l https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project n 自分たちで書いたプログラムだけでなく、Ruby, Gem, OSなどに も脆弱性がある n Gemの脆弱性はSnykで管理している l https://snyk.io/ 3
n リスクの回避 l 例:サービスをクローズする n リスクの移転 l 例:受託開発業者に開発してもらう n リスクの大きさと発生確率によって選択する l 個人情報が流出して、果たして会社が耐えられるでしょうか? l それはどのくらいの確率で起きうるでしょうか? 図表 https://www.ipa.go.jp/security/manager/protect/pdca/risk.html 情報処理推進機構 情報セキュリティマネジメントとPDCAサイクル より
n マイナーなサービスは攻撃されないという幻想 l 攻撃者は機械的に試行しているので、規模によらない l 目立つところは名指しで狙われるが、小さいところが狙われないわけではない n 重要な情報を扱っていなくても、サーバ上のクレデンシャルを使っ て、暗号資産採掘用インスタンスを起動されるという事例もある 6
・・・ n シナリオを作成したら、シナリオごとにスキャンを実施 l シナリオ数の制限はないので、1機能1シナリオに分けるのがコツ n 自動的にAPIのパラメーターを変更して攻撃を試みる l 例 l http://example.com/search.php?keyword1=foo&keyword2=bar l http://example.com/search.php?keyword1=foo<script>vaddy</script>&ke yword2=bar 9
Developer Editionを使うと楽 n https://support.vaddy.net/hc/ja/articles/115005935107- -STEP-2- %E3%82%AF%E3%83%AD%E3%83%BC%E3%83%AB%E3 %81%AE%E8%A8%AD%E5%AE%9A%E3%81%A8%E5%AE %9F%E8%A1%8C (マニュアル) n スマホアプリの場合は、cURLでAPIリクエストを発行することで テストできる l PCでエミュレーターを使ってもテストできるかもしれない(試してない) 11