エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Amazon InspectorはAWS Lambda関数の何を検知しているのか?パターン別に検証してみた - クラウドセキュリティエンジニアブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Amazon InspectorはAWS Lambda関数の何を検知しているのか?パターン別に検証してみた - クラウドセキュリティエンジニアブログ
こんにちは、クラウドセキュリティアーキテクトの大島悠司です。 先日のAWS re:Invent 2022で、「Amazon... こんにちは、クラウドセキュリティアーキテクトの大島悠司です。 先日のAWS re:Invent 2022で、「Amazon InspectorがLambda関数の診断をサポート」が発表されました。 私も普段からこの機能を使わせてもらっているのですが、意図的に脆弱なパッケージを入れても検知しないことがあり、気になったので調査してみました。 aws.amazon.com 以前の検証記事 devblog.nuligen.com まずは結論から (1)バージョンが古いレイヤーを追加する (2)pipコマンドで取得 (3)WindowsでWebサイトから取得 「(2)pipコマンドで取得」を深堀りする (2-2)pipコマンドで取得&METADATAファイル名を変更 (2-3)pipコマンドで取得&METADATAファイルパスを変更 (2-4)pipコマンドで取得&METADATAファイルを削除 (