SCW アイコン
ヒーロー背景(区切りなし)
ブログ

Equifax-Sicherheitsprobleme, die 2016 aufgedeckt wurden

マティアス・マドゥ博士
2017年9月12日 掲載
最終更新日: 2026年3月9日

2016年にEquifax社のウェブサイトで確認されたセキュリティ問題は、いまだに修正されていません。問題を特定するのは一歩ですが、それを修正するのはさらに大きな課題です。コードに戻って文脈を理解し、問題を修正するには時間とスキルが必要です。

Equifax社の開発者が大きなストレスを抱えていたことは明らかで、多くの既知の脆弱性が修正されませんでした。残念なことに、その対策の不備が、今、最悪の結果を招いています。

セキュリティは最初から組み込まれている必要があり、開発者は、既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDEツールが必要です。判明した問題を修正するには、特定の言語やフレームワークに関する知識が必要です。XSSの問題を解決するための一般的な原則は変わりませんが、実際の実装はフレームワークに依存します。

StrutsのXSS問題を修正する方法について、インタラクティブなトレーニングを行いたい場合は、https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/strutsをご覧ください。

x0rzという名前で活動している研究者のツイートによると、2016年になって、セキュリティ研究者がEquifaxのメインサイトにクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このようなXSSバグは、攻撃者が特別に作成したリンクをEquifaxの顧客に送信し、対象者がクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに知られてしまいます。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

リソースを表示
リソースを表示

Gehen wir weiter ins Jahr 2016, als ein Sicherheitsforscher auf der Equifax-Hauptwebsite eine häufige Sicherheitslücke entdeckte, die als Cross-Site Scripting (XSS) bekannt ist. Dies geht aus einem Tweet eines Forschers hervor, der den Namen x0rz trägt.

もっと知りたいですか?

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2017年9月12日発行

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。

Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。

共有する:
リンクトインのブランドソーシャルx ロゴ

2016年にEquifax社のウェブサイトで確認されたセキュリティ問題は、いまだに修正されていません。問題を特定するのは一歩ですが、それを修正するのはさらに大きな課題です。コードに戻って文脈を理解し、問題を修正するには時間とスキルが必要です。

Equifax社の開発者が大きなストレスを抱えていたことは明らかで、多くの既知の脆弱性が修正されませんでした。残念なことに、その対策の不備が、今、最悪の結果を招いています。

セキュリティは最初から組み込まれている必要があり、開発者は、既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDEツールが必要です。判明した問題を修正するには、特定の言語やフレームワークに関する知識が必要です。XSSの問題を解決するための一般的な原則は変わりませんが、実際の実装はフレームワークに依存します。

StrutsのXSS問題を修正する方法について、インタラクティブなトレーニングを行いたい場合は、https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/strutsをご覧ください。

x0rzという名前で活動している研究者のツイートによると、2016年になって、セキュリティ研究者がEquifaxのメインサイトにクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このようなXSSバグは、攻撃者が特別に作成したリンクをEquifaxの顧客に送信し、対象者がクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに知られてしまいます。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

リソースを表示
リソースを表示

以下のフォームに記入してレポートをダウンロードしてください

当社製品および/またはセキュアコーディングに関連する情報について、お客様にご案内させていただくことをお許しください。お客様の個人情報は常に細心の注意をもって取り扱い、マーケティング目的で他社に販売することは一切ありません。

提出
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「アナリティクス」クッキーを有効にしてください。完了後、いつでも無効に戻せます。

2016年にEquifax社のウェブサイトで確認されたセキュリティ問題は、いまだに修正されていません。問題を特定するのは一歩ですが、それを修正するのはさらに大きな課題です。コードに戻って文脈を理解し、問題を修正するには時間とスキルが必要です。

Equifax社の開発者が大きなストレスを抱えていたことは明らかで、多くの既知の脆弱性が修正されませんでした。残念なことに、その対策の不備が、今、最悪の結果を招いています。

セキュリティは最初から組み込まれている必要があり、開発者は、既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDEツールが必要です。判明した問題を修正するには、特定の言語やフレームワークに関する知識が必要です。XSSの問題を解決するための一般的な原則は変わりませんが、実際の実装はフレームワークに依存します。

StrutsのXSS問題を修正する方法について、インタラクティブなトレーニングを行いたい場合は、https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/strutsをご覧ください。

x0rzという名前で活動している研究者のツイートによると、2016年になって、セキュリティ研究者がEquifaxのメインサイトにクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このようなXSSバグは、攻撃者が特別に作成したリンクをEquifaxの顧客に送信し、対象者がクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに知られてしまいます。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

ウェビナーを見る
始めましょう
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

レポートを見るデモを予約する
PDFをダウンロード
リソースを表示
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2017年9月12日発行

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。

Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。

共有する:
リンクトインのブランドソーシャルx ロゴ

2016年にEquifax社のウェブサイトで確認されたセキュリティ問題は、いまだに修正されていません。問題を特定するのは一歩ですが、それを修正するのはさらに大きな課題です。コードに戻って文脈を理解し、問題を修正するには時間とスキルが必要です。

Equifax社の開発者が大きなストレスを抱えていたことは明らかで、多くの既知の脆弱性が修正されませんでした。残念なことに、その対策の不備が、今、最悪の結果を招いています。

セキュリティは最初から組み込まれている必要があり、開発者は、既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDEツールが必要です。判明した問題を修正するには、特定の言語やフレームワークに関する知識が必要です。XSSの問題を解決するための一般的な原則は変わりませんが、実際の実装はフレームワークに依存します。

StrutsのXSS問題を修正する方法について、インタラクティブなトレーニングを行いたい場合は、https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/strutsをご覧ください。

x0rzという名前で活動している研究者のツイートによると、2016年になって、セキュリティ研究者がEquifaxのメインサイトにクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このようなXSSバグは、攻撃者が特別に作成したリンクをEquifaxの顧客に送信し、対象者がクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに知られてしまいます。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

目次

PDFをダウンロード
リソースを表示
もっと知りたいですか?

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースハブ

入門リソース

さらに多くの投稿
リソースハブ

入門リソース

さらに多くの投稿