SlideShare a Scribd company logo
ライブコーディングと
   デモで理解する
Webセキュリティの基礎

             2013/01/26
LOCAL DEVELOPER DAY '13 / Infra & Security
              岸谷隆久
自己紹介
• 2006年〜 ネットサービスの会社でセキュ
  リティエンジニア
• 現在はフリーランスでWebシステムを中心
  にインフラ/アプリ/セキュリティと全般的
  にやってます。仕事のご依頼大歓迎です。
• 半年ほど前に札幌に引っ越してきました。
セキュリティエンジニアの仕事
不正アクセス対策全般です。大まかには…
• セキュリティ啓蒙活動・セキュア開発教育
• ポリシーやルールの策定・運用
• 仕様・設計・実装等のレビュー
• セキュリティ監査
• 不正アクセス監視
• セキュリティ用途システム調達・構築・運用
• 脆弱性情報の入手・精査・対応管理
• インシデントレスポンス
etc…
本日のお話
• Webサイトの運営において守るべきもの
• どう守るのか
• 代表的な脆弱性のしくみと対策
 – SQLインジェクション
 – OSコマンドインジェクション
 – クロスサイト・スクリプティング
 – クロスサイト・リクエスト・フォージェリ
• 効率的にテストを行うには
• まとめ
Webサイトの運営において
    守るべきもの
何を守らなくてはいけない?

• システムの稼動(による事業活動)
• 情報資産(各種データ、システムそ
  のもの)
• 顧客の信頼
など
不正アクセスが発生すると?

• システム停止(による機会損失)
• 情報漏洩や毀損等により損害が発生
  すればその賠償
• 信用低下による損失
など、直接的/間接的損失の可能性
攻撃されることはあるのか?


    残念ながらある
(攻撃者にとって利益がある)
最近の事例




 1730万件の会員情報に
不正アクセス(昨年6月)
最近の事例




 650万件の会員情報に
不正アクセス(昨年6月)
最近の事例




 45万件の会員情報に
不正アクセス(昨年7月)
つい最近の事例




47万件の会員情報に
不正アクセス(今月)
• 不正アクセス事件以後システム再開に長期
  間を要し業績を大きく落とす企業も
• Webサイトへの攻撃に限らなければJAXAや
  農水省などの報道も記憶に新しい
• 発覚していないものも(おそらく)多数
Webに関わる上で

• 開発者はセキュリティについて知り
  考慮する必要がある
• 外注する場合もリスクを評価して検
  収するために必要な知識
• ユーザーとして被害にあわないため
  にもセキュリティの知識は有用
脆弱性とは
• ○ぜいじゃくせい        
  ×きじゃくせい ×ぼうじゃくせい
• 攻撃に対して弱い点、誰かが悪用で
  きるバグ
• 一般的なものは対策方法が確立され
  ており、対策は難しくない(設計時
  から考慮しないと面倒なものも)
どう守るのか
脆弱性の大まかな分類


1. データの入出力処理が適切でない
2. 設計上の考慮不足
データの入出力処理が適切でない

• 例えばアプリケーションからデータ
  ベースへ、シェルへ、ブラウザへ等
  のデータの受け渡し方が適切でない
  と脆弱性が生じることがある
• 「○○インジェクション」系の脆弱
  性が代表的
設計上の考慮不足

• 動作自体は仕様通りだが、仕様に問
  題がありセキュリティ問題をもたら
  すケース
• 認可の不備やクロスサイト・リクエ
  スト・フォージェリなど
代表的な脆弱性のしくみと対策
SQLインジェクション
攻撃者          サーバ


          SQL




• アプリケーションからデータベースに発
  行するSQLの構文がユーザーによって変
  更され、データベースを操作される
• 影響:大規模な情報漏洩、データベース
  の改ざん、破壊ほか、DBユーザーの権限
  で可能な操作全て
SQLインジェクション
     DEMO
原因と対策

• 入力値に含まれるSQL上でのメタ文字
  を無害化せず実行してしまうことが原
  因
• DBMSが提供するバインド機構
  (Prepared Statement、placeholder)を
  使いましょう
• 自前のエスケープ処理は非推奨
OSコマンドインジェクション
攻撃者              サーバ


         Command




• シェルを呼び出す機能等のコマンドラ
  イン構文をユーザーによって変更され
  、任意のOS操作を実行される
• 影響:Webサーバ実行権限での任意の
  OS操作(内部の脆弱性を攻撃できる
  ため、多くの場合は永続的にroot権限
  を得られる)
OSコマンドインジェクション
      DEMO
原因と対策

• 入力値に含まれるシェル上でのメタ文字を無害
  化せず実行してしまうことが原因
• シェルに任意の文字列が渡る実装をまず避けま
  しょう
• プラットフォームが目的に応じた安全なAPIを
  提供していればそれを利用しましょう
• 仕様が許す場合はホワイトリストからの選択、
  [a-zA-Z0-9]のみ許可するなどの方法も
クロスサイト・スクリプティング
攻撃者          被害者             サーバ


                    攻撃スクリプトを含む
       誘導          リクエスト&レスポンス




 • ユーザーが入力したデータを表示する
   箇所でHTMLの文脈が変更され、任意の
   スクリプト等の要素が挿入される
 • 影響:ブラウザ上で動作するスクリプ
   トでできること全て。Cookieの取得&設
   定、画面の見た目上の改ざん、キーロ
   ガー、ポートスキャンなど
クロスサイト・スクリプティング
      DEMO
原因と対策

• 入力値に含まれるHTML上でのメタ文字
  を無害化せずブラウザへレスポンスし
  てしまうことが原因
• 出力時に最低限「”」「’」「<」「>」
  「&」をHTMLエスケープしましょう
  (属性値はクォートすること)
• <script>要素やイベントハンドラなどの
  中への出力時は追加の対策が必要です
クロスサイト・リクエスト・フォージェリ
攻撃者          被害者               サーバ


       誘導           意図しない操作 




 • ユーザーが別のユーザーに、本人の意
   思によらない操作を実行させてしまう
   (最近は誤認逮捕事件でもおなじみ)
 • 影響:対象サイトに対する意図しない
   投稿や設定変更などの各種操作
クロスサイト・リクエスト・フォージェリ
       DEMO
原因と対策

• 機能を実行するためのパラメータを
  第三者も知ることができるのが原因
• 第三者に知られない(ワンタイム)
  トークンを用いる対策方法を推奨
効率的にテストを行うには
• テストパターンやチェックポイント
  を整理したものはインターネットな
  どから入手可能
• いかに手間を省くかが問題
自動化?
自動化?
• 多くの脆弱性はプログラム外との連
  携結果として生じるため、ユニット
  テストで評価しにくいことが多い。
• セキュリティスキャナ製品は一定の
  効果が見込めるものの、原理的に検
  出できない問題が少なくない。また
  、商用製品は一般的に高価。
• “Local proxy” “Intercepting proxy” などと呼
  ばれるツール
• “Burp Suite”, “Fiddler”, “Zed Attack Proxy”,
  “WebScarab” などのHTTPデバッグツール
• Webアプリケーションテストスイート
• 基本的な機能はどれも似通っている
  – リクエスト/レスポンスメッセージのインター
    セプト・編集
  – リプレイ
  – アクティブ/パッシブスキャン(自動テスト)
  – ブルートフォース
  – リンク自動抽出などのWebサイト探査機能
(時間に余裕があれば)

  DEMO
• 単体テスト等のポイントではなくリ
  リース前の段階でシステム全体として
  行うのが効果的(な場合が多いと思わ
  れる)
• hidden要素やCookieなどはもちろ
  ん、HTTPリクエストの全ては任意に操
  作可能であることを前提にしましょう。
  「想定外の値」は脆弱性のもとです。
Appendix
おすすめ教材(Base)
「Webを支える技術
HTTP、URI、HTML、そしてREST」

          • まずは戦いの舞台を
            知る
          • セキュリティのため
            に限らず全体像を把
            握しておきましょう
おすすめ教材
IPAが公開している
「安全なウェブサイトの作り方」シリーズ
http://www.ipa.go.jp/security/vuln/websecurity.html




   (図は http://www.ipa.go.jp/about/press/20121226.html より)
おすすめ教材
「体系的に学ぶ
安全なWebアプリケーションの作り方
脆弱性が生まれる原理と対策の実践」

         • いわゆる「徳丸本」
         • 攻撃と対策を体験す
           るためのVM付きで
           理解が深まる
おすすめ教材(Advanced)
「The Web Application Hacker‘s
Handbook: Finding and Exploiting
Security Flaws」
                 • より脆弱性を探す側
                   の視点に立った内容
                 • 洋書
                 • 徳丸本の倍近いペー
                   ジ数
まとめ
• Webシステムの脆弱性とその影響を
  知って、安全なシステムを開発しま
  しょう。
• 技術の進歩につれ攻撃と防御も変化
  します。ときどき目を向けて、どう
  向き合うか判断していきましょう。
Any Questions?
   個別の質問・依頼・相談、
   その他何かありましたらこちらへどうぞ

   twitter: @tkishiya
   mail: tkishiya@logicflaw.info
ありがとうございました。

More Related Content

What's hot

20170408 securiy-planning
20170408 securiy-planning20170408 securiy-planning
20170408 securiy-planning
hogehuga
 
防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!
yoshinori matsumoto
 
RubyでDSL
RubyでDSLRubyでDSL
RubyでDSL
Yukimitsu Izawa
 
202005 log analyse
202005 log analyse202005 log analyse
202005 log analyse
SAKURUG co.
 
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
Sen Ueno
 
Owasp top10 HandsOn
Owasp top10 HandsOnOwasp top10 HandsOn
Owasp top10 HandsOn
masafumi masutani
 
JAWS-UG京王線 レッツラーニング LT AWS+WAFなお話
JAWS-UG京王線 レッツラーニング LT AWS+WAFなお話JAWS-UG京王線 レッツラーニング LT AWS+WAFなお話
JAWS-UG京王線 レッツラーニング LT AWS+WAFなお話
Tetsuya Mase
 
情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライド情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライド
Kumasan, LLC.
 
「安全なウェブサイトの作り方」を読もう
「安全なウェブサイトの作り方」を読もう「安全なウェブサイトの作り方」を読もう
「安全なウェブサイトの作り方」を読もう
Atsushi Matsuo
 
Proxy War EPISODEⅡ
Proxy War EPISODEⅡProxy War EPISODEⅡ
Proxy War EPISODEⅡ
zaki4649
 
Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方
Yuichi Hattori
 
参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v
Masahiro NAKAYAMA
 
Webプラットフォームのセキュリティ
WebプラットフォームのセキュリティWebプラットフォームのセキュリティ
Webプラットフォームのセキュリティ
Muneaki Nishimura
 
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
Minoru Sakai
 
情報セキュリティCAS 第六十四回放送用スライド
情報セキュリティCAS 第六十四回放送用スライド情報セキュリティCAS 第六十四回放送用スライド
情報セキュリティCAS 第六十四回放送用スライド
Kumasan, LLC.
 
情報セキュリティCAS 第五十三回放送用スライド
情報セキュリティCAS 第五十三回放送用スライド情報セキュリティCAS 第五十三回放送用スライド
情報セキュリティCAS 第五十三回放送用スライド
Kumasan, LLC.
 
情報セキュリティCAS 第六十回放送用スライド
情報セキュリティCAS 第六十回放送用スライド情報セキュリティCAS 第六十回放送用スライド
情報セキュリティCAS 第六十回放送用スライド
Kumasan, LLC.
 
Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!
Takayuki Ushida
 
マニアックス5Sql azure
マニアックス5Sql azureマニアックス5Sql azure
マニアックス5Sql azure
貴仁 大和屋
 
(A7)cross site scripting
(A7)cross site scripting(A7)cross site scripting
(A7)cross site scripting
OWASP Nagoya
 

What's hot (20)

20170408 securiy-planning
20170408 securiy-planning20170408 securiy-planning
20170408 securiy-planning
 
防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!
 
RubyでDSL
RubyでDSLRubyでDSL
RubyでDSL
 
202005 log analyse
202005 log analyse202005 log analyse
202005 log analyse
 
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
 
Owasp top10 HandsOn
Owasp top10 HandsOnOwasp top10 HandsOn
Owasp top10 HandsOn
 
JAWS-UG京王線 レッツラーニング LT AWS+WAFなお話
JAWS-UG京王線 レッツラーニング LT AWS+WAFなお話JAWS-UG京王線 レッツラーニング LT AWS+WAFなお話
JAWS-UG京王線 レッツラーニング LT AWS+WAFなお話
 
情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライド情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライド
 
「安全なウェブサイトの作り方」を読もう
「安全なウェブサイトの作り方」を読もう「安全なウェブサイトの作り方」を読もう
「安全なウェブサイトの作り方」を読もう
 
Proxy War EPISODEⅡ
Proxy War EPISODEⅡProxy War EPISODEⅡ
Proxy War EPISODEⅡ
 
Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方
 
参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v
 
Webプラットフォームのセキュリティ
WebプラットフォームのセキュリティWebプラットフォームのセキュリティ
Webプラットフォームのセキュリティ
 
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
 
情報セキュリティCAS 第六十四回放送用スライド
情報セキュリティCAS 第六十四回放送用スライド情報セキュリティCAS 第六十四回放送用スライド
情報セキュリティCAS 第六十四回放送用スライド
 
情報セキュリティCAS 第五十三回放送用スライド
情報セキュリティCAS 第五十三回放送用スライド情報セキュリティCAS 第五十三回放送用スライド
情報セキュリティCAS 第五十三回放送用スライド
 
情報セキュリティCAS 第六十回放送用スライド
情報セキュリティCAS 第六十回放送用スライド情報セキュリティCAS 第六十回放送用スライド
情報セキュリティCAS 第六十回放送用スライド
 
Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!
 
マニアックス5Sql azure
マニアックス5Sql azureマニアックス5Sql azure
マニアックス5Sql azure
 
(A7)cross site scripting
(A7)cross site scripting(A7)cross site scripting
(A7)cross site scripting
 

Similar to ライブコーディングとデモで理解するWebセキュリティの基礎

Webアプリケーション脆弱性体験ハンズオン
Webアプリケーション脆弱性体験ハンズオンWebアプリケーション脆弱性体験ハンズオン
Webアプリケーション脆弱性体験ハンズオン
Yuichi Hattori
 
すぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTipsすぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTips
yoshinori matsumoto
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
 
AWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべことAWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべこと
Keisuke Nishitani
 
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説
Daisuke Nishino
 
データベースセキュリティ
データベースセキュリティデータベースセキュリティ
データベースセキュリティ
Yasuo Ohgaki
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
Yosuke HASEGAWA
 
20150704 icst 2015-maruwakari_day_matsuo
20150704 icst 2015-maruwakari_day_matsuo20150704 icst 2015-maruwakari_day_matsuo
20150704 icst 2015-maruwakari_day_matsuo
Kazuaki Matsuo
 
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
Developers Summit
 
Iss seminar 2010709#1-upload
Iss seminar 2010709#1-uploadIss seminar 2010709#1-upload
Iss seminar 2010709#1-upload
Openwave Systems
 
Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)ripper0217
 
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
株式会社スカイアーチネットワークス
 
Amazon Ec2 S3実践セミナー 2009.07
Amazon Ec2 S3実践セミナー 2009.07Amazon Ec2 S3実践セミナー 2009.07
Amazon Ec2 S3実践セミナー 2009.07
HEARTBEATS Corporation.
 
【スカイアーチ】Webサイトを脆弱性攻撃から守る
【スカイアーチ】Webサイトを脆弱性攻撃から守る【スカイアーチ】Webサイトを脆弱性攻撃から守る
【スカイアーチ】Webサイトを脆弱性攻撃から守る
株式会社スカイアーチネットワークス
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するには
Riotaro OKADA
 
The Amazing Toolman - Mastering the tools and propose a hackable "Swiss Army ...
The Amazing Toolman - Mastering the tools and propose a hackable "Swiss Army ...The Amazing Toolman - Mastering the tools and propose a hackable "Swiss Army ...
The Amazing Toolman - Mastering the tools and propose a hackable "Swiss Army ...
SYUE-SIANG SU
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
 
アセットビルドパイプラインについて考えてみる
アセットビルドパイプラインについて考えてみるアセットビルドパイプラインについて考えてみる
アセットビルドパイプラインについて考えてみる
RYUTARO OSAFUNE
 
IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard
IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit GuardIT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard
IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard
TAKUYA OHTA
 
第9回勉強会 Webセキュリティー
第9回勉強会 Webセキュリティー第9回勉強会 Webセキュリティー
第9回勉強会 Webセキュリティーhakoika-itwg
 

Similar to ライブコーディングとデモで理解するWebセキュリティの基礎 (20)

Webアプリケーション脆弱性体験ハンズオン
Webアプリケーション脆弱性体験ハンズオンWebアプリケーション脆弱性体験ハンズオン
Webアプリケーション脆弱性体験ハンズオン
 
すぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTipsすぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTips
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 
AWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべことAWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべこと
 
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説
 
データベースセキュリティ
データベースセキュリティデータベースセキュリティ
データベースセキュリティ
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
 
20150704 icst 2015-maruwakari_day_matsuo
20150704 icst 2015-maruwakari_day_matsuo20150704 icst 2015-maruwakari_day_matsuo
20150704 icst 2015-maruwakari_day_matsuo
 
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
 
Iss seminar 2010709#1-upload
Iss seminar 2010709#1-uploadIss seminar 2010709#1-upload
Iss seminar 2010709#1-upload
 
Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)
 
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
 
Amazon Ec2 S3実践セミナー 2009.07
Amazon Ec2 S3実践セミナー 2009.07Amazon Ec2 S3実践セミナー 2009.07
Amazon Ec2 S3実践セミナー 2009.07
 
【スカイアーチ】Webサイトを脆弱性攻撃から守る
【スカイアーチ】Webサイトを脆弱性攻撃から守る【スカイアーチ】Webサイトを脆弱性攻撃から守る
【スカイアーチ】Webサイトを脆弱性攻撃から守る
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するには
 
The Amazing Toolman - Mastering the tools and propose a hackable "Swiss Army ...
The Amazing Toolman - Mastering the tools and propose a hackable "Swiss Army ...The Amazing Toolman - Mastering the tools and propose a hackable "Swiss Army ...
The Amazing Toolman - Mastering the tools and propose a hackable "Swiss Army ...
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
アセットビルドパイプラインについて考えてみる
アセットビルドパイプラインについて考えてみるアセットビルドパイプラインについて考えてみる
アセットビルドパイプラインについて考えてみる
 
IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard
IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit GuardIT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard
IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard
 
第9回勉強会 Webセキュリティー
第9回勉強会 Webセキュリティー第9回勉強会 Webセキュリティー
第9回勉強会 Webセキュリティー
 

Recently uploaded

MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
iPride Co., Ltd.
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
yassun7010
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
Matsushita Laboratory
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
harmonylab
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
Sony - Neural Network Libraries
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
NTT DATA Technology & Innovation
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
atsushi061452
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
Fukuoka Institute of Technology
 
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
atsushi061452
 

Recently uploaded (15)

MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
 
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
 

ライブコーディングとデモで理解するWebセキュリティの基礎

Editor's Notes

  1. キーメッセージ:Webセキュリティの基礎を知り、リスクを適切に評価できる目を養おう
  2. 最近はグローバルな ベストプラクティスを実践するオポチュニティのある会社らしいですが
  3. ただし DBMSとコネクタごとに様々なので、使用するバインド機構に既知の脆弱性がないことは確認する必要あり 自前でエスケープ処理を行うのは不完全になりやすく変更にも弱いため非推奨
  4. SQLと同様、自前でエスケープ処理を行うのは不完全になりやすく変更にも弱いため非推奨
  5. Test Driven で Security Spec を意識してコーディングするのは当然ながら効果的。ただしそれだけでカバーできないことが多いということ。 利用者間の権限、セッション系、CSRF等
  6. 早く始めるなら、画面や機能等の単位で開発完了したものから随時行うのもよい。