SlideShare a Scribd company logo
1 of 33
Topics in XSS –
Security Seminar 2016
Aug.8,2016
Roadmap
1. Introduction and Background
2. Challenges
3. Our Method
4. Demo
5. Conclusion and Future Works
Introduction / Background1.
0
Web Security Statistics1.
1
WhiteHat Security “Website Security Statistics Report”, May 2013
WhiteHat Security “Website Security Statistics Report”, May 2015
86% of all tested websites had at least one serious
vulnerability.
33% of all tested websites had at least one serious
vulnerability exposed every single day of 2012.
5 to 32 vulnerabilities per site in average.
Types of Security Vulnerabilities
1.
2
• Injection Flaws (SQL injection…etc.)
• Broken Authentication / Session Management
• Cross-site Scripting (XSS)
• Insecure Direct Object References
• Security Misconfiguration
• Sensitive Data Exposure
• Missing Function Level Access Control
• Cross-site Request Forgery (CSRF)
• Using Components with Known Vulnerabilities
• Invalidated Redirects and Forwards
OWASP Top 10 (2013)
Types of Security Vulnerabilities
1.
2
• Injection Flaws (SQL injection…etc.)
• Broken Authentication / Session Management
• Cross-site Scripting (XSS)
• Insecure Direct Object References
• Security Misconfiguration
• Sensitive Data Exposure
• Missing Function Level Access Control
• Cross-site Request Forgery (CSRF)
• Using Components with Known Vulnerabilities
• Invalidated Redirects and Forwards
OWASP Top 10 (2013)
Reflective XSS Attack Demo1.
3
Existing XSS Prevention Methods
1.
4 For Example:
Use htmlspecialchars when needed
print(htmlspecialchars("<script>document.write('a
bc');</script>"));
↓
&lt;script&gt;document.write('abc');&lt;/script&gt;
How Reflective XSS Attacks Work
1.
5
① 攻撃スクリプトを
含むURLを作成
攻撃者
被害者
② URLをリクエスト
③ 攻撃スクリプトを含むページ
④ 攻撃スクリプトが実行
ウェブサイト
Threats of XSS Attacks
1.
6 • XSS accounts for 43% of all web security vulnerabilities
Gupta, “XSS attacks and defense mechanisms: classification and state-of-the-art” (2015)
Threats of XSS Attacks (cont.)
1.
6 Threats include:
• Session hijacking
• Misinformation
• Change of user settings
• Cookie theft
• Phishing
• … and much more
V. Nithya et al. ,“A Survey on Detection and Prevention of Cross-Site Scripting Attack” (2015)
Types of XSS Attacks
1.
7
Reflective XSS Attacks
Persistent XSS Attacks
DOM-Based XSS Attacks
Types of Analysis
1.
8 • 自動的に問題点を探すために
• 静的解析
ソースコードだけを解析して、問題点を探す
→ すべての条件分岐について調査できる
• 動的解析
コードを実行して、実行過程や結果から問題点を探す
→ 仕様が分からなくても結果が出せる
• Fuzzing
危険そうなデータをたくさん入力して、問題が起きない
か調べる
Static Code Analysis - RIPS
1.
9 A static code analyzer for vulnerabilities in PHP scripts.
Challenges2.
0
Challenges
2.
1
• RIPSでは、静的解析によって、脆弱性をたくさん
見つけられるが、各脆弱性の緊急度までは把握で
きない。
→ 各脆弱性の危険度/緊急度を点数化したい。
• 数値化する上で、共通の評価基準が必要。
→ IPA/FIRSTによる、共通脆弱性評価システム
CVSSを利用することを検討。
Challenges
2.
1
• CVSSは、情報システム全般の脆弱性に対する共
通評価基準であり、XSS攻撃の評価を十分に行う
ことができない。
→ XSS攻撃に特化した評価基準が欲しい。
Our Method3.
0
3.
1
XSS攻撃に特化した評価基準が欲しい。
→ XSS攻撃に特化した独自の評価基準(XVSS)を
作成し、その評価基準に基づき、Fuzzingを行い、
脆弱性の深刻度を表す数値を算出した。
その後、静的解析のツールであるRIPSに点数を
表示し、ツールとしての利便性の向上を図った。
独自のXSS攻撃評価基準(XVSS)
に基づいて計算する
Calculating the Numeric Severity
Level
3.
2
ブラウザごとに、cookieが取られたか、alertが表示されたか、
もしくは何も起きなかったかという情報を取得
RIPSの結果ページに表示する
Calculating the Numeric Severity Level
(cont.)3.
2
大前提
この評価方法は、Webアプリケーション自体のみを対象とし、
例えばサイトの運営状況などはパラメータとして考慮しない。
仮に「あるWebアプリケーションの脆弱性が
すべて列挙できた場合」を想定している。
Calculating the Numeric Severity Level
(cont.)3.
2利用者関与の度合い 共通点数(R)
Stored XSS 1
Reflective, DOM-based XSS 0.5
影響の種類 機密性(A) 完全性(B) 可用性
(C)
セッションハイジャック 1 0 0
画面の書き換え 0 0.8 0.9
アラート 0 0.2 0.1
別ページが読める 0.9 0 0
クッキーの書き換え 0.35 0.6 0.4
別ページへのPOSTが可能 0 1 0.3
自身のページが読める 0.5 0 0
位置情報の取得 0.2 0 0
Calculating the Numeric Severity Level
(cont.)3.
2点数 =
R * ( 1 – ( 1 – Aの最大値 ) * ( 1 – Bの最大値) * (1 – C の最大値 ) )
・R,A,B,Cを確率(のようなもの)と考える。
・( 1 – Aの最大値 ) * ( 1 – Bの最大値) * (1 – C の最大値 )
影響の種類の論理積。脆弱性のない確率(のようなもの)
・( 1 – ( 1 – Aの最大値 ) * ( 1 – Bの最大値) * (1 – C の最大値 ) )
-1 しているので、脆弱である確率
利用者関与の度合い 共通点数(R)
Stored XSS 1
Reflective, DOM-based XSS 0.5
影響の種類 機密性(A) 完全生(B) 可用性(C)
セッションハイジャック 1 0 0
画面の書き換え 0 0.8 0.9
アラート 0 0.2 0.1
別ページが読める 0.9 0 0
クッキーの書き換え 0.35 0.6 0.4
別ページへのPOSTが可能 0 1 0.3
自身のページが読める 0.5 0 0
位置情報の取得 0.2 0 0
Calculating the Numeric Severity Level
(cont.)3.
2Parameters
利用者関与の度合い(R)
各影響の種類における、
機密性(A)、完全性(B)、可用性(C)
R * ( 1 – ( 1 – Aの最大値 ) * ( 1
– Bの最大値) * (1 – C の最大
値 ) )
ブラウザごとに上記の点数を評価し、
シェア率を掛けて深刻度の評価点を算出する。
Our Method
3.
3
攻撃コードをPHPスクリプトに注入し、
ブラウザごとにcookieの奪取、alertを表示、
もしくは何も起きなかったなどを判定する
結果から脅威度の
点数を計算する
結果をRIPSの判定結果に表示する
Attack Script
PHP Source
Our Method (cont.)3.
3
攻撃コードをPHPスクリプトに注入し、
ブラウザごとにcookieの奪取、alertを表示、
もしくは何も起きなかったなどを判定する
結果から脅威度の
点数を計算する
点数、ブラウザごとの結果をRIPSの判定結果に表示する
Attack Script
PHP Source
ブラウザごとの
安全性を評価
深刻度を計算し、
脆弱性のある箇所
とともにRIPS
に表示
Demo Environment3.
4Windows 10 Pro (version 1511, build 10586.494)
Chrome 52.0.2743.82m (64bit)
Microsoft Edge 25.10586.0.0 Microsoftt EdgeHTML 13.10586
Mozilla Firefox 48.0
Internet Explorer 11.494.10586.0
Selenium
ChromeDriver v2.9.248315
Microsoft WebDriver release 10586
geckodriver 0.10.0
InternetExplorerDriver 2.53.1.0
XAMPP version 5.6.23
- PHP 5.6.23 Zend Engine v2.6.0
- Apache/2.4.17 (Win32)
ruby 2.3.1p112 x64-mingw32 RubyInstaller revision 54768
selenium-webdriver (3.0.0.beta2.1)
ripsscanner/rips 2016.05.22 ccdd2a56dbc0077cbffd08d4aa9b14af0809831d
Demo4.
0
Conclusion / Future Works5.
0
Conclusion
5.
1 IPAによる共通脆弱性評価システム「CVSS」を
参考にしつつ、XSS攻撃に対する独自の評価システ
ム「XVSS」を作成した。
入力したソースコードに対して、Fuzzingを自動的に
行い、その結果を、独自のXSS評価システム
「XVSS」の算出方法に基づいて分析し、ソース
コードのセキュリティ上の深刻度を数値化するプロ
グラムを作成した。
Conclusion (cont.)
5.
1 用意したXSS攻撃コードを4つの実行ブラウザ環境のう
ち、Chrome上で実行した場合に、
最も低い深刻度の数値を得た。
ほかのブラウザに比べて、
ChromeではReflective XSSに対して特別な対策をして
いる。
Future Works
5.
2
XVSSの妥当性を検討する。
現在、ブラウザから取得する状態が、
Cookie、alert、何もしないの3種類しかないので、
iframeなど種類が増やせるとより精度が良くなるかもし
れない。
工夫した点 / 新規性5.
3
• 点数を付けるという概念をXSSに導入した。
→ 開発者が優先度の高い順番に対策出来る。
• 複数のブラウザを自動化して動的解析することで、
ブラウザごとのフィルタの挙動がわかるツールを開
発した。
→複数のブラウザに手動でテストするのは大変だが、
このツールを使うと自動でテストできる。
* 書いたコードの総数 650行

More Related Content

Viewers also liked

ニューラルネットワークによる音声の分類
ニューラルネットワークによる音声の分類ニューラルネットワークによる音声の分類
ニューラルネットワークによる音声の分類yamaguchi_2048
 
マシン語によるコード実行
マシン語によるコード実行マシン語によるコード実行
マシン語によるコード実行Satoshi Mimura
 
Static Analysis of PHP Code – IPC Berlin 2016
Static Analysis of PHP Code – IPC Berlin 2016Static Analysis of PHP Code – IPC Berlin 2016
Static Analysis of PHP Code – IPC Berlin 2016Rouven Weßling
 
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarBSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarShellmates
 
Dynamic PHP web-application analysis
Dynamic PHP web-application analysisDynamic PHP web-application analysis
Dynamic PHP web-application analysisax330d
 
RIPS - static code analyzer for vulnerabilities in PHP
RIPS - static code analyzer for vulnerabilities in PHPRIPS - static code analyzer for vulnerabilities in PHP
RIPS - static code analyzer for vulnerabilities in PHPSorina Chirilă
 
PHPcon Poland - Static Analysis of PHP Code – How the Heck did I write so man...
PHPcon Poland - Static Analysis of PHP Code – How the Heck did I write so man...PHPcon Poland - Static Analysis of PHP Code – How the Heck did I write so man...
PHPcon Poland - Static Analysis of PHP Code – How the Heck did I write so man...Rouven Weßling
 
Modern Static Code Analysis in PHP
Modern Static Code Analysis in PHPModern Static Code Analysis in PHP
Modern Static Code Analysis in PHPVladimir Reznichenko
 
Learning Convolutional Neural Networks for Graphs
Learning Convolutional Neural Networks for GraphsLearning Convolutional Neural Networks for Graphs
Learning Convolutional Neural Networks for GraphsTakuya Akiba
 
GoogleのSHA-1のはなし
GoogleのSHA-1のはなしGoogleのSHA-1のはなし
GoogleのSHA-1のはなしMITSUNARI Shigeo
 

Viewers also liked (11)

ニューラルネットワークによる音声の分類
ニューラルネットワークによる音声の分類ニューラルネットワークによる音声の分類
ニューラルネットワークによる音声の分類
 
マシン語によるコード実行
マシン語によるコード実行マシン語によるコード実行
マシン語によるコード実行
 
Static Analysis of PHP Code – IPC Berlin 2016
Static Analysis of PHP Code – IPC Berlin 2016Static Analysis of PHP Code – IPC Berlin 2016
Static Analysis of PHP Code – IPC Berlin 2016
 
hiding
hidinghiding
hiding
 
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarBSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
 
Dynamic PHP web-application analysis
Dynamic PHP web-application analysisDynamic PHP web-application analysis
Dynamic PHP web-application analysis
 
RIPS - static code analyzer for vulnerabilities in PHP
RIPS - static code analyzer for vulnerabilities in PHPRIPS - static code analyzer for vulnerabilities in PHP
RIPS - static code analyzer for vulnerabilities in PHP
 
PHPcon Poland - Static Analysis of PHP Code – How the Heck did I write so man...
PHPcon Poland - Static Analysis of PHP Code – How the Heck did I write so man...PHPcon Poland - Static Analysis of PHP Code – How the Heck did I write so man...
PHPcon Poland - Static Analysis of PHP Code – How the Heck did I write so man...
 
Modern Static Code Analysis in PHP
Modern Static Code Analysis in PHPModern Static Code Analysis in PHP
Modern Static Code Analysis in PHP
 
Learning Convolutional Neural Networks for Graphs
Learning Convolutional Neural Networks for GraphsLearning Convolutional Neural Networks for Graphs
Learning Convolutional Neural Networks for Graphs
 
GoogleのSHA-1のはなし
GoogleのSHA-1のはなしGoogleのSHA-1のはなし
GoogleのSHA-1のはなし
 

Similar to XSSの評価基準とRIPSプラグイン的なものを作った

Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!Takayuki Ushida
 
Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824Masakazu Ikeda
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはRiotaro OKADA
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
MBSD Cybersecurity Challenges 2018
MBSD Cybersecurity Challenges 2018MBSD Cybersecurity Challenges 2018
MBSD Cybersecurity Challenges 2018gomafu04
 
MBSD Cybersecurity Challenges 2018
MBSD Cybersecurity Challenges 2018MBSD Cybersecurity Challenges 2018
MBSD Cybersecurity Challenges 2018Tomoya Takezaki
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策Eiji Sasahara, Ph.D., MBA 笹原英司
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012Hiroshi Tokumaru
 
ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減MKT International Inc.
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
Vuls: Vulnerability scanner, FutureVuls: Vuls cloud service
Vuls: Vulnerability scanner, FutureVuls: Vuls cloud serviceVuls: Vulnerability scanner, FutureVuls: Vuls cloud service
Vuls: Vulnerability scanner, FutureVuls: Vuls cloud servicecsig-info
 
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」Motohiko Sato
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Takayoshi Takaoka
 
ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?Yasuo Ohgaki
 
安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014Hiroshi Tokumaru
 
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよMasakazu Ikeda
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎Takahisa Kishiya
 
(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!hogehuga
 

Similar to XSSの評価基準とRIPSプラグイン的なものを作った (20)

Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!
 
Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するには
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
MBSD Cybersecurity Challenges 2018
MBSD Cybersecurity Challenges 2018MBSD Cybersecurity Challenges 2018
MBSD Cybersecurity Challenges 2018
 
MBSD Cybersecurity Challenges 2018
MBSD Cybersecurity Challenges 2018MBSD Cybersecurity Challenges 2018
MBSD Cybersecurity Challenges 2018
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
 
ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
Vuls: Vulnerability scanner, FutureVuls: Vuls cloud service
Vuls: Vulnerability scanner, FutureVuls: Vuls cloud serviceVuls: Vulnerability scanner, FutureVuls: Vuls cloud service
Vuls: Vulnerability scanner, FutureVuls: Vuls cloud service
 
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1
 
ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?
 
安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014
 
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
 
(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!
 

Recently uploaded

LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 

Recently uploaded (7)

LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 

XSSの評価基準とRIPSプラグイン的なものを作った