ペネトレーションテスターは見た! 第3回「ペンテスターだって負ける日もある。だって人間だもの。」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.01.16(水)

ペネトレーションテスターは見た! 第3回「ペンテスターだって負ける日もある。だって人間だもの。」

実は、筆者の10年以上の長いペネトレーションテスターキャリアにおいて、これが初めての負け試合だった。そして、まだこの時点ではさらに半年後にまさか2つ目が待っていようとは筆者自身知る由もなかったのである。

特集 コラム
筆者 株式会社キーコネクト 代表取締役 利根川 義英 氏、“ カンパイ ”の図
筆者 株式会社キーコネクト 代表取締役 利根川 義英 氏、“ カンパイ ”の図 全 1 枚 拡大写真
 前回の記事をやっとの思いで見つけた所、なんと 2017 年 5 月となっていた。1 年以上も筆を放り投げてしまっていた状態だったことになるが、読者の皆さんは筆者のことを覚えていてくれているだろうか。

 「海から上がったら昆布絡まった画像」を見てもらえれば思い出してもらえると思うが、この 1 年余りの間に弊社(といっても私しかいない (註 1 ) が)におきた出来事をお話したいと思う。タイトルで察して頂けたかもしれないが、今回はペネトレーションテスターとしての敗北、つまり「侵入できなかった」話だ。

(註 1 )正確には私しかいなかった。今年の 4 月に従業員の採用をしたので現在は社員 3 名!

■敗北の日は突然に

 丁度前回の記事が公開された翌月のことである。とある企業からセキュリティ診断(ペンテスト)の相談を頂いたのでお打合せに伺った。今回の相談は、スマートフォンアプリの API に対する診断だ。API の診断なら Web アプリの診断と(ほぼ)同様の工程 (註 2 ) で作業もできるし、検出される脆弱性も似たようなもの (註 3 ) で、ただちょっと作業そのものの効率化ができるかどうか微妙 (註 4 ) だった。

(註 2 )通常の Web アプリの診断と違ってアプリでの検証の場合 SSL/TLS の通信のインターセプトができるかどうか微妙なケースがある。

(註 3 )とはいえ、サーバからのレスポンスをアプリが受け取った際の挙動が仕様通りかどうかの判断が難しいケースがある。API 診断の場合は事前の調整で API の仕様などを公開してもらうケースが多い。今回も公開してもらえるように調整を行った。

(註 4 )API そのものに認証トークンや改ざん検知の signature などが付いている場合、繰り返し送信する事が難しくなるので手間が通常よりもかかることがある。


 打合わせをしてみると、いつも通り診断ができそうだと分かったため、依頼企業から検証用アプリをもらって自社の検証用 iPhone にインストール & 疎通の確認まであっさりと完了した。

  1. 1
  2. 2
  3. 3
  4. 4
  5. 続きを読む

《株式会社キーコネクト 代表取締役 利根川義英》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. アナログゲームで体験するサイバーセキュリティ模擬訓練 ~ インシデント対応ボードゲーム金融版ワークショップレポート

    アナログゲームで体験するサイバーセキュリティ模擬訓練 ~ インシデント対応ボードゲーム金融版ワークショップレポート

  2. セキュリティエンジニアに一番必要なのは「好き!」の気持ち、MBSD Cybersecurity Challenges 2018 レポート

    セキュリティエンジニアに一番必要なのは「好き!」の気持ち、MBSD Cybersecurity Challenges 2018 レポート

  3. 「Webシステム/Webアプリケーションセキュリティ要件書 Ver.3.0」を公開(脆弱性診断士スキルマッププロジェクト)

    「Webシステム/Webアプリケーションセキュリティ要件書 Ver.3.0」を公開(脆弱性診断士スキルマッププロジェクト)

  4. ここが変だよ日本のセキュリティ 第36回 「2018セキュリティ流行語大賞」

    ここが変だよ日本のセキュリティ 第36回 「2018セキュリティ流行語大賞」

  5. 2019 年新春の決意:お年玉で絶対に買ってはいけない「最新技術製品」(The Register)

    2019 年新春の決意:お年玉で絶対に買ってはいけない「最新技術製品」(The Register)

  6. スマートスピーカーや5G回線の悪用など予測--2019年のセキュリティ(ジュニパーネットワークス)

    スマートスピーカーや5G回線の悪用など予測--2019年のセキュリティ(ジュニパーネットワークス)

  7. フィッシングサイトで詐取されたアカウントから迷惑メールを多数配信、個人情報漏えいの可能性も(東京外国語大学)

    フィッシングサイトで詐取されたアカウントから迷惑メールを多数配信、個人情報漏えいの可能性も(東京外国語大学)

  8. 国税庁での契約・法令違反の再委託を受けて調査を実施、埼玉県内の6市でも無許諾が判明(AGS)

    国税庁での契約・法令違反の再委託を受けて調査を実施、埼玉県内の6市でも無許諾が判明(AGS)

  9. 国際学会で離席した隙をつかれノートパソコンが盗難被害に(長岡技術科学大学)

    国際学会で離席した隙をつかれノートパソコンが盗難被害に(長岡技術科学大学)

  10. オムロンの「CX-One」に任意コード実行の脆弱性(JVN)

    オムロンの「CX-One」に任意コード実行の脆弱性(JVN)

ランキングをもっと見る