SlideShare una empresa de Scribd logo
1 de 123
Descargar para leer sin conexión
セキュアなWordPressの構築ハンズオン

1

2019.09.29 (Sun)

OWASP Nagoya

2

もくじ①

章 タイトル
実装ガイド
番号
ページ
1 各種アカウント 4~5
2 Linux内ローカルディレクトリ配置 6~7
3 WordPress5.2.2インストール設定
4.11
4.17
4.18
4.2
4.9
8~36
4 wp-config.phpファイルの移動 4.16 37~39
3

もくじ②

章 タイトル
実装ガイド
番号
ページ
5 wp-adminのアクセス制限 4.6 40~45
6 ブルートフォースアタック対策 4.7 46~55
7 セキュリティプラグイン設定
4.13
4.19
4.20
4.21
56~100
8 BackWpUpプラグイン設定 4.4 101~109
9 アクティビティログプラグインの設定 4.22 110~122
4

1.各種アカウント

5

1.各種アカウント

WordPress5.0.0 WordPress5.2.2
WordPress
ユーザー admin owaspkansai2019
パスワード password
「強力」判定のものを使用
する
DBテーブル接頭辞 wp_ kansai_
MariaDB
(MySQL)
DB名 wordpress500 wordpress
DBユーザー名 owaspkansai owaspkansai
DBパスワード owasp06 owasp06
Linux CentOS7
ホスト 192.168.222.222
ユーザー名 owaspkansai
パスワード owasp06
ハンズオン向けの設定値です。実際の運用では、鍵認証・2
要素認証・アカウント漏洩対策を行ってください 

6

2.Linux内ローカルディレクトリ配置

7

2.Linux内ローカルディレクトリ配置

Linux内部パス URL
ドキュメントルート /var/www/html http://192.168.222.222
WordPress本体
やプラグイン等
原本ファイルディ
レクトリ
5.0.0 /home/owaspnagoya/downloadfile
5.2.2 /home/owaspnagoya/downloadfile
WordPress5.0.0 /var/www/html/wordpress500 http://192.168.222.222/wordpress500
WordPress5.2.2 /var/www/html/wordpress http://192.168.222.222/wordpress
ローカルの隔離環境で実施しているため、ダウンロード OVAの中に各種ファイルを準備しています
8

3.WordPress5.2.2インストール設定

$ pwd
/home/owaspkansai
$ cd /home/owaspkansai/downloadfile
$ sudo cp wordpress-5.2.2-ja.tar.gz /var/www/html/
9

3.WordPress5.2.2インストール設定1

TeraTerm(Windows)やターミナル(Mac)で以下のコマンドを実行し、tar.gzを移動します

ダウンロード済のwordpress-5.2.2-ja.tar.gzを利用
パスワード owasp06 を半角英数小文字で入力します ※パスワードは入力しても表示されません

10

3.WordPress5.2.2インストール設定2

$ cd /var/www/html/
$ ls -al
$ sudo tar -zxvf wordpress-5.2.2-ja.tar.gz
ダウンロード済のwordpress-5.2.2-ja.tar.gzを利用
1. デイレクトリを移動します

2. コピーされたwordpressパッケージがある事を確認します

3. wordpressパッケージ展開します

11

3.WordPress5.2.2インストール設定3

tar.gzのwordPress5.2.2パッケージを削除します

$ sudo rm /var/www/html/wordpress-5.2.2-ja.tar.gz
12

3.WordPress5.2.2インストール設定4

ディレクトリの状態、所有者、グループを確認します



$ ls -al
13

3.WordPress5.2.2インストール設定5

ディレクトリの所有者とグループをapacheに変更します

$ sudo chown -R apache:apache /var/www/html/wordpress
14

3.WordPress5.2.2インストール設定6

Wordpressディレクトリの所有者とグループがapacheに変わっていることを確認します



$ ls -al
15

3.WordPress5.2.2インストール設定7

①ブラウザを開いて
http://192.168.222.222/word
press

に進みます

②クリックします

16

3.WordPress5.2.2インストール設定8

① 各種アカウントを入力
します。テーブル接頭辞を
wp_ではないものに変え
てください。今回、
「kansai_」とします
②送信をクリックします
17

3.WordPress5.2.2インストール設定9

「インストール実行」をク
リックします
18

3.WordPress5.2.2インストール設定10

①サイトタイトル、ユーザー名、パスワー
ド、メールアドレスを入力します
※パスワードは判定が「強力」となるもの
を使ってください。
※パスワードを含むユーザーアカウント
が漏洩しないように物理面の管理にも配
慮が必要となります
※入力したパスワードは忘れないように
メモ等残しておいてください
②クリックします
19

3.WordPress5.2.2インストール設定11

ログインをクリックします
20

3.WordPress5.2.2インストール設定12

「ユーザー名」に
「owaspkansai2019」を入力し、
先ほどのパスワードを入力しロ
グインします
21

3.WordPress5.2.2インストール設定13

ダッシュボードにログイン
出来ることを確認してくださ
い
22

3.WordPress5.2.2インストール設定14

未使用プラグインとテーマの削除
Hello Dollyプラグインを削除します
①対象のプラグインを選択します
②対象行のチェック欄にチェックを入れます
③削除をクリックします
③の後、削除確認のアラートが表示されたら
「OK」をクリックします
23

3.WordPress5.2.2インストール設定15

未使用プラグインとテーマの削除
未使用テーマを削除します
①外観をクリックします
②テーマをクリックします
24

3.WordPress5.2.2インストール設定16

不要プラグインと不要テーマの削除
Twenty Sevteenの上にポインタを
移動し、①「テーマの詳細」をク
リックします
25

3.WordPress5.2.2インストール設定17

不要プラグインと不要テーマの削除
①右下の「削除」をクリックします
 ※削除確認のアラートが表示された場合は
「OK」をクリックします
Twenty Sixteenのテーマも同じように削除し ま
す
26

3.WordPress5.2.2インストール設定18

WordPress5.2.2
WordPress
ユーザー owaspkansai201902
パスワード 「強力」判定のものを使用する
インストール時の初期管理者アカウント、ユーザーID:1 を削除
以下のWordPressユーザーを管理者アカウントで追加、その後、インストール時の初期アカウント
(ユーザーID:1)を削除します。adminなどブルートフォースアタックで突破されやすいユーザー名も削
除する必要があります
「ダッシュボード」⇒「ユーザー」⇒「新規追加」に進みます

27

3.WordPress5.2.2インストール設定19

①「ユーザー」をクリックします

②「新規追加」をクリックします

③「ユーザー名」に「owaspkansai201902」とメール
アドレスを入力します

④「パスワードを表示」をクリックします

 強力判定のパスワードを使う

⑤「管理者」を選択します

⑥「新規ユーザーを追加」をクリックします

28

3.WordPress5.2.2インストール設定20

①初期インストールユーザー
「owaspkansai2019」をログアウトしま
す





29

3.WordPress5.2.2インストール設定21

「owaspkansai201902」で再びログインしてください



ID:1である初期インストールユーザー( owaspkansai2019 )でログイン
しているため、owaspkansai2019ユーザーを削除できません。



owaspkansai201902にログインをやり直し、owaspkansai2019ユーザー
を削除する必要があります。



30

3.WordPress5.2.2インストール設定22

ユーザー ID:1 すなわちインストール時に
最初に作ったユーザーを削除します



①「削除」をクリックします

31

3.WordPress5.2.2インストール設定23

コンテンツを引き継ぐユーザーを選択し、削除します

①「すべてのコンテンツを以下のユーザーのものにする」をチェックし、
「owaspkansai201902」のユーザーを選択します

③「削除を実行」をクリックします

32

3.WordPress5.2.2インストール設定24

認証用ユニークキー確認
$ cat /var/www/html/wordpress/wp-config.php
コンソール画面に移動して、次のコマンドを入力します

設定ファイルwp-config.phpに認証用ユニークキーが設定されているかを確認します

33

3.WordPress5.2.2インストール設定25

上にスクロールしながら、赤枠内の様に、8種類の認証用
ユニークキーが全てランダム文字列になっていることを
確認します



環境によって、8種類すべて同一文字列キーになってし
まっている場合などがあります



34

以下URLにてユニークキーを作成して、 wp-config.phpにコピー&ペーストします
https://api.wordpress.org/secret-key/1.1/salt/



3.WordPress5.2.2インストール設定26

認証用ユニークキーを作成する場合
35

3.WordPress5.2.2インストール設定27

WordPressの全体SSL化①
● CentOS、Apache、Nginxなどのバージョンを確認します
● 上記に適した openssl、mod_ssl(mod24_ssl)などのインストールをします
● ファイヤーウォールのhttps(ポート443)設定をします
※ファイル、php、DB等でキャッシュを使っている場合、キャッシュ削除/停止後の作
業を推奨します
今回のハンズオンでは、Virtualboxのホストオンリーネットワークをしようしている
ため、mod24_sslのインストールができません。 

今回は、SSL化の作業は行いません。 

36

3.WordPress5.2.2インストール設定28

WordPressの全体SSL化②
● SSL証明証サーバーインストールと「.htaccess」「httpd.conf」「nginx.conf」等の設定をし
ます
● データーベース内の 「http://独自ドメイン」 を 「https://独自ドメイン」に置き換えを行いま
す
● ワードプレスファイル内の「http://独自ドメイン」 を 「https://独自ドメイン」に置き換えを行
います(キャッシュなどに注意してください)
● mixed contentのチェックと修正します(Mixed Content Checker製品版、
python,PhantomJS,npmを使う方法などいろいろあります)
37

4.wp-config.phpファイルの移動

4.wp-config.phpファイルの移動1

①wordpress用のwp-config.phpをルートディレクトリ方向へ1つ移動します

$ sudo cp /var/www/html/wordpress/wp-config.php /var/www/html/wp-config.php
②元の場所にあるwp-config.phpを削除します

$ sudo rm /var/www/html/wordpress/wp-config.php
38

39

4.wp-config.phpファイルの移動2

wordpress用のwp-config.phpの所有者とグループの変更します

$ sudo chown apache:apache /var/www/html/wp-config.php
40

5.wp-adminのアクセス制限

41

5.wp-adminのアクセス制限1

$ cd /etc/httpd/conf
①apache設定httpd.confファイルのディレクトリへ移動します

②念のために、デフォルトhttpd.confファイルのバックアップをとります

ドキュメントルートの .htaccess を有効化
$ sudo cp -p /etc/httpd/conf/httpd.conf ./httpd.conf-back
42

5.wp-adminのアクセス制限2

AllowOverride NoneからAllに書き換え済のhttpd.confファイルをhome/owaspkansai/downloadfile/httpd.confよりコピー
して上書きします

ドキュメントルートの .htaccess を有効化
$ sudo cp /home/owaspkansai/downloadfile/httpd.conf ./
43

5.wp-adminのアクセス制限3

$ sudo systemctl restart httpd
必要に応じてパスワードを入力します

httpdの再起動
44

5.wp-adminのアクセス制限4

wp-adminの.htaccess設定
/var/www/html/wordpress/wp-admin/ に移動します

$ cd /var/www/html/wordpress/wp-admin/
.htaccessファイルをコピーします

$ sudo cp /home/owaspkansai/downloadfile/.htaccess ./
45

5.wp-adminのアクセス制限5

.htaccess所有者とグループの変更します

$ sudo chown apache:apache .htaccess
ご参考。.htaccessの中身は以下の通りです。自己IPアドレスのみ許可を行う設定となります

46

6.ブルートフォースアタック対策

47

6.ブルートフォースアタック対策1

● 「6.ブルートフォースアタック対策」ではGoogle Captcha(reCAPTCHA)プラグインを使
いますが、有効化を行わず、説明だけとなります
● 今回のハンズオン環境は、ホストオンリーアダプタによるローカル隔離環境です
● ダッシュボードのログアウト後の再ログイン時に外部(グーグル)との接続/認証が出来な
い為、ログイン不可となってしまいます
48

6.ブルートフォースアタック対策2

Google Captcha(reCAPTCHA)プラグインの設定
wordpressのプラグインディレクトリへ移動します

$ cd /var/www/html/wordpress/wp-content/plugins
②Google Captchaプラグインを/home/downloadfile/google-captcha.1.47.zipよりコピーします

$ sudo cp /home/owaspkansai/downloadfile/google-captcha.1.47.zip ./
49

6.ブルートフォースアタック対策3

google-captcha.1.47.zipを解凍します

$ sudo unzip /var/www/html/wordpress/wp-content/plugins/google-captcha.1.47.zip
②Google Captchaプラグインのzipを削除します

$ sudo rm /var/www/html/wordpress/wp-content/plugins/google-captcha.1.47.zip
50

6.ブルートフォースアタック対策4

ユーザーとグループを設定します

$ sudo chown -R apache:apache /var/www/html/wordpress/wp-content/plugins/google-captcha
51

6.ブルートフォースアタック対策5

ダッシュボードから

①「プラグイン」をクリックし
ます

②「Google Captcha」の「有
効化」をクリックします

※ハンズオン環境は、ホス
トオンリーアダプタであるた
め、Google発行のSite Key
とSecret KeyのGoogleとの
認証が出来ません

Google Captchaプラグイン
の設定は参考として説明し
ています

①

②

52

6.ブルートフォースアタック対策6

①Get the API Keysより、Googleにログインし
てSite KeyとSecret Keyを発行します

②「Site Key」を入力します

③「Secret Key」を入力します

④「Save Changes」をクリックします

※各種キー取得画面は次のページにて参照く
ださい

53

6.ブルートフォースアタック対策7

Get the API Keysをクリック後、Googleにログインします



①「ラベル」にサイトキーとシークレットキー発行に対して使
用する任意の名称を入力します

本資料は「OWASP Kansai Wordpress522」としています

②「reCAPTCHA V3」にチェックします

③「192.168.222.222」を入力します

 ※「192.168.222.222/wordpress」は入力受理されない様
になっています

④「reCAPTCHA 利用条件に同意する」をチェックします

⑤「送信」をクリックします

54

6.ブルートフォースアタック対策8

送信をクリック後、サイトキーとシークレット
キーが発行されます

55

6.ブルートフォースアタック対策9

Site KeyとSecret Keyをコピー
&ペーストした後、「Save
Changes」をクリックします

56

7.セキュリティプラグイン設定

57

7.セキュリティプラグイン設定1

iThemes Security (formerly Better WP Security)プラグイン
以下のコマンドにて、iThemes Securityプラグインをワードプレスに設定します

$ cd /var/www/html/wordpress/wp-content/plugins
$ sudo cp /home/owaspkansai/downloadfile/better-wp-security.7.4.0.zip ./
対象ファイルの展開と削除します

$ sudo unzip better-wp-security.7.4.0.zip
$ sudo rm better-wp-security.7.4.0.zip
58

7.セキュリティプラグイン設定2

プラグインディレクトリのユーザーとグループを設定します

$ sudo chown -R apache:apache better-wp-security
59

7.セキュリティプラグイン設定3

iThemes Security (formerly Better WP Security)プラグイン翻訳ファイル
以下のコマンドにて、iThemes Securityプラグインの翻訳ファイルをワードプレスに設定

※Virtualboxのホストオンリーアダプタ ―特有の設定です。NAT相当のネットワークアダプタが使える
環境では、プラグインの有効化と同時に自動的に日本語化されています
$ cd /var/www/html/wordpress/wp-content/languages/plugins
$ sudo cp /home/owaspkansai/downloadfile/better-wp-security-ja.mo ./
$ sudo cp /home/owaspkansai/downloadfile/better-wp-security-ja.po ./
60

7.セキュリティプラグイン設定4

iThemes Security (formerly Better WP Security)プラグイン翻訳ファイル
言語(翻訳)のプラグインファイルの所有者とグループを設定します

$ sudo chown apache:apache better-wp-security-ja.mo
$ sudo chown apache:apache better-wp-security-ja.po
61

7.セキュリティプラグイン設定5

iThemesSecurityを有効化します



①「プラグイン」をクリックします

②「iThemesSecurity」の有効化を
クリックします

62

7.セキュリティプラグイン設定6

iThemesSecurity無料版の基本的な機能➀
セキュリティチェック DBバックアップやブルートフォース対策等、有効無効確認
グローバル設定
IPアドレスのブラックリスト /ホワイトリスト機能、
wp-config.phpや.htaccessやnginx.conf等の書込み許可
通知管理 セキュリティダイジェストなど、 Eメール通知の管理
404の検出 大量に404を発生させるユーザーのロックアウト管理
退席中モード ダッシュボードログインの時間帯制限
禁止ユーザー hackrepair.comによるブラックリスト機能の管理
データベースのバックアップ DB定期バックアップの管理
63

7.セキュリティプラグイン設定7

ファイル変更の検出 ファイル改ざんチェック機能の管理
ファイルのパーミッション パーミッション設定値チェック
ローカルのブルートフォース保護 ロックアウトや回数などログイン制限管理
ネットワーク・ブルートフォース保護
自分のWEBサイトに侵入試行してきた悪意のユーザーを
他サイトで侵入出来ないように情報共有して協力する機能
SSL
SSL証明証セット後、.htaccessなどのSSL対応をプラグイ
ンで実施できる機能
iThemesSecurity無料版の基本的な機能②
64

7.セキュリティプラグイン設定8

強力なパスワードの実施 パスワードの強力判定機能を強制
システムの微調整 リクエストやクエリのフィルタリングなど各種
WordPressのソルト
認証用キーの再発行。再発行すると接続されているセッ
ションが切断される
WordPressの微調整
不要ヘッダの削除、テーマ /プラグイン編集XML-RPCや
REST APIの無効化
iThemesSecurity無料版の基本的な機能③
65

7.セキュリティプラグイン設定9

プラグインを有効化した時点で、既に各種「推奨」設定が自動で設定されます

デフォルト設定そのままで良い部分には触れず、その他の「推奨」設定を行います



今回のハンズオンでは「高度」については取り扱いません

66

7.セキュリティプラグイン設定10

iThemesSecurityの設定を行います



「設定」へ進みます

67

7.セキュリティプラグイン設定11

「Secure Site」をクリックします

68

7.セキュリティプラグイン設定12

①「ネットワーク・ブルートフォース保護を
有効化」をクリックします



②閉じるをクリックします

69

7.セキュリティプラグイン設定13

iThemesSecurityのネットワーク・ブルート
フォース保護では、ithems.comからAPI
キーの発行をしてもらうことが必要となり
ます



ホストオンリーアダプタであるため、今回
は左記の様なエラー画面となります



このまま、左下の「閉じる」をクリックしま
す



念のために、次のページで正常な状態を
ご紹介します

70

7.セキュリティプラグイン設定14

インターネットから隔離されていない環境であれば、
iThemesSecurityのネットワーク・ブルートフォース保
護で、APIキーの発行作業も行われます



左記の様な画面になります

71

7.セキュリティプラグイン設定15

ithemes.comでAPIキーを取得していない場合、

ダッシュボードのSecurityを押下すると以下のAPIキー取得の案内が表示されます

72

7.セキュリティプラグイン設定16

「グローバル設定」「構成の設定」
に進みます

73

7.セキュリティプラグイン設定17

グローバル設定
「ロックアウトのホワイトリスト」
に自己IP に
「192.168.222.1」 を入力します



①「ホワイトリストに現在の自分の
IPアドレスを追加」をクリックします

②「設定を保存」をくりっくします

接続される端末が固定IPで設定し
ている場合に推奨します

74

7.セキュリティプラグイン設定18

Notification Center (通知管理)
「iThemesSecurity」の
「トップページ」で
「Notification Center」の「構成の
設定」に進みます

75

7.セキュリティプラグイン設定19

Notification Center (通知管理)
通知を受け取るデフォルトユーザーを選択し
ます



①ALL 管理者 users のチェックを確認します

②の部分について、権限グループ「管理者」が一
覧で並びます。権限グループが「投稿者」や「編集
者」等の場合は表示されません



複数の管理者がいる場合は、セキュリティを担当
する管理者だけに送信するなど使い分けも可能で
す

76

7.セキュリティプラグイン設定20

Notification Center (通知管理)
セキュリティダイジェストメールを送信する
ユーザーを選択します 



さきほど選択したデフォルトユーザーに送る場合
は、「Default Recipients」を選択します



サイトのロックアウトが発生した場合に通知を受け
取るユーザも同様に設定します





77

7.セキュリティプラグイン設定21

Notification Center (通知管理)
圧縮されたSQLファイルバックアップ
の送り先メールアドレスを設定します
①「Recipient」にメールアドレスを入
力します
②「設定を保存」をクリックします
78

7.セキュリティプラグイン設定22

404の検出
「iThemesSecurity」のトップページで
「Notification Center」の「404の検出」の「有
効」をクリックします

79

7.セキュリティプラグイン設定23

禁止ユーザー
「iThemesSecurity」の「トップページ」で「禁止
ユーザー」の「構成の設定」をクリックします 

80

7.セキュリティプラグイン設定24

禁止ユーザー
「禁止ユーザー」機能、無効化を推奨します 
※GooglebotやBingbotのIPアドレスが禁止リス
トに勝手に登録されてしまうため
「禁止ユーザー」機能、有効化を行うと、 グーグ
ルサーチコンソールのインデックスが 0(ゼロ)に
なります
無効化後、×ボタンをクリックし画面を閉じます。
81

7.セキュリティプラグイン設定25

データベースのバックアップ
「iThemesSecurity」の「トップページ」で「データベー
スのバックアップ」で「構成の設定」をクリックします 

82

7.セキュリティプラグイン設定26

データベースのバックアップ
バックアップの間隔は、記事投稿の頻度を基
準にして、バックアップ間隔の日数を判断する
ことを推奨します
83

7.セキュリティプラグイン設定27

ファイル変更の検出
「iThemesSecurity」の「トップページ」で
「ファイル変更の検出」の「詳細を見る」をク
リックします

84

7.セキュリティプラグイン設定28

ファイル変更の検出 (改ざん通知)
「有効」をクリックします。
その後、「設定を保存」をクリックします。
85

7.セキュリティプラグイン設定30

パーミッション確認
「iThemesSecurity」の「トップページ」
「ファイルのパーミッション」で
「詳細を表示」をクリックします 

86

7.セキュリティプラグイン設定31

パーミッション確認
「ファイルのパーミッション詳細を読み込む」
をクリックします

87

7.セキュリティプラグイン設定32

パーミッション確認
パーミッションの確認画面です
「ファイルのパーミッション詳細を再読み込み」
をクリック。ひと通り設定後に設定値が正しい
かチェックします
88

7.セキュリティプラグイン設定33

パーミッション確認
各種パーミッションは、左記「実装ガイドライン  4.13
Check file permissions」のDesiredをベストと考えてください
テーマやプラグインなどのダッシュボード GUI設定でパーミッ
ションが設定変更の支障となる場合、 Fallback(代替案)に
パーミッションを変更してダッシュボード GUI設定を行い、作
業が終わり次第元に戻してください
89

7.セキュリティプラグイン設定35

ローカルのブルートフォース保護
「iThemesSecurity」の「トップページ」 です
「ローカルのブルートフォース保護」で
「構成の設定」をクリックします 

90

7.セキュリティプラグイン設定36

ローカルのブルートフォース保護
ユーザー名「admin」の
ログイン試行禁止設定
します
①をチェックします
②「設定を保存」をク
リックします
91

7.セキュリティプラグイン設定37

ネットワークのブルートフォース保護
ローカルのブルートフォース保護との違いは、
iThemesSecurityが悪意のログイン試行 IPアドレ
スを管理、さらにログイン試行パターンに対する
各種フィルタリングの「しきい値」ブラッシュアップ
までiThemesSecurityが共有管理と対策を行うと
いう点です。APIキーが発行されます
①iThemesSecurityからWordPressセキュリティ
に関するメールを受け取るメールアドレスを設定
します
②「更新をメールで受信」にチェックを入れます
③「設定を保存」をクリックします
※ホストオンリーアダプタなので出来ません
92

7.セキュリティプラグイン設定38

SSL
サイトのSSL化を行う際、SSL証明書のインストール後、
apacheの.htaccesによるリダイレクト設定をプラグインで設定出来ます
Nginxの場合、nginx.confやincludeデイレクティブのパス設定等が必要です
.htaccessパーミッション強化は設定終了後の最後に行うことを推奨します
ホストオンリーアダプタの為、 SSL証明書インストールが出来ません
ハンズオン環境では、 SSL証明書インストールせず進めます。実際の運用環境について、 SSL導入を推
奨します
93

7.セキュリティプラグイン設定39

システムの微調整
「iThemesSecurity」の「トップページ」です
「システムの微調整」で
➀「有効」をクリックします
②「詳細を見る」をクリックします
94

7.セキュリティプラグイン設定40

システムの微調整
以下の項目をチェックします
● システムファイルの保護
● ディレクトリの参照を無効
● リクエストメソッドのフィルタ
● URL内の不審なクエリ文字列をフィルタ
リング
95

7.セキュリティプラグイン設定41

システムの微調整
以下の項目をチェックします
● ファイルの書き込み権限を削除
wp-config.phpや .htaccess のパーミッション
を0444にします
最後に「設定を保存」をクリックします
96

7.セキュリティプラグイン設定42

システムの微調整
「ファイルのパーミッション」の「詳細を表示」に
て確認します
パーミッションのチェックがすべてが有効化状
態(オールグリーン)になっている事を確認し
ます
97

7.セキュリティプラグイン設定43

WordPress のソルト(暗号化する際に使用されるデータ)
レンタル共有サーバー等環境によって異なりますが、wp-config.php内の認証向け
シークレットキーの再設定が出来ます
ランダム文字列ではなく、8種のキーが全て同じ文字列になってしまっている場合
などに利用してください
シークレットキーを設定すると現在接続されているセッションが切断されます。再度
ダッシュボードログインが必要となります
98

7.セキュリティプラグイン設定44

WordPress の微調整
「iThemesSecurity」の「トップページ」
「WordPressの微調整」で「構成の設
定」をクリックします
99

7.セキュリティプラグイン設定45

WordPress の微調整
以下の項目にチェックします
● ファイルエディタを無効にする
● ユニークなニックネームの選択を
ユーザーに強制
● 追加ユーザーのアーカイブを無効
● タブナビングからの保護
「設定を保存」をクリックします
100

7.セキュリティプラグイン設定46

BBQ: Block Bad Queries (WP Edition)プラグイン
ホストオンリーアダプタを使っているため、ルールファイルの取得更新が出来ません
そのため、 BBQ: Block Bad Queries(WP Edition)プラグインについては、実装ガイドラインに従い紹介
のみとなります
プラグインだけではなく、 WAF(Web Application Firewall)、IDS(不正侵入検知)、IPS(不正侵入防御)な
どの活用も検討ください
101

8.BackWPupプラグイン設定

102

8.BackWPupプラグイン設定1

以下のコマンドにて、BackWpUpプラグインをワードプレスに設定、ユーザーとグループをApacheに変更します

$ cd /var/www/html/wordpress/wp-content/plugins
$ sudo cp /home/owaspkansai/downloadfile/backwpup.3.6.10.zip ./
$ sudo unzip backwpup.3.6.10.zip
$ sudo rm backwpup.3.6.10.zip
$ sudo chown -R apache:apache backwpup
103

BackWpUpプラグイン翻訳ファイル
以下のコマンドにて、BackWpUpプラグインの翻訳ファイルをワードプレスに設定します

※Virtualboxのホストオンリーアダプタ ―特有の設定です。NAT相当のネットワークアダプタが使える
環境では、プラグインの有効化と同時に自動的に日本語翻訳ファイルもインストールされます
8.BackWPupプラグイン設定2

$ cd /var/www/html/wordpress/wp-content/languages/plugins
$ sudo cp /home/owaspkansai/downloadfile/backwpup-ja.mo ./
$ sudo cp /home/owaspkansai/downloadfile/backwpup-ja.po ./
$ sudo chown apache:apache backwpup-ja.mo
$ sudo chown apache:apache backwpup-ja.po
104

BackWpUpプラグインの設定
8.BackWPupプラグイン設定3

デフォルト設定を使用し、ジョブを作成し、 WordPressのCronでスケジュール実行します
今回のハンズオン環境を使用して、ローカルにファイルバックアップを行います
105

8.BackWPupプラグイン設定4

①「プラグイン」をクリックします
②「BackWPup」の「有効化」をクリックしま
す
106

8.BackWPupプラグイン設定5

BackWpUp ジョブを作る
①「BackWpUp」をクリックします
②「新規ジョブを追加」をクリックします
107

8.BackWPupプラグイン設定6

BackWpUp ジョブを作る
ジョブの名前を設定します
以下の項目にチェックします
・ファイルのバックアップ
・インストール済みプラグイン一覧
※「データベースのバックアップ」は、
iThemesSecurityでメール添付にて
バックアップ設定している為、チェックを
外します
108

8.BackWPupプラグイン設定7

BackWpUp ジョブを作る
「フォルダーへのバックアップ」にチェッ
クします
「ログ送信先のメールアドレス」にメー
ルアドレスを設定します
「設定を変更」をクリックします
109

8.BackWPupプラグイン設定8

BackWpUp スケジュールを作る
①「スケジュール」をクリックします
②「ジョブの開始方法」で「 WordPressのCron」を選択し
ます
③「スケジューラ―」にバックアップを実施する日時を入
力します
「スケジューラー」設定の次に「変更を保存」をクリックし
ます
110

9.アクティビティログプラグインの設定

111

9.アクティビティログプラグインの設定1

以下のコマンドにて、WP Security Audit Logプラグインをワードプレスに設定、ユーザーとグループをApacheに変更し
ます

$ cd /var/www/html/wordpress/wp-content/plugins/
$ sudo cp /home/owaspkansai/downloadfile/wp-security-audit-log.3.4.2.zip ./
$ sudo unzip wp-security-audit-log.3.4.2.zip
$ sudo rm wp-security-audit-log.3.4.2.zip
$ sudo chown -R apache:apache wp-security-audit-log
112

9.アクティビティログプラグインの設定2

①「プラグイン」をクリックします
②「WP Security Audit Log」の「有効化」をク
リックします
①

②

113

9.アクティビティログプラグインの設定3

①「Audit Log」をクリックします
②ダイアログが表示されたら「 Yes」をクリッ
クします
①

②

WP Security Audit Logプラグインの設定
114

9.アクティビティログプラグインの設定4

「Start Configuring the Plugin」をクリックし
ます
WP Security Audit Logプラグインの設定
115

9.アクティビティログプラグインの設定5

ログの出力レベルを設定です。
「Geek」を選択して「Next」をクリックしま
す。
WP Security Audit Logプラグインの設定
116

9.アクティビティログプラグインの設定6

ログ保持期間の設定です。
任意の期間を選択して「 Next」をクリックし
ます
(左図の例は12か月)
WP Security Audit Logプラグインの設定
117

9.アクティビティログプラグインの設定7

アクティビティログのアクセス権限の設定
です。
「No」を選択して「Next」をクリックします。
WP Security Audit Logプラグインの設定
118

9.アクティビティログプラグインの設定8

ロギングの除外設定です。
そのまま「Next」をクリックします。
WP Security Audit Logプラグインの設定
119

9.アクティビティログプラグインの設定9

「Finish」をクリックして設定を完了しまう。
WP Security Audit Logプラグインの設定
120

9.アクティビティログプラグインの設定10

WP Security Audit Logプラグインの設定
ウィザードで設定した内容は「 Audit Log」
の「Setting」をクリックすると確認できま
す。
121

9.アクティビティログプラグインの設定11

WP Security Audit Logプラグインの設定
「Audit Log Viewer」の「Audit Log Viewer」をクリックすると
記録したログを確認できます。
122

9.アクティビティログプラグインの設定12

WP Security Audit Logプラグインの設定
「Audit Log Viewer」の「Audit Log Viewer」
をクリックすると、記録するイベントを設定で
きます。
123

さいごに

● ここで紹介したものは「OWASP WordPressセキュリティ実
装ガイドライン」を基にした構築方法の一例です。
● 実際の環境や使い方にあわせて設定内容は適宜見直してく
ださい。
● そのためのヒントは「OWASP WordPressセキュリティ実装
ガイドライン」に書いてあります!

Más contenido relacionado

La actualidad más candente

Linuxサーバのセキュリティ対策 part1
Linuxサーバのセキュリティ対策 part1Linuxサーバのセキュリティ対策 part1
Linuxサーバのセキュリティ対策 part1Kazunori Inaba
 
Rancher2.3とwindows Containerで作るkubernetesクラスタ
Rancher2.3とwindows Containerで作るkubernetesクラスタRancher2.3とwindows Containerで作るkubernetesクラスタ
Rancher2.3とwindows Containerで作るkubernetesクラスタTakashi Kanai
 
簡単!自動バックアップ設定でWordPressを安心運用
簡単!自動バックアップ設定でWordPressを安心運用簡単!自動バックアップ設定でWordPressを安心運用
簡単!自動バックアップ設定でWordPressを安心運用Hidekazu Ishikawa
 
Zabbix-jp study #4 20111020 session2
Zabbix-jp study #4 20111020 session2Zabbix-jp study #4 20111020 session2
Zabbix-jp study #4 20111020 session2Hitoshi Yoshida
 
Project Honolulu 見てみましょう
Project Honolulu 見てみましょうProject Honolulu 見てみましょう
Project Honolulu 見てみましょうNorio Sashizaki
 
OSC 2014 Tokyo/Spring 「Zabbix 2.2を使ってみよう」
OSC 2014 Tokyo/Spring 「Zabbix 2.2を使ってみよう」OSC 2014 Tokyo/Spring 「Zabbix 2.2を使ってみよう」
OSC 2014 Tokyo/Spring 「Zabbix 2.2を使ってみよう」Atsushi Tanaka
 
Nano Server First Step
Nano Server First StepNano Server First Step
Nano Server First StepKazuki Takai
 
5分でインストール!awsでzabbix3.0
5分でインストール!awsでzabbix3.05分でインストール!awsでzabbix3.0
5分でインストール!awsでzabbix3.0Tadashi Mishima
 
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallAtsushi Tanaka
 
Zabbix最新情報 @OSC 2019 Tokyo/Fall
Zabbix最新情報 @OSC 2019 Tokyo/FallZabbix最新情報 @OSC 2019 Tokyo/Fall
Zabbix最新情報 @OSC 2019 Tokyo/FallAtsushi Tanaka
 
Zabbixの分散構築~ConoHa VPSでのzabbix server構築~
Zabbixの分散構築~ConoHa VPSでのzabbix server構築~Zabbixの分散構築~ConoHa VPSでのzabbix server構築~
Zabbixの分散構築~ConoHa VPSでのzabbix server構築~真乙 九龍
 
Tech circle#13 zabbix3.0ハンズオン lld
Tech circle#13 zabbix3.0ハンズオン lldTech circle#13 zabbix3.0ハンズオン lld
Tech circle#13 zabbix3.0ハンズオン lldDaisuke Ikeda
 
Nginx勉強会
Nginx勉強会Nginx勉強会
Nginx勉強会Yuji Otani
 
03.owncloudのエコシステム
03.owncloudのエコシステム03.owncloudのエコシステム
03.owncloudのエコシステムTetsurou Yano
 
Linuxサーバのセキュリティ対策 part2 - Apache編
Linuxサーバのセキュリティ対策 part2 - Apache編Linuxサーバのセキュリティ対策 part2 - Apache編
Linuxサーバのセキュリティ対策 part2 - Apache編Kazunori Inaba
 

La actualidad más candente (18)

Linuxサーバのセキュリティ対策 part1
Linuxサーバのセキュリティ対策 part1Linuxサーバのセキュリティ対策 part1
Linuxサーバのセキュリティ対策 part1
 
Rancher2.3とwindows Containerで作るkubernetesクラスタ
Rancher2.3とwindows Containerで作るkubernetesクラスタRancher2.3とwindows Containerで作るkubernetesクラスタ
Rancher2.3とwindows Containerで作るkubernetesクラスタ
 
nginxの紹介
nginxの紹介nginxの紹介
nginxの紹介
 
簡単!自動バックアップ設定でWordPressを安心運用
簡単!自動バックアップ設定でWordPressを安心運用簡単!自動バックアップ設定でWordPressを安心運用
簡単!自動バックアップ設定でWordPressを安心運用
 
Zabbix-jp study #4 20111020 session2
Zabbix-jp study #4 20111020 session2Zabbix-jp study #4 20111020 session2
Zabbix-jp study #4 20111020 session2
 
Project Honolulu 見てみましょう
Project Honolulu 見てみましょうProject Honolulu 見てみましょう
Project Honolulu 見てみましょう
 
OSC 2014 Tokyo/Spring 「Zabbix 2.2を使ってみよう」
OSC 2014 Tokyo/Spring 「Zabbix 2.2を使ってみよう」OSC 2014 Tokyo/Spring 「Zabbix 2.2を使ってみよう」
OSC 2014 Tokyo/Spring 「Zabbix 2.2を使ってみよう」
 
Nano Server First Step
Nano Server First StepNano Server First Step
Nano Server First Step
 
5分でインストール!awsでzabbix3.0
5分でインストール!awsでzabbix3.05分でインストール!awsでzabbix3.0
5分でインストール!awsでzabbix3.0
 
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
 
Zabbix最新情報 @OSC 2019 Tokyo/Fall
Zabbix最新情報 @OSC 2019 Tokyo/FallZabbix最新情報 @OSC 2019 Tokyo/Fall
Zabbix最新情報 @OSC 2019 Tokyo/Fall
 
Monitoring あれこれ
Monitoring あれこれMonitoring あれこれ
Monitoring あれこれ
 
Zabbixの分散構築~ConoHa VPSでのzabbix server構築~
Zabbixの分散構築~ConoHa VPSでのzabbix server構築~Zabbixの分散構築~ConoHa VPSでのzabbix server構築~
Zabbixの分散構築~ConoHa VPSでのzabbix server構築~
 
Tech circle#13 zabbix3.0ハンズオン lld
Tech circle#13 zabbix3.0ハンズオン lldTech circle#13 zabbix3.0ハンズオン lld
Tech circle#13 zabbix3.0ハンズオン lld
 
Nginx勉強会
Nginx勉強会Nginx勉強会
Nginx勉強会
 
03.owncloudのエコシステム
03.owncloudのエコシステム03.owncloudのエコシステム
03.owncloudのエコシステム
 
Zabbix超入門
Zabbix超入門Zabbix超入門
Zabbix超入門
 
Linuxサーバのセキュリティ対策 part2 - Apache編
Linuxサーバのセキュリティ対策 part2 - Apache編Linuxサーバのセキュリティ対策 part2 - Apache編
Linuxサーバのセキュリティ対策 part2 - Apache編
 

Similar a OWASP Nagoya_WordPress_Handson_3

徳丸本VMに脆弱なWordPressを導入する
徳丸本VMに脆弱なWordPressを導入する徳丸本VMに脆弱なWordPressを導入する
徳丸本VMに脆弱なWordPressを導入するHiroshi Tokumaru
 
Webサーバ構築で心がけるべき二つのこと
Webサーバ構築で心がけるべき二つのことWebサーバ構築で心がけるべき二つのこと
Webサーバ構築で心がけるべき二つのことTrinityT _
 
LAMP環境にDocker環境を追加してみた
LAMP環境にDocker環境を追加してみたLAMP環境にDocker環境を追加してみた
LAMP環境にDocker環境を追加してみたHiroshi Hatta
 
Raspberry Pi 2 誤自宅サーバー移行日記
Raspberry Pi 2 誤自宅サーバー移行日記Raspberry Pi 2 誤自宅サーバー移行日記
Raspberry Pi 2 誤自宅サーバー移行日記96smcln
 
ネットワークエンジニアのための Puppet / Chef
ネットワークエンジニアのための Puppet / Chefネットワークエンジニアのための Puppet / Chef
ネットワークエンジニアのための Puppet / Chefnpsg
 
Hive undocumented feature
Hive undocumented featureHive undocumented feature
Hive undocumented featuretamtam180
 
Webサーバーの構築
Webサーバーの構築Webサーバーの構築
Webサーバーの構築Kiyokazu Kaba
 
もう XAMPP / MAMP はいらない!
Vagrant で作る PHP 開発環境
もう XAMPP / MAMP はいらない!
Vagrant で作る PHP 開発環境もう XAMPP / MAMP はいらない!
Vagrant で作る PHP 開発環境
もう XAMPP / MAMP はいらない!
Vagrant で作る PHP 開発環境Masashi Shinbara
 
Lamp環境&Wordpress設定(debian)
Lamp環境&Wordpress設定(debian)Lamp環境&Wordpress設定(debian)
Lamp環境&Wordpress設定(debian)Kimiyuki Yamauchi
 
Webサーバ勉強会4 nginx で php-fpm を動かしてみた
Webサーバ勉強会4 nginx で php-fpm を動かしてみたWebサーバ勉強会4 nginx で php-fpm を動かしてみた
Webサーバ勉強会4 nginx で php-fpm を動かしてみたdo_aki
 
15分でCakePHPを始める方法(Nseg 2013-11-09 )
15分でCakePHPを始める方法(Nseg 2013-11-09 )15分でCakePHPを始める方法(Nseg 2013-11-09 )
15分でCakePHPを始める方法(Nseg 2013-11-09 )hiro345
 
第20回CloudStackユーザ会_ApacheCloudStack4.4新機能紹介
第20回CloudStackユーザ会_ApacheCloudStack4.4新機能紹介第20回CloudStackユーザ会_ApacheCloudStack4.4新機能紹介
第20回CloudStackユーザ会_ApacheCloudStack4.4新機能紹介Midori Oge
 
DockerでAlmaLinux(web, php, pukiwiki)環境構築
DockerでAlmaLinux(web, php, pukiwiki)環境構築DockerでAlmaLinux(web, php, pukiwiki)環境構築
DockerでAlmaLinux(web, php, pukiwiki)環境構築Yoshihiro Mizoguchi
 
Chef Howto with Vagrant + Berkshelf
Chef Howto with Vagrant + BerkshelfChef Howto with Vagrant + Berkshelf
Chef Howto with Vagrant + BerkshelfMasahiro NAKAYAMA
 
3分間 開発環境クッキング 2012.07 #pyfes
3分間 開発環境クッキング 2012.07 #pyfes3分間 開発環境クッキング 2012.07 #pyfes
3分間 開発環境クッキング 2012.07 #pyfesTakeshi Komiya
 
今日から使い始めるChef
今日から使い始めるChef今日から使い始めるChef
今日から使い始めるChefMasahiro NAKAYAMA
 
PowerShellを使用したWindows Serverの管理
PowerShellを使用したWindows Serverの管理PowerShellを使用したWindows Serverの管理
PowerShellを使用したWindows Serverの管理junichi anno
 

Similar a OWASP Nagoya_WordPress_Handson_3 (20)

徳丸本VMに脆弱なWordPressを導入する
徳丸本VMに脆弱なWordPressを導入する徳丸本VMに脆弱なWordPressを導入する
徳丸本VMに脆弱なWordPressを導入する
 
Version管理 1
Version管理 1Version管理 1
Version管理 1
 
Webサーバ構築で心がけるべき二つのこと
Webサーバ構築で心がけるべき二つのことWebサーバ構築で心がけるべき二つのこと
Webサーバ構築で心がけるべき二つのこと
 
LAMP環境にDocker環境を追加してみた
LAMP環境にDocker環境を追加してみたLAMP環境にDocker環境を追加してみた
LAMP環境にDocker環境を追加してみた
 
Raspberry Pi 2 誤自宅サーバー移行日記
Raspberry Pi 2 誤自宅サーバー移行日記Raspberry Pi 2 誤自宅サーバー移行日記
Raspberry Pi 2 誤自宅サーバー移行日記
 
Php開発環境
Php開発環境Php開発環境
Php開発環境
 
ネットワークエンジニアのための Puppet / Chef
ネットワークエンジニアのための Puppet / Chefネットワークエンジニアのための Puppet / Chef
ネットワークエンジニアのための Puppet / Chef
 
Hive undocumented feature
Hive undocumented featureHive undocumented feature
Hive undocumented feature
 
Webサーバーの構築
Webサーバーの構築Webサーバーの構築
Webサーバーの構築
 
もう XAMPP / MAMP はいらない!
Vagrant で作る PHP 開発環境
もう XAMPP / MAMP はいらない!
Vagrant で作る PHP 開発環境もう XAMPP / MAMP はいらない!
Vagrant で作る PHP 開発環境
もう XAMPP / MAMP はいらない!
Vagrant で作る PHP 開発環境
 
Lamp環境&Wordpress設定(debian)
Lamp環境&Wordpress設定(debian)Lamp環境&Wordpress設定(debian)
Lamp環境&Wordpress設定(debian)
 
Hadoop on LXC
Hadoop on LXCHadoop on LXC
Hadoop on LXC
 
Webサーバ勉強会4 nginx で php-fpm を動かしてみた
Webサーバ勉強会4 nginx で php-fpm を動かしてみたWebサーバ勉強会4 nginx で php-fpm を動かしてみた
Webサーバ勉強会4 nginx で php-fpm を動かしてみた
 
15分でCakePHPを始める方法(Nseg 2013-11-09 )
15分でCakePHPを始める方法(Nseg 2013-11-09 )15分でCakePHPを始める方法(Nseg 2013-11-09 )
15分でCakePHPを始める方法(Nseg 2013-11-09 )
 
第20回CloudStackユーザ会_ApacheCloudStack4.4新機能紹介
第20回CloudStackユーザ会_ApacheCloudStack4.4新機能紹介第20回CloudStackユーザ会_ApacheCloudStack4.4新機能紹介
第20回CloudStackユーザ会_ApacheCloudStack4.4新機能紹介
 
DockerでAlmaLinux(web, php, pukiwiki)環境構築
DockerでAlmaLinux(web, php, pukiwiki)環境構築DockerでAlmaLinux(web, php, pukiwiki)環境構築
DockerでAlmaLinux(web, php, pukiwiki)環境構築
 
Chef Howto with Vagrant + Berkshelf
Chef Howto with Vagrant + BerkshelfChef Howto with Vagrant + Berkshelf
Chef Howto with Vagrant + Berkshelf
 
3分間 開発環境クッキング 2012.07 #pyfes
3分間 開発環境クッキング 2012.07 #pyfes3分間 開発環境クッキング 2012.07 #pyfes
3分間 開発環境クッキング 2012.07 #pyfes
 
今日から使い始めるChef
今日から使い始めるChef今日から使い始めるChef
今日から使い始めるChef
 
PowerShellを使用したWindows Serverの管理
PowerShellを使用したWindows Serverの管理PowerShellを使用したWindows Serverの管理
PowerShellを使用したWindows Serverの管理
 

Más de OWASP Nagoya

OWASP TOP10 A01:2021 – アクセス制御の不備
OWASP TOP10 A01:2021 – アクセス制御の不備OWASP TOP10 A01:2021 – アクセス制御の不備
OWASP TOP10 A01:2021 – アクセス制御の不備OWASP Nagoya
 
OWASP Top 10 - 2021 Overview
OWASP Top 10 - 2021 OverviewOWASP Top 10 - 2021 Overview
OWASP Top 10 - 2021 OverviewOWASP Nagoya
 
(A7)cross site scripting
(A7)cross site scripting(A7)cross site scripting
(A7)cross site scriptingOWASP Nagoya
 
#24 prepare for_hands-on
#24 prepare for_hands-on#24 prepare for_hands-on
#24 prepare for_hands-onOWASP Nagoya
 
(A2)broken authentication
(A2)broken authentication(A2)broken authentication
(A2)broken authenticationOWASP Nagoya
 
#23 prepare for_hands-on
#23 prepare for_hands-on#23 prepare for_hands-on
#23 prepare for_hands-onOWASP Nagoya
 
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみようOWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみようOWASP Nagoya
 
Rethinking car security based on autonomous driving and advanced driving support
Rethinking car security based on autonomous driving and advanced driving supportRethinking car security based on autonomous driving and advanced driving support
Rethinking car security based on autonomous driving and advanced driving supportOWASP Nagoya
 
Owasp top10 2017 a4 xxe
Owasp top10 2017 a4 xxeOwasp top10 2017 a4 xxe
Owasp top10 2017 a4 xxeOWASP Nagoya
 
20190208 脆弱性と共生するには
20190208 脆弱性と共生するには20190208 脆弱性と共生するには
20190208 脆弱性と共生するにはOWASP Nagoya
 
20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!
20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!
20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!OWASP Nagoya
 
20180601 OWASP Top 10 2017の読み方
20180601 OWASP Top 10 2017の読み方20180601 OWASP Top 10 2017の読み方
20180601 OWASP Top 10 2017の読み方OWASP Nagoya
 
20170909 第13回名古屋情報セキュリティ勉強会 LT
20170909 第13回名古屋情報セキュリティ勉強会 LT20170909 第13回名古屋情報セキュリティ勉強会 LT
20170909 第13回名古屋情報セキュリティ勉強会 LTOWASP Nagoya
 

Más de OWASP Nagoya (14)

OWASP TOP10 A01:2021 – アクセス制御の不備
OWASP TOP10 A01:2021 – アクセス制御の不備OWASP TOP10 A01:2021 – アクセス制御の不備
OWASP TOP10 A01:2021 – アクセス制御の不備
 
OWASP Top 10 - 2021 Overview
OWASP Top 10 - 2021 OverviewOWASP Top 10 - 2021 Overview
OWASP Top 10 - 2021 Overview
 
(A7)cross site scripting
(A7)cross site scripting(A7)cross site scripting
(A7)cross site scripting
 
#24 prepare for_hands-on
#24 prepare for_hands-on#24 prepare for_hands-on
#24 prepare for_hands-on
 
(A2)broken authentication
(A2)broken authentication(A2)broken authentication
(A2)broken authentication
 
Developer tools
Developer toolsDeveloper tools
Developer tools
 
#23 prepare for_hands-on
#23 prepare for_hands-on#23 prepare for_hands-on
#23 prepare for_hands-on
 
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみようOWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
 
Rethinking car security based on autonomous driving and advanced driving support
Rethinking car security based on autonomous driving and advanced driving supportRethinking car security based on autonomous driving and advanced driving support
Rethinking car security based on autonomous driving and advanced driving support
 
Owasp top10 2017 a4 xxe
Owasp top10 2017 a4 xxeOwasp top10 2017 a4 xxe
Owasp top10 2017 a4 xxe
 
20190208 脆弱性と共生するには
20190208 脆弱性と共生するには20190208 脆弱性と共生するには
20190208 脆弱性と共生するには
 
20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!
20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!
20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!
 
20180601 OWASP Top 10 2017の読み方
20180601 OWASP Top 10 2017の読み方20180601 OWASP Top 10 2017の読み方
20180601 OWASP Top 10 2017の読み方
 
20170909 第13回名古屋情報セキュリティ勉強会 LT
20170909 第13回名古屋情報セキュリティ勉強会 LT20170909 第13回名古屋情報セキュリティ勉強会 LT
20170909 第13回名古屋情報セキュリティ勉強会 LT
 

OWASP Nagoya_WordPress_Handson_3