SCW图标
英雄背景无分隔线
博客

2016年に明らかになったEquifaxのセキュリティ問題

马蒂亚斯·马杜博士
发表于 2017 年 9 月 12 日
最后更新于 2026年3月10日

2016年にEquifaxのWebサイトで確認されたセキュリティ問題はまだ修正されていません。問題を特定するのは1つのステップですが、修正するのはさらに大きな課題です。コードに戻り、コンテキストを理解して問題を解決するには、時間とスキルが必要です。

Equifaxの開発者が大きなストレスにさらされていて、既知の脆弱性の多くが修正されなかったことは明らかです。残念なことに、こうした対策を講じなかったことが、今や最悪の反響を呼んでいます。

セキュリティは最初から組み込む必要があり、開発者は既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDE 内ツールを必要としています。特定された問題を解決するには、特定の言語とフレームワークの知識が必要です。XSS の問題を解決する一般的な原則は同じですが、実際の実装は導入されているフレームワークによって異なります。

Struts で XSS の問題を解決する方法についてインタラクティブなトレーニングを受けたい場合は、以下を確認してください。 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

x0rzという名前の研究者のツイートによると、2016年に話を進めると、セキュリティ研究者がEquifaxのメインWebサイトでクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このような XSS バグにより、攻撃者は特別に細工したリンクを Equifax の顧客に送信できるようになり、ターゲットがクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに漏洩する可能性があります。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

显示资源
显示资源

x0rzという名前の研究者のツイートによると、2016年に話を進めると、セキュリティ研究者がEquifaxのメインWebサイトでクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。

您还有兴趣吗?

马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

预约演示
分享:
领英品牌社交x 标志
著者
马蒂亚斯·马杜博士
发表于2017年9月12日

马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。

马蒂亚斯是一位拥有15年以上软件安全实践经验的研究员兼开发者。他曾为Fortify Software、其创立的Sensei Security等企业开发解决方案。在职业生涯中,马蒂亚斯主导了多个应用安全研究项目,这些项目最终转化为商用产品,并获得了10余项专利。在离开办公桌时,马蒂亚斯担任高级应用安全培训课程讲师,并定期在RSA大会、黑帽大会、DefCon、BSIMM、OWASP应用安全大会、BruCon等全球性会议上发表演讲。

马蒂亚斯在根特大学获得计算机工程博士学位,期间学习了通过程序混淆技术隐藏应用程序内部运作机制的应用程序安全技术。

分享:
领英品牌社交x 标志

2016年にEquifaxのWebサイトで確認されたセキュリティ問題はまだ修正されていません。問題を特定するのは1つのステップですが、修正するのはさらに大きな課題です。コードに戻り、コンテキストを理解して問題を解決するには、時間とスキルが必要です。

Equifaxの開発者が大きなストレスにさらされていて、既知の脆弱性の多くが修正されなかったことは明らかです。残念なことに、こうした対策を講じなかったことが、今や最悪の反響を呼んでいます。

セキュリティは最初から組み込む必要があり、開発者は既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDE 内ツールを必要としています。特定された問題を解決するには、特定の言語とフレームワークの知識が必要です。XSS の問題を解決する一般的な原則は同じですが、実際の実装は導入されているフレームワークによって異なります。

Struts で XSS の問題を解決する方法についてインタラクティブなトレーニングを受けたい場合は、以下を確認してください。 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

x0rzという名前の研究者のツイートによると、2016年に話を進めると、セキュリティ研究者がEquifaxのメインWebサイトでクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このような XSS バグにより、攻撃者は特別に細工したリンクを Equifax の顧客に送信できるようになり、ターゲットがクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに漏洩する可能性があります。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

显示资源
显示资源

要下载报告,请填写以下表格。

恳请允许我们向您发送有关本公司产品及/或相关安全编码主题的信息。我们始终以高度谨慎的态度处理您的个人信息,绝不会出于营销目的将其出售给其他公司。

送信
scw 成功图标
SCW 错误图标
要提交表单,请启用“Analytics”Cookie。设置完成后,您可以再次将其禁用。

2016年にEquifaxのWebサイトで確認されたセキュリティ問題はまだ修正されていません。問題を特定するのは1つのステップですが、修正するのはさらに大きな課題です。コードに戻り、コンテキストを理解して問題を解決するには、時間とスキルが必要です。

Equifaxの開発者が大きなストレスにさらされていて、既知の脆弱性の多くが修正されなかったことは明らかです。残念なことに、こうした対策を講じなかったことが、今や最悪の反響を呼んでいます。

セキュリティは最初から組み込む必要があり、開発者は既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDE 内ツールを必要としています。特定された問題を解決するには、特定の言語とフレームワークの知識が必要です。XSS の問題を解決する一般的な原則は同じですが、実際の実装は導入されているフレームワークによって異なります。

Struts で XSS の問題を解決する方法についてインタラクティブなトレーニングを受けたい場合は、以下を確認してください。 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

x0rzという名前の研究者のツイートによると、2016年に話を進めると、セキュリティ研究者がEquifaxのメインWebサイトでクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このような XSS バグにより、攻撃者は特別に細工したリンクを Equifax の顧客に送信できるようになり、ターゲットがクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに漏洩する可能性があります。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

观看在线研讨会
开始吧
了解更多

请点击以下链接下载此资源的PDF文件。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

显示报告预约演示
下载PDF文件
显示资源
分享:
领英品牌社交x 标志
您还有兴趣吗?

分享:
领英品牌社交x 标志
著者
马蒂亚斯·马杜博士
发表于2017年9月12日

马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。

马蒂亚斯是一位拥有15年以上软件安全实践经验的研究员兼开发者。他曾为Fortify Software、其创立的Sensei Security等企业开发解决方案。在职业生涯中,马蒂亚斯主导了多个应用安全研究项目,这些项目最终转化为商用产品,并获得了10余项专利。在离开办公桌时,马蒂亚斯担任高级应用安全培训课程讲师,并定期在RSA大会、黑帽大会、DefCon、BSIMM、OWASP应用安全大会、BruCon等全球性会议上发表演讲。

马蒂亚斯在根特大学获得计算机工程博士学位,期间学习了通过程序混淆技术隐藏应用程序内部运作机制的应用程序安全技术。

分享:
领英品牌社交x 标志

2016年にEquifaxのWebサイトで確認されたセキュリティ問題はまだ修正されていません。問題を特定するのは1つのステップですが、修正するのはさらに大きな課題です。コードに戻り、コンテキストを理解して問題を解決するには、時間とスキルが必要です。

Equifaxの開発者が大きなストレスにさらされていて、既知の脆弱性の多くが修正されなかったことは明らかです。残念なことに、こうした対策を講じなかったことが、今や最悪の反響を呼んでいます。

セキュリティは最初から組み込む必要があり、開発者は既知の脆弱性を最小限に抑えるためのスキル、トレーニング、IDE 内ツールを必要としています。特定された問題を解決するには、特定の言語とフレームワークの知識が必要です。XSS の問題を解決する一般的な原則は同じですが、実際の実装は導入されているフレームワークによって異なります。

Struts で XSS の問題を解決する方法についてインタラクティブなトレーニングを受けたい場合は、以下を確認してください。 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

x0rzという名前の研究者のツイートによると、2016年に話を進めると、セキュリティ研究者がEquifaxのメインWebサイトでクロスサイトスクリプティング(XSS)と呼ばれる一般的な脆弱性を発見しました。このような XSS バグにより、攻撃者は特別に細工したリンクを Equifax の顧客に送信できるようになり、ターゲットがクリックしてサイトにログインすると、ユーザー名とパスワードがハッカーに漏洩する可能性があります。

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

目录

下载PDF文件
显示资源
您还有兴趣吗?

马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

预约演示[下载]
分享:
领英品牌社交x 标志
资源中心

开始所需的资源

其他投稿
资源中心

开始所需的资源

其他投稿