SCW アイコン
ヒーロー背景(区切りなし)
ブログ

2016년 밝혀진 에퀴팩스 보안 문제

マティアス・マドゥ博士
2017年9月12日 掲載
最終更新日: 2026年3月9日

Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다.문제를 식별하는 것은 한 단계이지만 문제를 해결하는 것은 훨씬 더 큰 과제입니다.다시 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하려면 시간과 기술이 필요합니다.

Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 수정되지 않았음이 분명합니다.안타깝게도 이러한 조치 부재로 인해 최악의 반응이 초래되었습니다.

보안은 처음부터 통합되어야 하며 개발자에게는 알려진 취약점 작성을 최소화할 수 있는 기술, 교육 및 In-IDE 도구가 필요합니다.식별된 문제를 해결하려면 특정 언어 및 프레임워크 지식이 필요합니다.XSS 문제 해결에 대한 일반적인 원칙은 동일하지만 실제 구현은 해당 프레임워크에 따라 달라집니다.

Struts에서 XSS 문제를 해결하는 방법에 대한 대화형 교육을 받고 싶다면 다음을 확인하세요. https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

2016년으로 건너뛰면 x0rz라는 이름의 연구원의 트윗에 따르면 한 보안 연구원이 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS) 이라는 일반적인 취약점을 발견했습니다.이러한 XSS 버그를 통해 공격자는 특수 제작된 링크를 Equifax 고객에게 보낼 수 있으며, 공격 대상이 사이트를 클릭하여 로그인하면 해커에게 사용자 이름과 암호가 노출될 수 있습니다.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

リソースを見る
リソースを見る

2016년으로 건너뛰면 x0rz라는 이름의 연구원의 트윗에 따르면 한 보안 연구원이 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS) 이라는 일반적인 취약점을 발견했습니다.

もっと興味がありますか?

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

もっと詳しく

セキュアコードウォリアーは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を組織に根付かせるために存在します。AppSec管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、組織が安全でないコードに関連するリスクを軽減できるよう支援します。

デモ予約
共有対象:
リンクトインのブランドソーシャルx ロゴ
作成者
マティアス・マドゥ博士
2017年9月12日発行

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。

Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。

共有対象:
リンクトインのブランドソーシャルx ロゴ

Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다.문제를 식별하는 것은 한 단계이지만 문제를 해결하는 것은 훨씬 더 큰 과제입니다.다시 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하려면 시간과 기술이 필요합니다.

Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 수정되지 않았음이 분명합니다.안타깝게도 이러한 조치 부재로 인해 최악의 반응이 초래되었습니다.

보안은 처음부터 통합되어야 하며 개발자에게는 알려진 취약점 작성을 최소화할 수 있는 기술, 교육 및 In-IDE 도구가 필요합니다.식별된 문제를 해결하려면 특정 언어 및 프레임워크 지식이 필요합니다.XSS 문제 해결에 대한 일반적인 원칙은 동일하지만 실제 구현은 해당 프레임워크에 따라 달라집니다.

Struts에서 XSS 문제를 해결하는 방법에 대한 대화형 교육을 받고 싶다면 다음을 확인하세요. https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

2016년으로 건너뛰면 x0rz라는 이름의 연구원의 트윗에 따르면 한 보안 연구원이 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS) 이라는 일반적인 취약점을 발견했습니다.이러한 XSS 버그를 통해 공격자는 특수 제작된 링크를 Equifax 고객에게 보낼 수 있으며, 공격 대상이 사이트를 클릭하여 로그인하면 해커에게 사용자 이름과 암호가 노출될 수 있습니다.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

リソースを見る
リソースを見る

レポートをダウンロードするには、以下のフォームにご記入ください。

当社製品および/または関連するセキュリティコーディングのトピックに関する情報をお送りするため、お客様の同意を求めます。当社は常に、お客様の個人情報を最大限の注意を払って取り扱い、マーケティング目的で他社に販売することは一切ありません。

提出
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには「Analytics」クッキーを有効にしてください。完了後、いつでも再度無効にできます。

Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다.문제를 식별하는 것은 한 단계이지만 문제를 해결하는 것은 훨씬 더 큰 과제입니다.다시 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하려면 시간과 기술이 필요합니다.

Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 수정되지 않았음이 분명합니다.안타깝게도 이러한 조치 부재로 인해 최악의 반응이 초래되었습니다.

보안은 처음부터 통합되어야 하며 개발자에게는 알려진 취약점 작성을 최소화할 수 있는 기술, 교육 및 In-IDE 도구가 필요합니다.식별된 문제를 해결하려면 특정 언어 및 프레임워크 지식이 필요합니다.XSS 문제 해결에 대한 일반적인 원칙은 동일하지만 실제 구현은 해당 프레임워크에 따라 달라집니다.

Struts에서 XSS 문제를 해결하는 방법에 대한 대화형 교육을 받고 싶다면 다음을 확인하세요. https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

2016년으로 건너뛰면 x0rz라는 이름의 연구원의 트윗에 따르면 한 보안 연구원이 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS) 이라는 일반적인 취약점을 발견했습니다.이러한 XSS 버그를 통해 공격자는 특수 제작된 링크를 Equifax 고객에게 보낼 수 있으며, 공격 대상이 사이트를 클릭하여 로그인하면 해커에게 사용자 이름과 암호가 노출될 수 있습니다.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

ウェビナーを見る
はじめに
もっと詳しく

以下のリンクをクリックし、このリソースのPDFをダウンロードしてください。

セキュアコードウォリアーは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を組織に根付かせるために存在します。AppSec管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、組織が安全でないコードに関連するリスクを軽減できるよう支援します。

レポートを見るデモ予約
リソースを見る
共有対象:
リンクトインのブランドソーシャルx ロゴ
もっと興味がありますか?

共有対象:
リンクトインのブランドソーシャルx ロゴ
作成者
マティアス・マドゥ博士
2017年9月12日発行

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。

Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。

共有対象:
リンクトインのブランドソーシャルx ロゴ

Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다.문제를 식별하는 것은 한 단계이지만 문제를 해결하는 것은 훨씬 더 큰 과제입니다.다시 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하려면 시간과 기술이 필요합니다.

Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 수정되지 않았음이 분명합니다.안타깝게도 이러한 조치 부재로 인해 최악의 반응이 초래되었습니다.

보안은 처음부터 통합되어야 하며 개발자에게는 알려진 취약점 작성을 최소화할 수 있는 기술, 교육 및 In-IDE 도구가 필요합니다.식별된 문제를 해결하려면 특정 언어 및 프레임워크 지식이 필요합니다.XSS 문제 해결에 대한 일반적인 원칙은 동일하지만 실제 구현은 해당 프레임워크에 따라 달라집니다.

Struts에서 XSS 문제를 해결하는 방법에 대한 대화형 교육을 받고 싶다면 다음을 확인하세요. https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

2016년으로 건너뛰면 x0rz라는 이름의 연구원의 트윗에 따르면 한 보안 연구원이 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS) 이라는 일반적인 취약점을 발견했습니다.이러한 XSS 버그를 통해 공격자는 특수 제작된 링크를 Equifax 고객에게 보낼 수 있으며, 공격 대상이 사이트를 클릭하여 로그인하면 해커에게 사용자 이름과 암호가 노출될 수 있습니다.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

目次

PDFダウンロード
リソースを見る
もっと興味がありますか?

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

もっと詳しく

セキュアコードウォリアーは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を組織に根付かせるために存在します。AppSec管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、組織が安全でないコードに関連するリスクを軽減できるよう支援します。

デモ予約ダウンロード
共有対象:
リンクトインのブランドソーシャルx ロゴ
リソースハブ

始めるのに役立つリソース

もっと多くの投稿
リソースハブ

始めるのに役立つリソース

もっと多くの投稿