SCW アイコン
ヒーロー背景(区切りなし)
ブログ

2016年に明らかになったEquifaxのセキュリティ問題

マティアス・マドゥ博士
2017年9月12日 掲載
最終更新日: 2026年3月10日

2016年にEquifaxのWebサイトで確認されたセキュリティ問題はまだ修正されていません。問題を特定するのは1つのステップですが、修正するのはさらに大きな課題です。コードに戻り、コンテキストを理解して問題を解決するには、時間とスキルが必要です。

Equifaxの開発者が大きなストレスにさらされていて、既知の脆弱性の多くが修正されなかったことは明らかです。残念なことに、こうした対策を講じなかったことが、今や最悪の反響を呼んでいます。

セキュリティは最初から組み込む必要があり、開発者は既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDE 内ツールを必要としています。特定された問題を解決するには、特定の言語とフレームワークの知識が必要です。XSS の問題を解決する一般的な原則は同じですが、実際の実装は導入されているフレームワークによって異なります。

Struts で XSS の問題を解決する方法についてインタラクティブなトレーニングを受けたい場合は、以下を確認してください。 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

x0rzという名前の研究者のツイートによると、2016年に話を進めると、セキュリティ研究者がEquifaxのメインWebサイトでクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このような XSS バグにより、攻撃者は特別に細工したリンクを Equifax の顧客に送信できるようになり、ターゲットがクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに漏洩する可能性があります。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

リソースを表示
リソースを表示

x0rzという名前の研究者のツイートによると、2016年に話を進めると、セキュリティ研究者がEquifaxのメインWebサイトでクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。

もっと興味がありますか?

マティアス・マドゥ博士は、セキュリティ専門家、研究者、CTO、セキュア・コード・ウォリアーの共同創設者です。マティアスはゲント大学で静的解析ソリューションを中心としたアプリケーションセキュリティの博士号を取得しました。その後、米国のFortifyに入社し、開発者が安全なコードを書くのを手助けせずに、コードの問題を検出するだけでは不十分であることに気づきました。これがきっかけで、開発者を支援し、セキュリティの負担を軽減し、顧客の期待を超える製品を開発するようになりました。Team Awesomeの一員としてデスクにいない時は、RSAカンファレンス、BlackHat、DefConなどのカンファレンスでプレゼンテーションを行うステージでのプレゼンテーションを楽しんでいます。

もっと詳しく

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャー、開発者、CISO、またはセキュリティ関係者であるかに関わらず、安全でないコードに関連するリスクを軽減するお手伝いをします。

デモを予約
シェア:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2017年9月12日発行

マティアス・マドゥ博士は、セキュリティ専門家、研究者、CTO、セキュア・コード・ウォリアーの共同創設者です。マティアスはゲント大学で静的解析ソリューションを中心としたアプリケーションセキュリティの博士号を取得しました。その後、米国のFortifyに入社し、開発者が安全なコードを書くのを手助けせずに、コードの問題を検出するだけでは不十分であることに気づきました。これがきっかけで、開発者を支援し、セキュリティの負担を軽減し、顧客の期待を超える製品を開発するようになりました。Team Awesomeの一員としてデスクにいない時は、RSAカンファレンス、BlackHat、DefConなどのカンファレンスでプレゼンテーションを行うステージでのプレゼンテーションを楽しんでいます。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者および開発者です。フォーティファイ・ソフトウェアや自身の会社であるセンセイ・セキュリティなどの企業向けにソリューションを開発してきました。マティアスはキャリアを通じて、複数のアプリケーションセキュリティ研究プロジェクトを主導し、それが商用製品につながり、10件以上の特許を取得しています。デスクから離れている時には、上級アプリケーション・セキュリティ・トレーニング・コースの講師を務め、RSA Conference、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどのグローバルカンファレンスで定期的に講演を行っています。

マティアスはゲント大学でコンピューター工学の博士号を取得し、そこでアプリケーションの内部動作を隠すためのプログラムの難読化によるアプリケーションセキュリティを学びました。

シェア:
リンクトインのブランドソーシャルx ロゴ

2016年にEquifaxのWebサイトで確認されたセキュリティ問題はまだ修正されていません。問題を特定するのは1つのステップですが、修正するのはさらに大きな課題です。コードに戻り、コンテキストを理解して問題を解決するには、時間とスキルが必要です。

Equifaxの開発者が大きなストレスにさらされていて、既知の脆弱性の多くが修正されなかったことは明らかです。残念なことに、こうした対策を講じなかったことが、今や最悪の反響を呼んでいます。

セキュリティは最初から組み込む必要があり、開発者は既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDE 内ツールを必要としています。特定された問題を解決するには、特定の言語とフレームワークの知識が必要です。XSS の問題を解決する一般的な原則は同じですが、実際の実装は導入されているフレームワークによって異なります。

Struts で XSS の問題を解決する方法についてインタラクティブなトレーニングを受けたい場合は、以下を確認してください。 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

x0rzという名前の研究者のツイートによると、2016年に話を進めると、セキュリティ研究者がEquifaxのメインWebサイトでクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このような XSS バグにより、攻撃者は特別に細工したリンクを Equifax の顧客に送信できるようになり、ターゲットがクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに漏洩する可能性があります。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

リソースを表示
リソースを表示

レポートをダウンロードするには、以下のフォームに記入してください

当社の製品および/または関連するセキュアコーディングのトピックに関する情報をお送りする許可をお願いします。当社は、お客様の個人情報を常に細心の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「アナリティクス」クッキーを有効にしてください。設定が完了したら、再度無効にしても構いません。

2016年にEquifaxのWebサイトで確認されたセキュリティ問題はまだ修正されていません。問題を特定するのは1つのステップですが、修正するのはさらに大きな課題です。コードに戻り、コンテキストを理解して問題を解決するには、時間とスキルが必要です。

Equifaxの開発者が大きなストレスにさらされていて、既知の脆弱性の多くが修正されなかったことは明らかです。残念なことに、こうした対策を講じなかったことが、今や最悪の反響を呼んでいます。

セキュリティは最初から組み込む必要があり、開発者は既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDE 内ツールを必要としています。特定された問題を解決するには、特定の言語とフレームワークの知識が必要です。XSS の問題を解決する一般的な原則は同じですが、実際の実装は導入されているフレームワークによって異なります。

Struts で XSS の問題を解決する方法についてインタラクティブなトレーニングを受けたい場合は、以下を確認してください。 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

x0rzという名前の研究者のツイートによると、2016年に話を進めると、セキュリティ研究者がEquifaxのメインWebサイトでクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このような XSS バグにより、攻撃者は特別に細工したリンクを Equifax の顧客に送信できるようになり、ターゲットがクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに漏洩する可能性があります。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

オンラインセミナーを見る
始めよう
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャー、開発者、CISO、またはセキュリティ関係者であるかに関わらず、安全でないコードに関連するリスクを軽減するお手伝いをします。

レポートを表示デモを予約
PDFをダウンロード
リソースを表示
シェア:
リンクトインのブランドソーシャルx ロゴ
もっと興味がありますか?

シェア:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2017年9月12日発行

マティアス・マドゥ博士は、セキュリティ専門家、研究者、CTO、セキュア・コード・ウォリアーの共同創設者です。マティアスはゲント大学で静的解析ソリューションを中心としたアプリケーションセキュリティの博士号を取得しました。その後、米国のFortifyに入社し、開発者が安全なコードを書くのを手助けせずに、コードの問題を検出するだけでは不十分であることに気づきました。これがきっかけで、開発者を支援し、セキュリティの負担を軽減し、顧客の期待を超える製品を開発するようになりました。Team Awesomeの一員としてデスクにいない時は、RSAカンファレンス、BlackHat、DefConなどのカンファレンスでプレゼンテーションを行うステージでのプレゼンテーションを楽しんでいます。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者および開発者です。フォーティファイ・ソフトウェアや自身の会社であるセンセイ・セキュリティなどの企業向けにソリューションを開発してきました。マティアスはキャリアを通じて、複数のアプリケーションセキュリティ研究プロジェクトを主導し、それが商用製品につながり、10件以上の特許を取得しています。デスクから離れている時には、上級アプリケーション・セキュリティ・トレーニング・コースの講師を務め、RSA Conference、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどのグローバルカンファレンスで定期的に講演を行っています。

マティアスはゲント大学でコンピューター工学の博士号を取得し、そこでアプリケーションの内部動作を隠すためのプログラムの難読化によるアプリケーションセキュリティを学びました。

シェア:
リンクトインのブランドソーシャルx ロゴ

2016年にEquifaxのWebサイトで確認されたセキュリティ問題はまだ修正されていません。問題を特定するのは1つのステップですが、修正するのはさらに大きな課題です。コードに戻り、コンテキストを理解して問題を解決するには、時間とスキルが必要です。

Equifaxの開発者が大きなストレスにさらされていて、既知の脆弱性の多くが修正されなかったことは明らかです。残念なことに、こうした対策を講じなかったことが、今や最悪の反響を呼んでいます。

セキュリティは最初から組み込む必要があり、開発者は既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDE 内ツールを必要としています。特定された問題を解決するには、特定の言語とフレームワークの知識が必要です。XSS の問題を解決する一般的な原則は同じですが、実際の実装は導入されているフレームワークによって異なります。

Struts で XSS の問題を解決する方法についてインタラクティブなトレーニングを受けたい場合は、以下を確認してください。 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

x0rzという名前の研究者のツイートによると、2016年に話を進めると、セキュリティ研究者がEquifaxのメインWebサイトでクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このような XSS バグにより、攻撃者は特別に細工したリンクを Equifax の顧客に送信できるようになり、ターゲットがクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに漏洩する可能性があります。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

目次

PDFをダウンロード
リソースを表示
もっと興味がありますか?

マティアス・マドゥ博士は、セキュリティ専門家、研究者、CTO、セキュア・コード・ウォリアーの共同創設者です。マティアスはゲント大学で静的解析ソリューションを中心としたアプリケーションセキュリティの博士号を取得しました。その後、米国のFortifyに入社し、開発者が安全なコードを書くのを手助けせずに、コードの問題を検出するだけでは不十分であることに気づきました。これがきっかけで、開発者を支援し、セキュリティの負担を軽減し、顧客の期待を超える製品を開発するようになりました。Team Awesomeの一員としてデスクにいない時は、RSAカンファレンス、BlackHat、DefConなどのカンファレンスでプレゼンテーションを行うステージでのプレゼンテーションを楽しんでいます。

もっと詳しく

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャー、開発者、CISO、またはセキュリティ関係者であるかに関わらず、安全でないコードに関連するリスクを軽減するお手伝いをします。

デモを予約[ダウンロード]
シェア:
リンクトインのブランドソーシャルx ロゴ
リソースハブ

始めるためのリソース

その他の投稿
リソースハブ

始めるためのリソース

その他の投稿