SlideShare a Scribd company logo
1 of 43
Download to read offline
HTML5 Security & Headers
- X-Crawling-Response-Header-
一般社団法人JPCERTコーディネーションセンター
早期警戒グループ 情報セキュリティアナリスト
重森 友行
Copyright©2014 JPCERT/CC All rights reserved.
JPCERT/CCとは
1
一般社団法人JPCERTコーディネーションセンター
(JPCERT/CC (ジェーピーサート・コーディネーションセンター))
Japan Computer Emergency Response Team Coordination Center
— https://www.jpcert.or.jp/
— サービス対象: 日本国内のインターネット利用者やセキュリティ管理担当
者、ソフトウエア製品開発者等(主に、情報セキュリティ担当者)
— コンピュータセキュリティインシデントへの対応、国内外にセンサをおい
たインターネット定点観測、ソフトウエアや情報システム・制御システム
機器等の脆弱性への対応などを通じ、セキュリティ向上を推進
— インシデント対応をはじめとする、国際連携が必要なオペレーションや情
報連携に関する、我が国の窓口となる CSIRT
※各国に同様の窓口となる CSIRTが存在する
(例えば、米国のUS-CERT 、中国のCNCERT, 韓国のKrCERT/CC、など)
経済産業省からの委託事業として、コンピュータセキュリティ早期警
戒体制構築運用事業を実施
Copyright©2014 JPCERT/CC All rights reserved.
脆弱性情報ハンドリング 情報収集・分析・発信
定点観測(TSUBAME)
 未公開の脆弱性関連情報を製品開発者
へ提供し、対応依頼
 関係機関と連携し、国際的に情報公開日
を調整
 セキュアなコーディング手法の普及
 制御システムに関する脆弱性関連情報の
適切な流通
1 2/9
ポートスキャンの平均値 =
全センサーのポートスキャン合計 ポートスキャンの上位 5位を表示
(ICM Pは常に表示、otherはその他合計)センサー合計
(単位:時間)
1 2/1 0 1 2/1 1 1 2/1 2 1 2/1 3 1 2/1 4 Data
0
5
1 0
1 5
2 0
2 5
3 0
ICM P
TCP 1 35
TCP 4 4 5
U DP 1 37
TCP 1 39
TCP 1 02 5
other
早期警戒情報
重要インフラ、重要情報インフラ事業者等の特定組織向け情報発信
CSIRT構築支援
海外のNational-CSIRTや企業内のセキュリティ対応組織の構築・運用支援
 ネットワークトラフィック情報の収集分
析
 セキュリティ上の脅威情報の収集、分析、
必要とする組織への提供
アーティファクト分析
マルウエア(不正プログラム)等の攻撃手法の分析、解析
国際連携
各種業務を円滑に行うための海外関係機関との連携
 マルウエアの接続先等の攻撃関連サイト
等の閉鎖等による被害最小化
 攻撃手法の分析支援による被害可能性
の確認、拡散抑止
 再発防止に向けた関係各関の情報交換
及び情報共有
インシデントの予測と捕捉インシデント予防 発生したインシデントへの対応
- JPCERT/CCをご存知ですか? -
JPCERT/CCの活動
インシデントハンドリング
(インシデント対応調整支援)
2
Copyright©2014 JPCERT/CC All rights reserved.
HTML5とは
従来のHTMLに代わる次世代のHTML
ブラウザでのデータ格納、クライアントとサーバ間での双方向通信、
位置情報の取得など、従来のHTMLよりも柔軟かつ利便性の高い
Web サイトの構築が可能となる
日本を含むアジア太平洋地域においても急速に普及が進みつつある
最近のブラウザの多くは、HTML5に対応している(一部実装されて
いない機能もある)
3
クロス
ドメイン
通信
双方向
通信
マルチ
メディア
対応
UIの
向上
高速化
オフライン
アプリケー
ション
Copyright©2014 JPCERT/CC All rights reserved.
HTML5とは
従来のHTMLに代わる次世代のHTML
ブラウザでのデータ格納、クライアントとサーバ間での双方向通信、
位置情報の取得など、従来のHTMLよりも柔軟かつ利便性の高い
Web サイトの構築が可能となる
日本を含むアジア太平洋地域においても急速に普及が進みつつある
最近のブラウザの多くは、HTML5に対応している(一部実装されて
いない機能もある)
4
従来のHTMLでは影響のなかっ
たケースが、ブラウザのHTML5
対応により、脆弱性となってし
まうケースが存在する
利便性が向上する一方で、それ
らの新技術が攻撃者に悪用され
た際にユーザが受ける影響に関
して、十分に検証や周知がされ
ているとは言えない
DoS
情報
漏えい
XSS
CSRF
オープン
リダイレクト
Copyright©2014 JPCERT/CC All rights reserved.
HTML5 を利用したWeb アプリケーションの
セキュリティ問題に関する調査報告書
10月30日に公開
https://www.jpcert.or.jp/research/html5.html
5
Copyright©2014 JPCERT/CC All rights reserved.
報告書の使い方
技術書・ガイドラインのベース資料
仲間内の勉強会資料
セミナの参考資料
などにどうぞ
引用・転載にあたっては以下を参照してください。
JPCERT/CC ご利用にあたってのお願い
https://www.jpcert.or.jp/guide.html
記載例)
引用元: JPCERTコーディネーションセンター
「HTML5 を利用したWeb アプリケーションのセキュリティ問題
に関する調査報告書」
https://www.jpcert.or.jp/research/HTML5-20131030.pdf
6
Copyright©2014 JPCERT/CC All rights reserved.7
JavaScript API
XMLHttpRequest
Copyright©2014 JPCERT/CC All rights reserved.
XMLHttpRequest(XHR)概要
8
XMLHttpRequest(XHR)とは
—JavaScriptでHTTP通信を行うためのAPI
—非同期通信によりインタラクティブな表現が可能
—AJAXの普及に伴い使用される機会が増加
—HTML5以前は同一オリジンとの通信のみに制限されていた
※オリジン: ホスト・ポート・スキームの組み合わせ
Java
Script
Access-Control-Allow-Origin: 許可するオリジン or *
example.jp
other.example.jp
Origin: 読み込み元オリジン
Cookieを許可するためには別途Access-Control-Allow-Credentialsが必要
HTML5のXHR
Copyright©2014 JPCERT/CC All rights reserved.
HTML5の現状
9
Copyright©2014 JPCERT/CC All rights reserved.
以前に行われた調査
2012年11月に行われた2539サイトに対する調査
Access-Control-Allow-Origin以外のCORS関連のヘッダの
状況は??
10
引用元:http://www.veracode.com/blog/2012/11/security-headers-report/
約0.25% のサイトがCORSに対応
Copyright©2014 JPCERT/CC All rights reserved.
HTML5の利用についての調査
HTML5の利用状況について確認するため、以下を調査した
—CORS関連ヘッダ(*1)の利用状況
—セキュリティ関連ヘッダ(*2)の利用状況
調査方法
—Alexa Top 1,000,000 (*3)に含まれるサイトのトップページをク
ロール
—CurlコマンドのレスポンスのHTTPヘッダを調査
—リダイレクトされる場合は、最終リダイレクト先が対象
—送信するリクエストには、Originリクエストヘッダを追加
—調査期間は、2013/12/26 – 2013/12/30
11
(*1) CORSで使われるヘッダ名が「Access-Control-」から始まるレスポンスヘッダ
(*2) 調査報告書で紹介したセキュリティ関連機能に関するヘッダ
(*3) http://www.alexa.com/topsites
Copyright©2014 JPCERT/CC All rights reserved.
CORS関連レスポンスヘッダ
Access-Control-Allow-Origin
—リソースへのアクセスを許可するオリジンを指定
Access-Control-Allow-Credentials
—Cookie等の認証情報を含んだリクエストに対するレスポン
スへのアクセスを許可する場合にtrueを指定
Access-Control-Expose-Headers
—ブラウザが使用してもよいヘッダを指定
Access-Control-Allow-Methods(プリフライト)
—送信を許可するメソッドを指定
Access-Control-Allow-Headers(プリフライト)
—送信を許可するヘッダを指定
Access-Control-Max-Age(プリフライト)
—プリフライトレスポンスをキャッシュする時間を指定
12
Copyright©2014 JPCERT/CC All rights reserved.
セキュリティ関連レスポンスヘッダ
X-XSS-Protection
—XSS攻撃からの保護
X-Content-Type-Options
—Content-Typeヘッダに従ったコンテンツの取り扱い
X-Frame-Options
—フレームへの埋め込みを制限
Content-Security-Policy
—コンテンツの読み込み元を制限
Content-Disposition
—ファイルのダウンロードダイアログの制御
Strict-Transport-Security
—HTTPSの強制
13
Copyright©2014 JPCERT/CC All rights reserved.
調査結果
14
Copyright©2014 JPCERT/CC All rights reserved.
CORS対応状況
15
レスポンスを受け取ったサイト数は、949,217サイト
CORS対応サイト(*)は、7218サイト
CORS対応サイトは、全体の約0.76%
0
1000
2000
3000
4000
5000
6000
7000
8000
CORS関連ヘッダ(Access-Control-xxx)
941999
7218
CORS対応サイト
非対応
対応
(*) CORS関連ヘッダを返してきたWebサイト
Copyright©2014 JPCERT/CC All rights reserved.
Access-Control-Allow-Origin
約5.4%のサイトが誤った設定を行っていた
誤った設定では、設定された値は無視されるため、Acecss-
Control-Allow-Originヘッダを設定しても効果がない
16
6650
377
Access-Control-Allow-Origin
の設定
正しい設定
誤った設定
4741
1909
設定値(正しい設定のみ)
*
オリジン
Copyright©2014 JPCERT/CC All rights reserved.
Access-Control-Allow-Originの設定
正しい設定
—scheme://host[:port][ scheme://host[:port]]* (※1)
—null
—*
誤った設定の例(いずれの設定も無効)
—スキームなし: example.com
—カンマ区切りで複数: http://example1.com,http://example2.com
—ワイルドカード使用: http://*.example.com
—オリジンの末尾に /: http://example.com/
—複数のヘッダ: http://example1.com
http://example2.com
内容を理解せず安易にヘッダを付加した場合、アクセス制限が弱
まり脆弱となる場合があることに注意
※1:スペース区切りの複数オリジンの記載は、ブラウザの実装に
よっては、禁止されている場合がある
17
Copyright©2014 JPCERT/CC All rights reserved.
Access-Control-Allow-Origin
Access-Control-Allow-Originの設定を正しく行っている
Webサイトのうち
—約71%が値に*を設定
⇒全てのWebサイトからのCORSを許可
—約29%が値にオリジンを設定
⇒オリジンで指定したWebサイトからのCORSのみを許可
18
6650
377
Access-Control-Allow-Origin
の設定
正しい設定
誤った設定
4741
1909
設定値(正しい設定のみ)
*
オリジン
Copyright©2014 JPCERT/CC All rights reserved.
Access-Control-Allow-Credentials
Access-Control-Allow-Credentialsを設定しているサイトは、
CORS対応サイト全体の約22%
設定値は「true」のみが意味を持つ設定値。それ以外は全て
「true」が設定されていない場合と同様の動作となるが
「false」と指定されているものも複数存在
19
5622
1525
71
Access-Control-Allow-Credentials
設定なし
TRUE
FALSE
Copyright©2014 JPCERT/CC All rights reserved.
Access-Control-Allow-Credentials
Access-Control-Allow-Credentialsにtrueを指定する場合、
Access-Control-Allow-Originに*を使うことはできないが163
サイトが*を設定
意図したとおりの動作となっているか事前に確認を
20
4573
163
4
Access-Control-Allow-
Credentials
設定なし
TRUE
FALSE
599
1250
2
Access-Control-Allow-
Credentials
設定なし
TRUE
FALSE
Access-Control-Allow-Originに
*を設定しているWebサイト
Access-Control-Allow-Originに
適切にオリジンを設定しているWebサイト
Copyright©2014 JPCERT/CC All rights reserved.
Access-Control-Allow-Credentials
Access-Control-Allow-Originでオリジンを指定しているサイ
トの約68%で、Access-Control-Allow-Credentialsの値にtrue
を指定
21
4573
163
4
Access-Control-Allow-
Credentials
設定なし
TRUE
FALSE
599
1250
2
Access-Control-Allow-
Credentials
設定なし
TRUE
FALSE
Access-Control-Allow-Originに
*を設定しているWebサイト
Access-Control-Allow-Originに
適切にオリジンを設定しているWebサイト
Copyright©2014 JPCERT/CC All rights reserved.
Access-Control-Allow-Origin
上記例のスポンスヘッダが返った場合、http://example.com
から読み込んだJavaScriptは、ユーザがブラウザを操作する
場合と同様のふるまいをすることが可能。
⇒Access-Control-Allow-Originで指定したサイトで、任意の
JavaScriptが実行できる場合、非常に危険な状況となる
脆弱性がなければ大丈夫?
22
送られるレスポンスヘッダ例:trueの場合
Access-Control-Allow-Origin: http://example.com
Access-Control-Allow-Credentials: true
599
1250
2
Access-Control-Allow-
Credentials
設定なし
TRUE
FALSE
Access-Control-Allow-Originに
適切にオリジンを設定しているWebサイト
Copyright©2014 JPCERT/CC All rights reserved.
マッシュアップサイトの場合
23
X さんの画像
マッシュアップ元サイト
マッシュアップサイトB
マッシュアップサイトA
お気に入り画像を
背景として利用
お気に入り画像の
関連商品を提供
A-C-Allow-Origin:siteB
A-C-Allow-Credentials:true
A-C-Allow-Origin: siteA
A-C-Allow-Credentials:true
Origin: siteA Origin: siteB
各サイトにCookie付き
CORSを許可するため、
レスポンスヘッダを動的
に生成
Cookie
Copyright©2014 JPCERT/CC All rights reserved.
危険な動作の例
24
X さんの画像
マッシュアップ元サイト
悪意あるサイト
(evil.examle.com)
A-C-Allow-Origin:
http://evil.example.com
A-C-Allow-Credentials:true
Origin: http://evil.example.com
外部に送信
個人情報
漏えい
Cookie
Xさん
Copyright©2014 JPCERT/CC All rights reserved.
XHR2を用いた他源泉リクエスト
25
IPA セキュアプログラミング講座 Webアプリケーション編
https://www.ipa.go.jp/security/awareness/vendor/programmingv2/contents/704.html
Copyright©2014 JPCERT/CC All rights reserved.
Access-Control-Allow-Origin
194サイトが、送ったOriginヘッダの値を、Access-
Control-Allow-Originヘッダにそのまま設定して返送!!
認証済みのユーザのみに限定すべきページでも上記動作を
行っている場合、情報が盗まれる可能性がある
さらに、トークンによるCSRF対策が回避されるケースも
26
194
1056
実際のAllow-Originの値
http://example.com
その他オリジン
今回の調査で
実際に送ったリクエスト:
GET / HTTP/1.1
HOST: <target>
Origin: http://example.com
Copyright©2014 JPCERT/CC All rights reserved.
CSRFによるパスワード変更
27
token=2a8bc84e
token=2a8bc84e
GET /passwd HTTP/1.1
Origin: http://evil.com
POST /passwd HTTP/1.1
newpwd=infected&
token発行
Cookie
Cookie
token検証
Java
Script
Access-Control-Allow-Origin: http://evil.com
Access-Control-Allow-Credentials: true
Origin: http://evil.com
JavaScriptでtokenを取得
XHR
パスワード変更
完了
Copyright©2014 JPCERT/CC All rights reserved.
正しい設定
28
token=2a8bc84e
GET /passwd HTTP/1.1
Origin: http://evil.com
制限
・
検証
Cookie
Java
Script
XHR
token発行
Access-Control-Allow-Origin: http://evil.com
Access-Control-Allow-Credentials: true
JavaScriptはtokenに
アクセス不可
許可するページの制限
— 認証を行っているユーザのみに限定するべきページには、Access-
Control-Allow-Origin、Access-Control-Allow-Credentialsを付加しない
(設定変更ページ、パスワード変更ページ等)
オリジンの検証
— 特定のサイトに対して許可する場合には、Originの値を検証し、許可
する場合にのみAccess-Control-Allow-Origin、Access-Control-Allow-
Credentialsを付加する
Copyright©2014 JPCERT/CC All rights reserved.
設定例
29
<FilesMatch “¥.(jpeg|gif|png)$”>
SetEnvIf Origin “^https?://.*$” ORIGIN=$0
Header set Access-Control-Allow-Origin %{ORIGIN}e env=ORIGIN
</FilesMatch>
Apache での設定例:画像ファイルのみでリソースの使用を許可
許可するページの制限
—認証を行っているユーザのみに限定するべきページには、Access-
Control-Allow-Origin、Access-Control-Allow-Credentialsを付加し
ない(設定変更ページ、パスワード変更ページ等)
オリジンの検証
—特定のサイトに対して許可する場合には、Originの値を検証し、許
可する場合にのみAccess-Control-Allow-Origin、Access-Control-
Allow-Credentialsを付加する
Apache での設定例:example.comのサブドメインのみにリソースの使用を許可
SetEnvIf Origin “^https?://.*¥.example¥.com$” ORIGIN=$0
Header set Access-Control-Allow-Origin %{ORIGIN}e env=ORIGIN
※実際に設定する場合には、アプリケーションの仕様を踏まえた
設定の検討と、十分なテストが必要です
Copyright©2014 JPCERT/CC All rights reserved.
セキュリティ関連ヘッダ
30
Copyright©2014 JPCERT/CC All rights reserved.
X-XSS-Protection
X-XSS-Protectionを設定しているサイトのほとんどが
1;mode=block(保護フィルタ有効、検出時には空白ページ
を表示)
514サイトが0 (無効)を設定
XSS保護フィルタの無効は、誤検出があるなど特別な理由
があるページのみに限定すべき
31
100
44169
514
1
1; mode=block
0
44783
904434
設定あり
設定なし
Copyright©2014 JPCERT/CC All rights reserved.
Strict-Transport-Security
全サイト中20720サイトがHTTPSにリダイレクト
1754サイトがHSTSを設定
半数以上がHSTSの期限を1年に設定
0を設定した場合、ブラウザはHSTSのリストから該当の
サイトを削除することに注意
32
1754
18966
HSTSあり
HSTSなし
969
187
119
93
49 337
max-age設定値
31536000
2592000
15768000
0
16070400
その他
Copyright©2014 JPCERT/CC All rights reserved.
まとめ
33
Copyright©2014 JPCERT/CC All rights reserved.
まとめ
HTML5では便利になる一方で、使用には注意が必要な機
能も多数ある
「HTML5を利用したWebアプリケーションのセキュリ
ティ問題に関する調査報告書」をセキュアなWebアプリ
ケーションの開発に役立ててください
お問い合わせは以下まで
—ご意見お待ちしています
34
JPCERTコーディネーションセンター
Email:ww-info@jpcert.or.jp
Tel:03-3518-4600
Web: https://www.jpcert.or.jp/
Copyright©2014 JPCERT/CC All rights reserved.
おまけ
35
Copyright©2014 JPCERT/CC All rights reserved.
Custom HTTP header
X-Recruiting: We’re looking for talented people, join us:
<URL>(We have cookies!)
X-Recruiting: Like HTTP headers? Come write ours:
<URL>
x-poetry: Choose Life. Choose a job. Choose a career.
X-<CompanyName>-jobs: you’re reading this … come
work at xxx!
Were-currently-looking-for-devs-like-you: Tweet @xxx for
job details.
36
Copyright©2014 JPCERT/CC All rights reserved.
X-Want-A-Job-With-Us response header
37
Copyright©2014 JPCERT/CC All rights reserved.
discem file type
38
output to a file
Compressed file…. :-c
Copyright©2014 JPCERT/CC All rights reserved.
extraction by bzip2
39
extraction
confirm file type
ASCII! Readable!!
Copyright©2014 JPCERT/CC All rights reserved.
finish?
40
rotate …
Copyright©2014 JPCERT/CC All rights reserved.
perl
41
Copyright©2014 JPCERT/CC All rights reserved.42
ご静聴ありがとうございました

More Related Content

Similar to HTML5 Security & Headers - X-Crawling-Response-Header - by 重森 友行

Prestoで実現するインタラクティブクエリ - dbtech showcase 2014 Tokyo
Prestoで実現するインタラクティブクエリ - dbtech showcase 2014 TokyoPrestoで実現するインタラクティブクエリ - dbtech showcase 2014 Tokyo
Prestoで実現するインタラクティブクエリ - dbtech showcase 2014 TokyoTreasure Data, Inc.
 
[db tech showcase Tokyo 2014] D33: Prestoで実現するインタラクティブクエリ by トレジャーデータ株式会社 斉藤太郎
[db tech showcase Tokyo 2014] D33: Prestoで実現するインタラクティブクエリ  by トレジャーデータ株式会社 斉藤太郎[db tech showcase Tokyo 2014] D33: Prestoで実現するインタラクティブクエリ  by トレジャーデータ株式会社 斉藤太郎
[db tech showcase Tokyo 2014] D33: Prestoで実現するインタラクティブクエリ by トレジャーデータ株式会社 斉藤太郎Insight Technology, Inc.
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
2015 0228 OpenStack swift; GMO Internet Services
2015 0228 OpenStack swift; GMO Internet Services2015 0228 OpenStack swift; GMO Internet Services
2015 0228 OpenStack swift; GMO Internet ServicesNaoto Gohko
 
第2回 R言語で始めよう、データサイエンス(ハンズオン勉強会) 〜相関分析による需要予測編〜
第2回 R言語で始めよう、データサイエンス(ハンズオン勉強会) 〜相関分析による需要予測編〜第2回 R言語で始めよう、データサイエンス(ハンズオン勉強会) 〜相関分析による需要予測編〜
第2回 R言語で始めよう、データサイエンス(ハンズオン勉強会) 〜相関分析による需要予測編〜Yasuyuki Sugai
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザインEiji Sasahara, Ph.D., MBA 笹原英司
 
Scis2015 ruo ando_2015-01-20-01
Scis2015 ruo ando_2015-01-20-01Scis2015 ruo ando_2015-01-20-01
Scis2015 ruo ando_2015-01-20-01Ruo Ando
 
Ingest node scripting_deep_dive
Ingest node scripting_deep_diveIngest node scripting_deep_dive
Ingest node scripting_deep_diveHiroshi Yoshioka
 
Osc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigOsc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigKazuki Omo
 
ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)aitc_jp
 
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用Rescale Japan株式会社
 
XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門Hiroshi Tokumaru
 
ochacafe#6 人にもマシンにもやさしいAPIのエコシステム
ochacafe#6 人にもマシンにもやさしいAPIのエコシステムochacafe#6 人にもマシンにもやさしいAPIのエコシステム
ochacafe#6 人にもマシンにもやさしいAPIのエコシステムオラクルエンジニア通信
 
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性JPCERT Coordination Center
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]Takeshi Takahashi
 
Edb summit 2016_20160216.omo
Edb summit 2016_20160216.omoEdb summit 2016_20160216.omo
Edb summit 2016_20160216.omoKazuki Omo
 
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1Etsuji Nakai
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指してToshiharu Harada, Ph.D
 

Similar to HTML5 Security & Headers - X-Crawling-Response-Header - by 重森 友行 (20)

20 秋
20 秋20 秋
20 秋
 
Prestoで実現するインタラクティブクエリ - dbtech showcase 2014 Tokyo
Prestoで実現するインタラクティブクエリ - dbtech showcase 2014 TokyoPrestoで実現するインタラクティブクエリ - dbtech showcase 2014 Tokyo
Prestoで実現するインタラクティブクエリ - dbtech showcase 2014 Tokyo
 
[db tech showcase Tokyo 2014] D33: Prestoで実現するインタラクティブクエリ by トレジャーデータ株式会社 斉藤太郎
[db tech showcase Tokyo 2014] D33: Prestoで実現するインタラクティブクエリ  by トレジャーデータ株式会社 斉藤太郎[db tech showcase Tokyo 2014] D33: Prestoで実現するインタラクティブクエリ  by トレジャーデータ株式会社 斉藤太郎
[db tech showcase Tokyo 2014] D33: Prestoで実現するインタラクティブクエリ by トレジャーデータ株式会社 斉藤太郎
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
 
2015 0228 OpenStack swift; GMO Internet Services
2015 0228 OpenStack swift; GMO Internet Services2015 0228 OpenStack swift; GMO Internet Services
2015 0228 OpenStack swift; GMO Internet Services
 
第2回 R言語で始めよう、データサイエンス(ハンズオン勉強会) 〜相関分析による需要予測編〜
第2回 R言語で始めよう、データサイエンス(ハンズオン勉強会) 〜相関分析による需要予測編〜第2回 R言語で始めよう、データサイエンス(ハンズオン勉強会) 〜相関分析による需要予測編〜
第2回 R言語で始めよう、データサイエンス(ハンズオン勉強会) 〜相関分析による需要予測編〜
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Scis2015 ruo ando_2015-01-20-01
Scis2015 ruo ando_2015-01-20-01Scis2015 ruo ando_2015-01-20-01
Scis2015 ruo ando_2015-01-20-01
 
Oss事例紹介資料20141111 明日の認証会議 掲載用
Oss事例紹介資料20141111 明日の認証会議 掲載用Oss事例紹介資料20141111 明日の認証会議 掲載用
Oss事例紹介資料20141111 明日の認証会議 掲載用
 
Ingest node scripting_deep_dive
Ingest node scripting_deep_diveIngest node scripting_deep_dive
Ingest node scripting_deep_dive
 
Osc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigOsc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sig
 
ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)
 
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
 
XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門
 
ochacafe#6 人にもマシンにもやさしいAPIのエコシステム
ochacafe#6 人にもマシンにもやさしいAPIのエコシステムochacafe#6 人にもマシンにもやさしいAPIのエコシステム
ochacafe#6 人にもマシンにもやさしいAPIのエコシステム
 
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性
Spacewalkにおけるクロスサイト リクエストフォージェリ(CSRF)の脆弱性
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
 
Edb summit 2016_20160216.omo
Edb summit 2016_20160216.omoEdb summit 2016_20160216.omo
Edb summit 2016_20160216.omo
 
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:講義No1
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

Recently uploaded

[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 

Recently uploaded (9)

[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 

HTML5 Security & Headers - X-Crawling-Response-Header - by 重森 友行

  • 1. HTML5 Security & Headers - X-Crawling-Response-Header- 一般社団法人JPCERTコーディネーションセンター 早期警戒グループ 情報セキュリティアナリスト 重森 友行
  • 2. Copyright©2014 JPCERT/CC All rights reserved. JPCERT/CCとは 1 一般社団法人JPCERTコーディネーションセンター (JPCERT/CC (ジェーピーサート・コーディネーションセンター)) Japan Computer Emergency Response Team Coordination Center — https://www.jpcert.or.jp/ — サービス対象: 日本国内のインターネット利用者やセキュリティ管理担当 者、ソフトウエア製品開発者等(主に、情報セキュリティ担当者) — コンピュータセキュリティインシデントへの対応、国内外にセンサをおい たインターネット定点観測、ソフトウエアや情報システム・制御システム 機器等の脆弱性への対応などを通じ、セキュリティ向上を推進 — インシデント対応をはじめとする、国際連携が必要なオペレーションや情 報連携に関する、我が国の窓口となる CSIRT ※各国に同様の窓口となる CSIRTが存在する (例えば、米国のUS-CERT 、中国のCNCERT, 韓国のKrCERT/CC、など) 経済産業省からの委託事業として、コンピュータセキュリティ早期警 戒体制構築運用事業を実施
  • 3. Copyright©2014 JPCERT/CC All rights reserved. 脆弱性情報ハンドリング 情報収集・分析・発信 定点観測(TSUBAME)  未公開の脆弱性関連情報を製品開発者 へ提供し、対応依頼  関係機関と連携し、国際的に情報公開日 を調整  セキュアなコーディング手法の普及  制御システムに関する脆弱性関連情報の 適切な流通 1 2/9 ポートスキャンの平均値 = 全センサーのポートスキャン合計 ポートスキャンの上位 5位を表示 (ICM Pは常に表示、otherはその他合計)センサー合計 (単位:時間) 1 2/1 0 1 2/1 1 1 2/1 2 1 2/1 3 1 2/1 4 Data 0 5 1 0 1 5 2 0 2 5 3 0 ICM P TCP 1 35 TCP 4 4 5 U DP 1 37 TCP 1 39 TCP 1 02 5 other 早期警戒情報 重要インフラ、重要情報インフラ事業者等の特定組織向け情報発信 CSIRT構築支援 海外のNational-CSIRTや企業内のセキュリティ対応組織の構築・運用支援  ネットワークトラフィック情報の収集分 析  セキュリティ上の脅威情報の収集、分析、 必要とする組織への提供 アーティファクト分析 マルウエア(不正プログラム)等の攻撃手法の分析、解析 国際連携 各種業務を円滑に行うための海外関係機関との連携  マルウエアの接続先等の攻撃関連サイト 等の閉鎖等による被害最小化  攻撃手法の分析支援による被害可能性 の確認、拡散抑止  再発防止に向けた関係各関の情報交換 及び情報共有 インシデントの予測と捕捉インシデント予防 発生したインシデントへの対応 - JPCERT/CCをご存知ですか? - JPCERT/CCの活動 インシデントハンドリング (インシデント対応調整支援) 2
  • 4. Copyright©2014 JPCERT/CC All rights reserved. HTML5とは 従来のHTMLに代わる次世代のHTML ブラウザでのデータ格納、クライアントとサーバ間での双方向通信、 位置情報の取得など、従来のHTMLよりも柔軟かつ利便性の高い Web サイトの構築が可能となる 日本を含むアジア太平洋地域においても急速に普及が進みつつある 最近のブラウザの多くは、HTML5に対応している(一部実装されて いない機能もある) 3 クロス ドメイン 通信 双方向 通信 マルチ メディア 対応 UIの 向上 高速化 オフライン アプリケー ション
  • 5. Copyright©2014 JPCERT/CC All rights reserved. HTML5とは 従来のHTMLに代わる次世代のHTML ブラウザでのデータ格納、クライアントとサーバ間での双方向通信、 位置情報の取得など、従来のHTMLよりも柔軟かつ利便性の高い Web サイトの構築が可能となる 日本を含むアジア太平洋地域においても急速に普及が進みつつある 最近のブラウザの多くは、HTML5に対応している(一部実装されて いない機能もある) 4 従来のHTMLでは影響のなかっ たケースが、ブラウザのHTML5 対応により、脆弱性となってし まうケースが存在する 利便性が向上する一方で、それ らの新技術が攻撃者に悪用され た際にユーザが受ける影響に関 して、十分に検証や周知がされ ているとは言えない DoS 情報 漏えい XSS CSRF オープン リダイレクト
  • 6. Copyright©2014 JPCERT/CC All rights reserved. HTML5 を利用したWeb アプリケーションの セキュリティ問題に関する調査報告書 10月30日に公開 https://www.jpcert.or.jp/research/html5.html 5
  • 7. Copyright©2014 JPCERT/CC All rights reserved. 報告書の使い方 技術書・ガイドラインのベース資料 仲間内の勉強会資料 セミナの参考資料 などにどうぞ 引用・転載にあたっては以下を参照してください。 JPCERT/CC ご利用にあたってのお願い https://www.jpcert.or.jp/guide.html 記載例) 引用元: JPCERTコーディネーションセンター 「HTML5 を利用したWeb アプリケーションのセキュリティ問題 に関する調査報告書」 https://www.jpcert.or.jp/research/HTML5-20131030.pdf 6
  • 8. Copyright©2014 JPCERT/CC All rights reserved.7 JavaScript API XMLHttpRequest
  • 9. Copyright©2014 JPCERT/CC All rights reserved. XMLHttpRequest(XHR)概要 8 XMLHttpRequest(XHR)とは —JavaScriptでHTTP通信を行うためのAPI —非同期通信によりインタラクティブな表現が可能 —AJAXの普及に伴い使用される機会が増加 —HTML5以前は同一オリジンとの通信のみに制限されていた ※オリジン: ホスト・ポート・スキームの組み合わせ Java Script Access-Control-Allow-Origin: 許可するオリジン or * example.jp other.example.jp Origin: 読み込み元オリジン Cookieを許可するためには別途Access-Control-Allow-Credentialsが必要 HTML5のXHR
  • 10. Copyright©2014 JPCERT/CC All rights reserved. HTML5の現状 9
  • 11. Copyright©2014 JPCERT/CC All rights reserved. 以前に行われた調査 2012年11月に行われた2539サイトに対する調査 Access-Control-Allow-Origin以外のCORS関連のヘッダの 状況は?? 10 引用元:http://www.veracode.com/blog/2012/11/security-headers-report/ 約0.25% のサイトがCORSに対応
  • 12. Copyright©2014 JPCERT/CC All rights reserved. HTML5の利用についての調査 HTML5の利用状況について確認するため、以下を調査した —CORS関連ヘッダ(*1)の利用状況 —セキュリティ関連ヘッダ(*2)の利用状況 調査方法 —Alexa Top 1,000,000 (*3)に含まれるサイトのトップページをク ロール —CurlコマンドのレスポンスのHTTPヘッダを調査 —リダイレクトされる場合は、最終リダイレクト先が対象 —送信するリクエストには、Originリクエストヘッダを追加 —調査期間は、2013/12/26 – 2013/12/30 11 (*1) CORSで使われるヘッダ名が「Access-Control-」から始まるレスポンスヘッダ (*2) 調査報告書で紹介したセキュリティ関連機能に関するヘッダ (*3) http://www.alexa.com/topsites
  • 13. Copyright©2014 JPCERT/CC All rights reserved. CORS関連レスポンスヘッダ Access-Control-Allow-Origin —リソースへのアクセスを許可するオリジンを指定 Access-Control-Allow-Credentials —Cookie等の認証情報を含んだリクエストに対するレスポン スへのアクセスを許可する場合にtrueを指定 Access-Control-Expose-Headers —ブラウザが使用してもよいヘッダを指定 Access-Control-Allow-Methods(プリフライト) —送信を許可するメソッドを指定 Access-Control-Allow-Headers(プリフライト) —送信を許可するヘッダを指定 Access-Control-Max-Age(プリフライト) —プリフライトレスポンスをキャッシュする時間を指定 12
  • 14. Copyright©2014 JPCERT/CC All rights reserved. セキュリティ関連レスポンスヘッダ X-XSS-Protection —XSS攻撃からの保護 X-Content-Type-Options —Content-Typeヘッダに従ったコンテンツの取り扱い X-Frame-Options —フレームへの埋め込みを制限 Content-Security-Policy —コンテンツの読み込み元を制限 Content-Disposition —ファイルのダウンロードダイアログの制御 Strict-Transport-Security —HTTPSの強制 13
  • 15. Copyright©2014 JPCERT/CC All rights reserved. 調査結果 14
  • 16. Copyright©2014 JPCERT/CC All rights reserved. CORS対応状況 15 レスポンスを受け取ったサイト数は、949,217サイト CORS対応サイト(*)は、7218サイト CORS対応サイトは、全体の約0.76% 0 1000 2000 3000 4000 5000 6000 7000 8000 CORS関連ヘッダ(Access-Control-xxx) 941999 7218 CORS対応サイト 非対応 対応 (*) CORS関連ヘッダを返してきたWebサイト
  • 17. Copyright©2014 JPCERT/CC All rights reserved. Access-Control-Allow-Origin 約5.4%のサイトが誤った設定を行っていた 誤った設定では、設定された値は無視されるため、Acecss- Control-Allow-Originヘッダを設定しても効果がない 16 6650 377 Access-Control-Allow-Origin の設定 正しい設定 誤った設定 4741 1909 設定値(正しい設定のみ) * オリジン
  • 18. Copyright©2014 JPCERT/CC All rights reserved. Access-Control-Allow-Originの設定 正しい設定 —scheme://host[:port][ scheme://host[:port]]* (※1) —null —* 誤った設定の例(いずれの設定も無効) —スキームなし: example.com —カンマ区切りで複数: http://example1.com,http://example2.com —ワイルドカード使用: http://*.example.com —オリジンの末尾に /: http://example.com/ —複数のヘッダ: http://example1.com http://example2.com 内容を理解せず安易にヘッダを付加した場合、アクセス制限が弱 まり脆弱となる場合があることに注意 ※1:スペース区切りの複数オリジンの記載は、ブラウザの実装に よっては、禁止されている場合がある 17
  • 19. Copyright©2014 JPCERT/CC All rights reserved. Access-Control-Allow-Origin Access-Control-Allow-Originの設定を正しく行っている Webサイトのうち —約71%が値に*を設定 ⇒全てのWebサイトからのCORSを許可 —約29%が値にオリジンを設定 ⇒オリジンで指定したWebサイトからのCORSのみを許可 18 6650 377 Access-Control-Allow-Origin の設定 正しい設定 誤った設定 4741 1909 設定値(正しい設定のみ) * オリジン
  • 20. Copyright©2014 JPCERT/CC All rights reserved. Access-Control-Allow-Credentials Access-Control-Allow-Credentialsを設定しているサイトは、 CORS対応サイト全体の約22% 設定値は「true」のみが意味を持つ設定値。それ以外は全て 「true」が設定されていない場合と同様の動作となるが 「false」と指定されているものも複数存在 19 5622 1525 71 Access-Control-Allow-Credentials 設定なし TRUE FALSE
  • 21. Copyright©2014 JPCERT/CC All rights reserved. Access-Control-Allow-Credentials Access-Control-Allow-Credentialsにtrueを指定する場合、 Access-Control-Allow-Originに*を使うことはできないが163 サイトが*を設定 意図したとおりの動作となっているか事前に確認を 20 4573 163 4 Access-Control-Allow- Credentials 設定なし TRUE FALSE 599 1250 2 Access-Control-Allow- Credentials 設定なし TRUE FALSE Access-Control-Allow-Originに *を設定しているWebサイト Access-Control-Allow-Originに 適切にオリジンを設定しているWebサイト
  • 22. Copyright©2014 JPCERT/CC All rights reserved. Access-Control-Allow-Credentials Access-Control-Allow-Originでオリジンを指定しているサイ トの約68%で、Access-Control-Allow-Credentialsの値にtrue を指定 21 4573 163 4 Access-Control-Allow- Credentials 設定なし TRUE FALSE 599 1250 2 Access-Control-Allow- Credentials 設定なし TRUE FALSE Access-Control-Allow-Originに *を設定しているWebサイト Access-Control-Allow-Originに 適切にオリジンを設定しているWebサイト
  • 23. Copyright©2014 JPCERT/CC All rights reserved. Access-Control-Allow-Origin 上記例のスポンスヘッダが返った場合、http://example.com から読み込んだJavaScriptは、ユーザがブラウザを操作する 場合と同様のふるまいをすることが可能。 ⇒Access-Control-Allow-Originで指定したサイトで、任意の JavaScriptが実行できる場合、非常に危険な状況となる 脆弱性がなければ大丈夫? 22 送られるレスポンスヘッダ例:trueの場合 Access-Control-Allow-Origin: http://example.com Access-Control-Allow-Credentials: true 599 1250 2 Access-Control-Allow- Credentials 設定なし TRUE FALSE Access-Control-Allow-Originに 適切にオリジンを設定しているWebサイト
  • 24. Copyright©2014 JPCERT/CC All rights reserved. マッシュアップサイトの場合 23 X さんの画像 マッシュアップ元サイト マッシュアップサイトB マッシュアップサイトA お気に入り画像を 背景として利用 お気に入り画像の 関連商品を提供 A-C-Allow-Origin:siteB A-C-Allow-Credentials:true A-C-Allow-Origin: siteA A-C-Allow-Credentials:true Origin: siteA Origin: siteB 各サイトにCookie付き CORSを許可するため、 レスポンスヘッダを動的 に生成 Cookie
  • 25. Copyright©2014 JPCERT/CC All rights reserved. 危険な動作の例 24 X さんの画像 マッシュアップ元サイト 悪意あるサイト (evil.examle.com) A-C-Allow-Origin: http://evil.example.com A-C-Allow-Credentials:true Origin: http://evil.example.com 外部に送信 個人情報 漏えい Cookie Xさん
  • 26. Copyright©2014 JPCERT/CC All rights reserved. XHR2を用いた他源泉リクエスト 25 IPA セキュアプログラミング講座 Webアプリケーション編 https://www.ipa.go.jp/security/awareness/vendor/programmingv2/contents/704.html
  • 27. Copyright©2014 JPCERT/CC All rights reserved. Access-Control-Allow-Origin 194サイトが、送ったOriginヘッダの値を、Access- Control-Allow-Originヘッダにそのまま設定して返送!! 認証済みのユーザのみに限定すべきページでも上記動作を 行っている場合、情報が盗まれる可能性がある さらに、トークンによるCSRF対策が回避されるケースも 26 194 1056 実際のAllow-Originの値 http://example.com その他オリジン 今回の調査で 実際に送ったリクエスト: GET / HTTP/1.1 HOST: <target> Origin: http://example.com
  • 28. Copyright©2014 JPCERT/CC All rights reserved. CSRFによるパスワード変更 27 token=2a8bc84e token=2a8bc84e GET /passwd HTTP/1.1 Origin: http://evil.com POST /passwd HTTP/1.1 newpwd=infected& token発行 Cookie Cookie token検証 Java Script Access-Control-Allow-Origin: http://evil.com Access-Control-Allow-Credentials: true Origin: http://evil.com JavaScriptでtokenを取得 XHR パスワード変更 完了
  • 29. Copyright©2014 JPCERT/CC All rights reserved. 正しい設定 28 token=2a8bc84e GET /passwd HTTP/1.1 Origin: http://evil.com 制限 ・ 検証 Cookie Java Script XHR token発行 Access-Control-Allow-Origin: http://evil.com Access-Control-Allow-Credentials: true JavaScriptはtokenに アクセス不可 許可するページの制限 — 認証を行っているユーザのみに限定するべきページには、Access- Control-Allow-Origin、Access-Control-Allow-Credentialsを付加しない (設定変更ページ、パスワード変更ページ等) オリジンの検証 — 特定のサイトに対して許可する場合には、Originの値を検証し、許可 する場合にのみAccess-Control-Allow-Origin、Access-Control-Allow- Credentialsを付加する
  • 30. Copyright©2014 JPCERT/CC All rights reserved. 設定例 29 <FilesMatch “¥.(jpeg|gif|png)$”> SetEnvIf Origin “^https?://.*$” ORIGIN=$0 Header set Access-Control-Allow-Origin %{ORIGIN}e env=ORIGIN </FilesMatch> Apache での設定例:画像ファイルのみでリソースの使用を許可 許可するページの制限 —認証を行っているユーザのみに限定するべきページには、Access- Control-Allow-Origin、Access-Control-Allow-Credentialsを付加し ない(設定変更ページ、パスワード変更ページ等) オリジンの検証 —特定のサイトに対して許可する場合には、Originの値を検証し、許 可する場合にのみAccess-Control-Allow-Origin、Access-Control- Allow-Credentialsを付加する Apache での設定例:example.comのサブドメインのみにリソースの使用を許可 SetEnvIf Origin “^https?://.*¥.example¥.com$” ORIGIN=$0 Header set Access-Control-Allow-Origin %{ORIGIN}e env=ORIGIN ※実際に設定する場合には、アプリケーションの仕様を踏まえた 設定の検討と、十分なテストが必要です
  • 31. Copyright©2014 JPCERT/CC All rights reserved. セキュリティ関連ヘッダ 30
  • 32. Copyright©2014 JPCERT/CC All rights reserved. X-XSS-Protection X-XSS-Protectionを設定しているサイトのほとんどが 1;mode=block(保護フィルタ有効、検出時には空白ページ を表示) 514サイトが0 (無効)を設定 XSS保護フィルタの無効は、誤検出があるなど特別な理由 があるページのみに限定すべき 31 100 44169 514 1 1; mode=block 0 44783 904434 設定あり 設定なし
  • 33. Copyright©2014 JPCERT/CC All rights reserved. Strict-Transport-Security 全サイト中20720サイトがHTTPSにリダイレクト 1754サイトがHSTSを設定 半数以上がHSTSの期限を1年に設定 0を設定した場合、ブラウザはHSTSのリストから該当の サイトを削除することに注意 32 1754 18966 HSTSあり HSTSなし 969 187 119 93 49 337 max-age設定値 31536000 2592000 15768000 0 16070400 その他
  • 34. Copyright©2014 JPCERT/CC All rights reserved. まとめ 33
  • 35. Copyright©2014 JPCERT/CC All rights reserved. まとめ HTML5では便利になる一方で、使用には注意が必要な機 能も多数ある 「HTML5を利用したWebアプリケーションのセキュリ ティ問題に関する調査報告書」をセキュアなWebアプリ ケーションの開発に役立ててください お問い合わせは以下まで —ご意見お待ちしています 34 JPCERTコーディネーションセンター Email:ww-info@jpcert.or.jp Tel:03-3518-4600 Web: https://www.jpcert.or.jp/
  • 36. Copyright©2014 JPCERT/CC All rights reserved. おまけ 35
  • 37. Copyright©2014 JPCERT/CC All rights reserved. Custom HTTP header X-Recruiting: We’re looking for talented people, join us: <URL>(We have cookies!) X-Recruiting: Like HTTP headers? Come write ours: <URL> x-poetry: Choose Life. Choose a job. Choose a career. X-<CompanyName>-jobs: you’re reading this … come work at xxx! Were-currently-looking-for-devs-like-you: Tweet @xxx for job details. 36
  • 38. Copyright©2014 JPCERT/CC All rights reserved. X-Want-A-Job-With-Us response header 37
  • 39. Copyright©2014 JPCERT/CC All rights reserved. discem file type 38 output to a file Compressed file…. :-c
  • 40. Copyright©2014 JPCERT/CC All rights reserved. extraction by bzip2 39 extraction confirm file type ASCII! Readable!!
  • 41. Copyright©2014 JPCERT/CC All rights reserved. finish? 40 rotate …
  • 42. Copyright©2014 JPCERT/CC All rights reserved. perl 41
  • 43. Copyright©2014 JPCERT/CC All rights reserved.42 ご静聴ありがとうございました