Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
3分でわかる脅威モデリングの超概要
Search
Aja9tochin
November 15, 2025
Technology
1
120
3分でわかる脅威モデリングの超概要
JJUG2025秋での3分LTでご紹介した「脅威モデリング」のスライドです。
Aja9tochin
November 15, 2025
Tweet
Share
More Decks by Aja9tochin
See All by Aja9tochin
ドメイン駆動セキュリティへの道しるべ
pandayumi
1
210
コマンドとリード間の連携に対する脅威分析フレームワーク
pandayumi
1
520
コレオグラフィ型サーガでのデータモデルの持ち方
pandayumi
0
43
5分でカオスエンジニアリングを分かった気になろう
pandayumi
0
550
DDD集約とサービスコンテキスト境界との関係性
pandayumi
3
450
業務改善原則を使った企画の重要性
pandayumi
0
49
セキュリティ視点以外の重要な脅威分析
pandayumi
0
38
脅威モデリングによるシフトレフト活動
pandayumi
0
29
ビジネスアーキテクチャにおける脅威分析
pandayumi
0
25
Other Decks in Technology
See All in Technology
【PHPerKaigi2026】OpenTelemetry SDKを使ってPHPでAPMを自作する
fendo181
1
170
SSoT(Single Source of Truth)で「壊して再生」する設計
kawauso
2
320
データマネジメント戦略Night - 4社のリアルを語る会
ktatsuya
1
210
コンテキスト・ハーネスエンジニアリングの現在
hirosatogamo
PRO
6
770
AgentCoreとLINEを使った飲食店おすすめアプリを作ってみた
yakumo
2
230
「コントロールの三分法」で考える「コト」への向き合い方 / phperkaigi2026
blue_goheimochi
0
140
俺の/私の最強アーキテクチャ決定戦開催 ― チームで新しいアーキテクチャに適合していくために / 20260322 Naoki Takahashi
shift_evolve
PRO
1
430
Phase10_組織浸透_データ活用
overflowinc
0
1.5k
JEDAI認定プログラム JEDAI Order 2026 受賞者一覧 / JEDAI Order 2026 Winners
databricksjapan
0
290
20年以上続く PHP 大規模プロダクトを Kubernetes へ ── クラウド基盤刷新プロジェクトの4年間
oogfranz
PRO
0
170
欠陥分析(ODC分析)における生成AIの活用プロセスと実践事例 / 20260320 Suguru Ishii & Naoki Yamakoshi & Mayu Yoshizawa
shift_evolve
PRO
0
370
SaaSに宿る21g
kanyamaguc
2
150
Featured
See All Featured
Build The Right Thing And Hit Your Dates
maggiecrowley
39
3.1k
Testing 201, or: Great Expectations
jmmastey
46
8.1k
Bridging the Design Gap: How Collaborative Modelling removes blockers to flow between stakeholders and teams @FastFlow conf
baasie
0
490
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
49
3.3k
Faster Mobile Websites
deanohume
310
31k
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
194
17k
Producing Creativity
orderedlist
PRO
348
40k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
21
1.4k
ラッコキーワード サービス紹介資料
rakko
1
2.7M
Mobile First: as difficult as doing things right
swwweet
225
10k
A better future with KSS
kneath
240
18k
Why You Should Never Use an ORM
jnunemaker
PRO
61
9.8k
Transcript
脅威モデリングによる シフトレフト活動 某(株)Y→1月より沖縄のデータコンサル企業 脅威モデリング東京運営メンバー DAMAコミュニティメンバー 工藤 ユミ
あたり前品質は、脅威モデリング によって組織に浸透する。 DDD×脅威モデリングを体現せよ。 根底は、モデル駆動の思想です。 今日の大主張です
自己紹介 、、なんて悠⾧に意味はないので、 もちろん飛ばしマシュ。 不要プロセスを排除=ECRSのE これぞアジャイル。 2025/11/15
さらっと自己紹介 遍歴: 得意分野:抽象化、アナロジー、モデル駆動、推論 趣味:モデリング、アナロジー、推論で結果予測と振り返り 職位:ビジネスアーキテクト、次はデータビジネスコンサル 所属コミュニティ:DAMAデータ分科会、脅威モデリング東京(運営) 2025/11/15
脅威モデリングとは 図で表現されたシステムのモデルに対して、 STRIDEの観点(個人情報系はLINDDUN)という複数の観点でリスクの根拠となる脅威を出す手法。 S:なりすまし T:改ざん R:否認 I:情報漏洩 D:サービス拒否 E:権限昇格 2025/11/15
脅威モデリングを 特に学習すべき立場はどのロールか? プロダクトコードを書く、開発者>>DDDやってるのに、脅威モデリングやってないの誰や? アーキテクト>>分散化を検討している人は、特にやらないと後で恐らく4ぬ 分析データ基盤系のデータエンジニア 障害対応する人(SREなど) PdM 経営者、事業責任者 QAさん、、、、 ようは、全員に共通して求められるようになります。
なぜなら! あらゆる仕組みづくりは、リスクマネジメントだから。 2025/11/15
脅威モデリングで何が嬉しいのか? 要件や設計などの早期工程で、セキュリティリスク(だけじゃないけど)の議論ができる(仮説にすぎないけど) 脆弱性診断は、モノができてからでないとだが、実装前に議論できる&どのフェーズからでもできる 実際に使ってみると、ドメインモデリングやRDRA、ESとの相性がバチくそ⿁めちゃくちゃいい 思想を抽象化したら、他の様々な非機能(品質特性とあえていいます)で応用できる 余談: 分散システムで失敗してるとこでは、まずどこもかしこもこれを基本やっていない。 優秀な方は、頭の中で無意識にやってしまってる。 2025/11/15
脅威モデリングの手順(DDDと同様に 反復がもちろん前提) 脅威モデリングするには、ドメインモデルやコンテキストマップがあるのが大前提。 ① 何(リソース、情報資産)を特に守りたいのか?という文脈範囲の認識合わせを行う ② STRIDEフレームワークで、脅威(利害関係者の心配事)の洗い出しを行う ③ アタックツリーという攻撃者目線の論理ツリーを考える(ここですぐスコアリングできるなら、③飛ばして④へ) ④
③をもとに、DREADの5観点でスコアリングし、優先的に対処すべきリスクを洗い出す ⑤ どこまでリスクポイントを下げるのか?それを満たす軽減策を考える(例:セキュリティライブラリ) ⑥ 先にCI/CDにセキュリティチェックの適応度関数として盛り込む。(後続で設計仮説を定量的に検証できるように) ⑦ パイプラインが通るように、プロダクションの方のアーキテクチャを実装。 ⑧ 軽減策実行後に、⑤のリスクポイントが実際どのくらい低下したか?を振り返る。(ここでセキュリティ設計の仮説を検証) ⑨ あとは、実装後の脆弱性診断結果や運用ログなどをもとに、再度①~継続的反復してに行う。 2025/11/15
どこで学べるの? 興味わいたけど、どこで学べるの~? 体験できるの? 本なら⇒右の2冊です。 でも限界があります。 そんなあなたへおすすめのイベントが 2025/11/15
これに来れば良き( ̄▽ ̄) 6/19 こっちは発表形式(私発表するで) 6/30 こっちはワークショップ形式(増席予定) 2025/11/15
ありがと 勉強会の仲間募集してるよ! 議論中心、予習必須。 だいぶヘヴィだけどねWWW 2025/11/15