徳丸本の中の人 OWASP Japanアドバイザリーボード EGセキュアソリューションズ代表 IPA非常勤職員 脆弱性診断、WAFの販売・導入、セキュリティコンサルティングをやっています。
https://t.co/F0kveu1nJM

先日のバグハントの話しを拝見しました。

私はセキュリティ専門ではないので何とも言えませんが、脆弱性を調査する人が捕まる可能性があるって当事者からしたらどうなんでしょうか?

曖昧な法律の上にセキュリティが絡んでくるとなると、バグハント等を行なっている人の善意に委ねられると思いますし、逆に報われない努力になってしまう可能性があるって、やるせ無い気がしてなりません。

徳丸さんはもう少し境界線を明確にすべきだと思われますか?

2022/01/04 13:17

法律の中でも不正アクセス禁止法は割合明確なのですが、バグハントを公開サイトでやろうとすると、どうしてもグレーなゾーンに突入する可能性があります。たとえば、サイト上で自分の個人情報が https://example.com/users/xa05123 となっている場合に、末尾の番号に1を加えて https://example.com/users/xa05124 にアクセスすると、他人の個人情報が見えてしまう可能性があります。一方、そのような「変更」をまったく行わずにバグハントをするのは困難です。
これを解決する一つの方法は、操作した人の意図により免責することですが、それはそれで難しいです。正当な意図を立証することが困難であるからです。いわゆるウイルス罪の方は「正当な理由がないのに…」との書き出しで、正当な理由があれば免責される旨明記されていますが、むしろウイルス罪の方が実務的に混乱しているように見受けられます。不正クセス禁止法の方は、「正当な理由」ではなく、「アクセス管理者の許諾」を受けた場合は免責とされていて、こちらは明確です。
すなわち、アクセス管理者の許諾を得ないでサイトのバグハントを行うことがそもそもグレーゾーンであることになりますし、「正当なバグハントは免責」と法律でうたうことも難しいように思えます。
また、法律で処罰されないまでも、制裁を受けることは現実に発生しています。詳しくは以下のスライドを御覧ください。
https://www.slideshare.net/masatokinugawa/avtokyo-bug-hunters-sorrow-ja
最近はIPAの公開ウェブサイトのバグハントを推奨はしていないようですし、脆弱性届け出の制度ができた2004年とはウェブセキュリティの状況も変化しているので、バグバウンティ制度を運営しているサイト以外は、積極的にはバグハントにはいかないようになりつつあると思います。

ギフトサポートする

徳丸 浩

コメント

継続サポートするとコメントを閲覧、投稿することができます。

その他の投稿
金融会社の社内SEに就職予定の学生です。最近セキュリティ業界に興味を持ったのですが、社内SEからセキュリティベンダーやセキュリティコンサルに転職するのは難しいのでしょうか。社内SEは調整役のような仕事で、技術が身につく訳では無いため転職し辛いというのを耳にし、疑問に思いました。
徳丸本第2版で勉強中なのですが、OWASP ZAPがなぜか管理者権限でしか実行できず、さらに設定も保存されなくて、毎回1からやらなければならない状態です。どう対処すればよいでしょうか?

OWASP ZAPはバージョン2.11.1、PCはwindows10(64bit)、javaはVersion 8 Update 311を使用しています。
情報系の学部学生です。セキュリティに興味があり、セキュリティをやるなら基本的なITの基礎知識が必要だと思い、応用情報技術者試験の資格を取得しました。

続けて、セキュリティのより深い知識を習得したいと思い、次の情報処理安全確保支援士の試験を受けようかと思って勉強しているのですが、
"学生の時は数学とかプログラミングとかアルゴリズムのような基礎を学ぶべき"
といったことをおっしゃっているプロ(と思われる方)がたくさんいらっしゃる(ようにみえる)ので、基礎を極めた方がいいのかと悩んでいます。

徳丸先生としては以下のどちらを優先するべきだとお考えでしょうか。

・セキュリティの知識を習得する(セキスペを受ける)
・プログラミング等の基礎をきちんとやる

(私としてはどちらも勉強する気持ちはあるのですが、学校でもある程度後者はやっていて、正直言うと前者をやりたい気持ちです。しかし色々な人の意見を読んで気持ちが揺れてしまっています...)
最近セキュリティの勉強をしているのでお聞きしたいです。
日本のバグハンター達(個人で脆弱性を見つけてる人)は、何かしらの法律違反にならないのでしょうか?

例えば調査で企業のログインページなどに、XSSやSQLインジェクションのスクリプトを挿入した場合、何も動作しなかったらセーフなのでしょうか?

スクリプトを挿入してログインなどをしてしまったら不正アクセス禁止法になるのは分かるのですが、そこら辺の線引きが気になります。
XSSとリンクの埋め込みコードは違いますか?
また、XSSとヌルバイト攻撃は単に記号の検索だけで成立されてしまうのでしょうか? 「script」や「password」などは入れていません。