CONTACT
お問い合わせ

OWASP ZAPによる脆弱性診断

OWASP ZAPによる脆弱性診断手順を記載する。

目次

  1. ツール概要
  2. 診断構成
  3. インストール手順
  4. 簡易診断手順
  5. 静的診断手順
  6. 動的診断手順
  7. 出力レポート

1.ツール概要

OWASPとはOpen Web Application Security Projectの略で、
ソフトウェアのセキュリティ環境や、セキュリティを高めるための技術を共有・普及することを目的として活動しているオープンコミュニティである。
  コミュニティページ: https://owasp.org/


OWASP ZAPとはOWASPが開発するセキュリティ診断ツールで、
簡易診断・静的診断・動的診断が実施可能。
任意の形式で診断レポートを出力することができ、今回はHTML形式について手順化する。
  ツールページ: https://owasp.org/www-project-zap/
  IPAのZAP紹介ページ: https://www.ipa.go.jp/files/000035859.pdf

診断方法実施方法診断範囲
簡易診断診断対象URLを指定する指定されたURL
ログイン等認証機構がある場合はその先は診断できない
静的診断ブラウザで診断対象アプリを操作する手動で操作した全てのページ
動的診断静的診断で記録された操作を実施し大量の不正リクエストを送信する静的診断で操作した全てのページ
≪診断方法マトリクス≫

2.診断構成

簡易診断構成

診断対象URLを指定して診断する。

静的診断構成

OWASPをプロクシとして起動させ、ブラウザで診断対象アプリを操作する。

手動で操作した全てのページを対象として診断する。

動的診断構成

OWASPをプロクシとして起動させ、ブラウザで診断対象アプリを操作する。

静的診断で記録された操作を実施し大量の不正リクエストを送信する。

3.インストール手順

【前提】Java1.8以上がインストールされていること。

①下記サイトから環境に合ったインストーラをダウンロード
  https://www.zaproxy.org/download/

②インストーラ「ZAP_2_9_0_windows.exe」をダブルクリックで起動し、インストール開始

③「承認する」にチェックし次へ

④「標準インストール」にチェックし次へ

⑤インストールをクリック

⑥インストール完了、デスクトップにショートカットが作成される

4.簡易診断手順

①ショートカットをダブルクリックして起動

②「継続的に保存せず、必要に応じてセッションを保存」を選択して開始をクリック

③「Automated Scan」をクリック

④診断対象のURLを記入し、攻撃をクリック
※自分の資産ではない外部のサーバに対しては診断を行わないこと。文字通り攻撃となり不正アクセス禁止法に抵触する可能性がある。
※AWSやSalesforceのようなクラウドサービスのアプリを診断する際はそれぞれの規約やQAサイトを確認すること。
※簡易診断ではログイン後の画面等は診断できない

⑤診断が完了するとアラートタブに検知された脆弱性が表示される

⑥「レポート」-「HTMLレポート」を選択

⑦任意の場所に任意の名前で保存

5.静的診断手順

①IE起動

②ツール(歯車マーク)のインターネットオプションをクリック

③接続タブのLANの設定をクリック

④プロキシサーバを使用するにチェックを入れlocalhost、8080を設定しOKをクリック

⑤ショートカットをダブルクリックしてOWASP ZAPを起動

⑥「継続的に保存せず、必要に応じてセッションを保存」を選択して開始をクリック

⑦ツールのオプションをクリック

⑧ローカル・プロキシを選択、アドレスとポートを以下の様に記載しOKをクリック

⑨IEを起動し診断対象ページにアクセス
履歴タブにリクエストが記録されていることが分かる

⑩正常系のデータを入力し最終画面まで処理を進める

⑪アラートタブで脆弱性を確認する
※レポートの出力方法は「4.簡易診断」を参照

6.動的診断手順

≪前提≫
診断対象に対して静的診断が実施済みであること

①サイトタブの診断対象アドレスを右クリック、攻撃から動的スキャンをクリック

②スキャンを開始をクリックし診断開始

③診断完了

④アラートタブで脆弱性を確認する
※レポートの出力方法は「4.簡易診断」を参照

7.出力レポート

レポートには以下の項目が出力される。

項目名内容
Description検知された脆弱性の概要
URL脆弱性が存在するURL
Parameter対象のパラメータ
Attack脆弱性を検知した際の検査コード
Solution設計・運用段階ごとの対策方法
Reference参考URL
CWE idCommon Weakness Enumerationの識別番号
https://www.ipa.go.jp/security/vuln/CWE.html
WASC idWeb Application Security Consortiumの識別番号
http://www.webappsec.org/

<出力レポート>