セキュリティの都市伝説を暴く

Hiroshi Tokumaru
Hiroshi TokumaruSecurity Engineer at EG Secure Solutions Inc.
セキュリティ対策の都市伝説を暴く
EGセキュアソリューションズ株式会社
徳丸 浩
アジェンダ
• セキュリティの都市伝説とは
• セキュリティの都市伝説さまざま
– パスワードのマスク表示
– IDまたはパスワードが違います
– パスワードの有効期間
– autocompleteの停止
– 戻るボタンの問題
• まとめ
2
徳丸浩の自己紹介
• 経歴
– 1985年 京セラ株式会社入社
– 1995年 京セラコミュニケーションシステム株式会社(KCCS)に出向・転籍
– 2008年 KCCS退職、HASHコンサルティング株式会社(現社名:EGセキュアソリューションズ株式会
社)設立
• 経験したこと
– 京セラ入社当時はCAD、計算幾何学、数値シミュレーションなどを担当
– その後、企業向けパッケージソフトの企画・開発・事業化を担当
– 1999年から、携帯電話向けインフラ、プラットフォームの企画・開発を担当
Webアプリケーションのセキュリティ問題に直面、研究、社内展開、寄稿などを開始
– 2004年にKCCS社内ベンチャーとしてWebアプリケーションセキュリティ事業を立ち上げ
• 現在
– EGセキュアソリューションズ株式会社 代表 https://www.eg-secure.co.jp/
– 独立行政法人情報処理推進機構 非常勤研究員 https://www.ipa.go.jp/security/
– 著書「体系的に学ぶ 安全なWebアプリケーションの作り方」(2011年3月)
「徳丸浩のWebセキュリティ教室 」(2015年10月)
– 技術士(情報工学部門)
3
セキュリティ対策の都市伝説…と
は何か?
4
セキュリティ対策の都市伝説…とは
• セキュリティのために「不便」を強いられることは
ありませんか?
– パスワードのマスク表示
– ユーザIDまたはパスワードが違います
– パスワードの有効期間
– autocompleteの禁止
– 戻るボタンの禁止
– …
• それで本当に安全になるの?
• 今日はそれを考えてみます
5
パスワードのマスク表示
6
パスワードのマスク表示とは?
7
これです
マスク表示は何のため?
• そりゃ、背後に人がいたら覗かれるじゃないですか
• でも、背後に人がいないケースもあるよね
– 周囲に人がいない職場
– 一人住まいの自宅
– …
• 長く複雑なパスワードをつけた場合、確認したい場
合もあるよね
8
パスワードを隠すのをやめよう
ユーザがパスワードを打ち込んでも、黒い点の列でしかフィードバックが返ってこ
ないとき、ユーザビリティは損なわれている。パスワードを隠したからといって、
セキュリティは強化されないことが多く、逆に、ログインの失敗によって、あなた
のビジネスに悪影響を及ぼす。
ユーザがパスワードを打ち込んでいるとき、ほとんどのパスワードをはっきりとテ
キストで示すべき時期が来ている。フィードバックを提供し、システムの状態を視
覚化することは、常にもっとも基本的なユーザビリティの原則の1つである。ユー
ザが複雑な暗号を入力している間、どれも同じ形の黒い点を見せるというのは、間
違いなくその原則に違反している。
ほとんどのウェブサイトは(そして多くのアプリケーションでも)ユーザがパス
ワードを入力している最中、パスワードを隠してしまう。そして、それによって、
理論的には、不心得者がユーザのパスワードを覗き込むことを防ぐことになってい
る。しかし、言うまでもなく、本当にスキルのある犯罪者は、キーボードを見るだ
けでどのキーが押されているかわかる。つまり、パスワードを隠すことはパスワード
を嗅ぎ周る相手からの十分な防御には全くならないのである。
さらに重要なことには、あなたがウェブサイトにログインするとき、たいていの場
合、そこには覗き込む人など誰もいない。その場にいるのはあなただけで、オフィ
スにたった一人で座っているのに、心配する必要のないものからの防御のために
ユーザビリティを犠牲にして不便を被っているというわけだ。
9
原文 https://www.nngroup.com/articles/stop-password-masking/
日本語訳 https://u-site.jp/alertbox/20090623_passwords
隠すことによるコスト
我々のモバイル機器のテストで、パスワードを隠すことは、ユーザビリティ上、特
に厄介な問題であることが判明している。モバイル機器は入力が難しいため、打ち
間違いがよくあるからである。しかし、この問題はデスクトップパソコンのユーザ
にも起こっている。
ユーザがパスワードを入力するのを難しくすることで、あなたは2つの問題を作り出
してしまうが、そのうちの1つは実際にセキュリティを脅かす:
• ユーザは、記入時に自分が何を入力しているか見ることができないとより多くの
ミスをする。したがって、そのとき彼らは自分の入力により自信が持てなくなる。
ユーザエクスペリエンスに関するこの2つの悪化要因によって、ユーザは入力を
あきらめ、あなたのサイトにログインすることをやめてしまう可能性が高い。こ
のことは、結果としてビジネス機会の喪失を引き起こす(あるいは、イントラ
ネットの場合はサポートコールの増加をもたらす)。
• ユーザは、パスワードの打ち込みに確信が持てなければ持てないほど、(a)シ
ンプル過ぎるパスワードを使おうとし、また、(b)彼らのコンピュータ上の
ファイルからパスワードをコピー&ペーストしようとしがちである。この2つの
行動は結果的に真にセキュリティを損なう。
10
原文 https://www.nngroup.com/articles/stop-password-masking/
日本語訳 https://u-site.jp/alertbox/20090623_passwords
IEのパスワード表示ボタン
11
まとめ
• パスワード入力欄をマスク表示するのは都市伝説で
はなく定説だが、つねに最適とは限らない
• IEの「パスワード表示ボタン」を徳丸は評価するの
で、追随するブラウザが現れないのは残念
• 「パスワード表示ボタン」をアプリケーション側で
独自実装するのは危険が伴う
12
IDまたはパスワードが違います
13
認証エラー時のメッセージ
14
これです
従来の説明
15安全なWebアプリケーションの作り方 P339より引用
ユーザ名とパスワードのどちらが間違いか判らない
• ユーザ名とパスワードのどちらを間違えたのか分か
らないのは不便
• ユーザ名が分かる場合でもやっているのはなぜ?
– twitter
– はてな
– …
• 意味なくやっている場合もあるのでは?
16
最近の Googleのログイン画面 (1)
17
最近の Googleのログイン画面 (2)
18
最近の Googleのログイン画面 (3)
19
最近の Googleのログイン画面 (4)
20
最近の Googleのログイン画面 (5)
21
最近の Googleのログイン画面 (6)
22
最近の Googleのログイン画面 (7)
23
最近の Googleのログイン画面 (8)
24
みずほダイレクト
25
26
ゆうちょ銀行
りそな銀行
27
なぜIDとパスワードを別々に入力するか?
• 以下の理由が推測される
– フィッシング対策
– 利便性をあげることで、強いパスワードをつけてもらい
やすくする(パスワード表示ボタンと同じ動機)
• IDとパスワードを別々に攻撃されてもいいのか?
– それはそれで対策する
– アカウントロックとか
– オンラインバンキングでは2要素認証が一般化しつつある
• オンラインバンキング等は、フィッシングやマル
ウェア感染される前提の対策に移行しつつある
28
みずほ銀行のトランザクション署名
29
口座番号を入力
してOKを押す
8桁トークンをWeb
フォーム側に入力
③を押す
13769297
まとめ
• ログイン時にIDとパスワードのどちらが間違いかを
「わからないように」表示するのは都市伝説ではな
く定説だが…
• 最近見直しされつつある
• ログインIDが公開されているサイトでは、そもそも
効果が望めない
• ログインしにくいことによるデメリットもあるので、
他のコントロールがあれば、IDとパスワードを別々
に入力する仕様もあり得る
30
パスワードの有効期間
31
パスワードの有効期間とは?
• パスワードに「有効期間」をもうけ、パスワードを
一定期間毎にユーザーに強制的に変更させる機能
• Windowsには設定の機能がありますね
• ウェブサイトにも同様の機能があるものも…
32
厳重な本人確認
• サービスご利用の際には、パスワードなどにより契約者ご本人
さまであることを確認しています。
• パスワードなどを複数回誤って入力された場合、サービスのご
利用を一時停止いたします。
• パスワードには有効期間を設定しています。
セキュリティ|中京銀行
https://www.chukyo-bank.co.jp/corporation/improve_efficiency/foreign_exchange/security/
オンラインクラックとオフラインクラックをごっちゃにした記事の例
33
http://www.itmedia.co.jp/enterprise/articles/1012/07/news010_2.html より引用
これはオフラインクラック
を想定している
これはオンラインクラックの文脈
だが、1秒間に1000万回は無理
よく引用・参照されるIPAの資料から…
34http://www.ipa.go.jp/security/txt/2008/10outline.html より引用
(2)強いパスワードとは
オークション等のサービスを提供するウェブサイトでは、パスワードを作成する際、「英
字、数字、記号をランダムに組み合わせて、8文字以上にしましょう」という注意事項が記
載されているケースがよくあります。これは強い(破られにくい)パスワードを作成するポ
イントとなります。
IPAの文書にパスワードの定期的変更の勧め
(a)パスワード作成のポイント
オークション等のサービスの提供元によっては、使える文字の種類や桁数に制限
がありますが、(2)の表1-1を参考にして使える文字の種類はできるだけ多く使い、
原則8桁以上を設定するようにしてください。
・定期的に変更する
強い(破られにくい)パスワードであると思っていても、長期間利用していると
漏えいする危険がありますので、定期的に(例えば毎月)変更することを強くお勧
めします。
なお、定期的に変更する際、2種類のパスワードを交互に使用することは、変更する
意味をなくしますので行わないでください。
35
(b)パスワード管理に関するポイント
・パスワードの保管について
長く複雑なパスワードを作成すると、記憶するのは大変で
す。この場合、紙にメモしても構いませんが、ID とパス
ワードは別々に保管することをお勧めします。仮にパスワー
ドが知られたとしても、どの ID に対応するパスワードなの
かがわからなければ意味がありません。
http://www.ipa.go.jp/security/txt/2008/10outline.html より引用
よく引用・参照されるIPAの資料から…
36http://www.ipa.go.jp/security/txt/2008/10outline.html より引用
(2)強いパスワードとは
オークション等のサービスを提供するウェブサイトでは、パスワードを作成する際、「英
字、数字、記号をランダムに組み合わせて、8文字以上にしましょう」という注意事項が記
載されているケースがよくあります。これは強い(破られにくい)パスワードを作成するポ
イントとなります。
これに注目
記号混じり6桁のパスワードを54日で総当りするには…
• 93種の文字6桁のパスワードの総数
93 ^ 6 = 646,990,183,449 (約6470億通り)
• これを54日で総当りする秒間試行回数は
646,990,183,449 ÷ (54 * 24 * 60 * 60)
= 138,672 試行/秒
• ということで、約14万試行/秒 が必要だが…通常の
ウェブサイトでは、そんなに高速に試行できない
• PCの高速化でパスワード試行も速くなる…というの
は誤解で、ウェブサイト側の性能による
37
「パスワードは定期的に変更してはいけない」--米政府
2017年5月23日(火)15時00分 AJ・デリンジャー
<アメリカの電子認証専門機関が、定期的なパスワード変更の推奨をやめ
ると決めた。エンドユーザーもいずれ、代わりの新しい「パスフレーズ」
を要求されるようになるはすだ>
米政府機関はもう、パスワードを定期的に変えるのを推奨しない。アメリ
カの企画標準化団体、米国立標準技術研究所(NIST)が発行する『電子認
証に関するガイドライン』の新版からルールを変更する。
ウェブサイトやウェブサービスにも、サイトが乗っ取られたのでもない限
り、「パスワードが長期間変更されていません」などの警告を定期的に表
示するのを止めるよう勧告するという。銀行や病院のように人に知られて
はいけない個人情報を扱う機関も同じだという。
実は近年、情報セキュリティー専門家の間でも、特別の理由がない限り、
ユーザーにパスワード変更を求めるべきではないという考え方が増えてき
た。なぜなら、ユーザーは新しいパスワードをいい加減に作る傾向がある
からだ。どうせ数カ月後に変更を求められると思えばなおさらだ。
38http://www.newsweekjapan.jp/stories/world/2017/05/-----2.php より引用
パスワードの定期的変更にまつわる誤解
• パスワードの定期的変更論争w
• パスワードを定期的に変更すると、不正ログインを
防ぐ or 緩和できる…というのは誤解
• パスワードの定期的変更の効果は下記
– パスワードを変更すると、漏洩したパスワードを無効化
できる
– パスワードを定期的に変更すると、漏れているかもしれ
ないパスワードを無効化できる
• パスワードを変更しなければ永遠に漏洩し続けるが、
パスワードを6ヶ月に一度変更すると、最長でも6ヶ
月で漏洩は止まる
39
まとめ
• パスワードの定期的変更にまつわる論争がある
– まさに「都市伝説」にふさわしい
• パスワードの定期的変更の効果は、しばしば誤解さ
れている
– 過剰な期待がある
• 意識高い人が自主的にパスワードを定期的に変更す
るのは勝手にやればよいが、サイト側で強制するの
は推奨されない
40
autocompleteの停止
41
autocomplete とは
• ブラウザの機能で、入力フォームの入力値を補間し
てくれる機能
• パスワード入力欄については、サイト毎にパスワー
ドをブラウザが記憶し、次回以降に自動入力してく
れる
• 伝統的に、パスワードのautocompleteが有効だと、
脆弱性診断の際に指摘されてきた
42
なぜ autocomplete=on は脆弱性とされたか?
• パスワードはね、記録とかせずに頭で覚えるもので
すよ…という伝統的な考え方
• ウイルスで漏洩するリスク
• XSSとの組み合わせで漏洩するリスク
• 離席中にみられたらまずいじゃないですか!
43
最近は autocomplete は指摘しない…はず
• 確かに autocomplete にはリスクもあるが、メリットもある
• いくつのウェブサイトにパスワードを保存していますか?
すべて覚えきれますか?
44https://www.ipa.go.jp/security/keihatsu/munekyun-pw/slideshow/index.html より引用
最近のブラウザは autocomplete=offにできない
• As of Internet Explorer 11, the autocomplete property is no
longer supported for input type=password fields.
https://msdn.microsoft.com/library/ms533486.aspx
• As we’ve previously discussed, Chrome will now offer to
remember and fill password fields in the presence of
autocomplete=off. (Chrome 34以降)
https://chromereleases.googleblog.com/2014/04/stable-
channel-update.html
• <form autocomplete=“off”> no longer prevents passwords
from being saved (Firefox 30以降)
https://www.fxsitecompat.com/en-CA/versions/30/
• 今でも一部の脆弱性診断業者は、autocomplete=onを指摘す
るが…
45
公開された脆弱性診断報告書サンプルの例
46http://www.gax.jp/sec/report_sample_01.pdf より引用
まとめ
• セキュリティのため、autocomple=offにせよという
伝説があった
• ブラウザの進化により、本当に伝説になった
47
「戻るボタン」の問題
48
「セキュリティ上の理由から」戻るボタンを禁止しているサイトがある
• JavaScriptでブラウザの「戻る」機能を禁止しているサイトは多い
– だが、多くの場合、キーボード操作等で戻れてしまう
• もっと積極的に、サーバー側で「戻る」を検知し、エラーにしているサ
イトもある
– オンラインバンキングに多い
49
Q: ログイン中に、「戻る」「進む」ボタンで操作を行うと、エラーが表示されてしまいます
A: 他者からの悪用を防止するため、マイゲートは「戻る」ボタンや「進む」ボタンがクリックさ
れると、エラーが表示され、自動的にログアウトします。 エラーが表示された場合は、再
度ログインすることでご利用いただけます。
http://faqresona.resona-gr.co.jp/faq/show/155
Q: 『お客さまの安全のため、お取引を中断させていただきました。』といったメッセージが
表示され、操作が中断されました。
A: 以下の対応をご検討ください。
1 ゆうちょダイレクト画面上のボタンで操作する
ブラウザの「戻る」または「進む」ボタンを使用した場合、お手続きが中断され、改めてロ
グインが必要となりますので、ご注意ください。
http://direct-faq.jp-bank.japanpost.jp/faq/show/93
なぜ「戻る」を禁止するのか? (1)
• セッション管理との相性説
• 処理が進むに従って、セッション変数の内容は追記
され、状態が変化する
• ブラウザ機能で「戻る」と、画面は戻るが、セッ
ション変数の中身は変わらないので、不整合が生じ
る
50
画面
セッション
なぜ「戻る」を禁止するのか? (1)
• セッション管理との相性説(続き)
51
画面
セッション
画面
セッション
なぜ「戻る」を禁止するのか? (2)
52
正規の画面遷移
罠の
ページ
正規の画面遷移
XSS
CSRF 元々「戻る」を禁止する意図は
なかったが、画面遷移を「ガチ
ガチ」に制限した結果、副作用
として戻るが禁止された…説
「横入り」防止説
実装はどうなっているか?
53
POST リダイレクト POST リダイレクト
オンラインバンキングはPOSTがお好き
見えないページ
• オンラインバンキングは、入力フォーム項目のない単純な遷移
でもPOSTリクエストで遷移するものがある
• 「見えるページ」は必ず「見えないページ」からのリダイレクトで
遷移
• 見えないページ以外からの直接遷移はエラー(攻撃?)として、
ログアウトしている模様
そこまでする必要ある?
• 反射型XSS(罠を使うタイプのXSS)を防げるとい
うのは一定のメリットだが…
– オンラインバンキングの場合、自由入力欄とかあまりな
いのだから、普通にXSS対策でよくない?
– 「バリデーション」もしやすいわけで…
• CSRF対策する必要があるページ(更新、振込等)
は今のままでよい
• ちと過剰だとは思うものの、オンラインバンキング
を想定すると「絶対にしなくていい」とも言いにく
い
• ただし、ジャパンネット銀行などは「戻る」有効な
ので、考え方次第かと
54
全体のまとめ
• セキュリティ対策の「都市伝説」は本当にある
• 効果のあるものもあるが、効果の怪しいものも
• ブラウザやウェブサーバー、規格等の変化に伴い、
過去には効果のあった「対策」が、あまり意味のな
いものになるケースもある
• 「保険的な対策」にはメリットだけでなくデメリッ
トがあるものもある。時代により、メリットとデメ
リットのバランスが変わり、推奨されなくなるもの
もある
• そのセキュリティ施策、本当に効果があるか、よく
考えよう
55
アンケートにご協力ください
https://goo.gl/JGpnHF
1 of 56

Recommended

SQLインジェクション再考 by
SQLインジェクション再考SQLインジェクション再考
SQLインジェクション再考Hiroshi Tokumaru
1.1K views31 slides
若手エンジニアのためのセキュリティ講座 by
若手エンジニアのためのセキュリティ講座若手エンジニアのためのセキュリティ講座
若手エンジニアのためのセキュリティ講座Hiroshi Tokumaru
31.8K views63 slides
Proxy War by
Proxy WarProxy War
Proxy Warzaki4649
14.7K views106 slides
ウェブアプリケーションセキュリティ超入門 by
ウェブアプリケーションセキュリティ超入門ウェブアプリケーションセキュリティ超入門
ウェブアプリケーションセキュリティ超入門Hiroshi Tokumaru
48.4K views54 slides
最近のやられアプリを試してみた by
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみたzaki4649
24.6K views16 slides
SQLインジェクション総”習”編 by
SQLインジェクション総”習”編SQLインジェクション総”習”編
SQLインジェクション総”習”編Yasuo Ohgaki
56.5K views82 slides

More Related Content

What's hot

ウェブセキュリティのありがちな誤解を解説する by
ウェブセキュリティのありがちな誤解を解説するウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するHiroshi Tokumaru
5.3K views64 slides
Cognitive Complexity でコードの複雑さを定量的に計測しよう by
Cognitive Complexity でコードの複雑さを定量的に計測しようCognitive Complexity でコードの複雑さを定量的に計測しよう
Cognitive Complexity でコードの複雑さを定量的に計測しようShuto Suzuki
10.9K views31 slides
本当は恐ろしい分散システムの話 by
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話Kumazaki Hiroki
686.3K views70 slides
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011 by
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011Hiroshi Tokumaru
7.2K views41 slides
フリーでできるセキュリティWeb編(SQLMあpを楽しもう) by
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)abend_cve_9999_0001
10.1K views35 slides
なぜ自社で脆弱性診断を行うべきなのか by
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかSen Ueno
15.7K views54 slides

What's hot(20)

ウェブセキュリティのありがちな誤解を解説する by Hiroshi Tokumaru
ウェブセキュリティのありがちな誤解を解説するウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説する
Hiroshi Tokumaru5.3K views
Cognitive Complexity でコードの複雑さを定量的に計測しよう by Shuto Suzuki
Cognitive Complexity でコードの複雑さを定量的に計測しようCognitive Complexity でコードの複雑さを定量的に計測しよう
Cognitive Complexity でコードの複雑さを定量的に計測しよう
Shuto Suzuki10.9K views
本当は恐ろしい分散システムの話 by Kumazaki Hiroki
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
Kumazaki Hiroki686.3K views
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011 by Hiroshi Tokumaru
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
Hiroshi Tokumaru7.2K views
フリーでできるセキュリティWeb編(SQLMあpを楽しもう) by abend_cve_9999_0001
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
abend_cve_9999_000110.1K views
なぜ自社で脆弱性診断を行うべきなのか by Sen Ueno
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
Sen Ueno15.7K views
開発速度が速い #とは(LayerX社内資料) by mosa siru
開発速度が速い #とは(LayerX社内資料)開発速度が速い #とは(LayerX社内資料)
開発速度が速い #とは(LayerX社内資料)
mosa siru61.6K views
Elasticsearch の検索精度のチューニング 〜テストを作って高速かつ安全に〜 by Takahiko Ito
Elasticsearch の検索精度のチューニング 〜テストを作って高速かつ安全に〜Elasticsearch の検索精度のチューニング 〜テストを作って高速かつ安全に〜
Elasticsearch の検索精度のチューニング 〜テストを作って高速かつ安全に〜
Takahiko Ito1.4K views
最近のBurp Suiteについて調べてみた by zaki4649
最近のBurp Suiteについて調べてみた最近のBurp Suiteについて調べてみた
最近のBurp Suiteについて調べてみた
zaki464910K views
例外設計における大罪 by Takuto Wada
例外設計における大罪例外設計における大罪
例外設計における大罪
Takuto Wada68.6K views
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018) by Sen Ueno
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)
今夜わかるWebアプリケーション脆弱性診断 (OWASP Day 758 / 2018)
Sen Ueno2.3K views
SSIとDIDで何を解決したいのか?(β版) by Naohiro Fujie
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)
Naohiro Fujie25.4K views
【SQLインジェクション対策】徳丸先生に怒られない、動的SQLの安全な組み立て方 by kwatch
【SQLインジェクション対策】徳丸先生に怒られない、動的SQLの安全な組み立て方【SQLインジェクション対策】徳丸先生に怒られない、動的SQLの安全な組み立て方
【SQLインジェクション対策】徳丸先生に怒られない、動的SQLの安全な組み立て方
kwatch34K views
暗号文のままで計算しよう - 準同型暗号入門 - by MITSUNARI Shigeo
暗号文のままで計算しよう - 準同型暗号入門 -暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -
MITSUNARI Shigeo43.7K views
文字コードに起因する脆弱性とその対策(増補版) by Hiroshi Tokumaru
文字コードに起因する脆弱性とその対策(増補版)文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)
Hiroshi Tokumaru34K views
ウェブセキュリティの常識 by Hiroshi Tokumaru
ウェブセキュリティの常識ウェブセキュリティの常識
ウェブセキュリティの常識
Hiroshi Tokumaru31.4K views
Test Yourself - テストを書くと何がどう変わるか by Takuto Wada
Test Yourself - テストを書くと何がどう変わるかTest Yourself - テストを書くと何がどう変わるか
Test Yourself - テストを書くと何がどう変わるか
Takuto Wada38.3K views

Similar to セキュリティの都市伝説を暴く

著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則 by
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則Hiroshi Tokumaru
71.5K views86 slides
セキュアコーディング方法論再構築の試み by
セキュアコーディング方法論再構築の試みセキュアコーディング方法論再構築の試み
セキュアコーディング方法論再構築の試みHiroshi Tokumaru
38.6K views58 slides
5W1Hで考えるCCoE.pptx by
5W1Hで考えるCCoE.pptx5W1Hで考えるCCoE.pptx
5W1Hで考えるCCoE.pptxTomoaki Tada
8 views13 slides
オープン API 入門 (20180825) by
オープン API 入門 (20180825)オープン API 入門 (20180825)
オープン API 入門 (20180825)Masanori KAMAYAMA
881 views31 slides
IT業界理解お助け資料V2.0 by
IT業界理解お助け資料V2.0IT業界理解お助け資料V2.0
IT業界理解お助け資料V2.0Jun Chiba
15K views47 slides
20230712_KARAKURI Digital CS Series概要.pdf by
20230712_KARAKURI Digital CS Series概要.pdf20230712_KARAKURI Digital CS Series概要.pdf
20230712_KARAKURI Digital CS Series概要.pdfYusukeTamura7
310 views11 slides

Similar to セキュリティの都市伝説を暴く(20)

著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則 by Hiroshi Tokumaru
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
Hiroshi Tokumaru71.5K views
セキュアコーディング方法論再構築の試み by Hiroshi Tokumaru
セキュアコーディング方法論再構築の試みセキュアコーディング方法論再構築の試み
セキュアコーディング方法論再構築の試み
Hiroshi Tokumaru38.6K views
5W1Hで考えるCCoE.pptx by Tomoaki Tada
5W1Hで考えるCCoE.pptx5W1Hで考えるCCoE.pptx
5W1Hで考えるCCoE.pptx
Tomoaki Tada8 views
IT業界理解お助け資料V2.0 by Jun Chiba
IT業界理解お助け資料V2.0IT業界理解お助け資料V2.0
IT業界理解お助け資料V2.0
Jun Chiba15K views
20230712_KARAKURI Digital CS Series概要.pdf by YusukeTamura7
20230712_KARAKURI Digital CS Series概要.pdf20230712_KARAKURI Digital CS Series概要.pdf
20230712_KARAKURI Digital CS Series概要.pdf
YusukeTamura7310 views
Jawsug asakai27 kanako_kodera by Kanako Kodera
Jawsug asakai27 kanako_koderaJawsug asakai27 kanako_kodera
Jawsug asakai27 kanako_kodera
Kanako Kodera352 views
最強のセキュリティでIoTを実装する方法 by Shinji Saito
最強のセキュリティでIoTを実装する方法最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法
Shinji Saito5.5K views
くま(Kuma)でメッシュなマイクロサービス by ssuser6b3f181
くま(Kuma)でメッシュなマイクロサービスくま(Kuma)でメッシュなマイクロサービス
くま(Kuma)でメッシュなマイクロサービス
ssuser6b3f18126 views
ユーザー企業内製CSIRTにおける対応のポイント by Recruit Technologies
ユーザー企業内製CSIRTにおける対応のポイントユーザー企業内製CSIRTにおける対応のポイント
ユーザー企業内製CSIRTにおける対応のポイント
キャリアコンサルタント向け「企業で求められるITスキルの実態」と実践スキル向上研修 by Daiyu Hatakeyama
キャリアコンサルタント向け「企業で求められるITスキルの実態」と実践スキル向上研修キャリアコンサルタント向け「企業で求められるITスキルの実態」と実践スキル向上研修
キャリアコンサルタント向け「企業で求められるITスキルの実態」と実践スキル向上研修
Daiyu Hatakeyama346 views
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに by Hiroshi Tokumaru
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
Hiroshi Tokumaru9.1K views
CSS2013_2F3_KyokoHanada by Kyoko Hanada
CSS2013_2F3_KyokoHanadaCSS2013_2F3_KyokoHanada
CSS2013_2F3_KyokoHanada
Kyoko Hanada1.6K views
何故 Okta を選んだか? 導入して体感したメリットとは? by Kyohei Komatsu
何故 Okta を選んだか? 導入して体感したメリットとは?何故 Okta を選んだか? 導入して体感したメリットとは?
何故 Okta を選んだか? 導入して体感したメリットとは?
Kyohei Komatsu423 views
ユーザー企業内製CSIRTにおける対応のポイント by Recruit Technologies
ユーザー企業内製CSIRTにおける対応のポイントユーザー企業内製CSIRTにおける対応のポイント
ユーザー企業内製CSIRTにおける対応のポイント
CCoE実践者コミュニティ#1_CCoEが進めるセキュリティカイゼンの旅.pptx by Tomoaki Tada
CCoE実践者コミュニティ#1_CCoEが進めるセキュリティカイゼンの旅.pptxCCoE実践者コミュニティ#1_CCoEが進めるセキュリティカイゼンの旅.pptx
CCoE実践者コミュニティ#1_CCoEが進めるセキュリティカイゼンの旅.pptx
Tomoaki Tada242 views
経済を理解する数字の見方、上司が見たい数字の見せ方 by MKT International Inc.
経済を理解する数字の見方、上司が見たい数字の見せ方経済を理解する数字の見方、上司が見たい数字の見せ方
経済を理解する数字の見方、上司が見たい数字の見せ方
Sumo logic meet-up vol1 DevSecOps by Yuko Mori
Sumo logic meet-up vol1 DevSecOpsSumo logic meet-up vol1 DevSecOps
Sumo logic meet-up vol1 DevSecOps
Yuko Mori496 views
kintone hack ここまでできるkintone カスタマイズ事例・プラグイン紹介 by Cybozucommunity
kintone hack ここまでできるkintone カスタマイズ事例・プラグイン紹介kintone hack ここまでできるkintone カスタマイズ事例・プラグイン紹介
kintone hack ここまでできるkintone カスタマイズ事例・プラグイン紹介
Cybozucommunity1.2K views
クリエイティブワークを支えるHelix Core by Satoshi OKAWARA
クリエイティブワークを支えるHelix Coreクリエイティブワークを支えるHelix Core
クリエイティブワークを支えるHelix Core
Satoshi OKAWARA2K views

More from Hiroshi Tokumaru

脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する by
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証するHiroshi Tokumaru
1.8K views27 slides
徳丸本VMに脆弱なWordPressを導入する by
徳丸本VMに脆弱なWordPressを導入する徳丸本VMに脆弱なWordPressを導入する
徳丸本VMに脆弱なWordPressを導入するHiroshi Tokumaru
821 views8 slides
introduction to unsafe deserialization part1 by
introduction to unsafe deserialization part1introduction to unsafe deserialization part1
introduction to unsafe deserialization part1Hiroshi Tokumaru
515 views19 slides
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方 by
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方Hiroshi Tokumaru
2.7K views50 slides
XXE、SSRF、安全でないデシリアライゼーション入門 by
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門Hiroshi Tokumaru
3.6K views48 slides
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題 by
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題Hiroshi Tokumaru
27.4K views12 slides

More from Hiroshi Tokumaru(20)

脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する by Hiroshi Tokumaru
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
Hiroshi Tokumaru1.8K views
徳丸本VMに脆弱なWordPressを導入する by Hiroshi Tokumaru
徳丸本VMに脆弱なWordPressを導入する徳丸本VMに脆弱なWordPressを導入する
徳丸本VMに脆弱なWordPressを導入する
Hiroshi Tokumaru821 views
introduction to unsafe deserialization part1 by Hiroshi Tokumaru
introduction to unsafe deserialization part1introduction to unsafe deserialization part1
introduction to unsafe deserialization part1
Hiroshi Tokumaru515 views
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方 by Hiroshi Tokumaru
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
Hiroshi Tokumaru2.7K views
XXE、SSRF、安全でないデシリアライゼーション入門 by Hiroshi Tokumaru
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門
Hiroshi Tokumaru3.6K views
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題 by Hiroshi Tokumaru
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
Hiroshi Tokumaru27.4K views
Railsエンジニアのためのウェブセキュリティ入門 by Hiroshi Tokumaru
Railsエンジニアのためのウェブセキュリティ入門Railsエンジニアのためのウェブセキュリティ入門
Railsエンジニアのためのウェブセキュリティ入門
Hiroshi Tokumaru23.9K views
安全なWebアプリケーションの作り方2018 by Hiroshi Tokumaru
安全なWebアプリケーションの作り方2018安全なWebアプリケーションの作り方2018
安全なWebアプリケーションの作り方2018
Hiroshi Tokumaru30.1K views
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう by Hiroshi Tokumaru
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみようデバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
Hiroshi Tokumaru30.4K views
ウェブセキュリティの最近の話題早分かり by Hiroshi Tokumaru
ウェブセキュリティの最近の話題早分かりウェブセキュリティの最近の話題早分かり
ウェブセキュリティの最近の話題早分かり
Hiroshi Tokumaru71.5K views
安全なPHPアプリケーションの作り方2016 by Hiroshi Tokumaru
安全なPHPアプリケーションの作り方2016安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016
Hiroshi Tokumaru36.8K views
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう by Hiroshi Tokumaru
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼうCMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう
Hiroshi Tokumaru52.8K views
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか by Hiroshi Tokumaru
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
Hiroshi Tokumaru74.4K views
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編) by Hiroshi Tokumaru
 Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編) Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Hiroshi Tokumaru33K views
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか by Hiroshi Tokumaru
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのかSecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか
Hiroshi Tokumaru9.2K views
安全なPHPアプリケーションの作り方2014 by Hiroshi Tokumaru
安全なPHPアプリケーションの作り方2014安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014
Hiroshi Tokumaru55.3K views
Rails SQL Injection Examplesの紹介 by Hiroshi Tokumaru
Rails SQL Injection Examplesの紹介Rails SQL Injection Examplesの紹介
Rails SQL Injection Examplesの紹介
Hiroshi Tokumaru14.2K views
文字コードの脆弱性はこの3年間でどの程度対策されたか? by Hiroshi Tokumaru
文字コードの脆弱性はこの3年間でどの程度対策されたか?文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?
Hiroshi Tokumaru32.7K views

Recently uploaded

PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」 by
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」PC Cluster Consortium
68 views12 slides
光コラボは契約してはいけない by
光コラボは契約してはいけない光コラボは契約してはいけない
光コラボは契約してはいけないTakuya Matsunaga
30 views17 slides
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」 by
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」PC Cluster Consortium
29 views36 slides
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可 by
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可Hitachi, Ltd. OSS Solution Center.
13 views22 slides
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向 by
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Hitachi, Ltd. OSS Solution Center.
110 views26 slides

Recently uploaded(7)

PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」 by PC Cluster Consortium
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」
光コラボは契約してはいけない by Takuya Matsunaga
光コラボは契約してはいけない光コラボは契約してはいけない
光コラボは契約してはいけない
Takuya Matsunaga30 views
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」 by PC Cluster Consortium
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」

セキュリティの都市伝説を暴く