「ファジング活用の手引き」資料を更新、「Taof」「Peach Fuzzer」など最新のツールを紹介(IPA) | ScanNetSecurity
2026.04.23(木)

「ファジング活用の手引き」資料を更新、「Taof」「Peach Fuzzer」など最新のツールを紹介(IPA)

IPAは、「ファジング活用の手引き」第1版第5刷、および「ファジング実践資料」第2版を公開したと発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
「ファジング活用の手引き」
「ファジング活用の手引き」 全 1 枚 拡大写真
独立行政法人 情報処理推進機構(IPA)は3月3日、「ファジング活用の手引き」第1版第5刷、および「ファジング実践資料」第2版を公開したと発表した。ファジングとは、ソフトウェア製品の開発者が認知していない「未知の脆弱性」を検出するための技術のひとつ。ソフトウェア製品の開発ライフサイクルにファジングを導入することで、製品の出荷前の脆弱性検出に活用できる。

ファジング活用の手引きは、主に組み込み機器をはじめとするソフトウェア製品開発企業の開発部門、および品質保証部門を対象としたもので、ファジングの効果から活用法、IPAにおけるファジングの実績、ファジングの実践方法、活用動向、ファジングツールなどを紹介している。第1版第5刷では、「付録A ファジングツールの紹介」の記載内容を最新情報に更新している。

ファジング実践資料は、ファジングを実践するための「ファジングツールの使い方」と「ファジングツールを使わずに結果(パケットキャプチャファイル)を再現する手順(ファジング結果の再現手順)」を収録したもので、ファジングを試してみたい、ファジングで使われているファズデータがどんなものかを知りたい、ファジングツールを使わずにファジング結果を再現したいといったニーズに応える資料。第2版では、ファジングツール「Taof」「Peach Fuzzer」の使い方を更新している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

  3. おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

    おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

  4. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  5. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

ランキングをもっと見る
PageTop