1
100 99 98 97 96 95 94 93 92 91 90 89 88 87 86 85 84 83 82 81 80 79 78 77 76 75 74 73 72 71 70 69 68 67 66 65 64 63 62 61 60 59 58 57 56 55 54 53 52 51 50 49 48 47 46 45 44 43 42 41 40 39 38 37 36 35 34 33 32 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 D p f P スタート ゴール OWASP-C1 クエリのパラメータ化 OWASP-C2 データのエンコード OWASP-C3 全ての入力の検証 OWASP-C4 適切なアクセス制御の 実装 OWASP-C5 IDと認証制御の 確立 OWASP-C6 データ保護と プライバシー OWASP-C7 ログ取得、エラー処 理、侵入検知の実装 OWASP-C8 フレームワークの セキュリティ機能 やセキュリティラ イブラリの活用 OWASP-C9 セキュリティに 特化した要件を 盛り込む OWASP-C10 設計と構築にセキュ リティを入れ込む OWASP-A1 インジェクション OWASP-A2 認証と セッション管理 の不備 OWASP-A3 クロスサイト スクリプティング (XSS) OWASP-A4 安全でないオブ ジェクト直接参照 OWASP-A5 セキュリティ設定 のミス OWASP-A6 機密データの露出 OWASP-A7 機能レベルのアクセス 制御の欠落 OWASP-A8 クロスサイトリクエ ストフォージェリ (CSRF) OWASP-A9 既知の脆弱性のあるコ ンポーネントの使用 OWASP-A10 検証されていないリダ イレクトと転送 サイコロやコマがない?下の図形を切り取って使ってください。色のついた丸いものをコマとして使えるでしょう。あ るいは、6面のサイコロプログラムを書くとか、乱数ジェネレータアプリを使うとか。1から6までの値がランダムかど うかはちゃんとチェックすること! このシートから切り取ったものでサイコロを作る には、点線に沿って折り曲げ、のりしろのところ に接着剤をつけ、立方体になるように慎重に整形 してください。 Created by Colin Watson Version WebApp-1.02-JA OWASPトップ10 プロアクティブコントロール(2014) OWASP トップ10 プロアクティブコントロールは、すべてのソフトウェア 開発プロジェクトに取り入れられるべきセキュリティ技法のリストです。 C1 パラメータクエリ C2 データのエンコード C3 全ての入力の検証 C4 適切なアクセス制御の実装 C5 IDと認証制御の確立 C6 データ保護とプライバシー C7 ログ取得、エラー処理、侵入検知の実装 C8 フレームワークのセキュリティ機能やセキュリティライブラリの活用 C9 セキュリティに特化した要件を盛り込む C10 設計と構築にセキュリティを入れ込む https://www.owasp.org/index.php/OWASP_Proactive_Controls OWASPトップ10 最重要ウェブアプリケーションリスク (2013) OWASPトップ10は、最も重要なウェブアプリケーションのセキュリティ上 の欠陥についての共通認識を示しています。 A1 インジェクション A2 認証とセッション管理の不備 A3 クロスサイトスクリプティング(XSS) A4 安全でないオブジェクト直接参照 A5 セキュリティ設定のミス A6 機密データの露出 A7 機能レベルのアクセス制御の欠落 A8 クロスサイトリクエストフォージェリ (CSRF) A9 既知の脆弱性のあるコンポーネント の使用A10 検証されていないリダイレクトと転 https://www.owasp.org/index.php/TopTen Project Leader Colin Watson Translators / Other Contributors Manuel Lopez Arredondo, Fabio Cerullo, Tobias Gondrom, Martin Haslinger, Yongliang He, Cédric Messeguer, Riotaro Okada, Ferdinand Vroom, Ivy Zhang OWASP 蛇とはしごは、無料で自由にお使いいただけま す。クリエイティブコモンズ表示-継承3.0ライセンスに基 づき、この成果物を複写、配布、送信、改変、商業的利用 が可能ですが、この作品に基づくいかなるものについて、 また再利用、転送、二次的著作物については、このライセ ンスと同じ使用許諾条件でなければなりません。 © OWASP Foundation 2014. OWASP 蛇とはしごは、アプリケーション・セキュリティ認知向上のための教育的なゲームです。この版はウェブアプリケーションに重点を置いており、 OWASP トップ10 プロアクティブコントロール」を「はしご」、また有名な「OWASPトップ10 最重要リスク」を「蛇」としました。 これらのプロジェクトのリーダーならびに貢献された方々に感謝いたします。 このシートのソースファイル、他のアプリケーションセキュリティトピックのシート、他の言語バージョン、ま た「OWASP 蛇とはしごプロジェクト」に関する情報は、以下のOWASPのウェブサイトにあります。 https://www.owasp.org/index.php/OWASP_Snakes_and_Ladders 背景 「蛇とはしご」はアジア発祥のボードゲームで、ビクトリア朝 時代に英国に輸入された人気のボードゲームです。オリジナル のゲームは善と悪、美徳と悪徳のそれぞれの効果を示したもの でした。このゲームは、アメリカの一部の場所では、「雨どい とはしご」として知られています。このOWASP版では、セ キュアなコーディング(プロアクティブコントロール)を高潔 な行動とし、アプリケーションリスクを悪徳としています。 警告 OWASP 蛇とはしごは、大小を問わず、ソフトウェアプログラ マーに使っていただくことを意図しています。この紙のゲーム シートそのものは有害ではありませんが、利用者が、自分で所 有しているプラスチックあるいは木製のサイコロやカウンター (コマ)を使うことにする場合、4歳以下の子供たちには喉に詰 まらせて窒息するリスクがあるかもしれません。 ルール このゲームは2人から6人で遊びます。それぞれのプレイ ヤーに色のついたコマを配ってください。最初に、それ ぞれのプレイヤーはサイコロを振って誰が最初にプレイ するか決めます。一番大きな数の目を出した人が最初で す。全プレイヤーのコマを「スタート1」とある最初のマ ス目に置きます。順に、各プレイヤーはサイコロを振 り、その数にしたがってコマを移動します。 移動した時に、もしコマがはしごの下に来たなら、コマを はしごの最上段のところにあるマス目に上げなければなり ません。コマが蛇の口のところに来たなら、そのコマを蛇 の尻尾のところに降ろさなければなりません。 左上の"100"のところに最初に来たプレイヤーが勝者と なります。 コマは7つあるはずなんだけど、食いし ん坊の蛇がひとつ食べちゃったみたい。 どこかにありますか? OWASP 蛇とはしご ウェブアプリケーション C M Y CM MY CY CMY K OWASP-SnakesAndLadders-WebApplications-1v02-JA.pdf 1 26/11/2014 10:40

Created by Colin Watson Version WebApp-1.02 JA OWASP-A1 ... · owasp-a7 機能レベルのアクセス 制御の欠落 owasp-a8 クロスサイトリクエ ストフォージェリ

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Created by Colin Watson Version WebApp-1.02 JA OWASP-A1 ... · owasp-a7 機能レベルのアクセス 制御の欠落 owasp-a8 クロスサイトリクエ ストフォージェリ

100 99 98 97 96 95 94 93 92 91

90898887868584838281

80 79 78 77

76

75 74 73

72

7170

6968676665

64

636261

60 59 58 57 56 55 54 53

52

51

504948

4746

454443

42

41

40 39 38

37

36

35

34

33

32 31

30

29

282726

25

2423222120

19 18 17 16 15 14

13

12

11

1098

7

65

4

321

D

pf

❉P✭

スタート

ゴール

OWASP-C1クエリのパラメータ化 OWASP-C2

データのエンコード

OWASP-C3 全ての入力の検証

OWASP-C4適切なアクセス制御の実装

OWASP-C5 IDと認証制御の確立

OWASP-C6データ保護とプライバシー

OWASP-C7 ログ取得、エラー処理、侵入検知の実装

OWASP-C8 フレームワークのセキュリティ機能やセキュリティライブラリの活用

OWASP-C9 セキュリティに特化した要件を盛り込む

OWASP-C10設計と構築にセキュリティを入れ込む

OWASP-A1インジェクション

OWASP-A2認証とセッション管理の不備

OWASP-A3クロスサイトスクリプティング(XSS)

OWASP-A4 安全でないオブジェクト直接参照

OWASP-A5 セキュリティ設定

のミス

OWASP-A6機密データの露出

OWASP-A7機能レベルのアクセス制御の欠落

OWASP-A8クロスサイトリクエストフォージェリ(CSRF)

OWASP-A9既知の脆弱性のあるコンポーネントの使用

OWASP-A10 検証されていないリダイレクトと転送

サイコロやコマがない?下の図形を切り取って使ってください。色のついた丸いものをコマとして使えるでしょう。あるいは、6面のサイコロプログラムを書くとか、乱数ジェネレータアプリを使うとか。1から6までの値がランダムかどうかはちゃんとチェックすること!

このシートから切り取ったものでサイコロを作るには、点線に沿って折り曲げ、のりしろのところに接着剤をつけ、立方体になるように慎重に整形してください。

Created by Colin Watson Version WebApp-1.02-JA

OWASPトップ10 プロアクティブコントロール(2014)

OWASP トップ10 プロアクティブコントロールは、すべてのソフトウェア開発プロジェクトに取り入れられるべきセキュリティ技法のリストです。C1 パラメータクエリC2 データのエンコードC3 全ての入力の検証C4 適切なアクセス制御の実装C5 IDと認証制御の確立C6 データ保護とプライバシーC7 ログ取得、エラー処理、侵入検知の実装C8 フレームワークのセキュリティ機能やセキュリティライブラリの活用C9 セキュリティに特化した要件を盛り込むC10 設計と構築にセキュリティを入れ込むhttps://www.owasp.org/index.php/OWASP_Proactive_Controls

OWASPトップ10 最重要ウェブアプリケーションリスク (2013)

OWASPトップ10は、最も重要なウェブアプリケーションのセキュリティ上の欠陥についての共通認識を示しています。A1 インジェクションA2 認証とセッション管理の不備A3 クロスサイトスクリプティング(XSS)A4 安全でないオブジェクト直接参照A5 セキュリティ設定のミスA6 機密データの露出A7 機能レベルのアクセス制御の欠落A8 クロスサイトリクエストフォージェリ(CSRF) A9 既知の脆弱性のあるコンポーネントの使用A10 検証されていないリダイレクトと転送https://www.owasp.org/index.php/TopTen

Project Leader

Colin Watson

Translators / Other Contributors

Manuel Lopez Arredondo, Fabio Cerullo, Tobias Gondrom, Martin Haslinger, Yongliang He, CédricMesseguer, Riotaro Okada, Ferdinand Vroom, Ivy Zhang

OWASP 蛇とはしごは、無料で自由にお使いいただけます。クリエイティブコモンズ表示-継承3.0ライセンスに基づき、この成果物を複写、配布、送信、改変、商業的利用が可能ですが、この作品に基づくいかなるものについて、また再利用、転送、二次的著作物については、このライセンスと同 じ使用許諾条件でなければなりません。 © OWASP Foundation 2014.

OWASP 蛇とはしごは、アプリケーション・セキュリティ認知向上のための教育的なゲームです。この版はウェブアプリケーションに重点を置いており、「OWASP トップ10 プロアクティブコントロール」を「はしご」、また有名な「OWASPトップ10 最重要リスク」を「蛇」としました。これらのプロジェクトのリーダーならびに貢献された方々に感謝いたします。

このシートのソースファイル、他のアプリケーションセキュリティトピックのシート、他の言語バージョン、また「OWASP 蛇とはしごプロジェクト」に関する情報は、以下のOWASPのウェブサイトにあります。 https://www.owasp.org/index.php/OWASP_Snakes_and_Ladders

背景「蛇とはしご」はアジア発祥のボードゲームで、ビクトリア朝時代に英国に輸入された人気のボードゲームです。オリジナルのゲームは善と悪、美徳と悪徳のそれぞれの効果を示したものでした。このゲームは、アメリカの一部の場所では、「雨どいとはしご」として知られています。このOWASP版では、セキュアなコーディング(プロアクティブコントロール)を高潔な行動とし、アプリケーションリスクを悪徳としています。

警告OWASP 蛇とはしごは、大小を問わず、ソフトウェアプログラマーに使っていただくことを意図しています。この紙のゲームシートそのものは有害ではありませんが、利用者が、自分で所有しているプラスチックあるいは木製のサイコロやカウンター(コマ)を使うことにする場合、4歳以下の子供たちには喉に詰まらせて窒息するリスクがあるかもしれません。

ルールこのゲームは2人から6人で遊びます。それぞれのプレイヤーに色のついたコマを配ってください。最初に、それぞれのプレイヤーはサイコロを振って誰が最初にプレイするか決めます。一番大きな数の目を出した人が最初です。全プレイヤーのコマを「スタート1」とある最初のマス目に置きます。順に、各プレイヤーはサイコロを振り、その数にしたがってコマを移動します。移動した時に、もしコマがはしごの下に来たなら、コマをはしごの最上段のところにあるマス目に上げなければなりません。コマが蛇の口のところに来たなら、そのコマを蛇の尻尾のところに降ろさなければなりません。

左上の"100"のところに最初に来たプレイヤーが勝者となります。

コマは7つあるはずなんだけど、食いしん坊の蛇がひとつ食べちゃったみたい。どこかにありますか?

OWASP 蛇とはしご– ウェブアプリケーション –

C

M

Y

CM

MY

CY

CMY

K

OWASP-SnakesAndLadders-WebApplications-1v02-JA.pdf 1 26/11/2014 10:40