San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
DevSecOps

脅威モデリングとは?

脅威モデリングは、アプリ、システム、または業務プロセスのセキュリティを向上させるため、リスクや欠陥を洗い出し、対策を講じる手法です。

システムや組織にとって基本かつ重要なセキュリティ要件を把握するのに役立ち、IT資産へのリスクを最小限に抑えるため、潜在的な脅威や欠陥を効率的に特定する方法です。また、IT担当者が脅威の影響や重要性を理解し、適切な対策を実施する助けとなります。

著者
脅威モデリングとは?

脅威モデリングのプロセス

脅威モデリングの成功には、ソフトウェアエンジニアだけでなく、他の関係者の意見も必要です。効果的な脅威モデルを作成するために、各分野の専門家の協力を仰ぐ必要があります。

  • 安全要件の定義

まず、この作業で何を達成するのかを決める必要があります。目標は通常、以下の点に基づいて設定されます:

プライバシーは、情報が不正に漏れるのを守るために重要です。

情報の不正な変更を防ぐ能力を完全性と言います。

攻撃中でも、基本サービスが維持されることが求められます。

SLA(サービスレベル合意)のリストを作成してください。知的財産やライセンスに関して、どのような基準を設けるかを明確にする必要があります。次に、脅威モデリングにどれだけの時間と費用を割くかを検討します。

  • 想定される脅威の特定

この段階では、システムを構成する多数の要素を整理し、全体像を把握します。一般的なアプリの設計図は、利用ケース、データフロー、データ構造、通信図などで示されます。図は2種類作成できます。

データフロー図: システム内でデータがどのように流れるかを示します。各コンポーネントへのデータの出入り、データ格納所、処理、通信、信頼境界などが明らかになります。

利用フロー図: アプリ内での顧客の相互作用や利用ケースの流れを表します。PFDは顧客と外部との連携に焦点を当て、DFDはシステム内部の動作を示します。どちらか一方または両方を使用できます。

主要な要素と資源が特定されたので、次は脅威評価に進むのに適した段階です。

  • 脅威評価

前段階でシステム構成図を作成しました。今回の段階では、この図を基に、各資源がどのような攻撃に晒されるか、攻撃者の特徴は何かを検討します。これは様々な手法で進めることができます。以降、最も一般的な6つの脅威評価手法について説明します。

  • 脅威の軽減

脅威を特定した後、各資源やその動作に対する専門的な脅威リストや攻撃者のプロファイルが作成されます。次に、どの脅威に対して自社アプリが晒されているかを判断します。本記事の主要部分の例では、脅威が「ブルートフォース攻撃」、システムの弱点が「パスワード保存にMD5アルゴリズムを使用」となっていました。弱点が特定されたら、各リスクを評価し、以下の方法で対処します:

  1. 特に何もしない(リスクが極めて低い、または対策が困難な場合)
  2. 該当機能を廃止する。
  3. その機能を制限または停止する。
  4. 新しいコード、プラットフォーム、または設計への更新を行う。
  5. 今後のリリースで対応する弱点は追跡する。
  • 脅威軽減の確認

全ての弱点が対策されているかどうか検証します。すべてのリスクが除去されたか、残る脅威がリストアップできるかを確認してください。その後、特定された脅威に対する対応策や次回の脅威モデリングサイクルの日程を決めます。脅威モデリングは継続的なプロセスであり、定期的またはアプリ改善時に実施する必要があります。

Threat modeling process

なぜこの作業が重要なのか

どのソフトウェアやシステムも、攻撃に対して頑強であるべきですが、そのためのセキュリティ基準を設定するのは容易ではありません。エンジニアや利用者は攻撃者とは異なる考え方をするためです。

脅威モデリングは、コードレビューや他の調査では見逃されがちな脅威を洗い出す有効な手法です。これにより、アプリに必要なセキュリティ対策や、適切な防御策を迅速に講じる手助けとなります。このプロセスは、全体としてより安全なアプリを実現し、リソースを効果的に利用するための基盤を提供します。

脅威モデルは、堅牢なセキュリティ体制を構築する上で重要な視点です。Wallarmを活用することで、設計時や運用時に脅威モデリングを実施でき、入力確認不足、認証不備、エラー処理の甘さ、データ暗号化の欠如といった問題を回避できます。

人気のある脅威モデリング手法

  • STRIDE脅威モデル

STRIDEは純粋なデジタルシステムおよび実システムの両方で高い成果を上げています。Microsoftは、脅威モデリングツールの一環としてSTRIDEを採用しており、またDREAD(損害可能性、再現性、悪用容易性、影響度、発見性)という手法も提唱しています。

stride threat model

STRIDE

脅威侵害対象意味
SSpoofing信頼性他者になりすます
TToying with data完全性記憶装置上のデータを変更する
RRefusal否認防止責任を認めない(正しいか否かは別として)
IIntelligence leak秘匿性情報を第三者へ渡す
DDOS可用性サービス提供に必要な資源を枯渇させる
EElevation of privilege権限のない操作を許可してしまう
  • PASTA脅威モデリング

2012年に、攻撃シミュレーションと脅威分析のプロセス(PASTA)が、脅威駆動のモデリング手法として登場しました。これは7段階の攻撃ドリブンプロセスで、ビジネス影響分析やコンプライアンス要件を考慮しながら、技術的要求とビジネス目標を結びつけます。

PASTA
  • LINDDUN

LINDDUNフレームワーク(linkability, recognizability, nonrepudiation, perceptibility, exposure of data, ignorance, rebelliousness)は、プライバシーとデータ保護のための体系的な手法です。LINDDUNは、6段階のプロセスにより、セキュリティ評価を体系的に実施します。

システムのデータフロー図(DFD)は、情報の流れ、データ格納所、プロセス、外部要素を示し、LINDDUNの最初の段階として利用されます。利用者は、この図からシステムへの脅威の関連性を把握し、各コンポーネントに対して脅威ツリーを作成します。

  • 攻撃ツリー

デジタルシステム、実システム、またはその両方で、攻撃ツリーを用いて脅威を再現する手法は、最も成熟し広く使われている方法の一つです。最初は独立した手法でしたが、現在は他の方法と組み合わせて利用されています。

攻撃ツリーは、システムへの攻撃をツリー状に表現したもので、攻撃者の目的である根本への到達と、そのための複数の経路を示します。各目的ごとに個別のツリーが作られ、システム全体の脅威評価に役立てられます。

  • TRIKE脅威モデル

TRIKEは、脅威モデリングを活用したセキュリティ評価フレームワークです。経営者視点と技術者視点の両面から脅威を評価します。

他の手法と同様、まずシステムの特性を定義します。関係者、資源、期待される動作、ルールを一覧化し、システムモデルを構築します。この段階では、関係者を行、資源を列に配置した活動マトリックスが作成されます。

TRIKE threat model

各セルは、CRUDの各操作ごとに4つに分割されます。

  • OCTAVE

OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation)手法は、ネットワークのセキュリティ戦略を評価・策定するためのリスクベースの方法です。SEIのCERT部門が2003年に作成し、2005年に更新されました。OCTAVEは機械的な脅威ではなく、組織的なリスクに焦点を当てた評価手法で、主な3側面は運用上の脅威、セキュリティポリシー、技術です。

  1. 資源ベースの脅威プロファイルを作成する(組織の評価)。
  2. 基盤の弱点を明らかにする(データシステムの評価)。
  3. セキュリティ戦略と計画を策定する(主要資産や運営に対する脅威を把握)。
OCTAVE
  • VAST

ThreatModelerは、高度に自動化された脅威モデリングプラットフォームで、Visual, Agile, and Simple Threat (VAST) モデリング手法の基盤となっています。その柔軟性と使いやすさにより、大規模組織全体で有効かつ顕著な成果を上げることが可能です。

大企業の場合、開発チームとインフラチームの間での役割や懸念の違いを示すため、アプリ脅威モデルと機能脅威モデルの2種類を構築する必要があります。アプリ脅威モデルではプロセスフロー図が、技術的視点ではDFDを用いて、攻撃者の観点でモデルを構築します。これにより、VASTは開発やDevOpsのライフサイクルに組み込むことが可能となります。

VAST modeling
  • Persona non Grata

Persona non Grata(PnG)は、攻撃者の動機や能力に基づいた手法です。PnGは、実際にシステムを攻撃しうる利用者を想定し、偶発的な利用状況も考慮に入れて脅威を評価します。図5にはいくつかのモデル例が示されています。

PnGは、脅威モデリングの初期段階において、攻撃者の視点からリスクを把握するのに役立ちます。専門家が潜在的な攻撃者像を理解し、その能力、動機、目的を分析できるようにするための手法です。この分析により、攻撃者の視点からシステムの弱点を把握することができます。PnGは、ペルソナを活用するアジャイル開発にも適しています。

  • hTMM

2018年、SEIはHybrid Threat Modeling Method (hTMM)を開発しました。SQUARE、Security Cards、そしてPnGの演習が重要な要素となっています。偽陽性や見落としのない、安定した結果が得られ、コスト効率にも優れるのが特徴です。

手法の主な手順は以下の通りです:

  1. 脅威モデリングを実施するシステムを特定する。
  2. エンジニアの指示に従い、セーフティーカードを適用する。
  3. 現実的な攻撃経路が存在しない可能性の高いPnGを除外する。
  4. ツールを用いて結果をまとめる。
  5. 従来のリスク評価プロセスを継続する。
  • qTMM

このハイブリッド手法は、攻撃ツリー、STRIDE、CVSSを組み合わせ、複雑な依存関係を持つ実システムにおける主要な脅威モデリングの課題に対応することを目指しています。

STRIDEの5つの脅威カテゴリごとに、Quantitative Threat Modeling Method(qTMM)は部品ごとの攻撃ツリーを作成し、攻撃の種類とその要素間の関係を明らかにします。その後、CVSSを用いて各部品のスコアを計算します。

脅威モデリングの利点

脅威モデリングは、製品開発全体におけるセキュリティ戦略を裏付けるために役立ちます。組織は、この手法を用いて既知のアプリのセキュリティ課題を記録し、適切な対応策を判断することが可能です。場合によっては、十分な証拠がなくとも判断を下すこともあります。

全体として、十分に記録された脅威モデルは、アプリやネットワークのセキュリティ状態を明確にし、守るための有用な情報を提供します。開発チームがセキュリティを重視する際、以下の点で脅威モデリングは有効です:

  • 開発ライフサイクルの初期、コーディング前に問題を発見する。
  • 通常のテストやコード監査で見逃しがちな設定上の欠陥を特定する。
  • これまで想定していなかった新たな攻撃手法を分析する。
  • テストやコード監査に注力することで、テスト予算を有効に活用する。
  • 必要なセキュリティ要件を明確にする。
  • 実装前に問題を解決することで、後工程での大幅なコーディング修正を防ぐ。
  • 通常の攻撃以外にも、アプリ固有のセキュリティ脆弱性などのリスクを考慮する。
  • 内部および外部からの攻撃者による脅威を未然に防ぐ。
  • 攻撃者が狙う箇所を明確にするため、資源、脅威専門家、対策を整理する。
  • システム設計に関連して、攻撃者の属性、動機、能力を想定し、脅威シナリオを構築する。
Threat modeling example

脅威モデリングの効果を測る主な方法

インフラの見直しや、設計・セキュリティ上の欠陥を解消するため、脅威モデリングは有効な手法です。しかし、その効果は実施方法に依存します。効果と有効性を確認するため、以下の3つの方法が挙げられます:

  • CVSS

CVSSは、ITの脆弱性を評価するためのスコアリング基準です。この手法により、最も重要な脆弱性を優先的に対処できます。アプリ、ネットワーク機器、またはITシステムに対して、無料のオンラインCVSSツールを用いてスコアを算出可能です。この値は、脅威や脆弱性の重大度、迅速な対応が必要な度合いの判断材料となります。また、CVSSを活用して独自のスコアを算出し、ツールのデータベースに情報を追加することも可能です。CVSSと既存の脅威モデルを比較することで、モデルの正確性と妥当性が把握できます。

  • ペネトレーションテスト

脅威モデルに対してペネトレーションテストを実施し、その有効性を検証できます。ペネトレーションテストは、システムの弱点や強みを明らかにし、モデルに問題があるかどうかを確認する手法です。

ただし、ペネトレーションテストには大量のデータ収集や時間、検討すべき利用ケースなどの課題があり、コストとのバランスも考慮する必要があります。

  • 高度なWAFツール

GoTestWAFは、高度なWAFテストツールです。既存のWebアプリ用ファイアウォールのセキュリティ性能を評価し、脆弱性を明らかにします。REST、SOAP、XML-RPC APIに対して基本的なペイロードを送信し、各種注入攻撃などに対する脆弱性の度合いを算出します。

脅威モデルを確立し、Webアプリを展開した後、セキュリティ上の弱点を解消した状態で、ぜひGoTestWAFを試し、その動作を確認してください。以下は一般的なGoTestWAFのレポート例です。

陥りがちな誤解

脅威モデリングは、システム全体の姿を明らかにし、ネットワークのすべての要素を十分に把握できるようにします。これにより、潜在的な弱点が見つかり、攻撃者に利用される前に対処可能となります。しかし、この手法に対しては、組織内で様々な誤解が存在します。

  • 「複雑すぎる」

脅威モデリングは非常に複雑なものではなく、初めて実施する開発者やテスターが不安になる程度の難易度です。

作業をスムーズに進めるには、計画を立て、プロセスを小さなタスクに分割して実施することが推奨されます。この方法は、小規模なWebアプリでも大企業向けのソリューションでも有効です。

  • 「SDLC開始時に行うべき」

セキュリティ専門家と製品設計者が並行して作業すれば包括的な脅威モデルを構築しやすくなりますが、脅威モデリングは設計段階だけの作業ではありません。

実際、製品実装後の脅威モデル作成はより重要です。設計段階で行っていなかった場合でも、その重要性を認識した段階で速やかに実施するべきです。これにより、セキュリティ体制、システムアーキテクチャの堅牢性、監視能力、脅威追跡、リスク軽減の速度が向上します。これがなければ、脅威やリスク、攻撃、サイバーセキュリティ上の問題を十分に把握できません。

  • 「ペネトレーションテストやコードレビューだけで十分」

正直なところ、脅威モデリングはコードレビューやペネトレーションテストに代替できるものではありません。これらの手法はシステムのデバッグやコードの性能向上に役立つものの、脅威モデリングは製品設計を評価し、潜在的な欠陥を効果的に抽出するための独自の範囲を持っています。

脅威モデリングツール

脅威モデリングは困難な作業です。想定される脅威は無限にあり、規模にかかわらず、時間と費用を節約するためにツールを活用するのが望ましいです。

ツールを使うことで、プロセスが整理され反復可能になり、初期段階から脅威モデルを構築し、長期的に維持するための労力を削減できます。良質な脅威モデリングツールは、最新の脅威情報を提供するインサイトストリーム、推奨対策付きの脅威ダッシュボード、Jiraなどと連携可能な軽減ダッシュボード、そしてコンプライアンスや関係者向けのレポートなどの機能を備えています。

ここで、最も頻繁に利用される脅威モデリングツールを紹介します:

  1. CAIRIS

攻撃サーフェスを解析し、既存のセキュリティ欠陥や将来的なGDPRコンプライアンス問題に関する情報を基に対策を提案する無料の開発プラットフォームです。

  1. IriusRisk

アプリの技術設計、構造、セキュリティ設定に関する柔軟な質問を通じて案内する、理論に基づいた脅威モデリングツールです。

  1. Microsoft Threat Modeling Tool

脅威の特定を支援するプログラムです。セキュリティの専門知識がない人向けに設計されており、MicrosoftのSecurity Development Lifecycleの一環として、脅威モデルの作成と解析を支援します。システム構成要素、データフロー、セキュリティ境界を自動的に文書化し、製品設計に基づいた攻撃タイプを容易に識別できます。

  1. Danger Dragon by OWASP

オンライまたはデスクトップで利用可能なオープンソースのアプリです。潜在的な脅威を監視し、対策の手法を決定し、脅威モデルの各要素や攻撃サーフェスを可視化します。

  1. SD Elements

Security Compassのツールで、システムの情報を弱点に基づいて収集・整理し、レビュー用のレポートを作成します。

  1. Threagile

アプリのコードベースに脅威モデリングを組み込む、無料のオープンソースの統合開発環境です。コマンドラインツール、Dockerコンテナ、またはRESTサーバとして利用できます。

  1. ThreatModeler.

ローカル、クラウド(cloud security)、アプリセキュリティ向けに自動化された脅威モデリングを提供するツールです。既成の設計パターンを活用し、脅威の特定、予測、分類を実現します。

終了

システム、ITインフラ、または脅威環境が変化した場合、どのツールを用いていても脅威モデリングのプロセスを更新する必要があります。新たな脅威の出現に伴い、脅威モデルは常に最新の状態に保たれるべきです。

脅威評価には時間と労力が必要です。簡単な作業ではありませんが、開発者が気づく前に弱点を発見して修正するためには、脅威モデリングが最適な手法です。

FAQ

Open
脅威モデリングはなぜ重要なのか?
Open
脅威モデリングには誰が関与するべきか?
Open
脅威モデリングとは?
Open
脅威モデリングに関する最新記事は何?
Open
脅威モデリングにはどのような段階がある?

参考資料

Threat Modeling - Github topics

Threat Modeling Project - OWASP

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック