SCW アイコン
ヒーロー背景(区切りなし)
ブログ

コーダーがセキュリティを征服する OWASP トップ 10 API シリーズ-ロギングとモニタリングが不十分

マティアス・マドゥ博士
2020年11月25日 掲載
最終更新日: 2026年3月10日

ロギングとモニタリングが不十分な欠陥は、認証の失敗、アクセス拒否、入力検証エラーなどのロギングに関するサイバーセキュリティ計画が失敗した場合に多く発生します。本番環境の他の場所でも発生する可能性がありますが、最も関連性が高いのは、無効なログイン試行を阻止できなかった場合です。

これは、サイバーセキュリティチームが攻撃を知らないため、攻撃に対応できないという意味で、危険な脆弱性です。これは攻撃者にとって大きなアドバンテージとなり、システムへのさらなる侵入や認証情報のアップグレードを試みている間、攻撃者に気づかれずに済むことになります。実際、適切なロギングとモニタリングがなければ、大きな被害が出る前に攻撃を検知して阻止することは非常に難しく、不可能になります。

今すぐチャレンジして自分の実力を試してみませんか?これをチェックしてください。

ロギングやモニタリングが不十分な場合、攻撃者はどのように利用するのでしょうか?

どのようなAPIでも、ログレベルが正しく設定されていなかったり、低く設定されていたり、エラーメッセージに十分な詳細が含まれていなかったり、ログ機能が全く存在していなかったりすると、ロギングやモニタリングが不十分になる恐れがあります。

興味深い例として、ハッカーがあるウェブサイトやサービスの危険なユーザー名のリストを大量に入手した場合が挙げられます。実験の結果、ログインに3回失敗すると、システムからロックアウトされ、サイバーセキュリティ担当者に通知されることがわかりました。

この情報をもとに、単一のアカウントにブルートフォースをかけるのではなく、"123456 "や "password "などの一般的なパスワードを使用して、侵害されたリストのすべてのユーザー名でログインを試みるスクリプトを作成します。その際、ロックアウトやアラートの閾値を下回るように、各ユーザー名を1回または2回だけ試すのがコツです。運が良ければ、少なくとも数個のパスワードをすぐに盗むことができます。その後、ログインカウンターがリセットされるのを1日待って、"qwerty "や "god "などの別のパスワードを使って再度プロセスを実行するだけです。管理者が彼らの行為に気づかなければ、攻撃者はこのリストを何度も確認し、最終的に弱いパスワードを持つほとんどのアカウントを侵害することができます。

OWASP が提供している例では、ある動画共有プラットフォームが、不十分なロギングとモニタリングの脆弱性を悪用したクレデンシャルスタッフィング攻撃を受けたことがあります。この会社は、ユーザーから苦情が来るまで、この攻撃が起こっていることを知りませんでした。最終的には、API ログから証拠を発見し、すべてのユーザーに強制的なパスワード変更の通知を行い、規制当局に攻撃を報告しなければなりませんでした。  

ログ・モニタリングが不十分な脆弱性の解消

自動化と常時監視を行うことで、この脆弱性に終止符を打つことができます。まず、認証に失敗した場合はすべてログに記録する必要があります。そのログは、STIXやTAXIIのような機械で読める形式にして、閾値に関係なく攻撃を探すように訓練されたセキュリティ情報・イベント管理(SIEM)システムに取り込めるようにしておく必要があります。

また、ログファイルの保護も必要です。ログファイルを機密情報として扱い、攻撃者による削除や変更から保護してください。ログファイルのバックアップと暗号化の両方を行うのが良い方針です。

最後に、カスタムダッシュボードとアラートを作成して、疑わしい活動があれば、できるだけ早く検出して対応できるようにします。攻撃者がシステムを使用する時間をなくせば、検知されないように低コストでゆっくりとした攻撃手法を用いることができなくなります。

この脆弱性に関する詳細な情報や、組織やお客様を被害から守る方法については、ブログのページをご覧ください。 Secure Code Warriorブログページでは、この脆弱性に関するより詳しい情報や、他のセキュリティ上の欠陥の被害から組織やお客様を守るための方法をご紹介しています。また、Secure Code Warrior トレーニングプラットフォームのデモをお試しいただくことで、サイバーセキュリティに関するすべてのスキルを磨き上げ、最新の状態に保つことができます。

リソースを表示
リソースを表示

ロギングと監視が不十分な欠陥は、ほとんどの場合、失敗した認証試行、アクセス拒否、入力検証エラーをすべてログに記録するというサイバーセキュリティ計画が失敗したために発生します。

もっと興味がありますか?

マティアス・マドゥ博士は、セキュリティ専門家、研究者、CTO、セキュア・コード・ウォリアーの共同創設者です。マティアスはゲント大学で静的解析ソリューションを中心としたアプリケーションセキュリティの博士号を取得しました。その後、米国のFortifyに入社し、開発者が安全なコードを書くのを手助けせずに、コードの問題を検出するだけでは不十分であることに気づきました。これがきっかけで、開発者を支援し、セキュリティの負担を軽減し、顧客の期待を超える製品を開発するようになりました。Team Awesomeの一員としてデスクにいない時は、RSAカンファレンス、BlackHat、DefConなどのカンファレンスでプレゼンテーションを行うステージでのプレゼンテーションを楽しんでいます。

もっと詳しく

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャー、開発者、CISO、またはセキュリティ関係者であるかに関わらず、安全でないコードに関連するリスクを軽減するお手伝いをします。

デモを予約
シェア:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2020年11月25日発行

マティアス・マドゥ博士は、セキュリティ専門家、研究者、CTO、セキュア・コード・ウォリアーの共同創設者です。マティアスはゲント大学で静的解析ソリューションを中心としたアプリケーションセキュリティの博士号を取得しました。その後、米国のFortifyに入社し、開発者が安全なコードを書くのを手助けせずに、コードの問題を検出するだけでは不十分であることに気づきました。これがきっかけで、開発者を支援し、セキュリティの負担を軽減し、顧客の期待を超える製品を開発するようになりました。Team Awesomeの一員としてデスクにいない時は、RSAカンファレンス、BlackHat、DefConなどのカンファレンスでプレゼンテーションを行うステージでのプレゼンテーションを楽しんでいます。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者および開発者です。フォーティファイ・ソフトウェアや自身の会社であるセンセイ・セキュリティなどの企業向けにソリューションを開発してきました。マティアスはキャリアを通じて、複数のアプリケーションセキュリティ研究プロジェクトを主導し、それが商用製品につながり、10件以上の特許を取得しています。デスクから離れている時には、上級アプリケーション・セキュリティ・トレーニング・コースの講師を務め、RSA Conference、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどのグローバルカンファレンスで定期的に講演を行っています。

マティアスはゲント大学でコンピューター工学の博士号を取得し、そこでアプリケーションの内部動作を隠すためのプログラムの難読化によるアプリケーションセキュリティを学びました。

シェア:
リンクトインのブランドソーシャルx ロゴ

ロギングとモニタリングが不十分な欠陥は、認証の失敗、アクセス拒否、入力検証エラーなどのロギングに関するサイバーセキュリティ計画が失敗した場合に多く発生します。本番環境の他の場所でも発生する可能性がありますが、最も関連性が高いのは、無効なログイン試行を阻止できなかった場合です。

これは、サイバーセキュリティチームが攻撃を知らないため、攻撃に対応できないという意味で、危険な脆弱性です。これは攻撃者にとって大きなアドバンテージとなり、システムへのさらなる侵入や認証情報のアップグレードを試みている間、攻撃者に気づかれずに済むことになります。実際、適切なロギングとモニタリングがなければ、大きな被害が出る前に攻撃を検知して阻止することは非常に難しく、不可能になります。

今すぐチャレンジして自分の実力を試してみませんか?これをチェックしてください。

ロギングやモニタリングが不十分な場合、攻撃者はどのように利用するのでしょうか?

どのようなAPIでも、ログレベルが正しく設定されていなかったり、低く設定されていたり、エラーメッセージに十分な詳細が含まれていなかったり、ログ機能が全く存在していなかったりすると、ロギングやモニタリングが不十分になる恐れがあります。

興味深い例として、ハッカーがあるウェブサイトやサービスの危険なユーザー名のリストを大量に入手した場合が挙げられます。実験の結果、ログインに3回失敗すると、システムからロックアウトされ、サイバーセキュリティ担当者に通知されることがわかりました。

この情報をもとに、単一のアカウントにブルートフォースをかけるのではなく、"123456 "や "password "などの一般的なパスワードを使用して、侵害されたリストのすべてのユーザー名でログインを試みるスクリプトを作成します。その際、ロックアウトやアラートの閾値を下回るように、各ユーザー名を1回または2回だけ試すのがコツです。運が良ければ、少なくとも数個のパスワードをすぐに盗むことができます。その後、ログインカウンターがリセットされるのを1日待って、"qwerty "や "god "などの別のパスワードを使って再度プロセスを実行するだけです。管理者が彼らの行為に気づかなければ、攻撃者はこのリストを何度も確認し、最終的に弱いパスワードを持つほとんどのアカウントを侵害することができます。

OWASP が提供している例では、ある動画共有プラットフォームが、不十分なロギングとモニタリングの脆弱性を悪用したクレデンシャルスタッフィング攻撃を受けたことがあります。この会社は、ユーザーから苦情が来るまで、この攻撃が起こっていることを知りませんでした。最終的には、API ログから証拠を発見し、すべてのユーザーに強制的なパスワード変更の通知を行い、規制当局に攻撃を報告しなければなりませんでした。  

ログ・モニタリングが不十分な脆弱性の解消

自動化と常時監視を行うことで、この脆弱性に終止符を打つことができます。まず、認証に失敗した場合はすべてログに記録する必要があります。そのログは、STIXやTAXIIのような機械で読める形式にして、閾値に関係なく攻撃を探すように訓練されたセキュリティ情報・イベント管理(SIEM)システムに取り込めるようにしておく必要があります。

また、ログファイルの保護も必要です。ログファイルを機密情報として扱い、攻撃者による削除や変更から保護してください。ログファイルのバックアップと暗号化の両方を行うのが良い方針です。

最後に、カスタムダッシュボードとアラートを作成して、疑わしい活動があれば、できるだけ早く検出して対応できるようにします。攻撃者がシステムを使用する時間をなくせば、検知されないように低コストでゆっくりとした攻撃手法を用いることができなくなります。

この脆弱性に関する詳細な情報や、組織やお客様を被害から守る方法については、ブログのページをご覧ください。 Secure Code Warriorブログページでは、この脆弱性に関するより詳しい情報や、他のセキュリティ上の欠陥の被害から組織やお客様を守るための方法をご紹介しています。また、Secure Code Warrior トレーニングプラットフォームのデモをお試しいただくことで、サイバーセキュリティに関するすべてのスキルを磨き上げ、最新の状態に保つことができます。

リソースを表示
リソースを表示

レポートをダウンロードするには、以下のフォームに記入してください

当社の製品および/または関連するセキュアコーディングのトピックに関する情報をお送りする許可をお願いします。当社は、お客様の個人情報を常に細心の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「アナリティクス」クッキーを有効にしてください。設定が完了したら、再度無効にしても構いません。

ロギングとモニタリングが不十分な欠陥は、認証の失敗、アクセス拒否、入力検証エラーなどのロギングに関するサイバーセキュリティ計画が失敗した場合に多く発生します。本番環境の他の場所でも発生する可能性がありますが、最も関連性が高いのは、無効なログイン試行を阻止できなかった場合です。

これは、サイバーセキュリティチームが攻撃を知らないため、攻撃に対応できないという意味で、危険な脆弱性です。これは攻撃者にとって大きなアドバンテージとなり、システムへのさらなる侵入や認証情報のアップグレードを試みている間、攻撃者に気づかれずに済むことになります。実際、適切なロギングとモニタリングがなければ、大きな被害が出る前に攻撃を検知して阻止することは非常に難しく、不可能になります。

今すぐチャレンジして自分の実力を試してみませんか?これをチェックしてください。

ロギングやモニタリングが不十分な場合、攻撃者はどのように利用するのでしょうか?

どのようなAPIでも、ログレベルが正しく設定されていなかったり、低く設定されていたり、エラーメッセージに十分な詳細が含まれていなかったり、ログ機能が全く存在していなかったりすると、ロギングやモニタリングが不十分になる恐れがあります。

興味深い例として、ハッカーがあるウェブサイトやサービスの危険なユーザー名のリストを大量に入手した場合が挙げられます。実験の結果、ログインに3回失敗すると、システムからロックアウトされ、サイバーセキュリティ担当者に通知されることがわかりました。

この情報をもとに、単一のアカウントにブルートフォースをかけるのではなく、"123456 "や "password "などの一般的なパスワードを使用して、侵害されたリストのすべてのユーザー名でログインを試みるスクリプトを作成します。その際、ロックアウトやアラートの閾値を下回るように、各ユーザー名を1回または2回だけ試すのがコツです。運が良ければ、少なくとも数個のパスワードをすぐに盗むことができます。その後、ログインカウンターがリセットされるのを1日待って、"qwerty "や "god "などの別のパスワードを使って再度プロセスを実行するだけです。管理者が彼らの行為に気づかなければ、攻撃者はこのリストを何度も確認し、最終的に弱いパスワードを持つほとんどのアカウントを侵害することができます。

OWASP が提供している例では、ある動画共有プラットフォームが、不十分なロギングとモニタリングの脆弱性を悪用したクレデンシャルスタッフィング攻撃を受けたことがあります。この会社は、ユーザーから苦情が来るまで、この攻撃が起こっていることを知りませんでした。最終的には、API ログから証拠を発見し、すべてのユーザーに強制的なパスワード変更の通知を行い、規制当局に攻撃を報告しなければなりませんでした。  

ログ・モニタリングが不十分な脆弱性の解消

自動化と常時監視を行うことで、この脆弱性に終止符を打つことができます。まず、認証に失敗した場合はすべてログに記録する必要があります。そのログは、STIXやTAXIIのような機械で読める形式にして、閾値に関係なく攻撃を探すように訓練されたセキュリティ情報・イベント管理(SIEM)システムに取り込めるようにしておく必要があります。

また、ログファイルの保護も必要です。ログファイルを機密情報として扱い、攻撃者による削除や変更から保護してください。ログファイルのバックアップと暗号化の両方を行うのが良い方針です。

最後に、カスタムダッシュボードとアラートを作成して、疑わしい活動があれば、できるだけ早く検出して対応できるようにします。攻撃者がシステムを使用する時間をなくせば、検知されないように低コストでゆっくりとした攻撃手法を用いることができなくなります。

この脆弱性に関する詳細な情報や、組織やお客様を被害から守る方法については、ブログのページをご覧ください。 Secure Code Warriorブログページでは、この脆弱性に関するより詳しい情報や、他のセキュリティ上の欠陥の被害から組織やお客様を守るための方法をご紹介しています。また、Secure Code Warrior トレーニングプラットフォームのデモをお試しいただくことで、サイバーセキュリティに関するすべてのスキルを磨き上げ、最新の状態に保つことができます。

オンラインセミナーを見る
始めよう
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャー、開発者、CISO、またはセキュリティ関係者であるかに関わらず、安全でないコードに関連するリスクを軽減するお手伝いをします。

レポートを表示デモを予約
PDFをダウンロード
リソースを表示
シェア:
リンクトインのブランドソーシャルx ロゴ
もっと興味がありますか?

シェア:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2020年11月25日発行

マティアス・マドゥ博士は、セキュリティ専門家、研究者、CTO、セキュア・コード・ウォリアーの共同創設者です。マティアスはゲント大学で静的解析ソリューションを中心としたアプリケーションセキュリティの博士号を取得しました。その後、米国のFortifyに入社し、開発者が安全なコードを書くのを手助けせずに、コードの問題を検出するだけでは不十分であることに気づきました。これがきっかけで、開発者を支援し、セキュリティの負担を軽減し、顧客の期待を超える製品を開発するようになりました。Team Awesomeの一員としてデスクにいない時は、RSAカンファレンス、BlackHat、DefConなどのカンファレンスでプレゼンテーションを行うステージでのプレゼンテーションを楽しんでいます。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者および開発者です。フォーティファイ・ソフトウェアや自身の会社であるセンセイ・セキュリティなどの企業向けにソリューションを開発してきました。マティアスはキャリアを通じて、複数のアプリケーションセキュリティ研究プロジェクトを主導し、それが商用製品につながり、10件以上の特許を取得しています。デスクから離れている時には、上級アプリケーション・セキュリティ・トレーニング・コースの講師を務め、RSA Conference、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどのグローバルカンファレンスで定期的に講演を行っています。

マティアスはゲント大学でコンピューター工学の博士号を取得し、そこでアプリケーションの内部動作を隠すためのプログラムの難読化によるアプリケーションセキュリティを学びました。

シェア:
リンクトインのブランドソーシャルx ロゴ

ロギングとモニタリングが不十分な欠陥は、認証の失敗、アクセス拒否、入力検証エラーなどのロギングに関するサイバーセキュリティ計画が失敗した場合に多く発生します。本番環境の他の場所でも発生する可能性がありますが、最も関連性が高いのは、無効なログイン試行を阻止できなかった場合です。

これは、サイバーセキュリティチームが攻撃を知らないため、攻撃に対応できないという意味で、危険な脆弱性です。これは攻撃者にとって大きなアドバンテージとなり、システムへのさらなる侵入や認証情報のアップグレードを試みている間、攻撃者に気づかれずに済むことになります。実際、適切なロギングとモニタリングがなければ、大きな被害が出る前に攻撃を検知して阻止することは非常に難しく、不可能になります。

今すぐチャレンジして自分の実力を試してみませんか?これをチェックしてください。

ロギングやモニタリングが不十分な場合、攻撃者はどのように利用するのでしょうか?

どのようなAPIでも、ログレベルが正しく設定されていなかったり、低く設定されていたり、エラーメッセージに十分な詳細が含まれていなかったり、ログ機能が全く存在していなかったりすると、ロギングやモニタリングが不十分になる恐れがあります。

興味深い例として、ハッカーがあるウェブサイトやサービスの危険なユーザー名のリストを大量に入手した場合が挙げられます。実験の結果、ログインに3回失敗すると、システムからロックアウトされ、サイバーセキュリティ担当者に通知されることがわかりました。

この情報をもとに、単一のアカウントにブルートフォースをかけるのではなく、"123456 "や "password "などの一般的なパスワードを使用して、侵害されたリストのすべてのユーザー名でログインを試みるスクリプトを作成します。その際、ロックアウトやアラートの閾値を下回るように、各ユーザー名を1回または2回だけ試すのがコツです。運が良ければ、少なくとも数個のパスワードをすぐに盗むことができます。その後、ログインカウンターがリセットされるのを1日待って、"qwerty "や "god "などの別のパスワードを使って再度プロセスを実行するだけです。管理者が彼らの行為に気づかなければ、攻撃者はこのリストを何度も確認し、最終的に弱いパスワードを持つほとんどのアカウントを侵害することができます。

OWASP が提供している例では、ある動画共有プラットフォームが、不十分なロギングとモニタリングの脆弱性を悪用したクレデンシャルスタッフィング攻撃を受けたことがあります。この会社は、ユーザーから苦情が来るまで、この攻撃が起こっていることを知りませんでした。最終的には、API ログから証拠を発見し、すべてのユーザーに強制的なパスワード変更の通知を行い、規制当局に攻撃を報告しなければなりませんでした。  

ログ・モニタリングが不十分な脆弱性の解消

自動化と常時監視を行うことで、この脆弱性に終止符を打つことができます。まず、認証に失敗した場合はすべてログに記録する必要があります。そのログは、STIXやTAXIIのような機械で読める形式にして、閾値に関係なく攻撃を探すように訓練されたセキュリティ情報・イベント管理(SIEM)システムに取り込めるようにしておく必要があります。

また、ログファイルの保護も必要です。ログファイルを機密情報として扱い、攻撃者による削除や変更から保護してください。ログファイルのバックアップと暗号化の両方を行うのが良い方針です。

最後に、カスタムダッシュボードとアラートを作成して、疑わしい活動があれば、できるだけ早く検出して対応できるようにします。攻撃者がシステムを使用する時間をなくせば、検知されないように低コストでゆっくりとした攻撃手法を用いることができなくなります。

この脆弱性に関する詳細な情報や、組織やお客様を被害から守る方法については、ブログのページをご覧ください。 Secure Code Warriorブログページでは、この脆弱性に関するより詳しい情報や、他のセキュリティ上の欠陥の被害から組織やお客様を守るための方法をご紹介しています。また、Secure Code Warrior トレーニングプラットフォームのデモをお試しいただくことで、サイバーセキュリティに関するすべてのスキルを磨き上げ、最新の状態に保つことができます。

目次

PDFをダウンロード
リソースを表示
もっと興味がありますか?

マティアス・マドゥ博士は、セキュリティ専門家、研究者、CTO、セキュア・コード・ウォリアーの共同創設者です。マティアスはゲント大学で静的解析ソリューションを中心としたアプリケーションセキュリティの博士号を取得しました。その後、米国のFortifyに入社し、開発者が安全なコードを書くのを手助けせずに、コードの問題を検出するだけでは不十分であることに気づきました。これがきっかけで、開発者を支援し、セキュリティの負担を軽減し、顧客の期待を超える製品を開発するようになりました。Team Awesomeの一員としてデスクにいない時は、RSAカンファレンス、BlackHat、DefConなどのカンファレンスでプレゼンテーションを行うステージでのプレゼンテーションを楽しんでいます。

もっと詳しく

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャー、開発者、CISO、またはセキュリティ関係者であるかに関わらず、安全でないコードに関連するリスクを軽減するお手伝いをします。

デモを予約[ダウンロード]
シェア:
リンクトインのブランドソーシャルx ロゴ
リソースハブ

始めるためのリソース

その他の投稿
リソースハブ

始めるためのリソース

その他の投稿