エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Amazon InspectorはAWS Lambda関数の何を検知しているのか?パターン別に検証してみた - クラウドセキュリティエンジニアブログ
記事へのコメント0件
- 人気コメント
- 新着コメント
このエントリーにコメントしてみましょう。
人気コメント算出アルゴリズムの一部にヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Amazon InspectorはAWS Lambda関数の何を検知しているのか?パターン別に検証してみた - クラウドセキュリティエンジニアブログ
こんにちは、クラウドセキュリティアーキテクトの大島悠司です。 先日のAWS re:Invent 2022で、「Amazon... こんにちは、クラウドセキュリティアーキテクトの大島悠司です。 先日のAWS re:Invent 2022で、「Amazon InspectorがLambda関数の診断をサポート」が発表されました。 私も普段からこの機能を使わせてもらっているのですが、意図的に脆弱なパッケージを入れても検知しないことがあり、気になったので調査してみました。 aws.amazon.com 以前の検証記事 devblog.nuligen.com まずは結論から (1)バージョンが古いレイヤーを追加する (2)pipコマンドで取得 (3)WindowsでWebサイトから取得 「(2)pipコマンドで取得」を深堀りする (2-2)pipコマンドで取得&METADATAファイル名を変更 (2-3)pipコマンドで取得&METADATAファイルパスを変更 (2-4)pipコマンドで取得&METADATAファイルを削除 (