<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>全国個人事業主支援協会 | 田中 勇也 | Activity</title>
	<link>https://kojinjigyou.org/member-index/tanaka_y1811/activity/</link>
	<atom:link href="https://kojinjigyou.org/member-index/tanaka_y1811/activity/feed/" rel="self" type="application/rss+xml" />
	<description>田中 勇也 についてのアクティビティフィード。</description>
	<lastBuildDate>Mon, 13 Apr 2026 01:22:57 +0900</lastBuildDate>
	<generator>https://buddypress.org/?v=6.3.0</generator>
	<language>ja</language>
	<ttl>30</ttl>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>2</sy:updateFrequency>
	
						<item>
				<guid isPermaLink="false">7f5841dcbfd7bb9a99a13fac017a15d3</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　NoSQLインジェクション</title>
				<link>https://kojinjigyou.org/?p=101925</link>
				<pubDate>Fri, 31 Oct 2025 14:51:45 +0900</pubDate>

									<content:encoded><![CDATA[<p>NoSQLインジェクションについて説明していきます。</p>
<p>■概要<br />
NoSQLインジェクションは、アプリケーションがユーザー入力を信頼してNoSQLデータベース（例：MongoDB、CouchDB、Elasticsearch、Redisなど）へのクエリにそのまま組み込むことで発生する脆弱性です。<br />
SQLインジェクションと同じ本質（外部入力がクエリ構造を破壊して予期しない処理を起こす）ですが、ペイロードや脆弱性点はNoSQL[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">dc9989972ec299b3010c6398825f3d13</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　Silverlight クロスドメインポリシー</title>
				<link>https://kojinjigyou.org/?p=99430</link>
				<pubDate>Tue, 30 Sep 2025 14:54:56 +0900</pubDate>

									<content:encoded><![CDATA[<p>Silverlight クロスドメインポリシーについて説明していきます。</p>
<p>■概要<br />
Microsoft Silverlight は、かつてFlashの競合として Web ブラウザでリッチコンテンツを動かすためのプラグイン技術でした。<br />
Silverlight クロスドメインポリシーは、通常は配置されたドメイン内のリソー[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">179f6b992885620d4c2588bddd813b7e</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　機微情報の表示</title>
				<link>https://kojinjigyou.org/?p=96708</link>
				<pubDate>Sun, 31 Aug 2025 14:31:37 +0900</pubDate>

									<content:encoded><![CDATA[<p>機微情報の表示について説明していきます。</p>
<p>■概要<br />
機微情報の表示は、本来利用者や第三者に公開してはいけない情報（個人情報や内部情報など）が、アプリケーションやシステムの画面・API・ログなどを通じて意図せず表示されてしまう脆弱性を指します。</p>
<p>■想定される被害<br />
機微情報の表示によって、以下のような被害にあう可能性があります。<br />
どのような被害を受ける可能性があるかあらかじめ把握しておき、攻撃を受けないように対策を[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">cd91414a685135ca068c92eecc797a24</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　認証回避</title>
				<link>https://kojinjigyou.org/?p=94368</link>
				<pubDate>Thu, 31 Jul 2025 14:26:30 +0900</pubDate>

									<content:encoded><![CDATA[<p>認証回避について説明していきます。</p>
<p>■概要<br />
認証回避は、本来ログインが必要な機能やページに対して、ログインせずに不正にアクセスする攻撃です。<br />
Webアプリケーションなどで認証機構の実装に不備がある場合、攻撃者がそれを悪用して本人確認を回避し、他人のアカウントや管理機能にアクセスできてしまいます。</p>
<p>■想定される被害<br />
認証回避によって、以下のような被害にあう可能性があります。<br />
どのような被害を受ける可能性がある[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">75db8af4714e40d666e1575292e1f469</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　強制ブラウズ</title>
				<link>https://kojinjigyou.org/?p=92240</link>
				<pubDate>Mon, 30 Jun 2025 14:18:20 +0900</pubDate>

									<content:encoded><![CDATA[<p>強制ブラウズについて説明していきます。</p>
<p>■概要<br />
強制ブラウズは、本来ユーザーがアクセスするべきではないページやファイルに対して、URLを直接指定することで不正にアクセスする攻撃手法です。<br />
ユーザーがクリックするリンクやメニューには表示されていないが、サーバー側には存在している「隠れたリソース（管理ページ、設定ファイル、ログ、バックアップなど）」にアクセスできてしまう場合に発生します。</p>
<p>■想定される被害<br />
強制ブ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">c75466f42bf1d2f17d7226dba77073ac</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　パラメーター操作による不正な機能の利用</title>
				<link>https://kojinjigyou.org/?p=89511</link>
				<pubDate>Sat, 31 May 2025 14:41:49 +0900</pubDate>

									<content:encoded><![CDATA[<p>パラメーター操作による不正な機能の利用について説明していきます。</p>
<p>■概要<br />
「パラメーター操作による不正な機能の利用」は、WebアプリケーションにおいてユーザーがURLやフォームのパラメーターを意図的に改ざんすることで、本来許されていない機能やデータにアクセスしてしまう脆弱性です。</p>
<p>■想定される被害<br />
パラメーター操作による不正な機能の利用によって、以下のような被害にあう可能性があります。<br />
どのような被害を受ける[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">6749cbd3c5bafe0e88572bb73148e447</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　不要な情報の存在</title>
				<link>https://kojinjigyou.org/?p=87694</link>
				<pubDate>Wed, 30 Apr 2025 14:08:36 +0900</pubDate>

									<content:encoded><![CDATA[<p>不要な情報の存在について説明していきます。</p>
<p>■概要<br />
不要な情報の存在は、システムやアプリケーションが本来ユーザーに提供する必要のない内部情報を、意図せず表示・公開してしまっている状態を指します。<br />
こうした情報が公開されると、攻撃者にとって貴重な手がかり（アタックサーフェス）となり、より深刻な攻撃へとつながるリスクがあります。</p>
<p>■想定される被害<br />
不要な情報の存在によって、以下のような被害にあう可能性があります。[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">8067619e278ed77f6dd30757c9c26090</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　ディレクトリリスティング</title>
				<link>https://kojinjigyou.org/?p=85642</link>
				<pubDate>Mon, 31 Mar 2025 14:41:49 +0900</pubDate>

									<content:encoded><![CDATA[<p>ディレクトリリスティングについて説明していきます。</p>
<p>■概要<br />
ディレクトリリスティングは、Webサーバーで特定のディレクトリにインデックスファイル（例: index.html, index.php など）が存在しない場合に、そのディレクトリ内のファイル一覧が表示される設定を指します。公開を意図しないファイルにアクセスできるため、データ漏洩や第三者によって情報に読み取られ、悪用される危険性が高まります。</p>
<p>■想定される[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">e2540930609bd7f07f366e5befe6c6f2</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　安全ではないデシリアライゼーション</title>
				<link>https://kojinjigyou.org/?p=83517</link>
				<pubDate>Fri, 28 Feb 2025 14:00:21 +0900</pubDate>

									<content:encoded><![CDATA[<p>安全ではないデシリアライゼーションについて説明していきます。</p>
<p>■概要<br />
安全ではないデシリアライゼーションは、信頼できないデータをデシリアライズ（オブジェクトに復元）することで、任意のコード実行やデータ改ざんが発生する脆弱性です。<br />
特に、オブジェクト指向言語（Java, Python, PHP, .NET など） では、デシリアライズ処理を誤ると被害につながる可能性があります。<br />
※デシリアライゼーション：保存されたデ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">edcf08c8e5c26bbb0539c7fd033d2fe6</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　ドライブバイダウンロード</title>
				<link>https://kojinjigyou.org/?p=81578</link>
				<pubDate>Fri, 31 Jan 2025 14:16:16 +0900</pubDate>

									<content:encoded><![CDATA[<p>ドライブバイダウンロードについて説明していきます。</p>
<p>■概要<br />
ドライブバイダウンロードは、ユーザーが意図せずにマルウェアをダウンロード・実行してしまう攻撃手法です。悪意のあるウェブサイトや改ざんされた正規サイトにアクセスするだけで、マルウェアが自動的にダウンロードされることがあります。多くの場合、ユーザーが気づかないうちに感染が進行します。<br />
ドライブバイダウンロードには<br />
1. ユーザーの操作なしに自動的に感染するタイ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">b970eb9f649ce716a17dad6e65d61c60</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　パスワードフィールドのマスク不備</title>
				<link>https://kojinjigyou.org/?p=80285</link>
				<pubDate>Tue, 31 Dec 2024 14:50:23 +0900</pubDate>

									<content:encoded><![CDATA[<p>パスワードフィールドのマスク不備について説明していきます。</p>
<p>■概要<br />
パスワードフィールドのマスク不備は、入力されたパスワードが画面上で平文のまま表示される、または不適切にマスク（例：●や*）されることで、第三者がその内容を簡単に確認できてしまう脆弱性です。この問題は、セキュリティの観点から重大なリスクを引き起こす可能性があります。</p>
<p>■想定される被害<br />
パスワードフィールドのマスク不備によって、以下のような被害にあ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">8cd7452fd67c97f40a87ea50bcaa94f1</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　復元可能なパスワード保存</title>
				<link>https://kojinjigyou.org/?p=78677</link>
				<pubDate>Sat, 30 Nov 2024 14:13:49 +0900</pubDate>

									<content:encoded><![CDATA[<p>復元可能なパスワード保存について説明していきます。</p>
<p>■概要<br />
復元可能なパスワード保存は、セキュリティ上の重大な問題を引き起こす方法で、パスワードが暗号化されて保存されているが、何らかの手段で元のパスワードに復元できる状態のことを指します。この方法は一般的に不適切であり、パスワード保存におけるベストプラクティスではありません。<br />
復元可能なパスワード保存では、以下のいずれかの方法でデータを保存しています。<br />
・暗号化（E[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">bb1a9e2c27049b03a03972f28cd7c202</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　エラーメッセージによる情報露出</title>
				<link>https://kojinjigyou.org/?p=77148</link>
				<pubDate>Thu, 31 Oct 2024 14:49:30 +0900</pubDate>

									<content:encoded><![CDATA[<p>エラーメッセージによる情報露出について説明していきます。</p>
<p>■概要<br />
エラーメッセージによる情報露出は、システムやアプリケーションがユーザーに対してエラーメッセージを表示する際に、攻撃者にとって有用な情報が露出してしまう脆弱性です。エラーメッセージが適切に管理されていないと、攻撃者がその情報を利用してシステムの脆弱性を特定し、不正なアクセスや攻撃を試みる可能性があります。</p>
<p>■想定される被害<br />
エラーメッセージによる情[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">765c92dd0c14a8fe8aac3722172b06ab</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　脆弱なパスワードポリシー</title>
				<link>https://kojinjigyou.org/?p=73719</link>
				<pubDate>Sat, 31 Aug 2024 15:02:16 +0900</pubDate>

									<content:encoded><![CDATA[<p>脆弱なパスワードポリシーについて説明していきます。</p>
<p>■概要<br />
脆弱なパスワードポリシーは、ユーザーのアカウントが攻撃者によって簡単に侵害されるリスクを増大させる重要なセキュリティの弱点です。<br />
パスワードポリシーが脆弱であるということは、パスワードの生成、保管、使用に関するガイドラインが不十分であることを意味します。<br />
適切なパスワードポリシーが設定されていない場合、ユーザーは弱いパスワードを設定する可能性が高くなり、こ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">a40075f690a34146e24feb21bc469a02</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　機微情報の平文保存</title>
				<link>https://kojinjigyou.org/?p=72244</link>
				<pubDate>Wed, 31 Jul 2024 14:02:10 +0900</pubDate>

									<content:encoded><![CDATA[<p>機微情報の平文保存について説明していきます。</p>
<p>■概要<br />
機微情報の平文保存は、データ保護とセキュリティに関する大きなリスクです。この問題は、パスワード、クレジットカード番号、個人識別情報（PII）、健康情報など、機密性の高いデータが暗号化されずにデータベースやファイルシステムに保存される状況を指します。機微情報が平文で保存されると、データ漏洩や不正アクセスの際に第三者によって簡単に読み取られ、悪用される危険性が高まります[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">e533d72ab0304a6e9e6bf706cdc82a10</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　不正な権限昇格</title>
				<link>https://kojinjigyou.org/?p=70529</link>
				<pubDate>Sun, 30 Jun 2024 14:20:34 +0900</pubDate>

									<content:encoded><![CDATA[<p>不正な権限昇格について説明していきます。</p>
<p>■概要<br />
不正な権限昇格（Privilege Escalation）は、攻撃者がシステム上で自分の権限を不正に高める行為です。この攻撃により、本来アクセス権がないはずの[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">cc56409868946f68a5c46b05fe04f3df</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　推測可能なセッションID</title>
				<link>https://kojinjigyou.org/?p=69170</link>
				<pubDate>Fri, 31 May 2024 14:14:43 +0900</pubDate>

									<content:encoded><![CDATA[<p>推測可能なセッションIDについて説明していきます。</p>
<p>■概要<br />
推測可能なセッションIDは、セッション管理の重要なセキュリティ問題の一つです。この脆弱性は、セッションIDが予測可能なパターンや規則に基づいて生成されている場合に発生し、攻撃者が他のユーザーのセッションIDを推測して利用することが可能になります。</p>
<p>■想定される被害<br />
推測可能なセッションIDによって、以下のような被害にあう可能性があります。<br />
どのような[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">40096eae43cce540dde888e1f7acc004</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　意図しないファイル公開</title>
				<link>https://kojinjigyou.org/?p=67833</link>
				<pubDate>Tue, 30 Apr 2024 14:20:29 +0900</pubDate>

									<content:encoded><![CDATA[<p>意図しないファイル公開について説明していきます。</p>
<p>■概要<br />
意図しないファイル公開は、Webアプリケーションやサーバーで発生する一般的なセキュリティ上の問題で、アプリケーションやサーバーが意図しない形でファイルを公開してしまい、攻撃者がアクセス可能な状態になります。これにより、機密情報が漏洩したり、不正な操作が行われたりする可能性があります。</p>
<p>■想定される被害<br />
意図しないファイル公開によって、以下のような被害にあ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">cae38ad8bdddcdf5a85911cbe691e85c</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　バッファオーバーフロー</title>
				<link>https://kojinjigyou.org/?p=66233</link>
				<pubDate>Sun, 31 Mar 2024 14:00:57 +0900</pubDate>

									<content:encoded><![CDATA[<p>バッファオーバーフローについて説明していきます。</p>
<p>■概要<br />
バッファオーバーフローは、プログラムが入力を処理する際に、許容されるバッファサイズを超えてデータを書き込むことによって発生します。これにより、メモリの領域外にデータを書き込んでしまい、プログラムの挙動を不正に操作することが可能になります。</p>
<p>■想定される被害<br />
バッファオーバーフローによって、以下のような被害にあう可能性があります。<br />
どのような被害を受ける[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">eed2d3b34295e17306ed9ce4362df2c8</guid>
				<title>田中 勇也 wrote a new post, パスワードリセットの不備</title>
				<link>https://kojinjigyou.org/?p=64537</link>
				<pubDate>Thu, 29 Feb 2024 13:45:13 +0900</pubDate>

									<content:encoded><![CDATA[<p>パスワードリセットの不備について説明していきます。</p>
<p>■概要<br />
パスワードリセットの不備は、ユーザーがパスワードを忘れた場合やアカウントへの不正アクセスを検知した場合に利用され、適切に実装されていないと攻撃者によるアカウントの乗っ取りや不正なパスワードリセットが行われる可能性があります。</p>
<p>■想定される被害<br />
パスワードリセットの不備によって、以下のような被害にあう可能性があります。<br />
どのような被害を受ける可能性があ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">5cc59ff914d4811a018123ab6465733d</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　セッション管理の不備</title>
				<link>https://kojinjigyou.org/?p=63583</link>
				<pubDate>Wed, 31 Jan 2024 14:53:09 +0900</pubDate>

									<content:encoded><![CDATA[<p>セッション管理の不備について説明していきます。</p>
<p>■概要<br />
セッション管理の不備は、Webアプリケーションやシステムがユーザーセッションを管理する際に発生するセキュリティ上の脆弱性です。不適切なセッション管理は、様々な攻撃ベクトルに対して脆弱性を作り出し、ユーザーデータの漏洩、権限の昇格、なりすまし、セッションハイジャックなどのセキュリティ問題を引き起こす可能性があります。</p>
<p>■想定される被害<br />
セッション管理の不備に[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">2f4415b262fc6cc58b3906a6cc9f4f2d</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　CookieのSecure属性不備</title>
				<link>https://kojinjigyou.org/?p=62237</link>
				<pubDate>Sun, 31 Dec 2023 14:38:21 +0900</pubDate>

									<content:encoded><![CDATA[<p>CookieのSecure属性不備について説明していきます。</p>
<p>■概要<br />
Secure属性は、Cookieに設定できる1つの属性であり、この属性が設定されている場合、Cookieは安全な暗号化された通信（HTTPS）でのみ送信されるようになります。Secure属性が未設定の場合、CookieはHTTPとHTTPSの双方で送信され、セキュリティの問題が発生する可能性があります。</p>
<p>■想定される被害<br />
CookieのSec[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">45427c2729b388194530eb8ad02bbefa</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　CookieのHttpOnly属性未設定</title>
				<link>https://kojinjigyou.org/?p=61056</link>
				<pubDate>Thu, 30 Nov 2023 14:35:15 +0900</pubDate>

									<content:encoded><![CDATA[<p>CookieのHttpOnly属性未設定について説明していきます。</p>
<p>■概要<br />
HttpOnly属性は、Cookieに設定できる1つの属性であり、この属性が設定されている場合、JavaScriptからCookieにアクセスできなくなります。<br />
これにより、悪意のあるスクリプトからのCookieの盗み取りを防ぎ、クロスサイトスクリプティング（XSS）攻撃の影響を軽減します。</p>
<p>■想定される被害<br />
CookieのHttpO[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">ce5348d71f9226b63df38685d1a9893c</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　認可制御の不備</title>
				<link>https://kojinjigyou.org/?p=59929</link>
				<pubDate>Tue, 31 Oct 2023 10:42:35 +0900</pubDate>

									<content:encoded><![CDATA[<p>認可制御の不備について説明していきます。</p>
<p>■概要<br />
認可制御の不備は、、セキュリティ上の脆弱性で、不正アクセスや権限の異常な拡張など、アプリケーションやシステムの認可プロセスに不備がある場合に発生します。認可制御は、認証（Authentication）と並ぶ重要なセキュリティ要素で、ユーザーやシステムが特定の機能やリソースにアクセスする権限を制御します。</p>
<p>■想定される被害</p>
<p>認可制御の不備によって、以下のような[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">d92427c4cb58a2ffab9b9dc39c08c3e9</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　XML External Entity</title>
				<link>https://kojinjigyou.org/?p=58215</link>
				<pubDate>Sat, 30 Sep 2023 14:32:23 +0900</pubDate>

									<content:encoded><![CDATA[<p>XML External Entityについて説明していきます。</p>
<p>■概要<br />
XML External Entity（XML 外部エンティティ参照）は、アプリケーションがXML文書の解析する際[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">a7f3433e05e378e11c041c4481d6aade</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　XMLインジェクション</title>
				<link>https://kojinjigyou.org/?p=57237</link>
				<pubDate>Thu, 31 Aug 2023 14:58:41 +0900</pubDate>

									<content:encoded><![CDATA[<p>XMLインジェクションについて説明していきます。</p>
<p>■概要<br />
Webアプリケーションで、不正なXMLデータがアプリケーションに挿入されることによって、攻撃者が機密情報を取得したり、アプリケーションを破壊したりすることができる可能性があります。<br />
XMLインジェクションは、アプリケーションがユーザーからの入力を信頼せずにXMLデータとして解釈したり処理したりする場合に発生します。<br />
攻撃者は、不正なXML要素や属性を挿入して[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">865456be5bdca0f2cbed9b8d0619d0a7</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　XPathインジェクション</title>
				<link>https://kojinjigyou.org/?p=55578</link>
				<pubDate>Mon, 31 Jul 2023 05:56:37 +0900</pubDate>

									<content:encoded><![CDATA[<p>XPathインジェクションについて説明していきます。</p>
<p>■概要<br />
Webアプリケーションで、XML文書を解析する際に発生するセキュリティ上の脆弱性で、XPathインジェクションは、ユーザーの入力を適切に検証・処理せずにXPathクエリに含めることにより、攻撃者が意図しないXPathクエリを実行させることができる脆弱性です。<br />
XPathはXML文書内の要素を指定するためのクエリ言語であり、ウェブアプリケーションでXMLデー[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">dbc317f8f9fae7fc3237c86658a65775</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　ローカルファイルインクルード</title>
				<link>https://kojinjigyou.org/?p=54426</link>
				<pubDate>Fri, 30 Jun 2023 14:38:19 +0900</pubDate>

									<content:encoded><![CDATA[<p>ローカルファイルインクルードについて説明していきます。</p>
<p>■概要<br />
一般的なWebアプリケーションでは、ローカルのファイルシステム上のファイルをインクルード（組み込み）する場合があります。<br />
この際、攻撃者が制御可能なパラメータ（通常はURLのクエリパラメータやフォームの入力値）を利用して任意のファイルを読み込むことで、セキュリティ上の問題が発生する可能性があります。</p>
<p>■想定される被害<br />
ローカルファイルインクルード[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">12f9a6eeff8f1af572238a2edcc79657</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　リモートファイルインクルード</title>
				<link>https://kojinjigyou.org/?p=52659</link>
				<pubDate>Wed, 31 May 2023 12:53:08 +0900</pubDate>

									<content:encoded><![CDATA[<p>リモートファイルインクルードについて説明していきます。</p>
<p>■概要<br />
一般的なWebアプリケーションでは、動的なページ生成を行うために外部のファイルやコンポーネントをインクルード（組み込み）する場合があります。<br />
この際、インクルードされるファイルのパスや場所を動的に指定する場合、セキュリティ上の問題が発生する可能性があります。</p>
<p>■想定される被害<br />
リモートファイルインクルードによって、以下のような被害にあう可能性があ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">ef8dc86ccf25b31e260f3cebc3effd8f</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　ログアウト機能の不備や未実装</title>
				<link>https://kojinjigyou.org/?p=51430</link>
				<pubDate>Sun, 30 Apr 2023 02:45:53 +0900</pubDate>

									<content:encoded><![CDATA[<p>ログアウト機能の不備や未実装について説明していきます。</p>
<p>■概要<br />
Webアプリケーションではログインを行いセッションが維持されている間、サービスを利用できます。<br />
通常ログアウトを行うとセッションが破棄され、再度ログインをしないとサービスは利用できませんが、ログアウト機能の実装に不備があったり、そもそもログアウト機能が未実装だった場合、ユーザにになりすましてサービスを悪用されてしまう可能性があります。</p>
<p>■想定される[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">bcc6db95da654af52f679c5ee24b43b7</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　パスワードリセットの不備</title>
				<link>https://kojinjigyou.org/?p=49812</link>
				<pubDate>Fri, 31 Mar 2023 14:08:49 +0900</pubDate>

									<content:encoded><![CDATA[<p>パスワードリセットの不備について説明していきます。</p>
<p>■概要<br />
Webアプリケーションではユーザの認証を行うためにパスワードを利用しますが、パスワードを忘れるユーザも多いため、パスワードをリセットする機能が備わっていることが一般的です。<br />
ただその性質上、パスワードリセット機能に脆弱性があった場合に、影響が大きくなる場合が少なくありません。<br />
セブン＆アイホールディングスの決済サービス「7pay」のようにパスワードリセット[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">af64b8bfb8014ffa03a2d021702febb6</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　クリックジャッキング</title>
				<link>https://kojinjigyou.org/?p=48380</link>
				<pubDate>Tue, 28 Feb 2023 14:32:12 +0900</pubDate>

									<content:encoded><![CDATA[<p>クリックジャッキングについて説明していきます。</p>
<p>■概要<br />
攻撃者がWebページ上に透明なリンクやボタンを配置し、それをクリックさせることで、被害者が意図しない操作を行わせる攻撃手法です。<br />
具体的には、攻撃者がWebページ上に配置した透明なボタンなどをクリックすると、その下にある本来のボタンなどがクリックされるようになっており、被害</p>
<p>■想定される被害<br />
クリックジャッキングによって、以下のような被害にあう可能性があ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">a50c0b48b4083aa27107dddc3dcae128</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　メールヘッダインジェクション</title>
				<link>https://kojinjigyou.org/?p=46849</link>
				<pubDate>Tue, 31 Jan 2023 13:30:42 +0900</pubDate>

									<content:encoded><![CDATA[<p>メールヘッダインジェクションについて説明していきます。</p>
<p>■概要<br />
Webアプリケーションの中には、問い合わせフォームやアンケートフォームのように、メールを送信する機能を有するものがあります。<br />
通常、メールの送信先は変更できませんが、実装に不備があると別のメールアドレスを指定できる可能性があります。<br />
これを「メールヘッダインジェクション」と呼びます。</p>
<p>■想定される被害<br />
メールヘッダインジェクションによって、以下[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">0e954df4da679428d7f7682bcaf7fd22</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　HTTPヘッダーインジェクション</title>
				<link>https://kojinjigyou.org/?p=45677</link>
				<pubDate>Fri, 30 Dec 2022 13:28:20 +0900</pubDate>

									<content:encoded><![CDATA[<p>HTTPヘッダーインジェクションについて説明していきます。</p>
<p>■概要<br />
Webアプリケーションの通信で利用されるHTTPでは、HTTPヘッダと呼ばれる「どのような情報がリクエストされ、どのようなコンテンツを返すか」を定義する役割があります。<br />
Webアプリケーションでは、ユーザからの様々な入力値を処理しますが、入力値の処理に不備があったままHTTPヘッダに出力する場合、攻撃者によってHTTPレスポンスヘッダに任意のヘッダフ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">023153334e7a21fc1b734ceef0f70809</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　オープンリダイレクト</title>
				<link>https://kojinjigyou.org/?p=44038</link>
				<pubDate>Wed, 30 Nov 2022 00:38:32 +0900</pubDate>

									<content:encoded><![CDATA[<p>オープンリダイレクトについて説明していきます。</p>
<p>■概要<br />
Webアプリケーションには、アプリケーション内の他ページや外部サイトに遷移するためのリダイレクト機能を備えてるものがあります。<br />
リダイレクト機能に不備がある場合、攻撃者によってユーザを悪意あるサイトに誘導される可能性があります。<br />
これを「オープンリダイレクト」と呼びます。</p>
<p>リダイレクト機能に以下の点があるとオープンリダイレクトが発生します。<br />
・リダイレ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">aeef1fde7dc8bb1a4623d8097a5e46f0</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　セッションフィクセーション</title>
				<link>https://kojinjigyou.org/?p=42961</link>
				<pubDate>Mon, 31 Oct 2022 02:57:23 +0900</pubDate>

									<content:encoded><![CDATA[<p>セッションフィクセーションについて説明していきます。</p>
<p>■概要<br />
前回、セッションIDの発行や管理に不備がある場合、攻撃者によってセッションIDが乗っ取られてしまう「セッションハイジャック」を説明しました。<br />
セッションフィクセーションは、セッションハイジャックとは異なりセッションIDを乗っ取るのではなく、攻撃者が利用しているセッションIDを何らかの方法でユーザに強制させ、攻撃方法となります。</p>
<p>セッションIDを強制さ[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">3d3f976d0c775bbed67fa83fe5805f26</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　セッションハイジャック</title>
				<link>https://kojinjigyou.org/?p=41639</link>
				<pubDate>Fri, 30 Sep 2022 02:34:23 +0900</pubDate>

									<content:encoded><![CDATA[<p>セッションハイジャックについて説明していきます。</p>
<p>■概要<br />
Webアプリケーションでは、ユーザを識別するためにWebサーバからセッションIDと呼ばれる識別情報が発行され、それによりブラウザとサーバ間のセッションを管理しています。<br />
セッションIDの発行や管理に不備がある場合、攻撃者によってセッションIDが乗っ取られてしまい、そのユーザになりましてアクセスされる可能性があります。<br />
これを「セッションハイジャック」と呼びま[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">2811c4b0fe95efe1fa2b8b1dacf00d92</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　ディレクトリトラバーサル</title>
				<link>https://kojinjigyou.org/?p=39951</link>
				<pubDate>Wed, 31 Aug 2022 14:44:28 +0900</pubDate>

									<content:encoded><![CDATA[<p>ディレクトリトラバーサルについて説明していきます。</p>
<p>■概要<br />
Webアプリケーションには外部からのパラメータにファイル名を直接指定しているものがありますが、その実装に不備がある場合、攻撃者に非公開ディレクトリにアクセスされる可能性があります。<br />
ディレクトリを横切る(トラバース)ということで「ディレクトリトラバーサル」と呼びます。</p>
<p>※パラメータとは<br />
URLの末尾部分「？」以降の文字列で、サーバに情報を送信する際に[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">3938810891f1c429013d155e60aaff31</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　クロスサイトリクエストフォージェリ</title>
				<link>https://kojinjigyou.org/?p=39169</link>
				<pubDate>Sun, 31 Jul 2022 14:50:21 +0900</pubDate>

									<content:encoded><![CDATA[<p>クロスサイトスクリプティングと名前が似ているクロスサイトリクエストフォージェリについて説明していきます。</p>
<p>■概要<br />
Webアプリケーションにはサービス提供時にログイン機能を設けているものがありますが、ログインしたユーザからのリクエストについて、利用者が意図したリクエストであるかどうかを判別せずにそのままリクエストを受け入れてしまうものがあります。<br />
そのようなアプリケーションは攻撃者からの罠を経由した悪意あるリクエストを[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">c150a2994d31afaf9ed50b491f246c03</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　OSコマンドインジェクション</title>
				<link>https://kojinjigyou.org/?p=37765</link>
				<pubDate>Sat, 02 Jul 2022 00:58:17 +0900</pubDate>

									<content:encoded><![CDATA[<p>SQLインジェクション、クロスサイトスクリプティングほど有名ではありませんが、同等以上に危険性の高いOSコマンドインジェクションについて説明していきます。</p>
<p>■概要<br />
Webアプリケーションはユーザからの様々な入力情報を処理し、Webページとして出力するものがあります。<br />
OSコマンドインジェクションは、不正な入力を行うことによって、Webサーバ側で想定していない動作をさせる攻撃です。<br />
ここでの不正な入力とは、プログラム[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">3531164dbfaba4e818f843cccef35c2b</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　クロスサイトスクリプティング</title>
				<link>https://kojinjigyou.org/?p=36191</link>
				<pubDate>Tue, 31 May 2022 08:57:38 +0900</pubDate>

									<content:encoded><![CDATA[<p>前回のSQLインジェクションに続き、Webアプリケーションの中で最も有名な脆弱性の一つであるクロスサイトスクリプティングについて説明していきます。</p>
<p>■概要<br />
Webアプリケーションはユーザからの様々な入力情報を処理し、Webページとして出力するものがあります。<br />
その際、Webページの出力処理に不備があるとスクリプトを実行してしまう恐れがあります。<br />
攻撃者はこの不備を利用して、ユーザに悪意あるスクリプトを実行させようと[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">b7a567d50e3aba77cbdf2b46b111e096</guid>
				<title>田中 勇也 wrote a new post, 脆弱性の種類　SQLインジェクション</title>
				<link>https://kojinjigyou.org/?p=34803</link>
				<pubDate>Sat, 30 Apr 2022 14:51:54 +0900</pubDate>

									<content:encoded><![CDATA[<p>Webアプリケーションの中でも最も有名な脆弱性の一つであるSQLインジェクションについて説明していきます。</p>
<p>■概要<br />
多くのWebアプリケーションはデータベースと連携し、ユーザからの入力情報を基にSQLを組み立てDBMS経由でデータベースへ送信します。<br />
その際、適切な対策が施されていないと攻撃者からの悪意あるリクエストによって不正なSQLを送信し、本来意図しない操作をされてしまう可能性があります。</p>
<p> </p>
<p>■想[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">4685f81bf6b19c382b7cfb95e61f0a3c</guid>
				<title>田中 勇也 wrote a new post, 脆弱性診断　脆弱性の種類</title>
				<link>https://kojinjigyou.org/?p=33368</link>
				<pubDate>Thu, 31 Mar 2022 08:52:03 +0900</pubDate>

									<content:encoded><![CDATA[<p>前回、脆弱性診断の診断実施後の対応について述べました。<br />
今回は脆弱性の種類について説明していきます。</p>
<p>脆弱性は以下のようなものがあります。</p>
<p>・インジェクション系<br />
SQLインジェクション<br />
コマンドインジェクション<br />
クロスサイトスクリプティング</p>
<p>・認証系<br />
認証回避<br />
ログアウト機能の不備や未実装<br />
脆弱なパスワードポリシー<br />
復元可能なパスワード保存<br />
パスワードリセットの不備</p>
<p>・認可制御の不備・[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">7dbbcd52b18924c3405629c1921b1817</guid>
				<title>田中 勇也 wrote a new post, 脆弱性診断　診断実施後の対応</title>
				<link>https://kojinjigyou.org/?p=32419</link>
				<pubDate>Tue, 01 Mar 2022 00:27:47 +0900</pubDate>

									<content:encoded><![CDATA[<p>前回、脆弱性診断の診断実施について述べました。<br />
今回は脆弱性診断の実施後の対応について説明していきます。</p>
<p>■報告書作成<br />
前回の診断実施で得た診断結果、証跡を元に報告書を作成します。<br />
概要で大まかな結果を記載し、診断結果詳細で証跡を張り付けて信憑性を確保します。</p>
<p>■報告会の実施<br />
お客様と日程調整して、報告会を実施します。<br />
事前に報告書は送付しているため、全文を読むのではなく概要から危険度の高い脆弱性を中心に[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">c81e5cfb15e00f0a03e630cf920869fa</guid>
				<title>田中 勇也 wrote a new post, 脆弱性診断　診断実施</title>
				<link>https://kojinjigyou.org/?p=31075</link>
				<pubDate>Mon, 31 Jan 2022 15:24:18 +0900</pubDate>

									<content:encoded><![CDATA[<p>前回、脆弱性診断の診断前の準備について述べました。<br />
今回は脆弱性診断の診断実施について説明していきます。</p>
<p>以下のような流れで診断を実施していきます。</p>
<p>■対象サイト内の巡回<br />
診断対象となる画面を巡回し、診断にあたって支障となりそうな箇所をあらかじめ洗い出しておきます。<br />
必要に応じて顧客担当者へ連絡し、進捗に影響がないように問題点を解決してもらうようにします。</p>
<p>■自動診断、手動診断<br />
自動診断ツールを用いて[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">0cf92f6875441f97d15ac96033224884</guid>
				<title>田中 勇也 wrote a new post, 脆弱性診断　診断前の準備</title>
				<link>https://kojinjigyou.org/?p=29860</link>
				<pubDate>Fri, 31 Dec 2021 07:47:21 +0900</pubDate>

									<content:encoded><![CDATA[<p>前回、脆弱性診断の流れについて述べました。<br />
今回は脆弱性診断の診断前の準備について説明していきます。</p>
<p>■見積<br />
診断対象を明確にするために、見積を実施します。<br />
見積にあたって画面遷移図やサイトマップなどを顧客から送付してもらったり、実際にWebサイトができている場合にはブラウザによる遷移とパラメータ数を確認して算出したりします。<br />
WebAPIの診断も依頼されることがあり、その際にはマニュアルを送付してもらいます。[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">e9c9524a3da629462805ab810b99e8d4</guid>
				<title>田中 勇也 wrote a new post, 脆弱性診断の流れ</title>
				<link>https://kojinjigyou.org/?p=28932</link>
				<pubDate>Thu, 02 Dec 2021 00:00:56 +0900</pubDate>

									<content:encoded><![CDATA[<p>前回、脆弱性診断というものについて述べました。</p>
<p>今回は脆弱性診断の実施に向けての流れについて説明していきます。</p>
<p>脆弱性診断はおおまかに以下のような流れとなります。</p>
<p>実施前の準備<br />
↓<br />
診断実施<br />
↓<br />
診断後の対応</p>
<p>それぞれの段階ではさらに以下のような内容の作業（診断者によっては多少異なる）が発生してきます。</p>
<p>・診断前の準備<br />
見積<br />
ヒアリング<br />
診断対象の確認</p>
<p>・診断実施<br />
対象サイト[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">3310444dbe9258ea7fd04f34b3e906e0</guid>
				<title>田中 勇也 wrote a new post, 脆弱性診断とは</title>
				<link>https://kojinjigyou.org/?p=27403</link>
				<pubDate>Sat, 30 Oct 2021 02:42:02 +0900</pubDate>

									<content:encoded><![CDATA[<p>システムエンジニアとして、多くの方がシステムの開発に携わっているかと思います。<br />
その過程でプログラムが意図したとおりに動作するか確認するテスト工程があり、そこでバグ（プログラムの誤り）を取り除く必要があります。<br />
バグの中には情報漏えいを引き起こしたり、データ改ざん、上位権限で操作を行うことが可能となるバグも存在し、このような悪用可能なバグを「脆弱性」と呼びます。<br />
この脆弱性を発見するためのテスト手法が脆弱性診断となります[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">b7c9db378e10ef507885a32a1a7096e5</guid>
				<title>田中 勇也 wrote a new post, フリーランスの仕事の取り方</title>
				<link>https://kojinjigyou.org/?p=26037</link>
				<pubDate>Wed, 29 Sep 2021 10:03:23 +0900</pubDate>

									<content:encoded><![CDATA[<p>初めまして。<br />
システムエンジニアとして、ネットワークやセキュリティ系の業務を主に担当してきました。<br />
今回は、フリーランスのシステムエンジニアとしての仕事の取り方について3パターン説明していきます。</p>
<p>• クラウドソーシングの利用<br />
一番お手軽なパターンです。<br />
「ランサーズ」や「クラウドワークス」といったサービスを利用し、案件を選んで応募ができますが、単価は安くなりがちです。</p>
<p>• フリーランスエージェントによる案[&hellip;]</p>
]]></content:encoded>
				
				
							</item>
					<item>
				<guid isPermaLink="false">f741170f6132a9aed9587b56652a7ba0</guid>
				<title>田中 勇也 さんのプロフィールが更新されました。</title>
				<link>https://kojinjigyou.org/member-activity/p/9981/</link>
				<pubDate>Fri, 17 Sep 2021 02:11:03 +0900</pubDate>

				
									<slash:comments>0</slash:comments>
				
							</item>
		
	</channel>
</rss>