$30 off During Our Annual Pro Sale. View Details »
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
_SEC共有_15_過去のインシデント事例から学ぶこと.pdf
Search
zash_shibainu
June 29, 2018
Technology
0
430
_SEC共有_15_過去のインシデント事例から学ぶこと.pdf
zash_shibainu
June 29, 2018
Tweet
Share
More Decks by zash_shibainu
See All by zash_shibainu
_脆弱性診断研究会_78_TruthPositiveのお話.pdf
zash_shibainu
0
66
[OWASP-Connnect-2]Snakes_and_Laddersやってみた.pdf
zash_shibainu
0
96
【eLV-SEC-2】ボードゲームでセキュリティを学ぼう.pdf
zash_shibainu
0
260
_eLV_Web脆弱性を体験しよう.pdf
zash_shibainu
1
530
【IaCC#2】DockerImageでアプリを配布しよう
zash_shibainu
1
230
【ええんやで#59】Mutillidaeのインストールを見よう
zash_shibainu
0
570
OWASP Top10-2017対応版Dockerイメージの使い方
zash_shibainu
1
940
【ええんやで#57】他分野のプロから学ぶサイバーセキュリティ.pdf
zash_shibainu
1
150
没【ええんやで#57】2017年を振り返ってみる.pdf
zash_shibainu
0
140
Other Decks in Technology
See All in Technology
ログ管理の新たな可能性?CloudWatchの新機能をご紹介
ikumi_ono
1
570
ブロックテーマとこれからの WordPress サイト制作 / Toyama WordPress Meetup Vol.81
torounit
0
530
[CMU-DB-2025FALL] Apache Fluss - A Streaming Storage for Real-Time Lakehouse
jark
0
110
eBPFとwaruiBPF
sat
PRO
4
2.5k
AI駆動開発における設計思想 認知負荷を下げるフロントエンドアーキテクチャ/ 20251211 Teppei Hanai
shift_evolve
PRO
2
200
ChatGPTで論⽂は読めるのか
spatial_ai_network
0
510
re:Invent 2025 ふりかえり 生成AI版
takaakikakei
1
180
バグハンター視点によるサプライチェーンの脆弱性
scgajge12
3
1.1k
今年のデータ・ML系アップデートと気になるアプデのご紹介
nayuts
1
190
SSO方式とJumpアカウント方式の比較と設計方針
yuobayashi
7
520
Playwright x GitHub Actionsで実現する「レビューしやすい」E2Eテストレポート
kinosuke01
0
460
5分で知るMicrosoft Ignite
taiponrock
PRO
0
240
Featured
See All Featured
Art, The Web, and Tiny UX
lynnandtonic
303
21k
What’s in a name? Adding method to the madness
productmarketing
PRO
24
3.8k
Keith and Marios Guide to Fast Websites
keithpitt
413
23k
Designing for humans not robots
tammielis
254
26k
Optimising Largest Contentful Paint
csswizardry
37
3.5k
Testing 201, or: Great Expectations
jmmastey
46
7.8k
Visualization
eitanlees
150
16k
Stop Working from a Prison Cell
hatefulcrawdad
273
21k
Automating Front-end Workflow
addyosmani
1371
200k
Bootstrapping a Software Product
garrettdimon
PRO
307
120k
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
32
1.8k
A Tale of Four Properties
chriscoyier
162
23k
Transcript
None
本資料は公開予定ですので、がりがりメモらなくでおk ( ´∀`)b このマークのある箇所/ページだけは非公開です。 (危険な)ネタに走った、個人情報がある、肖像権その他… セキュリティ共有勉強会#15
セキュリティ共有勉強会#15 SIEMやWAF等弄っている 人にはおなじみ Truth Positive (正しく検知) False Positive (誤って検知) Truth
Negative (正しく非検知) False Negative (誤って非検知)
0:自己紹介 1:インシデントレスポンスの私の考え方 2:過去のインシデント事例から学ぶこと 3:まとめ セキュリティ共有勉強会#15
名前(ハンドル) 柴雑種(@zash_shibainu) 名前(本名) 柴田 諭史 仕事(現在) フリーランス・エンジニア - インフラ -
セキュリティ セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
セキュリティ共有勉強会#15 ※引用:AbemaNews
セキュリティインシデントは避けようと思っても 100%は難しい(不可能)。 事故が起こった時に、どう対応したか?が評価される 時代 セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
セキュリティ共有勉強会#15 平時 インシデント発生 情報収集 分析 検討 対応 インシデント対応 教訓の 文書化
犯人探し ではない
インシデントは100%発生させないことはできない。 発生した際にどう対応するか? そこから何を得るかが重要!! セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
今回取り上げる事例はこちら セキュリティ共有勉強会#15
昨年、世界を震撼させた事案(約1.5億件漏えい) 原因:Struts2のパッチ漏れ(S2-045/046) セキュリティ共有勉強会#15 https://www.sec.gov/Archives/edgar/data/33185/000119312518154706/d583804dex991.htm
公聴会での1コマ セキュリティ共有勉強会#15 ※ZDNet Japanから引用: https://japan.zdnet.com/article/35108266/ 問題の責任は、 ・セキュリティスキャンの不具合 ・1人の従業員のミスでパッチが適用されなかった 一応英文も https://www.engadget.com/2017/10/03/former-equifax-ceo-blames-breach-on-one-it-employee/
セキュリティ共有勉強会#15
そこから考えられる対応(時系列) セキュリティ共有勉強会#15 脆弱性発覚 脆弱なアプリ アプリ修正 修正後アプリ (つもり) スキャン ⇒OK (FalseNegative)
そもそも検知できなかった 状態が変わってなかった
セキュリティ共有勉強会#15
すべきだったこと セキュリティ共有勉強会#15 脆弱性発覚 脆弱なアプリ アプリ修正 修正後アプリ (正しい) 修正前に スキャン 検知できない
ことが判明! 別のスクリプト (Exploit) 正しく検知! (TruthPositive) 正しく非検知! (TruthNegative)
セキュリティ共有勉強会#15
脆弱性発見時には、修正前に必ず正しく検知できるこ とを確認しましょう!! セキュリティ共有勉強会#15 Truth Positive (正しく検知) False Positive (誤って検知) Truth
Negative (正しく非検知) False Negative (誤って非検知)
セキュリティ共有勉強会#15 23