Coders Conquer Security OWASP Top 10 API Series - Insufficient Logging and Monitoring
ロギングとモニタリングが不十分な欠陥は、認証の失敗、アクセス拒否、入力検証エラーなどのロギングに関するサイバーセキュリティ計画が失敗した場合に多く発生します。本番環境の他の場所でも発生する可能性がありますが、最も関連性が高いのは、無効なログイン試行を阻止できなかった場合です。
これは、サイバーセキュリティチームが攻撃を知らないため、攻撃に対応できないという意味で、危険な脆弱性です。これは攻撃者にとって大きなアドバンテージとなり、システムへのさらなる侵入や認証情報のアップグレードを試みている間、攻撃者に気づかれずに済むことになります。実際、適切なロギングとモニタリングがなければ、大きな被害が出る前に攻撃を検知して阻止することは非常に難しく、不可能になります。
今すぐチャレンジして自分の実力を試してみませんか?これをチェックしてください。
ロギングやモニタリングが不十分な場合、攻撃者はどのように利用するのでしょうか?
どのようなAPIでも、ログレベルが正しく設定されていなかったり、低く設定されていたり、エラーメッセージに十分な詳細が含まれていなかったり、ログ機能が全く存在していなかったりすると、ロギングやモニタリングが不十分になる恐れがあります。
興味深い例として、ハッカーがあるウェブサイトやサービスの危険なユーザー名のリストを大量に入手した場合が挙げられます。実験の結果、ログインに3回失敗すると、システムからロックアウトされ、サイバーセキュリティ担当者に通知されることがわかりました。
この情報をもとに、単一のアカウントにブルートフォースをかけるのではなく、"123456 "や "password "などの一般的なパスワードを使用して、侵害されたリストのすべてのユーザー名でログインを試みるスクリプトを作成します。その際、ロックアウトやアラートの閾値を下回るように、各ユーザー名を1回または2回だけ試すのがコツです。運が良ければ、少なくとも数個のパスワードをすぐに盗むことができます。その後、ログインカウンターがリセットされるのを1日待って、"qwerty "や "god "などの別のパスワードを使って再度プロセスを実行するだけです。管理者が彼らの行為に気づかなければ、攻撃者はこのリストを何度も確認し、最終的に弱いパスワードを持つほとんどのアカウントを侵害することができます。
OWASP が提供している例では、ある動画共有プラットフォームが、不十分なロギングとモニタリングの脆弱性を悪用したクレデンシャルスタッフィング攻撃を受けたことがあります。この会社は、ユーザーから苦情が来るまで、この攻撃が起こっていることを知りませんでした。最終的には、API ログから証拠を発見し、すべてのユーザーに強制的なパスワード変更の通知を行い、規制当局に攻撃を報告しなければなりませんでした。
ログ・モニタリングが不十分な脆弱性の解消
自動化と常時監視を行うことで、この脆弱性に終止符を打つことができます。まず、認証に失敗した場合はすべてログに記録する必要があります。そのログは、STIXやTAXIIのような機械で読める形式にして、閾値に関係なく攻撃を探すように訓練されたセキュリティ情報・イベント管理(SIEM)システムに取り込めるようにしておく必要があります。
また、ログファイルの保護も必要です。ログファイルを機密情報として扱い、攻撃者による削除や変更から保護してください。ログファイルのバックアップと暗号化の両方を行うのが良い方針です。
最後に、カスタムダッシュボードとアラートを作成して、疑わしい活動があれば、できるだけ早く検出して対応できるようにします。攻撃者がシステムを使用する時間をなくせば、検知されないように低コストでゆっくりとした攻撃手法を用いることができなくなります。
この脆弱性に関する詳細な情報や、組織やお客様を被害から守る方法については、ブログのページをご覧ください。 Secure Code Warriorブログページでは、この脆弱性に関するより詳しい情報や、他のセキュリティ上の欠陥の被害から組織やお客様を守るための方法をご紹介しています。また、Secure Code Warrior トレーニングプラットフォームのデモをお試しいただくことで、サイバーセキュリティに関するすべてのスキルを磨き上げ、最新の状態に保つことができます。


ロギングとモニタリングが不十分な欠陥は、認証の失敗、アクセス拒否、入力検証エラーのすべてをロギングするというサイバーセキュリティ計画が失敗した結果、発生することがほとんどです。
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。
デモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。


ロギングとモニタリングが不十分な欠陥は、認証の失敗、アクセス拒否、入力検証エラーなどのロギングに関するサイバーセキュリティ計画が失敗した場合に多く発生します。本番環境の他の場所でも発生する可能性がありますが、最も関連性が高いのは、無効なログイン試行を阻止できなかった場合です。
これは、サイバーセキュリティチームが攻撃を知らないため、攻撃に対応できないという意味で、危険な脆弱性です。これは攻撃者にとって大きなアドバンテージとなり、システムへのさらなる侵入や認証情報のアップグレードを試みている間、攻撃者に気づかれずに済むことになります。実際、適切なロギングとモニタリングがなければ、大きな被害が出る前に攻撃を検知して阻止することは非常に難しく、不可能になります。
今すぐチャレンジして自分の実力を試してみませんか?これをチェックしてください。
ロギングやモニタリングが不十分な場合、攻撃者はどのように利用するのでしょうか?
どのようなAPIでも、ログレベルが正しく設定されていなかったり、低く設定されていたり、エラーメッセージに十分な詳細が含まれていなかったり、ログ機能が全く存在していなかったりすると、ロギングやモニタリングが不十分になる恐れがあります。
興味深い例として、ハッカーがあるウェブサイトやサービスの危険なユーザー名のリストを大量に入手した場合が挙げられます。実験の結果、ログインに3回失敗すると、システムからロックアウトされ、サイバーセキュリティ担当者に通知されることがわかりました。
この情報をもとに、単一のアカウントにブルートフォースをかけるのではなく、"123456 "や "password "などの一般的なパスワードを使用して、侵害されたリストのすべてのユーザー名でログインを試みるスクリプトを作成します。その際、ロックアウトやアラートの閾値を下回るように、各ユーザー名を1回または2回だけ試すのがコツです。運が良ければ、少なくとも数個のパスワードをすぐに盗むことができます。その後、ログインカウンターがリセットされるのを1日待って、"qwerty "や "god "などの別のパスワードを使って再度プロセスを実行するだけです。管理者が彼らの行為に気づかなければ、攻撃者はこのリストを何度も確認し、最終的に弱いパスワードを持つほとんどのアカウントを侵害することができます。
OWASP が提供している例では、ある動画共有プラットフォームが、不十分なロギングとモニタリングの脆弱性を悪用したクレデンシャルスタッフィング攻撃を受けたことがあります。この会社は、ユーザーから苦情が来るまで、この攻撃が起こっていることを知りませんでした。最終的には、API ログから証拠を発見し、すべてのユーザーに強制的なパスワード変更の通知を行い、規制当局に攻撃を報告しなければなりませんでした。
ログ・モニタリングが不十分な脆弱性の解消
自動化と常時監視を行うことで、この脆弱性に終止符を打つことができます。まず、認証に失敗した場合はすべてログに記録する必要があります。そのログは、STIXやTAXIIのような機械で読める形式にして、閾値に関係なく攻撃を探すように訓練されたセキュリティ情報・イベント管理(SIEM)システムに取り込めるようにしておく必要があります。
また、ログファイルの保護も必要です。ログファイルを機密情報として扱い、攻撃者による削除や変更から保護してください。ログファイルのバックアップと暗号化の両方を行うのが良い方針です。
最後に、カスタムダッシュボードとアラートを作成して、疑わしい活動があれば、できるだけ早く検出して対応できるようにします。攻撃者がシステムを使用する時間をなくせば、検知されないように低コストでゆっくりとした攻撃手法を用いることができなくなります。
この脆弱性に関する詳細な情報や、組織やお客様を被害から守る方法については、ブログのページをご覧ください。 Secure Code Warriorブログページでは、この脆弱性に関するより詳しい情報や、他のセキュリティ上の欠陥の被害から組織やお客様を守るための方法をご紹介しています。また、Secure Code Warrior トレーニングプラットフォームのデモをお試しいただくことで、サイバーセキュリティに関するすべてのスキルを磨き上げ、最新の状態に保つことができます。

ロギングとモニタリングが不十分な欠陥は、認証の失敗、アクセス拒否、入力検証エラーなどのロギングに関するサイバーセキュリティ計画が失敗した場合に多く発生します。本番環境の他の場所でも発生する可能性がありますが、最も関連性が高いのは、無効なログイン試行を阻止できなかった場合です。
これは、サイバーセキュリティチームが攻撃を知らないため、攻撃に対応できないという意味で、危険な脆弱性です。これは攻撃者にとって大きなアドバンテージとなり、システムへのさらなる侵入や認証情報のアップグレードを試みている間、攻撃者に気づかれずに済むことになります。実際、適切なロギングとモニタリングがなければ、大きな被害が出る前に攻撃を検知して阻止することは非常に難しく、不可能になります。
今すぐチャレンジして自分の実力を試してみませんか?これをチェックしてください。
ロギングやモニタリングが不十分な場合、攻撃者はどのように利用するのでしょうか?
どのようなAPIでも、ログレベルが正しく設定されていなかったり、低く設定されていたり、エラーメッセージに十分な詳細が含まれていなかったり、ログ機能が全く存在していなかったりすると、ロギングやモニタリングが不十分になる恐れがあります。
興味深い例として、ハッカーがあるウェブサイトやサービスの危険なユーザー名のリストを大量に入手した場合が挙げられます。実験の結果、ログインに3回失敗すると、システムからロックアウトされ、サイバーセキュリティ担当者に通知されることがわかりました。
この情報をもとに、単一のアカウントにブルートフォースをかけるのではなく、"123456 "や "password "などの一般的なパスワードを使用して、侵害されたリストのすべてのユーザー名でログインを試みるスクリプトを作成します。その際、ロックアウトやアラートの閾値を下回るように、各ユーザー名を1回または2回だけ試すのがコツです。運が良ければ、少なくとも数個のパスワードをすぐに盗むことができます。その後、ログインカウンターがリセットされるのを1日待って、"qwerty "や "god "などの別のパスワードを使って再度プロセスを実行するだけです。管理者が彼らの行為に気づかなければ、攻撃者はこのリストを何度も確認し、最終的に弱いパスワードを持つほとんどのアカウントを侵害することができます。
OWASP が提供している例では、ある動画共有プラットフォームが、不十分なロギングとモニタリングの脆弱性を悪用したクレデンシャルスタッフィング攻撃を受けたことがあります。この会社は、ユーザーから苦情が来るまで、この攻撃が起こっていることを知りませんでした。最終的には、API ログから証拠を発見し、すべてのユーザーに強制的なパスワード変更の通知を行い、規制当局に攻撃を報告しなければなりませんでした。
ログ・モニタリングが不十分な脆弱性の解消
自動化と常時監視を行うことで、この脆弱性に終止符を打つことができます。まず、認証に失敗した場合はすべてログに記録する必要があります。そのログは、STIXやTAXIIのような機械で読める形式にして、閾値に関係なく攻撃を探すように訓練されたセキュリティ情報・イベント管理(SIEM)システムに取り込めるようにしておく必要があります。
また、ログファイルの保護も必要です。ログファイルを機密情報として扱い、攻撃者による削除や変更から保護してください。ログファイルのバックアップと暗号化の両方を行うのが良い方針です。
最後に、カスタムダッシュボードとアラートを作成して、疑わしい活動があれば、できるだけ早く検出して対応できるようにします。攻撃者がシステムを使用する時間をなくせば、検知されないように低コストでゆっくりとした攻撃手法を用いることができなくなります。
この脆弱性に関する詳細な情報や、組織やお客様を被害から守る方法については、ブログのページをご覧ください。 Secure Code Warriorブログページでは、この脆弱性に関するより詳しい情報や、他のセキュリティ上の欠陥の被害から組織やお客様を守るための方法をご紹介しています。また、Secure Code Warrior トレーニングプラットフォームのデモをお試しいただくことで、サイバーセキュリティに関するすべてのスキルを磨き上げ、最新の状態に保つことができます。

以下のリンクをクリックし、この資料のPDFをダウンロードしてください。
Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。
レポートを見るデモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。
ロギングとモニタリングが不十分な欠陥は、認証の失敗、アクセス拒否、入力検証エラーなどのロギングに関するサイバーセキュリティ計画が失敗した場合に多く発生します。本番環境の他の場所でも発生する可能性がありますが、最も関連性が高いのは、無効なログイン試行を阻止できなかった場合です。
これは、サイバーセキュリティチームが攻撃を知らないため、攻撃に対応できないという意味で、危険な脆弱性です。これは攻撃者にとって大きなアドバンテージとなり、システムへのさらなる侵入や認証情報のアップグレードを試みている間、攻撃者に気づかれずに済むことになります。実際、適切なロギングとモニタリングがなければ、大きな被害が出る前に攻撃を検知して阻止することは非常に難しく、不可能になります。
今すぐチャレンジして自分の実力を試してみませんか?これをチェックしてください。
ロギングやモニタリングが不十分な場合、攻撃者はどのように利用するのでしょうか?
どのようなAPIでも、ログレベルが正しく設定されていなかったり、低く設定されていたり、エラーメッセージに十分な詳細が含まれていなかったり、ログ機能が全く存在していなかったりすると、ロギングやモニタリングが不十分になる恐れがあります。
興味深い例として、ハッカーがあるウェブサイトやサービスの危険なユーザー名のリストを大量に入手した場合が挙げられます。実験の結果、ログインに3回失敗すると、システムからロックアウトされ、サイバーセキュリティ担当者に通知されることがわかりました。
この情報をもとに、単一のアカウントにブルートフォースをかけるのではなく、"123456 "や "password "などの一般的なパスワードを使用して、侵害されたリストのすべてのユーザー名でログインを試みるスクリプトを作成します。その際、ロックアウトやアラートの閾値を下回るように、各ユーザー名を1回または2回だけ試すのがコツです。運が良ければ、少なくとも数個のパスワードをすぐに盗むことができます。その後、ログインカウンターがリセットされるのを1日待って、"qwerty "や "god "などの別のパスワードを使って再度プロセスを実行するだけです。管理者が彼らの行為に気づかなければ、攻撃者はこのリストを何度も確認し、最終的に弱いパスワードを持つほとんどのアカウントを侵害することができます。
OWASP が提供している例では、ある動画共有プラットフォームが、不十分なロギングとモニタリングの脆弱性を悪用したクレデンシャルスタッフィング攻撃を受けたことがあります。この会社は、ユーザーから苦情が来るまで、この攻撃が起こっていることを知りませんでした。最終的には、API ログから証拠を発見し、すべてのユーザーに強制的なパスワード変更の通知を行い、規制当局に攻撃を報告しなければなりませんでした。
ログ・モニタリングが不十分な脆弱性の解消
自動化と常時監視を行うことで、この脆弱性に終止符を打つことができます。まず、認証に失敗した場合はすべてログに記録する必要があります。そのログは、STIXやTAXIIのような機械で読める形式にして、閾値に関係なく攻撃を探すように訓練されたセキュリティ情報・イベント管理(SIEM)システムに取り込めるようにしておく必要があります。
また、ログファイルの保護も必要です。ログファイルを機密情報として扱い、攻撃者による削除や変更から保護してください。ログファイルのバックアップと暗号化の両方を行うのが良い方針です。
最後に、カスタムダッシュボードとアラートを作成して、疑わしい活動があれば、できるだけ早く検出して対応できるようにします。攻撃者がシステムを使用する時間をなくせば、検知されないように低コストでゆっくりとした攻撃手法を用いることができなくなります。
この脆弱性に関する詳細な情報や、組織やお客様を被害から守る方法については、ブログのページをご覧ください。 Secure Code Warriorブログページでは、この脆弱性に関するより詳しい情報や、他のセキュリティ上の欠陥の被害から組織やお客様を守るための方法をご紹介しています。また、Secure Code Warrior トレーニングプラットフォームのデモをお試しいただくことで、サイバーセキュリティに関するすべてのスキルを磨き上げ、最新の状態に保つことができます。
目次
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。
デモを予約するダウンロード始めるためのリソース
セキュア・バイ・デザインベストプラクティスの定義、開発者の能力向上、予防的セキュリティ成果のベンチマーク
このリサーチペーパーでは、Secure Code Warrior 共同設立者であるピーテル・ダニュー(Pieter Danhieux)氏とマティアス・マドゥ(Matias Madou)博士、そして専門家であるクリス・イングリス(Chris Inglis)氏(元米国サイバーディレクター、現パラディン・キャピタル・グループ戦略顧問)、デヴィン・リンチ(Devin Lynch)氏(パラディン・グローバル・インスティテュート・シニアディレクター)が、CISO、アプリケーション・セキュリティ担当副社長、ソフトウェア・セキュリティの専門家など、企業のセキュリティ・リーダー20人以上への詳細なインタビューから得られた主な知見を明らかにします。
セキュリティ スキルのベンチマーク: 企業におけるセキュアな設計の合理化
セキュアバイデザイン(SBD)構想の成功に関する有意義なデータを見つけることは、非常に困難である。CISO は、セキュリティプログラム活動の投資収益率(ROI)とビジネス価値を、従業員レベルと企業レベルの両方で証明しようとすると、しばしば困難に直面します。言うまでもなく、企業にとって、現在の業界標準に対して自社の組織がどのようにベンチマークされているかを把握することは特に困難です。大統領の国家サイバーセキュリティ戦略は、関係者に「デザインによるセキュリティとレジリエンスを受け入れる」ことを求めている。セキュアバイデザインの取り組みを成功させる鍵は、開発者にセキュアなコードを保証するスキルを与えるだけでなく、規制当局にそれらのスキルが整っていることを保証することである。本プレゼンテーションでは、25万人以上の開発者から収集した社内データ、データに基づく顧客の洞察、公的研究など、複数の一次ソースから得られた無数の定性的・定量的データを紹介します。こうしたデータ・ポイントの集積を活用することで、複数の業種におけるセキュア・バイ・デザイン・イニシアチブの現状をお伝えすることを目的としています。本レポートでは、この領域が現在十分に活用されていない理由、スキルアッププログラムの成功がサイバーセキュリティのリスク軽減に与える大きな影響、コードベースから脆弱性のカテゴリーを排除できる可能性について詳述しています。
始めるためのリソース
明らかになった:サイバー業界はセキュア・バイ・デザインをどのように定義しているか
最新のホワイトペーパーでは、当社の共同設立者であるピーテル・ダニュー(Pieter Danhieux)氏とマティアス・マドゥ(Matias Madou)博士が、CISO、AppSecリーダー、セキュリティ専門家を含む20人以上の企業セキュリティリーダーと対談し、このパズルの重要なピースを見つけ出し、Secure by Design運動の背後にある現実を明らかにしました。セキュア・バイ・デザインは、セキュリティ・チーム全体で共有された野心ですが、共有されたプレイブックはありません。