2016年に発覚したEquifaxのセキュリティ問題
2016年に発覚したEquifaxのセキュリティ問題
![](https://cdn.prod.website-files.com/5fec9210c1841a6c20c6ce81/6022b7940e3c2140969c0b58_5fb344e87c4f7b0442b99ba4_Equifax%2520Security%2520Issues%2520Uncovered.webp)
![](https://cdn.prod.website-files.com/5fec9210c1841a6c20c6ce81/6022b7940e3c2140969c0b58_5fb344e87c4f7b0442b99ba4_Equifax%2520Security%2520Issues%2520Uncovered.webp)
2016年にEquifax社のウェブサイトで確認されたセキュリティ問題は、いまだに修正されていません。問題を特定するのは一歩ですが、それを修正するのはさらに大きな課題です。コードに戻って文脈を理解し、問題を修正するには時間とスキルが必要です。
Equifax社の開発者が大きなストレスを抱えていたことは明らかで、多くの既知の脆弱性が修正されませんでした。残念なことに、その対策の不備が、今、最悪の結果を招いています。
セキュリティは最初から組み込まれている必要があり、開発者は、既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDEツールが必要です。判明した問題を修正するには、特定の言語やフレームワークに関する知識が必要です。XSSの問題を解決するための一般的な原則は変わりませんが、実際の実装はフレームワークに依存します。
StrutsのXSS問題を修正する方法について、インタラクティブなトレーニングを行いたい場合は、https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/strutsをご覧ください。
x0rzという名前で活動している研究者のツイートによると、2016年になって、セキュリティ研究者がEquifaxのメインサイトにクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このようなXSSバグは、攻撃者が特別に作成したリンクをEquifaxの顧客に送信し、対象者がクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに知られてしまいます。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c
始めるためのリソース
信託代理人Secure Code Warrior
SCW Trust Agentは、開発者のセキュアコードに関する知識とスキルを、開発者がコミットする作業と整合させることで、セキュリティを強化するように設計された革新的なソリューションです。SCW Trust Agentは、開発者のセキュアコードプロファイルに照らし合わせて各コミットを分析し、組織のコードリポジトリ全体にわたって包括的な可視化と制御を提供します。SCW Trust Agentにより、企業はセキュリティ体制を強化し、開発ライフサイクルを最適化し、開発者主導のセキュリティを拡大することができます。
始めるためのリソース
2016年に発覚したEquifaxのセキュリティ問題
![](https://cdn.prod.website-files.com/5fec9210c1841a6c20c6ce81/6022b7940e3c2140969c0b58_5fb344e87c4f7b0442b99ba4_Equifax%2520Security%2520Issues%2520Uncovered.webp)
2016年にEquifax社のウェブサイトで確認されたセキュリティ問題は、いまだに修正されていません。問題を特定するのは一歩ですが、それを修正するのはさらに大きな課題です。コードに戻って文脈を理解し、問題を修正するには時間とスキルが必要です。
Equifax社の開発者が大きなストレスを抱えていたことは明らかで、多くの既知の脆弱性が修正されませんでした。残念なことに、その対策の不備が、今、最悪の結果を招いています。
セキュリティは最初から組み込まれている必要があり、開発者は、既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDEツールが必要です。判明した問題を修正するには、特定の言語やフレームワークに関する知識が必要です。XSSの問題を解決するための一般的な原則は変わりませんが、実際の実装はフレームワークに依存します。
StrutsのXSS問題を修正する方法について、インタラクティブなトレーニングを行いたい場合は、https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/strutsをご覧ください。
x0rzという名前で活動している研究者のツイートによると、2016年になって、セキュリティ研究者がEquifaxのメインサイトにクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このようなXSSバグは、攻撃者が特別に作成したリンクをEquifaxの顧客に送信し、対象者がクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに知られてしまいます。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c