Upgrade to Pro — share decks privately, control downloads, hide ads and more …

セキュリティ・キャンプミニ@26in東京 Aトラック応募課題

Avatar for BocchiMan BocchiMan
April 27, 2026
5

セキュリティ・キャンプミニ@26in東京 Aトラック応募課題

Avatar for BocchiMan

BocchiMan

April 27, 2026

Transcript

  1. 回答 Web サービスにおける「この端末を記憶する」機能はオートログイン機能などと呼ば れ、主にWeb サーバーからブラウザに送付される「Cookie (クッキー) 」 と、サーバ ー側で発行される「認証トークン」を組み合わせて、実現されています。この処理は 以下の3

    つのステップで説明ができます。 1. トークンの発行と保存 ユーザーがID とパスワードを入力して初回ログインに成功すると、サーバー側はセキ ュリティの観点からパスワードそのものではなく、推測不可能な長い文字列である 「認証トークン」を生成します。 このトークンはサーバー側のデータベースに保存されると同時に、有効期限(例:30 日間)が設定された Cookie として、ユーザーのブラウザにも送信・保存されます。 セキュキャン@ 東京 2026 ミニA トラック 6
  2. 2. 再アクセス時の自動送信 ユーザーが一度ブラウザを閉じて、後日再び同じWeb サイトを訪れた際、ブラウザは 保存しているCookie (認証トークン)を自動的にサーバーへ送信します。 3. サーバーでの照合と認証の省略 サーバーは送られてきたトークンと、自身のデータベースに保存されているトークン を正当なものか照合します。

    これらが完全に一致し、かつ有効期限内であることが確認できれば、 「前回正しくログ インしたユーザー本人である」と判断されます。これにより、ユーザーは毎回ID やパ スワードを打ち込む手間を省き、スムーズにログイン済みの状態からサービスを利用 できるようになります。 セキュキャン@ 東京 2026 ミニA トラック 7
  3. 回答 社内のネットワーク管理者として、外部からのサイバー攻撃と内部からの不正な情報 持ち出しの両方を防ぐため、以下の2 つの制限を実施します。 1. ファイアウォールにおける「デフォルト拒否(ホワイトリスト方式) 」の徹底 制限の内容: 社内から外部への通信において、パスワードが平文で流れるプロトコルや 外部からの攻撃に悪用されやすいプロトコルの通過を原則として許可しません。DNS

    やICMP など、機器ごとに必要最小限の通信のみを許可する方式をとります。 目的: 知的財産をはじめとした機密情報を狙う「標的型サイバー攻撃」によるデータの 持ち出しを防ぐためです。 不要なプロトコルをデフォルトで拒否しておくことで、万が一内部の端末がマルウェ アに侵害された場合でも、外部の攻撃者サーバーとの不正な通信経路を塞ぎ、重要情 報の外部への流出を防ぐことができます。 セキュキャン@ 東京 2026 ミニA トラック 10
  4. 2. 権限の分散と監視体制の強化・通知(エンドポイントの制限) 制限の内容: ネットワーク上のシステムに対して、システム管理者であっても権限を分 散させます。また、主たる情報の持ち出し手段であるUSB メモリ等の外部記録媒体への 書き出し制限を徹底するとともに、通信や操作の監視体制を強化し、 「監視している 旨」を社内に明確に通知します。 目的:

    内部の人間による不正な情報持ち出しや、過失による情報漏洩を防ぐためです。 内部不正は特権を持つ管理者が関与するケースも多く、権限の分離と物理的な持ち出 し制限によって技術的・運用的に経路を塞ぎます。また、利用ルールの周知を徹底す ることで、情報漏洩の原因として多い「うっかりミス」を未然に防ぐ狙いもありま す。 セキュキャン@ 東京 2026 ミニA トラック 11
  5. 回答 Qiita では、Google やGitHub などのアカウント情報を連携させてログインする「ソーシ ャルログイン」として、OAuth 2.0 の認可コードグラントフロー等が実装されていま す。 攻撃者の主な目的として、ユーザーアカウントの乗っ取りによるリソース情報の不正

    取得や個人情報の漏洩があります。 具体的な攻撃方法として、OAuth の認可フローの隙を突く以下の2 つの手法が考えられ ます。 第一に、 「CSRF (クロスサイトリクエストフォージェリ)攻撃」です。攻撃者が自身の アカウントで認可コードを取得した直後に通信を遮断します。そして、そのURL をフィ ッシングメールなどを通じて被害者にクリックさせることで、被害者側のセッション に対して強制的に攻撃者のアカウントを紐付けます。 セキュキャン@ 東京 2026 ミニA トラック 14
  6. 攻撃を防ぐためには、OSI 参照モデルのセッション層(第5 層)およびアプリケーショ ン層(第7 層)において、以下のパラメータの検証と状態管理を厳格に行う必要があり ます。 1 つ目は「state パラメータによるCSRF 保護」です。

    クライアントアプリはID プロバイダーへの認証要求を送る直前に推測不可能なランダ ムな文字列 (nonce )を生成し、ローカルのセッション等に保存した上で要求パラメ ータに付与します。認証完了後のコールバック時に返却された state 値と、保存してお いた値が完全に一致するかを検証することで、攻撃者による意図しないアカウントの 紐付け(偽造された要求)を防ぎます。 2 つ目は 「認可コードのライフサイクル制限」です。 漏洩時のリスクやセッションハイジャックを防ぐため、認可コードは必ず「1 回のみの 使用」に厳格に制限し、最大 でも10 分以内の短期間で無効化する仕組みを実装しま す。 セキュキャン@ 東京 2026 ミニA トラック 16