンについて
スキャンの結果を確認します。
2. 脆弱性スキャンについて
2. 脆弱性スキャンについて
検出された脆弱性ごとに、適切な対策を行う必要が
あります。
2. 脆弱性スキャンについて
優先度に応じて対策を実施していくのが好ましいです。優
先度は「Severity」を指標として選定することも可能です。
リンクなどの参考情報を総合的に
判断されることを推奨いたします。
2. 脆弱性スキャンについて
スキャン結果を指定する形式で出力すること可能です。
2. 脆弱性スキャンについて
検出された脆弱性については、以下のサイトなどで内容を
確認することができます。各サイトに記載されるCVSSの値
も含めて、総合的に判断されることがいいかもしれません。
※CVSSとは脆弱性の深刻度を評価するための手法です。
2. 脆弱性スキャンについて
JVNDB(日本語)
http://jvndb.jvn.jp/index.html
Security Focus(英語)
http://www.securityfocus.com/vulnerabilities
検出された脆弱性の管理を行うための機能があります。
はメモを残せる機能になっており、 は脆弱性を再評価するための機能
になっています。
2. 脆弱性スキャンについて
は検出された脆弱性に対して、引き継ぎ事項などのメ
モを残すことで複数名で対応する場合にミスの軽減が期待
できます。
2. 脆弱性スキャンについて
は検出された脆弱性が、誤検知であった場合などのよ
うにリスクを再度評価する必要があるときに便利な機能と
なっています。
2. 脆弱性スキャンについて
Nmapにも脆弱性スキャンの機能が実装されています。
nmap --script [カテゴリ名|ファイル名|など] 対象IP
カテゴリ名は、auth、broadcast、brute、default、
discovery、dos、exploit、external、fuzzer、intrusive、
malware、safe、version、vulnの14つカテゴリおよびallを指
定できます。
参考サイト:http://nmap.org/book/nse.html (英語)
2. 脆弱性スキャンについて
2. 脆弱性スキャンについて
カテゴリを複数指定することも可能です。
nmap --script auth,vuln,safe,version 対象IP
結果の一部抜粋
ssl-heartbleed:
VULNERABLE:
The Heartbleed Bug is a serious vulnerability in the popular OpenSSL
nmap --script ssl-heartbleed.nse 対象IP
特定のスキャン項目をファイル名で指定することも可能です。
スキャン頻度について
どこまでスキャンをすればいいのでしょうか。
<理想>
すべての環境に対して、4半期に1回スキャンを実施し、
新規構築環境は公開前にスキャンを実施する。
検出された問題をすべてクリアする。
※PCI DSSを参考にしています
スキャン頻度について
<推奨>を状況に合わせてカスタマイズいただければ
と思います。
<推奨>
外部に公開されている環境に対して、1年に1回スキャン
を実施し、新規構築環境は、公開前にスキャンを実施する。
Severityが4(Medium)以上をクリアする。対応が困難な
脆弱性が存在する場合は、代替案によるリスク軽減を
実施する。 ※PCI DSSを参考にしています
お願い
定期的に実施することが非常に難しいです・・・。
ですが、ちょっとでもセキュリティに興味を持っていただき、
運用に組み込んでいただけると、すごくうれしいです!!
お願い
もしも、夜叉の構えでバットを振り回す人がいれば
その間にスキャンを回してもらうように、お伝えてください。
Webアプリ編
HTTPS / Christiaan Colen
Webアプリ診断について
• なぜWebアプリ診断が必要なのか?
– Webアプリに存在する脆弱性の発見
– バグや設定不備の残存を確認
• Webアプリに脆弱性があるとどうなるのか?
– サーバ内に存在するデータの流出
– Webページ改ざんによるマルウェアの拡散
Webアプリ診断に使えるフリーツール
• OWASP ZAP (Zed Attack Proxy)
– 簡単に使えるフリーの脆弱性診断ツール
– ローカルProxyツール
• https://github.com/zaproxy/zaproxy/
• https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
– ユーザコミュニティが活発
• Developer Group / User Group
• 日本語翻訳チーム など
どのように診断するのか
POST /confirm.php HTTP/1.1
Host: example.jp
(以下略)
Cookie: PHPSESSID=xxxxxxxxxx
name=username&mail=user%40example.jp”>xss&gender=1
正常なリクエストを改ざんし、
診断用文字列を送り付けた応答結果を確認する
Webアプリ診断で検出できること
• 攻撃に繋がる危険性のある脆弱性の検出
– SQLインジェクション
– クロスサイトスクリプティング
– コマンドインジェクション
– ディレクトリ・トラバーサル
– HTTPヘッダインジェクション など
簡単にできるWebアプリ自動診断
• ZAPを使って自動診断してみる
1. 診断範囲の設定
2. スパイダー機能
3. 動的スキャン機能
4. ディレクトリ探査機能
5. アラート機能(レポート)
6. 検出結果を分析
今回の診断対象
• OWASP BWA(The Broken Web Applications)
• Bodge It
– 様々な脆弱性が残っているWebアプリケーション
– 「about」ページから、どの脆弱性を見つけることが出来た
かチェックできる (トレーニング機能)
診断範囲の設定
• 診断対象を認識し、外部への通信を行わない
この場合、「bodgeit」ディレクトリ配下へ設定
動的スキャン機能
• 開始URLを選択し、動的スキャンを行う
• ページアクセス時のリクエストを改ざんし検査
動的スキャン機能
各パラメータに対して診断用文字列を埋め込み送信し、
レスポンス内容を分析し脆弱性の存在を判定する。
ここでは、「’”<script>alert(1);</script>」を送信している。
スパイダー機能
• 診断対象内のリンク情報をクローリングする機能
スパイダー機能
スパイダー機能
ページ内のリンクを順に
辿ってページ収集する機能
ディレクトリ探査機能
• 存在するディレクトリを総当たりチェック
• チェックする種類
– デフォルトで存在しやすい名前
– 狙われやすいサービス名
など
アラート機能(レポート)
• 自動検出した脆弱性の結果を確認
検出した結果を再現して確認
送信時のリクエストを
確認可能
検査したい箇所を手動で診断
診断用リクエストを
手動で入力することができる
実際に検出する脆弱性の事例
• SQLインジェクション
– 脅威例
• データベース内の改ざん、漏えい
• 認証を回避した不正ログイン
– 対策例
• 適切なエスケープ処理、バインド機構の利用
• システムエラーの非表示
• その他の対策はAppendix[安全なウェブサイトの作り方]を参照!
顧客の情報を
扱ってるな…
管理画面も…‼
実際に検出する脆弱性の事例
• クロスサイト・スクリプティング
– 脅威例
• 悪意があるスクリプトの挿入
• Cookie漏えいによる「なりすまし」
– 対策例
• 適切なエスケープ処理
• ダブルクォート(“)で囲う
• その他の対策はAppendix[安全なウェブサイトの作り方]を参照!
資料請求や
質問掲示板を
実装したばかり…
検出結果を分析
• 検出した脆弱性が再現するか確認
• 検出した脆弱性がサービスに与えるリスクを把握
– 管理する個人情報データの漏えい
– 管理画面への侵入や乗っ取り など
• 修正できる脆弱性は対策を検討する
– 危険度の高い脆弱性について関係者へ報告
– Webエンジニアへ検出した内容を伝え修正依頼
スキャン頻度について
どこまでスキャンをすればいいのでしょうか。
<理想>
すべてのサイトに対して、1年に1回スキャンを実施し、
新規Webサービスは公開前にスキャンを実施する。
検出された問題をすべてクリアする。
※PCI DSSを参考にしています
スキャン頻度について
<推奨>を状況に合わせてカスタマイズいただければ
と思います。
<推奨>
リリース時にリリースする機能のみ診断し、危険度の高い脆
弱性を修正する。対応が困難な脆弱性が存在する場合
は、代替案によるリスク軽減を実施する。
※PCI DSSを参考にしています
参考情報
• ZAPに関する過去の発表資料
– https://www.owasp.org/index.php/User:Yuho_Kameda
• OWASP ZAP Japan Group
– https://groups.google.com/forum/#!forum/owasp-zaproxy-japan
• OWASP ZAP User Group(英語)
– https://groups.google.com/forum/#!forum/zaproxy-users
• OWASP ZAP (Zed Attack Proxy)関連記事
– http://www.pupha.net/owasp-zap/
最後に
出来ることからコツコツと!
それが安全へとつながります!
Enjoy Vulnerability Scanning!
Appendix
知っておくとお役に立ちそうな参考情報をまとめました!
もしご興味があればご参照ください。
脆弱性診断時における注意事項
診断の注意事項 ー診断対象のプラットフォームに関することー
診断対象プラットフォームが、ホスティング環境やクラウドサービスを利用しているような
場合には、不正アクセスとして判断されないために、事前に必ず管理元に許可を取得
するようにしてください。
クラウドサービスによっては以下のように専用の申し込み窓口があるものもあります。
• 侵入テスト AWS セキュリティセンター
https://aws.amazon.com/jp/security/penetration-testing/
• Microsoft Azure での侵入テスト (ペネトレーションテスト) の申請について
http://blogs.msdn.com/b/dsazurejp/archive/2014/10/15/microsoft-azure-penetration-test-
request.aspx
また、診断対象をIDS、IPSなどで監視をしている場合には、脆弱性診断作業によってア
ラートが上がってしまう可能性があります。
そのため関係者に対して、事前に脆弱性診断を実施する旨の通知と一時的にアクセス
元IPからの通信を非監視にしていただくなどの対応をお願いすべきでしょう。
診断の注意事項 ーWebアプリケーションに関することー
ご紹介したWebアプリケーションの脆弱性診断はアプリケーションに対して色々な値を
送信し、処理させてみて、その挙動を確認していく手法となります。
診断するアプリケーションの作りによっては、多量なDBへの書き込み、メール送信など
副次的影響を及ぼす可能性があります。
このため、システムへの影響を鑑み、下記2点について推奨いたします。
1. テスト環境やステージング環境などで診断を実施
2. 診断事前のデータバックアップ
ホワイトボックステスト系
お役立ちツール
OWASP Dependency Check
https://www.owasp.org/index.php/OWASP_Dependency_Check
• 指定したディレクトリとファイルをスキャンし、脆弱性が報告されているようなラ
イブラリを利用していないかチェックしてくれるツール
• 指定した範囲内のファイルを解析し、NVD CVEデータベース情報を利用し
て、脆弱性が報告されているライブラリの利用があるかをレポート出力してく
れる
• 実行するにはJava環境が必要であり、コマンドライン以外にも、以下のような
連携プラグインが用意されている
– Maven Plugin
– Ant Task
– Jenkins Plugin
• 現在はJava・.Net・pythonアプリケーションをサポートしているとのこと
スキャン対象範囲から脆弱性が報告されているライブラリの利用を検出
検出したライブラリに報告されている脆弱性情報の詳細を出力
Struts 1.x系に報告されているStruts: ClassLoader の操作
を許してしまう脆弱性(CVE-2014-0114)を指摘
Microsoft Baseline Security Analyzer(MBSA)
https://technet.microsoft.com/ja-jp/security/cc184924.aspx
• Windows OSにおける以下項目についてスキャンして状態をレポートし
てくれるマイクロソフトが提供しているツール
– セキュリティ更新プログラムの適用状況
– 脆弱性があるWindowsの構成上の問題
– IISの状態
– SQL Serverの状態
– IE及びOffice製品の状態
未適用のセキュリティ更新プログラムの一覧を表示
設定上の問題なども検出してくれる
検証やトレーニングに使えるもの
※注 ご紹介するシステムは本当に脆弱性が盛り込まれたものとなっておりますので、
公開範囲を限定した形で利用するようにしてください。
OWASP BWA(The Broken Web Applications)
https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Project
• 意図的に脆弱性が盛り込まれたWebアプリケーションが動作している
サーバの仮想マシンイメージを配布している
• 以下のカテゴリに分かれた複数の様々な練習用Webアプリケーションを
利用できる
– Training Applications
– Realistic, Intentionally Vulnerable Applications
– Old Versions of Real Applications
– Applications for Testing Tools
– Demonstration Pages / Small Applications
用途ごとに分かれた多数の検証用Webアプリを利用できる
AppGoat
http://www.ipa.go.jp/security/vuln/appgoat/
• IPA(独立行政法人情報処理推進機構)が公開している開発者をターゲッ
トとして公開されている脆弱性体験学習ツール
• 実習形式で脆弱性の発見方法や対策の取り方を学習できる
• ローカルPC上で演習を行うことを前提にした形式にて配布されている
• 以下の二種類がある
– ウェブアプリケーション版
– サーバ・デスクトップアプリケーション版
実習形式で脆弱性の発見方法や対策を学習できる
Metasploitable
http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
• MetasploitFrameworkによるペネトレーションテストのトレーニングやテス
トに使用するための脆弱性が沢山盛り込まれているサーバシステム
• Ubuntuベースで構築されたシステムで仮想イメージにて配布されている
• 複数の脆弱性が存在サービスが起動しており、インフラ系の脆弱性診断
ツールなどの検証に最適
Webアプリ診断に関するドキュメント
安全なウェブサイトの作り方
http://www.ipa.go.jp/security/vuln/websecurity.html
http://www.ipa.go.jp/files/000017316.pdf
• IPA(独立行政法人 情報処理推進機構)には、脆弱性の届け出を受け
付けるシステムが存在し、届け出が多かった情報をもとに作成されてい
る
• 全部で3章構成となっており、それぞれで安全なウェブサイトを作るため
の例が紹介されている
– 第1章: ウェブアプリケーションのセキュリティ実装
– 第2章: ウェブサイトの安全性向上のための取り組み
– 第3章: 失敗例
ウェブ健康診断仕様
http://www.ipa.go.jp/security/vuln/websecurity.html
https://www.ipa.go.jp/files/000017319.pdf
• 地方公共団体が運営するウェブサイトの改ざん防止等を目的として作成
された
• 具体的な診断仕様が取り上げられており、「基本的な対策」ができてい
るかを診断するもの
– この診断仕様に記されている検査パターンは絞り込まれたものであ
るため、脆弱性が存在しないことを約束するものではありません。
• 診断仕様
– 各脆弱性の危険度、総合判定基準
– 診断項目毎の検出パターン(目安)、判定基準、対象画面
開発を外部委託する際など
に利用できるもの
Webシステム/Webアプリケーション要件書
https://www.owasp.org/images/8/88/Web_application_security_requirements.pdf
• OWASP Japanのプロジェクトとして公開された安全なWebアプリケーショ
ンの開発に必要なセキュリティ要件記載された文書
• 開発時の要求仕様やRFP(提案依頼書)に盛り込むべき要件がまとめられ
ている
• 開発言語やフレームワークには依存しないで利用可能
セキュリティ情報の収集
IPA・ JPCERT/CCメーリングリスト
IPA:独立行政法人情報処理推進機構 メールニュース
http://www.ipa.go.jp/about/mail/index.html
JPCERT/CCメーリングリスト
https://www.jpcert.or.jp/announce.html
• 緊急性の高いセキュリティ情報(重大な脆弱性、流行している攻撃やマル
ウェア情報など)についての情報配信しているメーリングリスト
JVN:Japan Vulenability Notes
https://jvn.jp/index.html
• IPAとJPCERTが共同で運営する、日本で使用されているソフトウェアそ
の他の脆弱性とその対策情報を提供するサイト
• 発見された脆弱性の内容や対応状況、ユーザー側の対策をデータベー
スから確認できる
JVN iPedia 脆弱性対策情報データベース
http://jvndb.jvn.jp/
piyolog
http://d.hatena.ne.jp/Kango/
• 日々発生するセキュリティインシデントの情報を迅速かつ正確にまとめてい
らっしゃる@piyokangoさんのサイト
• セキュリティ業界の方々も情報源として注目して見ている
• インシデント情報以外にも、緊急性の高い脆弱性についても、現時点で判
明している概要・影響範囲・他情報サイトへのリンクなどの情報を、かなり
早いタイミングにてまとめてくださっている非常に貴重なサイト
Twitterセキュリティネタまとめ
http://twitmatome.bogus.jp/
• dailyでセキュリティ関連の気になったtweetをまとめてくれている
@yousukezanさんのサイト
• Twitter上の情報は速報性が高いため、流行っている話題などを追いか
けたい方はこちらのまとめを参照するのが良い思われる
• ちなみに@ITで一ヶ月単位での「まとめのまとめ」の記事も連載
「セキュリティクラスターまとめのまとめ」最新記事一覧
http://www.atmarkit.co.jp/ait/kw/matomematome.html

Contenu connexe

Tendances

130821 owasp zed attack proxyをぶん回せ
130821 owasp zed attack  proxyをぶん回せ 130821 owasp zed attack  proxyをぶん回せ
130821 owasp zed attack proxyをぶん回せ Minoru Sakai
 
実践イカパケット解析
実践イカパケット解析実践イカパケット解析
実践イカパケット解析Yuki Mizuno
 
最近のやられアプリを試してみた
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみたzaki4649
 
SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」Masato Kinugawa
 
OSS活動の活発さと評価の関係について
OSS活動の活発さと評価の関係についてOSS活動の活発さと評価の関係について
OSS活動の活発さと評価の関係についてTakuto Wada
 
Sonar qubeでちょっと楽しい静的解析
Sonar qubeでちょっと楽しい静的解析Sonar qubeでちょっと楽しい静的解析
Sonar qubeでちょっと楽しい静的解析政雄 金森
 
品質を加速させるために、テスターを増やす前から考えるべきQMファンネルの話(3D版)
品質を加速させるために、テスターを増やす前から考えるべきQMファンネルの話(3D版)品質を加速させるために、テスターを増やす前から考えるべきQMファンネルの話(3D版)
品質を加速させるために、テスターを増やす前から考えるべきQMファンネルの話(3D版)Yasuharu Nishi
 
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)今こそ知りたいSpring Batch(Spring Fest 2020講演資料)
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)NTT DATA Technology & Innovation
 
OpenAPI 3.0でmicroserviceのAPI定義を試みてハマった話
OpenAPI 3.0でmicroserviceのAPI定義を試みてハマった話OpenAPI 3.0でmicroserviceのAPI定義を試みてハマった話
OpenAPI 3.0でmicroserviceのAPI定義を試みてハマった話Daichi Koike
 
エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織Takafumi ONAKA
 
メタプログラミングって何だろう
メタプログラミングって何だろうメタプログラミングって何だろう
メタプログラミングって何だろうKota Mizushima
 
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)Sen Ueno
 
Discordから バーチャルオフィス「Teamflow」 に乗り換えてみた 雑談を生む工夫
Discordから バーチャルオフィス「Teamflow」 に乗り換えてみた 雑談を生む工夫Discordから バーチャルオフィス「Teamflow」 に乗り換えてみた 雑談を生む工夫
Discordから バーチャルオフィス「Teamflow」 に乗り換えてみた 雑談を生む工夫Koichiro Matsuoka
 
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法kazkiti
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門Hiroyuki Wada
 
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato KinugawaXSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato KinugawaCODE BLUE
 

Tendances (20)

130821 owasp zed attack proxyをぶん回せ
130821 owasp zed attack  proxyをぶん回せ 130821 owasp zed attack  proxyをぶん回せ
130821 owasp zed attack proxyをぶん回せ
 
実践イカパケット解析
実践イカパケット解析実践イカパケット解析
実践イカパケット解析
 
最近のやられアプリを試してみた
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみた
 
SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」
 
OSS活動の活発さと評価の関係について
OSS活動の活発さと評価の関係についてOSS活動の活発さと評価の関係について
OSS活動の活発さと評価の関係について
 
Nmapの真実
Nmapの真実Nmapの真実
Nmapの真実
 
[BurpSuiteJapan]HTTP基礎入門
[BurpSuiteJapan]HTTP基礎入門[BurpSuiteJapan]HTTP基礎入門
[BurpSuiteJapan]HTTP基礎入門
 
Sonar qubeでちょっと楽しい静的解析
Sonar qubeでちょっと楽しい静的解析Sonar qubeでちょっと楽しい静的解析
Sonar qubeでちょっと楽しい静的解析
 
品質を加速させるために、テスターを増やす前から考えるべきQMファンネルの話(3D版)
品質を加速させるために、テスターを増やす前から考えるべきQMファンネルの話(3D版)品質を加速させるために、テスターを増やす前から考えるべきQMファンネルの話(3D版)
品質を加速させるために、テスターを増やす前から考えるべきQMファンネルの話(3D版)
 
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)今こそ知りたいSpring Batch(Spring Fest 2020講演資料)
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)
 
OpenAPI 3.0でmicroserviceのAPI定義を試みてハマった話
OpenAPI 3.0でmicroserviceのAPI定義を試みてハマった話OpenAPI 3.0でmicroserviceのAPI定義を試みてハマった話
OpenAPI 3.0でmicroserviceのAPI定義を試みてハマった話
 
エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織
 
メタプログラミングって何だろう
メタプログラミングって何だろうメタプログラミングって何だろう
メタプログラミングって何だろう
 
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)
 
KeycloakでAPI認可に入門する
KeycloakでAPI認可に入門するKeycloakでAPI認可に入門する
KeycloakでAPI認可に入門する
 
Discordから バーチャルオフィス「Teamflow」 に乗り換えてみた 雑談を生む工夫
Discordから バーチャルオフィス「Teamflow」 に乗り換えてみた 雑談を生む工夫Discordから バーチャルオフィス「Teamflow」 に乗り換えてみた 雑談を生む工夫
Discordから バーチャルオフィス「Teamflow」 に乗り換えてみた 雑談を生む工夫
 
WayOfNoTrouble.pptx
WayOfNoTrouble.pptxWayOfNoTrouble.pptx
WayOfNoTrouble.pptx
 
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
 
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato KinugawaXSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
 

Similaire à フリーでやろうぜ!セキュリティチェック!

セキュア開発の&lt;s>3つの&lt;/s>敵
セキュア開発の&lt;s>3つの&lt;/s>敵セキュア開発の&lt;s>3つの&lt;/s>敵
セキュア開発の&lt;s>3つの&lt;/s>敵Riotaro OKADA
 
Dependable Software DAY
Dependable Software DAYDependable Software DAY
Dependable Software DAYKeiju Anada
 
I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介Mitsuhiro Kouta
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshareShinichiro Kawano
 
Co-Simulation mechatronics and software
Co-Simulation mechatronics and softwareCo-Simulation mechatronics and software
Co-Simulation mechatronics and softwareKeiju Anada
 
脆弱性診断研究会 第34回セミナー資料
脆弱性診断研究会 第34回セミナー資料脆弱性診断研究会 第34回セミナー資料
脆弱性診断研究会 第34回セミナー資料脆弱性診断研究会
 
診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)shingo inafuku
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策Eiji Sasahara, Ph.D., MBA 笹原英司
 
画像解析最前線!WatsonとTensorFlowを比較してみた
画像解析最前線!WatsonとTensorFlowを比較してみた画像解析最前線!WatsonとTensorFlowを比較してみた
画像解析最前線!WatsonとTensorFlowを比較してみたsoftlayerjp
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASPRiotaro OKADA
 
面白いセキュリティツール
面白いセキュリティツール面白いセキュリティツール
面白いセキュリティツールTetsuya Hasegawa
 
脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)脆弱性診断研究会
 
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)Jun Shimizu
 
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについてTyphon 666
 
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]DeNA
 
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...CODE BLUE
 
AV 画像認識とその周辺 - UT Startup Gym 講演資料
AV 画像認識とその周辺 - UT Startup Gym 講演資料AV 画像認識とその周辺 - UT Startup Gym 講演資料
AV 画像認識とその周辺 - UT Startup Gym 講演資料ぱろすけ
 
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey OsipovCODE BLUE
 
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法hiroya
 
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ CYBIRD Co.,Ltd.
 

Similaire à フリーでやろうぜ!セキュリティチェック! (20)

セキュア開発の&lt;s>3つの&lt;/s>敵
セキュア開発の&lt;s>3つの&lt;/s>敵セキュア開発の&lt;s>3つの&lt;/s>敵
セキュア開発の&lt;s>3つの&lt;/s>敵
 
Dependable Software DAY
Dependable Software DAYDependable Software DAY
Dependable Software DAY
 
I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare
 
Co-Simulation mechatronics and software
Co-Simulation mechatronics and softwareCo-Simulation mechatronics and software
Co-Simulation mechatronics and software
 
脆弱性診断研究会 第34回セミナー資料
脆弱性診断研究会 第34回セミナー資料脆弱性診断研究会 第34回セミナー資料
脆弱性診断研究会 第34回セミナー資料
 
診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策
 
画像解析最前線!WatsonとTensorFlowを比較してみた
画像解析最前線!WatsonとTensorFlowを比較してみた画像解析最前線!WatsonとTensorFlowを比較してみた
画像解析最前線!WatsonとTensorFlowを比較してみた
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASP
 
面白いセキュリティツール
面白いセキュリティツール面白いセキュリティツール
面白いセキュリティツール
 
脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)
 
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)
 
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
 
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
 
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...
 
AV 画像認識とその周辺 - UT Startup Gym 講演資料
AV 画像認識とその周辺 - UT Startup Gym 講演資料AV 画像認識とその周辺 - UT Startup Gym 講演資料
AV 画像認識とその周辺 - UT Startup Gym 講演資料
 
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
 
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法
 
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
 

Plus de zaki4649

PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点 PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点 zaki4649
 
BurpSuiteの大変な一日
BurpSuiteの大変な一日BurpSuiteの大変な一日
BurpSuiteの大変な一日zaki4649
 
Bapp Storeを調べてみたよ!
Bapp Storeを調べてみたよ!Bapp Storeを調べてみたよ!
Bapp Storeを調べてみたよ!zaki4649
 
Let's verify the vulnerability-脆弱性を検証してみよう!-
Let's verify the vulnerability-脆弱性を検証してみよう!-Let's verify the vulnerability-脆弱性を検証してみよう!-
Let's verify the vulnerability-脆弱性を検証してみよう!-zaki4649
 
ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話zaki4649
 
最近のBurp Suiteについて調べてみた
最近のBurp Suiteについて調べてみた最近のBurp Suiteについて調べてみた
最近のBurp Suiteについて調べてみたzaki4649
 
Proxy War EPISODEⅡ
Proxy War EPISODEⅡProxy War EPISODEⅡ
Proxy War EPISODEⅡzaki4649
 
とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選zaki4649
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクションzaki4649
 
はじめてのWi-Fiクラック
はじめてのWi-FiクラックはじめてのWi-Fiクラック
はじめてのWi-Fiクラックzaki4649
 

Plus de zaki4649 (10)

PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点 PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点
 
BurpSuiteの大変な一日
BurpSuiteの大変な一日BurpSuiteの大変な一日
BurpSuiteの大変な一日
 
Bapp Storeを調べてみたよ!
Bapp Storeを調べてみたよ!Bapp Storeを調べてみたよ!
Bapp Storeを調べてみたよ!
 
Let's verify the vulnerability-脆弱性を検証してみよう!-
Let's verify the vulnerability-脆弱性を検証してみよう!-Let's verify the vulnerability-脆弱性を検証してみよう!-
Let's verify the vulnerability-脆弱性を検証してみよう!-
 
ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話
 
最近のBurp Suiteについて調べてみた
最近のBurp Suiteについて調べてみた最近のBurp Suiteについて調べてみた
最近のBurp Suiteについて調べてみた
 
Proxy War EPISODEⅡ
Proxy War EPISODEⅡProxy War EPISODEⅡ
Proxy War EPISODEⅡ
 
とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクション
 
はじめてのWi-Fiクラック
はじめてのWi-FiクラックはじめてのWi-Fiクラック
はじめてのWi-Fiクラック
 

Dernier

論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 

Dernier (9)

論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 

フリーでやろうぜ!セキュリティチェック!