ウェブサイトの攻撃兆候検出ツール iLogScanner 概要 iLogScannerは、ウェブサーバのアクセスログから攻撃と思われる痕跡を検出するためのツールです。 ウェブサイトのログを解析することで攻撃の痕跡を確認でき、一部の痕跡については攻撃が成功した可能性を確認できます。また、SSHやFTPサーバのログに対しても、攻撃と思われる痕跡を検出することができます。
~エンタプライズ系ソフトウェア開発で利用できるノウハウ~ 2012年9月28日公開 独立行政法人情報処理推進機構 技術本部 ソフトウェア・エンジニアリング・センター 概要 IPA/SECでは、ソフトウェア開発の高信頼化に向けた有効な手法と一つとして形式手法の普及活動に取り組んできました。今回、代表的な形式手法である Event-B, SPIN, VDM++ を用いて、基本設計書の品質向上のための検証方法をガイドする「形式手法活用ガイドならびに参考資料」を公開します。 本資料は、「Dependable Software Forum(略称:DSF)(※)」から譲渡されたもので、2012年4月20日に公開した「情報系の実稼働システムを対象とした形式手法適用実験報告書」でも活用されています。実験報告書と共に参照し、実践的な取組みに活用いただけることを期待します。 ※Dependable Softw
「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根本的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す
このウェブページでは、「脆弱性検出の普及活動」(*1)で公開した「ファジング活用の手引き」等の「ファジング」(*2)に関する手引書などを紹介しています。これらの手引書などをご活用いただき、ソフトウェア製品の開発ライフサイクルへのファジング導入につながり、ソフトウェア製品の脆弱性が減少することを期待します。 ファジングコンテンツ一覧
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)ソフトウェア・エンジニアリング・センター(以下、SEC)は、アジャイル型開発の適用領域や適用方法を整理するための活動を行い、アジャイル型開発に適したモデル契約書案2種を含む「非ウォーターフォール型開発WG(*1)活動報告書」(以下、報告書)を公開しました。 URL: http://www.ipa.go.jp/sec/reports/20110407.html 現在、日本におけるソフトウェア開発の殆どは、ウォーターフォール型と呼ばれる手法です。この開発手法は、初期にシステムに対する要件を正確に決め、前工程を誤りなく完了させ次に進むことが求められます。しかし現実的には、要件の間違いが後で判明することや、開発着手までに要件を確定できない場合もあり、これらに起因するシステムトラブルや開発の遅れが生じています。 このように、初期段階で顧客ニー
Sep. 2010 Dear Sirs and Madams; We are pleased to release the final draft of Ruby specification document which we have drafted reflecting comments which were submitted for Ruby community’s review on the first version of the draft we came up with in December 2009. We appreciate everyone who reviewed the first draft with diligence and love. After the review, we have made much effort to improve the
2008年下期には、Perl の File::Path モジュールの rmtree 関数に関する CVE が 3件発表された。 (CVE-2008-2827, CVE-2008-5302, CVE-2008-5303)また、symlink attack に関する CVE は 100件以上出ている。 テンポラリファイルの扱いに関する問題は古くからあるが、いまだに多くの問題が発生する。そこで本稿ではテンポラリファイルの扱いかたについて解説する。また、安全な削除に利用できる新しいシステムコールが提案されているので、それについても触れる。 テンポラリファイルはプログラムが一時的に利用するファイルである。 Unix においては /tmp や /var/tmp というディレクトリが提供されており、すべてのユーザがそのディレクトリ下にテンポラリファイルを生成・削除するのが慣習である。本稿では、これらのデ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く