close
プログラミング クラウド Microsoft Azure 情報処理資格 基本情報技術者 IT基礎 応用情報技術者 開発・設計方法 オブジェクト指向 内定者・新人研修 プログラミング基礎 アルゴリズム コンピュータ数学 内定者研修 新人研修 ヒューマンスキル プロジェクトマネジメント プレゼンテーション リーダーシップ 組織マネジメント ネゴシエーション ロジカルシンキング Java UI/UX HTTP JavaScript基礎 情報処理資格 ネットワークスペシャリスト ネットワーク インターネットルーティング応用 IPアドレス データベース応用 SQL応用 パフォーマンスチューニング データベース設計 ER図 概念設計(データベース) 論理設計(データベース) IT資格 Linux基礎 OS・システム基盤 セキュリティ TCP/IP OSI参照モデル データベースセキュリティ ファイアウォール 標的型攻撃 SQLインジェクション ネットワーク基本設計 CCNA Cisco プロジェクトマネジメント資格 情報処理資格プロジェクトマネージャ 情報処理安全確保支援士 人事給与 財務会計 管理会計 簿記 生産管理 在庫管理 ERP バランススコアカード 情報処理資格 ITアーキテクト 情報処理資格 ITストラテジスト 情報処理資格 ITサービスマネジメント 情報処理資格 システム監査 PMBOK® PMP® プロジェクト計画 WBS リスクコントロール ITIL ITサービスマネジメント 要求定義 要件定義 見積手法 ビジネスインダストリ 業種・業界知識 業務知識 提案力 ソフトウェアテスト基礎 情報処理資格 データベーススペシャリスト ハードウェア基礎 外部設計(基本設計) 内部設計(詳細設計) データベース基礎 SQL基礎 RDBMS 物理設計(データベース) C++ Ruby MVC基礎 Webアプリケーション開発 JavaEE Javaプログラミング応用 フレームワーク MVC応用 Spring フレームワーク ソフトウェアテスト応用 テスト手法 JUnit スマートフォンアプリ開発 Androidアプリ開発 C# 基礎 C# 応用 負荷テスト Javaプログラミング基礎 ソフトウェアテスト コーチング メンタリング HTML/CSS サーバー構築 仮想化技術 KVS (NoSQL) アジャイル スクラム ファシリテーション C言語 ITパスポート JSTQB データサイエンス 単体テスト ユニットテスト キャリアアップ インターネットルーティング基礎 パケット解析 LAN構築 データベース データサイエンティスト トレンド 障害対応 インフラ監視 HTTP/2.0 コンピュータサイエンス VPN ネットワーク物理設計 データベース障害 JavaScript モダンJS (Modern JavaScript) 応用 MVS応用 バックアップ/リカバリ 分散処理 Hadoop Hive Python AI 深層学習(DeepLearning) CentOS Linux応用 Zabbix シェルスクリプト Infrastructure as Code Windowsサーバー基礎 内部設計 Docker DevOps Windowsサーバー応用 NginX chef Ainsible ロジカルライティング R テスト自動化 Jenkins Git 継続的インテグレーション (CI) バージョン管理 Vagrant 要求分析 Redmine 継続的インテグレーション(CI) 継続的デリバリー (CD) ヒューマンリソース管理 Web API マイクロサービス コミュニケーション 業務知識/業界知識 マーケティング 語学 AWS 法務 IoT ビジネスマナー OJT 業務効率化 表計算ソフト オフィスソフト コンプライアンス フロントエンド Subversion PHP 関数型プログラミング Laravel モダンJS (Modern JavaScript) 基礎 Android Studio 機械学習 iOSアプリ開発 ぷプログラミング React 次世代高度IT人材 共創 IPA Raspberry Pi Xamarin スクリプト言語 GoF CUI VBA 資格 ビジネス文書 jQuery 研修参加レポート マネジメント OSPF テーブル設計 アンガーマネジメント クリティカル・シンキング PDU 経営改善 Pマーク 問題解決技法 サイバー攻撃 エンジニア 参加してみた エンゲージメントマネジメント 労働関連法 新人育成 ネットワーク構築 情報セキュリティマネジメント デザインパターン リファクタリング マルチスレッドプログラミング ベンダーコントロール Modern JavaScript 冗長化 VLAN インフラエンジニア チームビルディング テストケース リーダブルコード セキュリティ入門 ネットワーク入門 Node.js npm gulp ビルドツール Python入門 冗長化入門 インフラ実機演習 プロジェクト管理 Active Directory ネットワーク管理 コンテナ 正規化理論 Haskell 品質管理 OpenStack シンギュラリティ DBA中級 プロトコル UX 基本設計 FinTech トラブルシューティング 並列処理 見える化 PMO ロジカルコミュニケーション Deep Learning インデックス設計 超上流工程 BGP Excel C-CENT Selenide プライベートクラウド アセンブラ コンピュータ基礎 工数見積 CCENT 法律知識 失敗から学ぶ プロジェクト失敗事例 PDCA プログラミング入門 非エンジニア向け 4Biz DNS セルフマネジメント 片付け術 サーバーダウン サーバー タイムマネジメント GO言語 プロダクトマネジメント プロダクトマネージャ LVS ロードバランサー 負荷分散 仮想通過 犯罪心理学 情報漏えい SEカレッジ導入事例 IT研修制度を聞いてみた CentOS7 開発環境構築 数字力 財務 IT人材 UI Machine Learning Go言語 (golang) データマイニング 統計学 新人教育 やり直し数学 RDB つながる工場 モチベーション WebSocket WebWorker HTML5 CSS3 Bootstrap 微分・積分 システム設計 決断力 LAMP環境 教育研修担当者向け ルーティング Linux入門 図解術 目標設定 試験対策 インタビュー技法 Vue.js ブロックチェーン DHCP 仕掛け学 BSC 財務諸表 自己分析 RIP スタティックルート バッファオーバーフロー DoS攻撃 システム開発 Wireshark パケットキャプチャ 管理職研修 部下育成 文章力 情報システム部門向け プロジェクトリーダー プロジェクトマネージャ 塗り絵 リスク管理 法改定 会社の仕組み Chainer AI人材 会話術 テスト技法 会社規模199名まで 会社規模49名まで 会社規模99名まで アプリ開発 サーバサイドJava 営業知識 Cloud 栄養学 基本コマンド ウォーターフォールモデル ヘルスケア 論理設計 ニューラルネットワーク ハンズオン UML 顧客ヒアリング マウスで学ぶ Apache EC2 Lightsail M5Stack DevSecOps プロジェクト成果 画像認識 チャットポット コマンド レビュー 基本用語 自動構築 LPIC-1 サーバーサイドJavascript キャリア形成 ワークライフバランス インバスケット テック用語 GitHub Windows エディタ 教養 令和時代 RESTful API 物理設計 会社規模300名以上 データモデリング サーバーサイドJava Webサーバー基礎 Webサーバー応用 Watson IBMWatson Learning Topics OS モバイル コンテスト トレーニング手法 アーキテクチャ 人材モデル インフラ CI/CD Infrastructure as a Code チーム開発 制度づくり Special_Intro AI市場分析 研修ロードマップ 仕事術 デジタルトランスフォーメーション 財務分析手法 情報整理 PowerPoint 新しい研修 オンライン研修 見どころ紹介 統計分析 ディープラーニング G検定 情報処理技術者試験 販売管理 C# テスト計画 Linuxサーバー WEBサーバ構築 http/2 Postfix イーサリアム プロジェクト・メンバ 正規化 パケット実験 作業分解 トラブル調査 ネットワーク設計 Windows server 2016 ネットワーク機器 DX 管理職 最新動向 ポストコロナ時代 IoTデバイス マイコンボード センサ サーバー仮想化 仮想ルータ WAN インターネットVPN 若手エンジニア ITプロジェクト 人事面談 DX人材育成 Java基礎 ZAP 脆弱性診断 NWサービス構築 イノベーション・マネジメント ネットワークセキュリティ ストレッチ Google Cloud Platform 不動産業界 テレワーク(WFH) ドリル GCP ( Google Cloud Platform ) システム業界 PMS テレワーク ビッグデータ NoSQL OWASP CentOS8 ネットワーク技術 データ分析 デザインシンキング 保険業界 会議リーダー システムエンジニア 段取り術 プロジェクト原論 文章書き換え術 ノーコード No Code MongoDB Redis Cassandra 運用管理 Windows10 仮想マシン リモートワーク 働き方 生産性 IPSec Office セキュリティマナー ソフトウェア・レビュー ライフハック 新しい働き方 エクササイズ ビジネスモデルキャンバス 状況認識 ストレス 必須コマンド Web 今日わかる きほん 状況把握 意思決定 心の健康 IT書籍 書籍紹介 営業マン 類推法 クラス プロセス指向 PdM 共用 ウェビナーレポート 地方創生 GraphQL CSS OWASP ZAP セキュリティマネジメント 問題解決 ソフトウェア 新技術 雑談力 テスト見積もり Scala Go Rust Relay Cloud AI Kaggle ITエンジニア フレッシャーズ 経営戦略 事業戦略 マインドフルネス 基本情報技術者試験 ニューノーマル プロジェクト会議 メソドロジ 講師インタビュー システム障害 販売管理システム VMware セキュリティ事例 ケーススタディ インターネット通信 ビジネスマン 品質向上 提案 ロジック図解術 バーチャルマシン 対策事例 アスリート 国の動向 アンチパターン リモートアクセス 脳ヨガ 自律神経 整え方 組み立て方 コミュニケーション術 リーダー 新人 知っておきたいこと 対人能力 洞察力 一文作成 サッカー業界 グループワーク マネジメント手法 IT業界 Octave セキュリティ管理 IT ネットワーク機器の特徴 ネットワーク機器の仕組み 基本のキ プレゼンテーションの組み立て方 伝え力 試験合格後 時短術 作成のコツ 導入事例 メンタルマネジメント メンタルヘルスケア DXプロジェクト プログラミング教育 プログラミング的思考 子供向けプログラミング データ定義言語 DDL モダンWebアプリケーション ドキュメント作成 Docker Compose Docker Hub AR VBAエキスパート試験 Azure メディア掲載 サーバーアーキテクチャ データ操作言語 DML NewSQL ソフトウェアセキュリティ 数学 VR アパレル業界 Kubernetes Power BI Android プロダクトオーナーシップ プロダクトオーナー 内製化 情報システム部門 Z世代 クラウドネイティブ 技術教育 Windows server 2019 XSS CSRF クリックジャッキング ビジネスパーソン VPC IAM AWS Fargete ECS 問題発見力 問題分析力編 Access 流通業界 金融業界 ネットワーク設定 トラブル対応 評価 ソフトウェア品質 クレーム対応 呼吸法 戦国武将 エンジニアリング 組織論 SpreadSheet GAS ゼロトラスト Express 3D Arduino 業務分析法 業務構造 経営者 ストレングスファインダー 発注者視点

実演! OWASP ZAP を使った脆弱性診断 研修コースに参加してみた


2021-09-01 更新

今回参加したコースは 実演! OWASP ZAP を用いた脆弱性診断 です。

サイバーセキュリティって、ちょっとでも隙があると攻撃されてしまうという感じで、怖いですよね。大きなシステムを作るのではなくて、ちょっとしたサーバでも、ちょっとした設定ミスで脆弱性があったりして、ビクビクものです。

そこで、事前に自分たちで攻撃手法を使って診断し、対策しておけば安心です。

このコースで解説された OWASP ZAP は、 Web アプリケーションに特化した脆弱性診断ツールです。

今回はオンライン開催のため、「講師が実演して疑似体験」というコンセプトで、講師のローカル PC で検証対象のサーバを立てて、 OWASP ZAP の使い方をデモンストレーションしました。

コース情報

想定している受講者 特になし
受講目標
  • Web アプリケーションセキュリティの理解
  • 脆弱性診断手法の理解

講師紹介

このコースで登壇されたのは 村上 博 さんです。参加してみたレポートでは初登場ですね。

村上 博
村上 博
SI 企業にてネットワーク、セキュリティの構築、設計の業務に携わる。現在は情報処理安全確保支援士としてセキュリティ監査、脆弱性診断などのセキュリティ支援活動に従事。
著書に「情報処理教科書 ポケットタイム要点整理 情報セキュリティマネジメント」(翔泳社刊)など多数。

村上さんは普段セキュリティ監査に携わってらっしゃるのですが、オリンピックイヤーはサイバー攻撃が多く、とても業務が増えているとのことでした。

脆弱性診断とは

まずは脆弱性診断の概要を学びました。

  • システムや Web アプリケーションの脆弱性の有無を調査・分析する
  • 会計監査やシステム監査のように第三者が行う
  • 検証方法
    • ソースコードでの診断(静的解析)
      • 監査人個人のプログラミング能力に依存してしまう
    • ツールを使って(ある程度)診断を自動化する(動的解析)
    • OWASP ZAP は、動的分析のツール
  • 診断の順番
    • 動的解析 → 静的解析
  • 注意点
    • 擬似的にもサイバー攻撃を行う
    • 許可なしにやると犯罪になる。ダメ、絶対。

村上さんからは、脆弱性診断はやって終わりではなく、近年サイバー攻撃の種類が多様化、巧妙化しているため、その危険性をチェックし PDCA を回す必要があるとのことでした。

監査対象の Web サーバ

今回実際に OWASP ZAP で診断する Web サーバの構成を紹介いただきました。

  • Linux 上に XAMPP で構築
  • XAMPP とは
    • クロスプラットフォームで Web アプリケーションに必要な環境が一式揃っている
    • GUI で各種サーバの設定・管理できる
    • Web サーバ: Apache

OWASP ZAP とは

OWASP ZAP は OWASP ® が OSS として公開しているツールです。近年注目されている OWASP ® というコミュニティから説明いただきました。

  • OWASP ® (Open Web Application Security Project オワスプ) とは
    • アメリカの Web アプリケーションセキュリティに関するコミュニティ
    • 毎年 OWASP Top 10 という危険性の高い情報セキュリティの脅威を発表
    • OWASP Japan もある
      • OWASP ® のドキュメントの翻訳やカンファレンスの開催
      • 脆弱性診断士という独自資格もある
  • OWASP ZAP とは
    • Proxy サーバとして振る舞う
      • リクエスト先の Web サーバとレスポンスのブラウザの間に入る

インストールと設定

  • 公式サイトからダウンロードしてインストール
  • サーバ側: プロキシを設定(ポート番号の設定が必要)
  • ブラウザ側: プロキシサーバを設定(ポート番号の設定)

OWASP ZAP の使い方(デモンストレーション)

  • Web ブラウザでアクセスしたサイトが、 OWASP ZAP の画面左上エリアの「サイト」に登録されたことを確認

    • ここから右クリックで診断(攻撃)できてしまうので、注意が必要
  • OWASP ZAP の画面中央上の「クイックスタート」タブで「 Automated Scan 」に URL を指定して診断

これだけで診断ができるとは、これはとっても簡単ですね。

その他にも、 Web サーバの様々なディレクトリを総当りで探して、リクエストを投げるという、簡単な DoS 攻撃もできます(なにそれめっちゃ怖い)。

URL では表示されない /seplus2 ディレクトリが表示される

診断結果

さきほど XAMPP で立てた Web サーバを指定すると、下エリアの「アラート」タブにセキュリティのアラートが表示されました。

  • 「 X-Frame-Options ヘッダの欠如」
  • 「 Web ブラウザの XSS 防止機能が有効になっていません」
  • 「 X-Content-Type-Options ヘッダの設定ミス」

これらについては、後から診断の分析のところで説明されます。

脆弱性診断モードの違い

「サイト」から簡単に診断(攻撃)できてしまうので、うっかり事故を防ぐための「脆弱性診断モード」を、画面左上、「サイト」の上のドロップダウンリストから設定できます。

  • セーフモード:普段はこれにしておくのがよい
    • 「セーフモード」にすると右クリックから「攻撃」が無効になる
  • 標準モード、プロテクトモード:診断するときだけこれにする
    • 「プロテクト」では「攻撃」は無効だが Automated Scan は使える
  • 攻撃モード:基本的に使わない。アクセスした Web ページを自動的に診断(攻撃)してしまう

レポート の分析

ここからは先程の診断レポートの見方を紹介いただきました。

  • アラートが表示されても、あくまで攻撃される可能性があるということ(スグに攻撃されるということではない)
  • アラートが出てからそれを調べるのが重要な作業

そこで、診断の分析や、診断結果による改善について学びます。

  • リクエストとレスポンスのヘッダの分析が重要
  • リクエストヘッダ
    • User-Agent, Pragma, Content-Control など
  • レスポンスヘッダ

    • HTTP のステータスコードは重要
      • 200:正常
      • 400 番台や 500 番台などが出たら分析が必要

レポート から改善

ここで、さきほど 3 つ表示されたアラートのうち, 2 つの脆弱性と対応方法を紹介いただきました。

  • 「 X-Frame-Options ヘッダの欠如」
    • X-Frame-Options ヘッダが、レスポンスヘッダに入っていない
    • フレームを使ったクリックジャッキングを防ぐためのもの
    • (対応策) レスポンスヘッダの X-Frame-Options プロパティに適切なものを設定する
  • 「 Web ブラウザの XSS 防止機能が有効になっていません」
    • X-XSS-Protection ヘッダが、レスポンスヘッダに入っていない
    • クロスサイトスクリプティング( XSS )を防ぐためのもの
    • (対応策)サーバ側からブラウザに XSS フィルタの設定を強制する

アラート表示の詳細を見ると、対策する設定も載っています。これを参考にして設定することができます。

アラートの詳細には対策する設定も載っている

これは便利ですね。

まとめ

Web アプリケーションの脆弱性診断を、実際にデモンストレーションして、そのやり方を解説いただきました。

これを実際、手作業で確認しようとすると、とても時間がかかる上に、抜け漏れが発生しそうです。これを OWASP ZAP を使うとボタン一つで診断できますので、とってもありがたいものでした。

ただ逆に、このツールを使えば、攻撃側も脆弱性を見つけやすくなるので、村上さんがおっしゃったように、一度診断して終わりではなく、定期的に診断してしっかりと改善することが重要なことがわかりました!

Web アプリケーションのリリース前にセキュリティチェックをする開発者やプロジェクトマネージャだけでなく、情報システム部門でシステムを運用する方にも、とてもオススメです!!

 


SEカレッジについて

label SEカレッジを詳しく知りたいという方はこちらから !!

SEcollege logo
SEカレッジ
IT専門の定額制研修 月額28,000円 ~/ 1社 で IT研修 制度を導入できます。
年間 670 コースをほぼ毎日開催中!!

午前免除 FAQ

タグ一覧