Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
3分でわかる脅威モデリングの超概要
Search
Aja9tochin
November 15, 2025
Technology
1
94
3分でわかる脅威モデリングの超概要
JJUG2025秋での3分LTでご紹介した「脅威モデリング」のスライドです。
Aja9tochin
November 15, 2025
Tweet
Share
More Decks by Aja9tochin
See All by Aja9tochin
ドメイン駆動セキュリティへの道しるべ
pandayumi
0
160
コマンドとリード間の連携に対する脅威分析フレームワーク
pandayumi
1
400
コレオグラフィ型サーガでのデータモデルの持ち方
pandayumi
0
35
5分でカオスエンジニアリングを分かった気になろう
pandayumi
0
490
DDD集約とサービスコンテキスト境界との関係性
pandayumi
3
400
業務改善原則を使った企画の重要性
pandayumi
0
44
セキュリティ視点以外の重要な脅威分析
pandayumi
0
32
脅威モデリングによるシフトレフト活動
pandayumi
0
21
ビジネスアーキテクチャにおける脅威分析
pandayumi
0
18
Other Decks in Technology
See All in Technology
迷わない!AI×MCP連携のリファレンスアーキテクチャ完全ガイド
cdataj
0
630
[Iceberg Meetup #4] ゼロからはじめる: Apache Icebergとはなにか? / Apache Iceberg for Beginners
databricksjapan
0
290
Introduction to Sansan Meishi Maker Development Engineer
sansan33
PRO
0
340
#22 CA × atmaCup 3rd 1st Place Solution
yumizu
1
230
「全社導入」は結果。1人の熱狂が組織に伝播したmikanのn8n活用
sota_mikami
0
260
The Engineer with a Three-Year Cycle
e99h2121
0
160
人はいかにして 確率的な挙動を 受け入れていくのか
vaaaaanquish
0
110
AI との良い付き合い方を僕らは誰も知らない (WSS 2026 静岡版)
asei
1
370
さくらのクラウドでのシークレット管理を考える/tamachi.sre#2
fujiwara3
1
210
アウトプットはいいぞ / output_iizo
uhooi
0
140
Bill One 開発エンジニア 紹介資料
sansan33
PRO
4
17k
困ったCSVファイルの話
mottyzzz
0
330
Featured
See All Featured
We Are The Robots
honzajavorek
0
140
Building Flexible Design Systems
yeseniaperezcruz
330
40k
Organizational Design Perspectives: An Ontology of Organizational Design Elements
kimpetersen
PRO
1
67
世界の人気アプリ100個を分析して見えたペイウォール設計の心得
akihiro_kokubo
PRO
65
36k
SEO in 2025: How to Prepare for the Future of Search
ipullrank
3
3.3k
sira's awesome portfolio website redesign presentation
elsirapls
0
120
What’s in a name? Adding method to the madness
productmarketing
PRO
24
3.9k
A brief & incomplete history of UX Design for the World Wide Web: 1989–2019
jct
1
280
From π to Pie charts
rasagy
0
120
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
128
55k
How to build an LLM SEO readiness audit: a practical framework
nmsamuel
1
620
4 Signs Your Business is Dying
shpigford
187
22k
Transcript
脅威モデリングによる シフトレフト活動 某(株)Y→1月より沖縄のデータコンサル企業 脅威モデリング東京運営メンバー DAMAコミュニティメンバー 工藤 ユミ
あたり前品質は、脅威モデリング によって組織に浸透する。 DDD×脅威モデリングを体現せよ。 根底は、モデル駆動の思想です。 今日の大主張です
自己紹介 、、なんて悠⾧に意味はないので、 もちろん飛ばしマシュ。 不要プロセスを排除=ECRSのE これぞアジャイル。 2025/11/15
さらっと自己紹介 遍歴: 得意分野:抽象化、アナロジー、モデル駆動、推論 趣味:モデリング、アナロジー、推論で結果予測と振り返り 職位:ビジネスアーキテクト、次はデータビジネスコンサル 所属コミュニティ:DAMAデータ分科会、脅威モデリング東京(運営) 2025/11/15
脅威モデリングとは 図で表現されたシステムのモデルに対して、 STRIDEの観点(個人情報系はLINDDUN)という複数の観点でリスクの根拠となる脅威を出す手法。 S:なりすまし T:改ざん R:否認 I:情報漏洩 D:サービス拒否 E:権限昇格 2025/11/15
脅威モデリングを 特に学習すべき立場はどのロールか? プロダクトコードを書く、開発者>>DDDやってるのに、脅威モデリングやってないの誰や? アーキテクト>>分散化を検討している人は、特にやらないと後で恐らく4ぬ 分析データ基盤系のデータエンジニア 障害対応する人(SREなど) PdM 経営者、事業責任者 QAさん、、、、 ようは、全員に共通して求められるようになります。
なぜなら! あらゆる仕組みづくりは、リスクマネジメントだから。 2025/11/15
脅威モデリングで何が嬉しいのか? 要件や設計などの早期工程で、セキュリティリスク(だけじゃないけど)の議論ができる(仮説にすぎないけど) 脆弱性診断は、モノができてからでないとだが、実装前に議論できる&どのフェーズからでもできる 実際に使ってみると、ドメインモデリングやRDRA、ESとの相性がバチくそ⿁めちゃくちゃいい 思想を抽象化したら、他の様々な非機能(品質特性とあえていいます)で応用できる 余談: 分散システムで失敗してるとこでは、まずどこもかしこもこれを基本やっていない。 優秀な方は、頭の中で無意識にやってしまってる。 2025/11/15
脅威モデリングの手順(DDDと同様に 反復がもちろん前提) 脅威モデリングするには、ドメインモデルやコンテキストマップがあるのが大前提。 ① 何(リソース、情報資産)を特に守りたいのか?という文脈範囲の認識合わせを行う ② STRIDEフレームワークで、脅威(利害関係者の心配事)の洗い出しを行う ③ アタックツリーという攻撃者目線の論理ツリーを考える(ここですぐスコアリングできるなら、③飛ばして④へ) ④
③をもとに、DREADの5観点でスコアリングし、優先的に対処すべきリスクを洗い出す ⑤ どこまでリスクポイントを下げるのか?それを満たす軽減策を考える(例:セキュリティライブラリ) ⑥ 先にCI/CDにセキュリティチェックの適応度関数として盛り込む。(後続で設計仮説を定量的に検証できるように) ⑦ パイプラインが通るように、プロダクションの方のアーキテクチャを実装。 ⑧ 軽減策実行後に、⑤のリスクポイントが実際どのくらい低下したか?を振り返る。(ここでセキュリティ設計の仮説を検証) ⑨ あとは、実装後の脆弱性診断結果や運用ログなどをもとに、再度①~継続的反復してに行う。 2025/11/15
どこで学べるの? 興味わいたけど、どこで学べるの~? 体験できるの? 本なら⇒右の2冊です。 でも限界があります。 そんなあなたへおすすめのイベントが 2025/11/15
これに来れば良き( ̄▽ ̄) 6/19 こっちは発表形式(私発表するで) 6/30 こっちはワークショップ形式(増席予定) 2025/11/15
ありがと 勉強会の仲間募集してるよ! 議論中心、予習必須。 だいぶヘヴィだけどねWWW 2025/11/15