
なぜSQLインジェクションはアプリセキュリティの世界におけるゴキブリなのか(そしてCISOがそれらを根絶する方法)
ゴキブリは基本的にあらゆる状況で生き延びられる——核爆発さえも——という有名な説がある。この説はある程度まで正しいものの、その単純な身体構造ゆえに、ゴキブリはその大きさに対して極めて頑強であり、ほとんどの環境下で根絶するのは困難である。
考えてみた…デジタル世界にゴキブリに相当するものがあるとすれば、それはコード内のSQLインジェクション脆弱性(SQLi)だろう。これは20年以上前から知られているセキュリティホールだが、企業は今なお繰り返し被害に遭っている。ターゲット社への広範かつ多大な損害をもたらした攻撃はSQLインジェクションが原因であり、イリノイ州選挙システムへのハッキング事例(20万件の有権者データが流出)も同様だ。この事態を受けFBIは全IT管理者に対し、セキュリティ対策の強化を急ぐよう勧告している。
Impervaのハッカーインテリジェンスイニシアチブ報告書によると、2005年から2011年にかけて報告されたデータ侵害の83%でSQLインジェクション攻撃が使用されていた。今日でも、インジェクション脆弱性はOWASPトップ10における最大の脅威であり続けている。比較的単純な手法だが、決して消えることはない。
同じセキュリティホールが、依然として多くのアプリケーションセキュリティスキャンで検出されるのは滑稽に思える。その仕組みも、阻止方法もわかっているのに、なぜこれが可能なのか?真実は、ソフトウェアセキュリティにはまだ改善の余地が非常に大きいということだ。
ベラコードのソフトウェアセキュリティ現状レポート— 2017年に実施した40万件のアプリケーションスキャンに基づく調査で「憂慮すべき統計」が明らかになった。OWASPトップ10ガイドラインを満たしていたアプリケーションはわずか30%だった。この傾向は過去5年間一貫して続いている。 新たにスキャンしたアプリケーションのほぼ3分の1でSQLインジェクションが検出された。これは広範な問題の存在を証明している。我々は過ちから学んでおらず、CISO(最高情報セキュリティ責任者)は十分なセキュリティ人材を確保するために苦戦しているようだ。一般的に、アプリケーションセキュリティ専門家と開発者の比率は1:100と不十分である。
ソフトウェアセキュリティはなぜ生命維持に不可欠なのか?
専門的なセキュリティ人材が不足していることは周知の事実ですが、開発者が問題が発生した際に即座に対処せず、明らかに脆弱性を導入しないための十分な準備ができていない点にも注意が必要です。 同じVeracodeレポートでは、開発段階の脆弱性全体のうち、文書化された修正措置が存在するのはわずか14.4%であることが明らかになった。つまり、大半の脆弱性は修正措置なしに報告されている。脆弱性の3分の1未満が最初の90日以内に修正され、42%の脆弱性は開発期間中に一度も修正されなかった。
私は常にセキュリティ専門家、CISO、CEOと対話していますが、多くの企業が発見された脆弱性の数(特に誤検知という厄介な問題に加えて)に苛立ち、緩和策を講じられないことに絶望しているため、脆弱性調査を完全に放棄し、ただ祈るように最善を願っているという実態を、経験則から認識しています。
なぜアプリセキュリティの専門家たちはそれを許すのか?
誤解しないでください:アプリセキュリティ担当者はコード内の問題を痛感しています。結局のところ、それが彼らの核心的な能力であり、チームにとって貴重な存在となる所以です。しかし、彼らはしばしば複数の要因によって制約を受けています。
例えば、アプリケーションセキュリティ管理者が問題を発見し、開発者に「コードを修正できますか?」と尋ねます。この重要な質問への回答は組織によって異なりますが、一般的に開発者は機能提供のための厳しいスプリントに追われ、これらの問題を修正する時間的余裕がなく、支援する適切なツールも持っていないのです。 AppSec専門家は自ら脆弱性を特定できるかもしれませんが、現場で修正するためのスキルやアクセス権限を保持していない場合が少なくありません。
また、あらゆる問題には、解決策を見つけ、実装し、テストするプロセスが存在することを認識しておく必要があります。コード内で発見される最も小さな問題でさえ、修正に要する時間は言うまでもなく、必要なリソースは膨大です。 ソフトウェアに導入され得るセキュリティホールは700以上存在し、一人の人間がそれら全てから身を守ることは単純に不可能です。このため、ほとんどの企業はOWASPトップ10に従うことに留まっています。その一方で、開発者は絶えず機能を追加し続け、結果として自身が書くコードに繰り返しセキュリティホールを埋め込んでいます。
解決策は何ですか?
単純な事実は、我々が開発者に安全なプログラミングを成功させるためのツールやトレーニングを提供していないということだ。企業が開発者に適切なセキュリティ知識を習得させることを義務付ける規制は存在せず、悲しい現実として、ほとんどの大学や実習プログラムも若手の開発者に安全なプログラミングを教える準備ができていない。
誰かが飛行機を操縦したい場合、飛行前に訓練、実務経験、健康診断、安全知識、試験を保証する非常に厳格な手順が存在します。この包括的な準備と能力の検証なしに誰かが空を飛び回るなど、誰も想像しようとはしないでしょう。しかし、まさにそれがコードを書く際に日常的に起きているのです。
開発者に安全なコードの書き方を教えることに時間を割かなければならない。しかし、ソフトウェア開発が急速に進み、優秀な開発者とセキュリティ専門家が不足している今日の世界では、これが優先事項となることは決してないようだ。今こそ、この議論を変える時である。
世界経済フォーラムの最新の見出しはこう叫んでいた:「セキュリティなくしてデジタル経済は成り立たない」。付随する内容では、セキュリティの必要性があらゆるデジタル変革戦略の中核的要素であると論じられていた。「セキュリティは企業を保護し、革新を可能にし、新たな製品やサービスを開発させる。セキュリティは防御的な役割だけでなく、企業に戦略的な成長優位性も提供するのだ」
セキュアプログラミングのスキルと成果の向上は、企業に強力なサイバー防御層を提供し、より優れたコードを迅速に作成することを支援します。開発者はセキュリティの専門家になる必要はありませんが、サイバー攻撃に対する最初の防衛ラインとなるよう、前向きかつ実践的に能力を強化される必要があります。 開発者は次世代のセキュリティとイノベーションの担い手となり得ます。彼らは非常に聡明で、創造的な問題解決者であり、一般的にスキル向上に関心を持っています。彼らが受けるに値する専門教育でその強みを活用し、より高いソフトウェアセキュリティ基準への取り組みを推進しましょう。詳細については当社のホワイトペーパーをご覧ください。
誰かが飛行機を操縦したい場合、飛行前に訓練、実務経験、健康診断、安全知識、試験を保証する非常に厳格な手順が存在します。この包括的な準備と能力の検証なしに誰かが空を飛び回るなど、誰も想像しようとはしないでしょう。しかし、まさにそれがコードを書く際に日常的に起きているのです。
Matias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。
デモを予約するMatias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung in der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und verfügt über mehr als 10 Patente. Wenn er nicht an seinem Schreibtisch ist, war Matias als Ausbilder für fortgeschrittene Schulungen zur Anwendungssicherheit tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat an der Universität Gent in Computertechnik promoviert, wo er Anwendungssicherheit durch Programmverschleierung studierte, um das Innenleben einer Anwendung zu verbergen.


ゴキブリは基本的にあらゆる状況で生き延びられる——核爆発さえも——という有名な説がある。この説はある程度まで正しいものの、その単純な身体構造ゆえに、ゴキブリはその大きさに対して極めて頑強であり、ほとんどの環境下で根絶するのは困難である。
考えてみた…デジタル世界にゴキブリに相当するものがあるとすれば、それはコード内のSQLインジェクション脆弱性(SQLi)だろう。これは20年以上前から知られているセキュリティホールだが、企業は今なお繰り返し被害に遭っている。ターゲット社への広範かつ多大な損害をもたらした攻撃はSQLインジェクションが原因であり、イリノイ州選挙システムへのハッキング事例(20万件の有権者データが流出)も同様だ。この事態を受けFBIは全IT管理者に対し、セキュリティ対策の強化を急ぐよう勧告している。
Impervaのハッカーインテリジェンスイニシアチブ報告書によると、2005年から2011年にかけて報告されたデータ侵害の83%でSQLインジェクション攻撃が使用されていた。今日でも、インジェクション脆弱性はOWASPトップ10における最大の脅威であり続けている。比較的単純な手法だが、決して消えることはない。
同じセキュリティホールが、依然として多くのアプリケーションセキュリティスキャンで検出されるのは滑稽に思える。その仕組みも、阻止方法もわかっているのに、なぜこれが可能なのか?真実は、ソフトウェアセキュリティにはまだ改善の余地が非常に大きいということだ。
ベラコードのソフトウェアセキュリティ現状レポート— 2017年に実施した40万件のアプリケーションスキャンに基づく調査で「憂慮すべき統計」が明らかになった。OWASPトップ10ガイドラインを満たしていたアプリケーションはわずか30%だった。この傾向は過去5年間一貫して続いている。 新たにスキャンしたアプリケーションのほぼ3分の1でSQLインジェクションが検出された。これは広範な問題の存在を証明している。我々は過ちから学んでおらず、CISO(最高情報セキュリティ責任者)は十分なセキュリティ人材を確保するために苦戦しているようだ。一般的に、アプリケーションセキュリティ専門家と開発者の比率は1:100と不十分である。
ソフトウェアセキュリティはなぜ生命維持に不可欠なのか?
専門的なセキュリティ人材が不足していることは周知の事実ですが、開発者が問題が発生した際に即座に対処せず、明らかに脆弱性を導入しないための十分な準備ができていない点にも注意が必要です。 同じVeracodeレポートでは、開発段階の脆弱性全体のうち、文書化された修正措置が存在するのはわずか14.4%であることが明らかになった。つまり、大半の脆弱性は修正措置なしに報告されている。脆弱性の3分の1未満が最初の90日以内に修正され、42%の脆弱性は開発期間中に一度も修正されなかった。
私は常にセキュリティ専門家、CISO、CEOと対話していますが、多くの企業が発見された脆弱性の数(特に誤検知という厄介な問題に加えて)に苛立ち、緩和策を講じられないことに絶望しているため、脆弱性調査を完全に放棄し、ただ祈るように最善を願っているという実態を、経験則から認識しています。
なぜアプリセキュリティの専門家たちはそれを許すのか?
誤解しないでください:アプリセキュリティ担当者はコード内の問題を痛感しています。結局のところ、それが彼らの核心的な能力であり、チームにとって貴重な存在となる所以です。しかし、彼らはしばしば複数の要因によって制約を受けています。
例えば、アプリケーションセキュリティ管理者が問題を発見し、開発者に「コードを修正できますか?」と尋ねます。この重要な質問への回答は組織によって異なりますが、一般的に開発者は機能提供のための厳しいスプリントに追われ、これらの問題を修正する時間的余裕がなく、支援する適切なツールも持っていないのです。 AppSec専門家は自ら脆弱性を特定できるかもしれませんが、現場で修正するためのスキルやアクセス権限を保持していない場合が少なくありません。
また、あらゆる問題には、解決策を見つけ、実装し、テストするプロセスが存在することを認識しておく必要があります。コード内で発見される最も小さな問題でさえ、修正に要する時間は言うまでもなく、必要なリソースは膨大です。 ソフトウェアに導入され得るセキュリティホールは700以上存在し、一人の人間がそれら全てから身を守ることは単純に不可能です。このため、ほとんどの企業はOWASPトップ10に従うことに留まっています。その一方で、開発者は絶えず機能を追加し続け、結果として自身が書くコードに繰り返しセキュリティホールを埋め込んでいます。
解決策は何ですか?
単純な事実は、我々が開発者に安全なプログラミングを成功させるためのツールやトレーニングを提供していないということだ。企業が開発者に適切なセキュリティ知識を習得させることを義務付ける規制は存在せず、悲しい現実として、ほとんどの大学や実習プログラムも若手の開発者に安全なプログラミングを教える準備ができていない。
誰かが飛行機を操縦したい場合、飛行前に訓練、実務経験、健康診断、安全知識、試験を保証する非常に厳格な手順が存在します。この包括的な準備と能力の検証なしに誰かが空を飛び回るなど、誰も想像しようとはしないでしょう。しかし、まさにそれがコードを書く際に日常的に起きているのです。
開発者に安全なコードの書き方を教えることに時間を割かなければならない。しかし、ソフトウェア開発が急速に進み、優秀な開発者とセキュリティ専門家が不足している今日の世界では、これが優先事項となることは決してないようだ。今こそ、この議論を変える時である。
世界経済フォーラムの最新の見出しはこう叫んでいた:「セキュリティなくしてデジタル経済は成り立たない」。付随する内容では、セキュリティの必要性があらゆるデジタル変革戦略の中核的要素であると論じられていた。「セキュリティは企業を保護し、革新を可能にし、新たな製品やサービスを開発させる。セキュリティは防御的な役割だけでなく、企業に戦略的な成長優位性も提供するのだ」
セキュアプログラミングのスキルと成果の向上は、企業に強力なサイバー防御層を提供し、より優れたコードを迅速に作成することを支援します。開発者はセキュリティの専門家になる必要はありませんが、サイバー攻撃に対する最初の防衛ラインとなるよう、前向きかつ実践的に能力を強化される必要があります。 開発者は次世代のセキュリティとイノベーションの担い手となり得ます。彼らは非常に聡明で、創造的な問題解決者であり、一般的にスキル向上に関心を持っています。彼らが受けるに値する専門教育でその強みを活用し、より高いソフトウェアセキュリティ基準への取り組みを推進しましょう。詳細については当社のホワイトペーパーをご覧ください。
誰かが飛行機を操縦したい場合、飛行前に訓練、実務経験、健康診断、安全知識、試験を保証する非常に厳格な手順が存在します。この包括的な準備と能力の検証なしに誰かが空を飛び回るなど、誰も想像しようとはしないでしょう。しかし、まさにそれがコードを書く際に日常的に起きているのです。

ゴキブリは基本的にあらゆる状況で生き延びられる——核爆発さえも——という有名な説がある。この説はある程度まで正しいものの、その単純な身体構造ゆえに、ゴキブリはその大きさに対して極めて頑強であり、ほとんどの環境下で根絶するのは困難である。
考えてみた…デジタル世界にゴキブリに相当するものがあるとすれば、それはコード内のSQLインジェクション脆弱性(SQLi)だろう。これは20年以上前から知られているセキュリティホールだが、企業は今なお繰り返し被害に遭っている。ターゲット社への広範かつ多大な損害をもたらした攻撃はSQLインジェクションが原因であり、イリノイ州選挙システムへのハッキング事例(20万件の有権者データが流出)も同様だ。この事態を受けFBIは全IT管理者に対し、セキュリティ対策の強化を急ぐよう勧告している。
Impervaのハッカーインテリジェンスイニシアチブ報告書によると、2005年から2011年にかけて報告されたデータ侵害の83%でSQLインジェクション攻撃が使用されていた。今日でも、インジェクション脆弱性はOWASPトップ10における最大の脅威であり続けている。比較的単純な手法だが、決して消えることはない。
同じセキュリティホールが、依然として多くのアプリケーションセキュリティスキャンで検出されるのは滑稽に思える。その仕組みも、阻止方法もわかっているのに、なぜこれが可能なのか?真実は、ソフトウェアセキュリティにはまだ改善の余地が非常に大きいということだ。
ベラコードのソフトウェアセキュリティ現状レポート— 2017年に実施した40万件のアプリケーションスキャンに基づく調査で「憂慮すべき統計」が明らかになった。OWASPトップ10ガイドラインを満たしていたアプリケーションはわずか30%だった。この傾向は過去5年間一貫して続いている。 新たにスキャンしたアプリケーションのほぼ3分の1でSQLインジェクションが検出された。これは広範な問題の存在を証明している。我々は過ちから学んでおらず、CISO(最高情報セキュリティ責任者)は十分なセキュリティ人材を確保するために苦戦しているようだ。一般的に、アプリケーションセキュリティ専門家と開発者の比率は1:100と不十分である。
ソフトウェアセキュリティはなぜ生命維持に不可欠なのか?
専門的なセキュリティ人材が不足していることは周知の事実ですが、開発者が問題が発生した際に即座に対処せず、明らかに脆弱性を導入しないための十分な準備ができていない点にも注意が必要です。 同じVeracodeレポートでは、開発段階の脆弱性全体のうち、文書化された修正措置が存在するのはわずか14.4%であることが明らかになった。つまり、大半の脆弱性は修正措置なしに報告されている。脆弱性の3分の1未満が最初の90日以内に修正され、42%の脆弱性は開発期間中に一度も修正されなかった。
私は常にセキュリティ専門家、CISO、CEOと対話していますが、多くの企業が発見された脆弱性の数(特に誤検知という厄介な問題に加えて)に苛立ち、緩和策を講じられないことに絶望しているため、脆弱性調査を完全に放棄し、ただ祈るように最善を願っているという実態を、経験則から認識しています。
なぜアプリセキュリティの専門家たちはそれを許すのか?
誤解しないでください:アプリセキュリティ担当者はコード内の問題を痛感しています。結局のところ、それが彼らの核心的な能力であり、チームにとって貴重な存在となる所以です。しかし、彼らはしばしば複数の要因によって制約を受けています。
例えば、アプリケーションセキュリティ管理者が問題を発見し、開発者に「コードを修正できますか?」と尋ねます。この重要な質問への回答は組織によって異なりますが、一般的に開発者は機能提供のための厳しいスプリントに追われ、これらの問題を修正する時間的余裕がなく、支援する適切なツールも持っていないのです。 AppSec専門家は自ら脆弱性を特定できるかもしれませんが、現場で修正するためのスキルやアクセス権限を保持していない場合が少なくありません。
また、あらゆる問題には、解決策を見つけ、実装し、テストするプロセスが存在することを認識しておく必要があります。コード内で発見される最も小さな問題でさえ、修正に要する時間は言うまでもなく、必要なリソースは膨大です。 ソフトウェアに導入され得るセキュリティホールは700以上存在し、一人の人間がそれら全てから身を守ることは単純に不可能です。このため、ほとんどの企業はOWASPトップ10に従うことに留まっています。その一方で、開発者は絶えず機能を追加し続け、結果として自身が書くコードに繰り返しセキュリティホールを埋め込んでいます。
解決策は何ですか?
単純な事実は、我々が開発者に安全なプログラミングを成功させるためのツールやトレーニングを提供していないということだ。企業が開発者に適切なセキュリティ知識を習得させることを義務付ける規制は存在せず、悲しい現実として、ほとんどの大学や実習プログラムも若手の開発者に安全なプログラミングを教える準備ができていない。
誰かが飛行機を操縦したい場合、飛行前に訓練、実務経験、健康診断、安全知識、試験を保証する非常に厳格な手順が存在します。この包括的な準備と能力の検証なしに誰かが空を飛び回るなど、誰も想像しようとはしないでしょう。しかし、まさにそれがコードを書く際に日常的に起きているのです。
開発者に安全なコードの書き方を教えることに時間を割かなければならない。しかし、ソフトウェア開発が急速に進み、優秀な開発者とセキュリティ専門家が不足している今日の世界では、これが優先事項となることは決してないようだ。今こそ、この議論を変える時である。
世界経済フォーラムの最新の見出しはこう叫んでいた:「セキュリティなくしてデジタル経済は成り立たない」。付随する内容では、セキュリティの必要性があらゆるデジタル変革戦略の中核的要素であると論じられていた。「セキュリティは企業を保護し、革新を可能にし、新たな製品やサービスを開発させる。セキュリティは防御的な役割だけでなく、企業に戦略的な成長優位性も提供するのだ」
セキュアプログラミングのスキルと成果の向上は、企業に強力なサイバー防御層を提供し、より優れたコードを迅速に作成することを支援します。開発者はセキュリティの専門家になる必要はありませんが、サイバー攻撃に対する最初の防衛ラインとなるよう、前向きかつ実践的に能力を強化される必要があります。 開発者は次世代のセキュリティとイノベーションの担い手となり得ます。彼らは非常に聡明で、創造的な問題解決者であり、一般的にスキル向上に関心を持っています。彼らが受けるに値する専門教育でその強みを活用し、より高いソフトウェアセキュリティ基準への取り組みを推進しましょう。詳細については当社のホワイトペーパーをご覧ください。
誰かが飛行機を操縦したい場合、飛行前に訓練、実務経験、健康診断、安全知識、試験を保証する非常に厳格な手順が存在します。この包括的な準備と能力の検証なしに誰かが空を飛び回るなど、誰も想像しようとはしないでしょう。しかし、まさにそれがコードを書く際に日常的に起きているのです。

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。
Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。
レポートを見るデモを予約するMatias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung in der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und verfügt über mehr als 10 Patente. Wenn er nicht an seinem Schreibtisch ist, war Matias als Ausbilder für fortgeschrittene Schulungen zur Anwendungssicherheit tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat an der Universität Gent in Computertechnik promoviert, wo er Anwendungssicherheit durch Programmverschleierung studierte, um das Innenleben einer Anwendung zu verbergen.
ゴキブリは基本的にあらゆる状況で生き延びられる——核爆発さえも——という有名な説がある。この説はある程度まで正しいものの、その単純な身体構造ゆえに、ゴキブリはその大きさに対して極めて頑強であり、ほとんどの環境下で根絶するのは困難である。
考えてみた…デジタル世界にゴキブリに相当するものがあるとすれば、それはコード内のSQLインジェクション脆弱性(SQLi)だろう。これは20年以上前から知られているセキュリティホールだが、企業は今なお繰り返し被害に遭っている。ターゲット社への広範かつ多大な損害をもたらした攻撃はSQLインジェクションが原因であり、イリノイ州選挙システムへのハッキング事例(20万件の有権者データが流出)も同様だ。この事態を受けFBIは全IT管理者に対し、セキュリティ対策の強化を急ぐよう勧告している。
Impervaのハッカーインテリジェンスイニシアチブ報告書によると、2005年から2011年にかけて報告されたデータ侵害の83%でSQLインジェクション攻撃が使用されていた。今日でも、インジェクション脆弱性はOWASPトップ10における最大の脅威であり続けている。比較的単純な手法だが、決して消えることはない。
同じセキュリティホールが、依然として多くのアプリケーションセキュリティスキャンで検出されるのは滑稽に思える。その仕組みも、阻止方法もわかっているのに、なぜこれが可能なのか?真実は、ソフトウェアセキュリティにはまだ改善の余地が非常に大きいということだ。
ベラコードのソフトウェアセキュリティ現状レポート— 2017年に実施した40万件のアプリケーションスキャンに基づく調査で「憂慮すべき統計」が明らかになった。OWASPトップ10ガイドラインを満たしていたアプリケーションはわずか30%だった。この傾向は過去5年間一貫して続いている。 新たにスキャンしたアプリケーションのほぼ3分の1でSQLインジェクションが検出された。これは広範な問題の存在を証明している。我々は過ちから学んでおらず、CISO(最高情報セキュリティ責任者)は十分なセキュリティ人材を確保するために苦戦しているようだ。一般的に、アプリケーションセキュリティ専門家と開発者の比率は1:100と不十分である。
ソフトウェアセキュリティはなぜ生命維持に不可欠なのか?
専門的なセキュリティ人材が不足していることは周知の事実ですが、開発者が問題が発生した際に即座に対処せず、明らかに脆弱性を導入しないための十分な準備ができていない点にも注意が必要です。 同じVeracodeレポートでは、開発段階の脆弱性全体のうち、文書化された修正措置が存在するのはわずか14.4%であることが明らかになった。つまり、大半の脆弱性は修正措置なしに報告されている。脆弱性の3分の1未満が最初の90日以内に修正され、42%の脆弱性は開発期間中に一度も修正されなかった。
私は常にセキュリティ専門家、CISO、CEOと対話していますが、多くの企業が発見された脆弱性の数(特に誤検知という厄介な問題に加えて)に苛立ち、緩和策を講じられないことに絶望しているため、脆弱性調査を完全に放棄し、ただ祈るように最善を願っているという実態を、経験則から認識しています。
なぜアプリセキュリティの専門家たちはそれを許すのか?
誤解しないでください:アプリセキュリティ担当者はコード内の問題を痛感しています。結局のところ、それが彼らの核心的な能力であり、チームにとって貴重な存在となる所以です。しかし、彼らはしばしば複数の要因によって制約を受けています。
例えば、アプリケーションセキュリティ管理者が問題を発見し、開発者に「コードを修正できますか?」と尋ねます。この重要な質問への回答は組織によって異なりますが、一般的に開発者は機能提供のための厳しいスプリントに追われ、これらの問題を修正する時間的余裕がなく、支援する適切なツールも持っていないのです。 AppSec専門家は自ら脆弱性を特定できるかもしれませんが、現場で修正するためのスキルやアクセス権限を保持していない場合が少なくありません。
また、あらゆる問題には、解決策を見つけ、実装し、テストするプロセスが存在することを認識しておく必要があります。コード内で発見される最も小さな問題でさえ、修正に要する時間は言うまでもなく、必要なリソースは膨大です。 ソフトウェアに導入され得るセキュリティホールは700以上存在し、一人の人間がそれら全てから身を守ることは単純に不可能です。このため、ほとんどの企業はOWASPトップ10に従うことに留まっています。その一方で、開発者は絶えず機能を追加し続け、結果として自身が書くコードに繰り返しセキュリティホールを埋め込んでいます。
解決策は何ですか?
単純な事実は、我々が開発者に安全なプログラミングを成功させるためのツールやトレーニングを提供していないということだ。企業が開発者に適切なセキュリティ知識を習得させることを義務付ける規制は存在せず、悲しい現実として、ほとんどの大学や実習プログラムも若手の開発者に安全なプログラミングを教える準備ができていない。
誰かが飛行機を操縦したい場合、飛行前に訓練、実務経験、健康診断、安全知識、試験を保証する非常に厳格な手順が存在します。この包括的な準備と能力の検証なしに誰かが空を飛び回るなど、誰も想像しようとはしないでしょう。しかし、まさにそれがコードを書く際に日常的に起きているのです。
開発者に安全なコードの書き方を教えることに時間を割かなければならない。しかし、ソフトウェア開発が急速に進み、優秀な開発者とセキュリティ専門家が不足している今日の世界では、これが優先事項となることは決してないようだ。今こそ、この議論を変える時である。
世界経済フォーラムの最新の見出しはこう叫んでいた:「セキュリティなくしてデジタル経済は成り立たない」。付随する内容では、セキュリティの必要性があらゆるデジタル変革戦略の中核的要素であると論じられていた。「セキュリティは企業を保護し、革新を可能にし、新たな製品やサービスを開発させる。セキュリティは防御的な役割だけでなく、企業に戦略的な成長優位性も提供するのだ」
セキュアプログラミングのスキルと成果の向上は、企業に強力なサイバー防御層を提供し、より優れたコードを迅速に作成することを支援します。開発者はセキュリティの専門家になる必要はありませんが、サイバー攻撃に対する最初の防衛ラインとなるよう、前向きかつ実践的に能力を強化される必要があります。 開発者は次世代のセキュリティとイノベーションの担い手となり得ます。彼らは非常に聡明で、創造的な問題解決者であり、一般的にスキル向上に関心を持っています。彼らが受けるに値する専門教育でその強みを活用し、より高いソフトウェアセキュリティ基準への取り組みを推進しましょう。詳細については当社のホワイトペーパーをご覧ください。
誰かが飛行機を操縦したい場合、飛行前に訓練、実務経験、健康診断、安全知識、試験を保証する非常に厳格な手順が存在します。この包括的な準備と能力の検証なしに誰かが空を飛び回るなど、誰も想像しようとはしないでしょう。しかし、まさにそれがコードを書く際に日常的に起きているのです。
目次
Matias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。
デモを予約するダウンロード入門リソース
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText アプリケーションセキュリティのパワー + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.





.png)