OWASP Top 10 入門 - Cyber Security Roadmap
はじめに
Webアプリケーションの開発やセキュリティ対策を考える上で、OWASP Top 10は知っておきたいリストです。OWASP(Open Web Application Security Project)は、組織が信頼できるアプリケーションや API を開発、購入、維持できるよう支援することに専念する、オープンなコミュニティで、沢山のコントリビューターにより支えられています。Top 10はその中で特に注目すべき脆弱性のリストです。このリストは定期的に更新され、最新の2021年版では最新の脅威やトレンドを反映した内容が含まれています。
この投稿では、2021年版をベースに以下の内容を通してOWASP Top 10について知っていきます。
- 公式サイトとリソース
- OWASP Top 10 とは?
- Top 10の概要と防止策について
前提:公式サイトとリソース
OWASP Top 10は、Webアプリケーションセキュリティにおける最新の脅威を反映するよう定期的に更新されています。そのため、正確な情報を知るためには公式リソースを活用することが大切です。
以下の公式リンクから、最新のOWASP Top 10や関連ドキュメントを確認できます:
公式OWASP Top 10ページ
OWASPの公式サイトで最新のTop 10リストや詳細な解説を見ることができます。
GitHubリポジトリ
OWASP Top 10のソースや、最新の変更点、コミュニティの議論内容が公開されています。
これらの公式リソースでは、以下のような情報を確認することができます:
- 各脆弱性の詳細な説明と対策について
- バージョンごとの変更履歴
- 翻訳版や補足資料
公式情報を定期的にチェックすることで、セキュリティ対策の精度をさらに高めることができます。公開されているコミュニティでやり取りされる情報の共有を見て調べてみることはセキュリティ学習にも最適です。
OWASP Top 10 とは?
OWASP Top 10 は、Webアプリケーションに影響を与える最も重大なセキュリティリスクをリストアップしたものです。2021年版では、以下の10項目が挙げられています:
- A01: Broken Access Control(アクセス制御の欠如)
- A02: Cryptographic Failures(暗号化の失敗)
- A03: Injection(インジェクション)
- A04: Insecure Design(安全でない設計)
- A05: Security Misconfiguration(セキュリティ設定ミス)
- A06: Vulnerable and Outdated Components(脆弱なコンポーネントの利用)
- A07: Identification and Authentication Failures(認証の失敗)
- A08: Software and Data Integrity Failures(ソフトウェアとデータの完全性の失敗)
- A09: Security Logging and Monitoring Failures(セキュリティログとモニタリングの失敗)
- A10: Server-Side Request Forgery(サーバーサイドリクエストフォージェリ:SSRF)
以下では、それぞれのリスクを簡単に解説し、実際の被害例や防止策を見ていきましょう。
1. Broken Access Control(アクセス制御の欠如)
概要
不適切なアクセス制御により、ユーザーが本来アクセスすべきでないデータや機能にアクセスできてしまう脆弱性です。
- 例: 管理者ページに通常ユーザーがアクセスできてしまう。
防止策
- ユーザーごとにアクセス権限を正しく設定。
- テスト環境で役割に応じたアクセス権限を確認。
2. Cryptographic Failures(暗号化の失敗)
概要
機密情報を適切に暗号化しない場合に発生するリスクです。
- 例: パスワードを平文で保存していたため、データ漏洩時に直接読まれる。
防止策
- パスワードは必ずハッシュ化(例: bcrypt)して保存。
- 強力な暗号化プロトコル(例: AES-256)を使用。
3. Injection(インジェクション)
概要
攻撃者が入力フィールドやクエリに悪意のあるコードを挿入し、システムを不正操作する攻撃です。
- 例: SQLインジェクションによるデータベース操作。
防止策
- ユーザー入力を常にサニタイズ(無害化)。
- プリペアドステートメントを使用してクエリを実行。
4. Insecure Design(安全でない設計)
概要
セキュリティを考慮せずに設計されたシステムやアプリケーションに起因するリスクです。設計段階でセキュリティを軽視すると、後の段階で脆弱性が見つかる可能性が高まり、対応コストやリスクが増加します。
- 例: ユーザーごとのセッション管理を実装しない設計。
防止策
- 設計段階でセキュリティレビューを実施。
- OWASP ASVS(Application Security Verification Standard)やIPAが公表する「安全なWEBサイトの作り方」などを用いて、設計の安全性の基準を参考にする。
5. Security Misconfiguration(セキュリティ設定ミス)
概要
設定ミスにより、システムのセキュリティが脆弱になるリスクです。
- 例: 管理者インターフェースがインターネット上で公開されている。
防止策
- デフォルト設定を見直し、不要な機能やポートを無効化。
- 自動化された設定のレビューを定期的に実施。
6. Vulnerable and Outdated Components(脆弱なコンポーネントの利用)
概要
使用しているフレームワークやライブラリに脆弱性が含まれているリスクです。
- 例: 古いバージョンのLog4jを使用していたため、攻撃を受けた。
防止策
- 使用中のコンポーネントを常に最新バージョンに更新。
- DependabotやSnykなどの脆弱性スキャンツールを活用。
7. Identification and Authentication Failures(認証の失敗)
概要
認証やセッション管理の欠陥により、攻撃者が不正にアクセスできるリスクです。
- 例: セッションIDが予測可能な値だったため、攻撃者に乗っ取られる。
防止策
- セッションIDをランダムな値にする。
- MFA(多要素認証)を導入。
8. Software and Data Integrity Failures(ソフトウェアとデータの完全性の失敗)
概要
信頼できないソースからのデータやソフトウェアを使用するリスクです。
- 例: 改ざんされたアップデートをインストールしてしまう。
防止策
- ソフトウェア更新にデジタル署名を使用。
- 信頼できるリポジトリのみを使用。
9. Security Logging and Monitoring Failures(セキュリティログとモニタリングの失敗)
概要
セキュリティイベントを適切にログ記録・監視できないリスクです。
- 例: 不正アクセスの試行が検知されないまま成功する。
防止策
- 全ての重要なアクションをログに記録。
- SIEM(セキュリティ情報イベント管理)を活用して監視を強化。
10. Server-Side Request Forgery(サーバーサイドリクエストフォージェリ:SSRF)
概要
攻撃者がサーバーを利用して内部システムに不正リクエストを送信する攻撃です。
- 例: SSRFを利用してAWSメタデータを取得。
防止策
- 外部リクエストを制限。
- ホワイトリスト方式でアクセス可能なリソースを制御。
まとめ
セキュリティ分野では、攻撃手法の多様化や情報の更新が日々進んでおり、すべての情報を網羅的に把握するのは非常に難しいと思います。その点を踏まえると時間が限られる中で効果的に対策を講じるには、最新の脅威やトレンドを把握することが重要です。
ポイントを押さえることで、膨大な情報の中から必要なものを取捨選択し、効果的なセキュリティ対策を実施することができます。
Discussion