Shikata Ga Nai

Private? There is no such things.

Bug Bounty Bootcamp

第53回 他社の脆弱性対応レポートを読むときの見方

Hello there, ('ω')ノ まず、どんなレポートがあるの? 以下のような事例が、各社から公開されています: 脆弱性報告(例:GitHub、LINE、楽天などのバグ報告対応記録) セキュリティインシデント報告(例:通信障害、情報漏えい) 外部報告を受けての調査・…

第52回 最近の攻撃事例から学ぶ:社内で再現するならここに注目

Hello there, ('ω')ノ まず、再現とは何か? 「脆弱性報告や事故記事に出てきた内容を、自社の環境で似たような形で試してみること」 実際の挙動を目で見て理解できる 自社でも起こりうるかどうかを確認できる 技術や仕様を深く理解するきっかけになる 最近…

第51回 セキュリティ学習を継続するための習慣化のコツ

Hello there, ('ω')ノ 「続かない理由」を最初につぶそう ❌ よくある挫折ポイント 情報が多すぎて何から手をつければいいかわからない 毎日やろうとして気合いが空回り 成果が見えず「意味あるの?」と思ってしまう こういうときは「学ぶこと」ではなく、「…

第50回 開発チームとの信頼関係をつくる報告方法

Hello there, ('ω')ノ よくある報告時のすれ違い 報告者「これは重大な脆弱性です!」 開発者「そんな細かいことで…」 報告者「XSSの危険があります」 開発者「そのパラメータはテスト用だし」 結果:「あの人、揚げ足取りばかり」と距離ができてしまう… 信…

第49回 テスト環境が本番を壊す?よくある設定ミス

Hello there, ('ω')ノ 「テストだから」は本当に安全? 開発や検証中にありがちなセリフ: 「これはテスト環境だから気にしなくていいよ」 「テストだからパスワードは全部一緒でいいよ」 「仮の設定だからアクセス制限もまだ不要」 → こういった妥協の積み…

第48回 システム導入時に最低限チェックしておきたい設定集

Hello there, ('ω')ノ なぜ導入時のチェックが重要なのか? セキュリティ事故の多くは「初期設定のまま使っていた」が原因 一度運用が始まると「変更しづらい空気」が生まれる 担当者によって設定方針がバラバラになることも → 最初に“当たり前の安全”を仕込…

第47回 バグ報告が軽視される組織で起こること

Hello there, ('ω')ノ バグや脆弱性の報告、どう扱われていますか? 報告がこのように扱われていないでしょうか? 「その程度は大丈夫でしょ」と軽視される 報告のあと音沙汰がない 上長に止められて放置される 指摘した人が“空気を乱す人”扱いされる このよ…

第46回 セキュリティ意識の低い開発パターンから学ぶ脆弱性

Hello there, ('ω')ノ なぜ「意識の低さ」が危険なのか? コードに悪意があるわけではない チェックを省略したり、面倒だからと妥協しただけ でもその結果: 管理画面が無防備 認証が甘くなり データが外部から丸見えに… つまり“無意識の脆弱性”が仕込まれて…

第45回 ソーシャルエンジニアリングとシステムの関係

Hello there, ('ω')ノ ソーシャルエンジニアリングとは? 簡単に言うと: “人の行動や心理の隙”を悪用して情報を盗み出す手口 です。 例えば: 見知らぬ人が「○○部の新人です」と言ってオフィスに入ってくる なりすましメールで社内リンクを踏ませようとする…

第44回 外部サービス連携の落とし穴(SaaSやWebhookの脆弱性)

Hello there, ('ω')ノ SaaSやWebhookとは?ざっくりおさらい SaaS(Software as a Service): クラウド上で動作するアプリケーション(例:Google Workspace、Slack、Salesforce) Webhook: 外部サービスから自社システムへ通知やデータを自動送信する仕組…

第43回 チームで取り組む脆弱性チェックフロー例

Hello there, ('ω')ノ 基本フロー:5ステップで考える ① 対象システム・範囲の確認 ② 役割分担とチェック担当の決定 ③ チェック実施 ④ 結果共有とレビュー ⑤ 報告・修正依頼 それぞれ詳しく見ていきます。 ステップ① 対象システム・範囲の確認 どのシステム…

第42回 失敗しない報告書作成ガイド

Hello there, ('ω')ノ 報告書に必ず含めるべき5項目 ✅ 1. 概要 何が問題かを一文でまとめる 例:「管理画面への不正アクセスが可能」など ✅ 2. 再現手順 誰が見ても同じ現象を再現できる手順を書く 画面操作 → URL → 入力内容まで細かく ✅ 3. 影響範囲 社内…

第41回 ツール紹介:初心者でも使える無料・低コストツール

Hello there, ('ω')ノ まずは基本:ブラウザ開発者ツール(F12) ✅ できること: URLやパラメーター確認 リクエスト・レスポンスヘッダー確認 CookieやLocal Storageの確認 JavaScriptやエラーメッセージのチェック ✅ 対応ブラウザ: Google Chrome Microsof…

第40回 チェックリスト:脆弱性調査前に確認する項目一覧

Hello there, ('ω')ノ 脆弱性調査前チェックリスト① 調査対象の範囲確認 [ ] どのシステムが対象か(社内ポータル、API、アプリなど) [ ] テスト環境 or 本番環境か [ ] 調査対象のサブドメイン一覧を確認済み [ ] 管理画面・バックエンドが含まれるかどう…

第39回 効率よく脆弱性を見つけるためのマイルール集

Hello there, ('ω')ノ マイルール① まずログイン画面まわりを最優先 ID・パスワード管理は一番影響が大きい ログインページ → パスワードリセット → ユーザー登録 の順に確認 特に: URLパラメーター Cookie 認証関連ヘッダー を最初に見る習慣をつけます。 …

第38回 機械的なテスト+手動テストのバランス感覚を身につける

Hello there, ('ω')ノ 自動テストと手動テストの特徴 ✅ 自動テスト(ツール) 短時間で広範囲チェック 見落としが少ない 同じ操作を何度も繰り返せる 代表例: OWASP ZAP Burp Suite(スキャナー機能) SaaS型診断サービス ✅ 手動テスト(人の目) 実際の業…

第37回 ログやエラーメッセージから手がかりを見つける

Hello there, ('ω')ノ なぜログやエラーが重要なのか? システムが正しく動いている場合は目立たない部分 逆に問題発生時、エラー内容がそのまま公開されていると内部構造やパスワード情報まで見えてしまう場合があります これを「情報漏えい型脆弱性」と呼…

第36回 CSPやセキュリティヘッダー確認の習慣化

Hello there, ('ω')ノ そもそもCSPとは? 正式名称:Content Security Policy(コンテンツセキュリティポリシー) ✅ 主な目的: 悪意あるスクリプト(XSSなど)を防ぐ 外部サービスとの通信を制限する 簡単に言うと「このページではどこまで許可するか」を細…

第35回 キャッシュ関連の脆弱性(キャッシュポイズニング)入門

Hello there, ('ω')ノ キャッシュとは? Webサイトの表示を速くするため、一度表示したデータを一時保存しておく仕組み ブラウザ側、サーバー側、CDN(Cloudflareなど)でキャッシュされることがあります たとえば: 社内ポータルのトップページ画像 公開資…

第34回 サブドメイン乗っ取りリスクをチェックする方法

Hello there, ('ω')ノ サブドメイン乗っ取りとは? 会社のドメインにはたくさんのサブドメインがあります。 例: www.example.co.jp portal.example.co.jp old-api.example.co.jp この中で: 削除したはずのシステム もう使っていないサービス のサブドメイ…

第33回 HTTPヘッダーインジェクションの探し方

Hello there, ('ω')ノ HTTPヘッダーインジェクションとは? システム側が受け取ったデータをそのままHTTPヘッダーに反映している場合: 不正な値を送り込むことで 本来意図しない挙動が発生してしまう そんな状態をHTTPヘッダーインジェクションと呼びます。…

第32回 パラメーター汚染:複数パラメーターの動作を試す

Hello there, ('ω')ノ パラメーター汚染とは? 本来URLやフォームのリクエストでは: https://intra.example.co.jp/search?user=100 のようにパラメーターが1つずつ指定されますが、意図的に: https://intra.example.co.jp/search?user=100&user=200 のよう…

第31回 情報漏えい:公開範囲を超えたデータを探すコツ

Hello there, ('ω')ノ なぜ情報漏えいチェックが必要か? 社内システムや社外向けサイトでは、以下のような問題が実際に起こっています: 本来はログインした人だけが見られるべきデータが誰でも見える 古いファイルや資料がそのまま公開フォルダーに残って…

第30回 シングルサインオン(SSO)設定ミスを見つける方法

Hello there, ('ω')ノ シングルサインオン(SSO)とは? 一度ログインすれば、他の関連システムにも自動ログインできる仕組み たとえば: 勤怠システム → 経費精算システム → 社内ポータル すべて同じアカウント情報で使える状態 主にSAMLやOAuth、OpenID Co…

第29回 同一オリジンポリシー違反:ブラウザ側の設定を確認する

Hello there, ('ω')ノ 同一オリジンポリシーとは? ブラウザが備えている基本的なセキュリティルールで: 違うドメイン(オリジン)のページやデータには 勝手にアクセスできないようにする という仕組みです。 【オリジンとは?】 プロトコル(http / https…

第28回 リモートコード実行(RCE)チェック方法と注意点

Hello there, ('ω')ノ RCEとは? RCE(Remote Code Execution)とは: 外部からシステム内部に命令を送り 本来許可されていないプログラムやコマンドを実行できてしまう状態 社内システムの場合: 認証なしでファイルがアップロードできる パラメーターを通…

第27回 ロジックエラー&アクセス制御ミス:チェックリスト形式で解説

Hello there, ('ω')ノ ロジックエラーとは? システムの設計上、本来こう動くべきなのに: 処理の順番がおかしい 条件分岐が抜けている 特定の操作で裏技的な動きができてしまう そんな状態をロジックエラーと呼びます。 アクセス制御ミスとは? ログインし…

第26回 テンプレートインジェクション:テンプレートエンジンの弱点探し

Hello there, ('ω')ノ そもそもテンプレートエンジンとは? 社内システムでもよく使われている技術で、画面表示を組み立てるときにこういった記述を使います。 例: <p>ようこそ、{{ user_name }}さん</p> この{{ user_name }}の部分をシステムが自動で「山田太郎」…

第25回 XML外部エンティティ(XXE):実際の確認方法

Hello there, ('ω')ノ XMLとは? データのやりとりに使われる形式 JSONと並んで業務システムでよく使われます 例: <user> <name>山田</name> </user> このような形のデータです。 XXEが発生するパターンとは? XMLファイルを受け取って解析するシステム ファイルアップロード機能 API…

第24回 不正なシリアライズ:チェックすべき項目まとめ

Hello there, ('ω')ノ シリアライズとは? システム内のデータ(例:社員情報、申請データ)を一度「文字列形式」に変換して保存や送信することをシリアライズと呼びます。 逆にその文字列を元の形に戻す操作をデシリアライズと言います。 例: {"user_id":1…