Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
3分でわかる脅威モデリングの超概要
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
Aja9tochin
November 15, 2025
Technology
130
1
Share
3分でわかる脅威モデリングの超概要
JJUG2025秋での3分LTでご紹介した「脅威モデリング」のスライドです。
Aja9tochin
November 15, 2025
More Decks by Aja9tochin
See All by Aja9tochin
ドメイン駆動セキュリティへの道しるべ
pandayumi
1
230
コマンドとリード間の連携に対する脅威分析フレームワーク
pandayumi
1
550
コレオグラフィ型サーガでのデータモデルの持ち方
pandayumi
0
49
5分でカオスエンジニアリングを分かった気になろう
pandayumi
0
590
DDD集約とサービスコンテキスト境界との関係性
pandayumi
3
460
業務改善原則を使った企画の重要性
pandayumi
0
52
セキュリティ視点以外の重要な脅威分析
pandayumi
0
38
脅威モデリングによるシフトレフト活動
pandayumi
0
31
ビジネスアーキテクチャにおける脅威分析
pandayumi
0
27
Other Decks in Technology
See All in Technology
No Types Needed, Just Callable Method Check
dak2
1
660
Oracle AI Database@AWS:サービス概要のご紹介
oracle4engineer
PRO
4
2.3k
ぼくがかんがえたさいきょうのあうとぷっと
yama3133
0
180
Revisiting [CLS] and Patch Token Interaction in Vision Transformers
yu4u
0
340
社内エンジニア勉強会の醍醐味と苦しみ/tamadev
nishiuma
0
160
AWS Agent Registry の基礎・概要を理解する/aws-agent-registry-intro
ren8k
3
360
AI時代のガードレールとしてのAPIガバナンス
nagix
0
220
Rebirth of Software Craftsmanship in the AI Era
lemiorhan
PRO
4
1.9k
AI時代における技術的負債への取り組み
codenote
1
1.3k
LLM時代の検索アーキテクチャと技術的意思決定
shibuiwilliam
3
1.1k
Do Ruby::Box dream of Modular Monolith?
joker1007
1
320
Bill One 開発エンジニア 紹介資料
sansan33
PRO
6
18k
Featured
See All Featured
The Limits of Empathy - UXLibs8
cassininazir
1
300
Ruling the World: When Life Gets Gamed
codingconduct
0
210
The Impact of AI in SEO - AI Overviews June 2024 Edition
aleyda
5
800
How GitHub (no longer) Works
holman
316
150k
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
37
6.4k
BBQ
matthewcrist
89
10k
Agile Leadership in an Agile Organization
kimpetersen
PRO
0
130
KATA
mclloyd
PRO
35
15k
Measuring & Analyzing Core Web Vitals
bluesmoon
9
810
Designing for Timeless Needs
cassininazir
0
190
Java REST API Framework Comparison - PWX 2021
mraible
34
9.3k
Balancing Empowerment & Direction
lara
6
1.1k
Transcript
脅威モデリングによる シフトレフト活動 某(株)Y→1月より沖縄のデータコンサル企業 脅威モデリング東京運営メンバー DAMAコミュニティメンバー 工藤 ユミ
あたり前品質は、脅威モデリング によって組織に浸透する。 DDD×脅威モデリングを体現せよ。 根底は、モデル駆動の思想です。 今日の大主張です
自己紹介 、、なんて悠⾧に意味はないので、 もちろん飛ばしマシュ。 不要プロセスを排除=ECRSのE これぞアジャイル。 2025/11/15
さらっと自己紹介 遍歴: 得意分野:抽象化、アナロジー、モデル駆動、推論 趣味:モデリング、アナロジー、推論で結果予測と振り返り 職位:ビジネスアーキテクト、次はデータビジネスコンサル 所属コミュニティ:DAMAデータ分科会、脅威モデリング東京(運営) 2025/11/15
脅威モデリングとは 図で表現されたシステムのモデルに対して、 STRIDEの観点(個人情報系はLINDDUN)という複数の観点でリスクの根拠となる脅威を出す手法。 S:なりすまし T:改ざん R:否認 I:情報漏洩 D:サービス拒否 E:権限昇格 2025/11/15
脅威モデリングを 特に学習すべき立場はどのロールか? プロダクトコードを書く、開発者>>DDDやってるのに、脅威モデリングやってないの誰や? アーキテクト>>分散化を検討している人は、特にやらないと後で恐らく4ぬ 分析データ基盤系のデータエンジニア 障害対応する人(SREなど) PdM 経営者、事業責任者 QAさん、、、、 ようは、全員に共通して求められるようになります。
なぜなら! あらゆる仕組みづくりは、リスクマネジメントだから。 2025/11/15
脅威モデリングで何が嬉しいのか? 要件や設計などの早期工程で、セキュリティリスク(だけじゃないけど)の議論ができる(仮説にすぎないけど) 脆弱性診断は、モノができてからでないとだが、実装前に議論できる&どのフェーズからでもできる 実際に使ってみると、ドメインモデリングやRDRA、ESとの相性がバチくそ⿁めちゃくちゃいい 思想を抽象化したら、他の様々な非機能(品質特性とあえていいます)で応用できる 余談: 分散システムで失敗してるとこでは、まずどこもかしこもこれを基本やっていない。 優秀な方は、頭の中で無意識にやってしまってる。 2025/11/15
脅威モデリングの手順(DDDと同様に 反復がもちろん前提) 脅威モデリングするには、ドメインモデルやコンテキストマップがあるのが大前提。 ① 何(リソース、情報資産)を特に守りたいのか?という文脈範囲の認識合わせを行う ② STRIDEフレームワークで、脅威(利害関係者の心配事)の洗い出しを行う ③ アタックツリーという攻撃者目線の論理ツリーを考える(ここですぐスコアリングできるなら、③飛ばして④へ) ④
③をもとに、DREADの5観点でスコアリングし、優先的に対処すべきリスクを洗い出す ⑤ どこまでリスクポイントを下げるのか?それを満たす軽減策を考える(例:セキュリティライブラリ) ⑥ 先にCI/CDにセキュリティチェックの適応度関数として盛り込む。(後続で設計仮説を定量的に検証できるように) ⑦ パイプラインが通るように、プロダクションの方のアーキテクチャを実装。 ⑧ 軽減策実行後に、⑤のリスクポイントが実際どのくらい低下したか?を振り返る。(ここでセキュリティ設計の仮説を検証) ⑨ あとは、実装後の脆弱性診断結果や運用ログなどをもとに、再度①~継続的反復してに行う。 2025/11/15
どこで学べるの? 興味わいたけど、どこで学べるの~? 体験できるの? 本なら⇒右の2冊です。 でも限界があります。 そんなあなたへおすすめのイベントが 2025/11/15
これに来れば良き( ̄▽ ̄) 6/19 こっちは発表形式(私発表するで) 6/30 こっちはワークショップ形式(増席予定) 2025/11/15
ありがと 勉強会の仲間募集してるよ! 議論中心、予習必須。 だいぶヘヴィだけどねWWW 2025/11/15