Microsoft Threat Modeling Tool の脅威Microsoft Threat Modeling Tool threats

Threat Modeling Tool は、Microsoft セキュリティ開発ライフサイクル (SDL) の主要な要素です。The Threat Modeling Tool is a core element of the Microsoft Security Development Lifecycle (SDL). これを使用すると、ソフトウェア アーキテクトは早い段階で潜在的なセキュリティの問題を特定し、危険を軽減することができます。早い段階であれば、問題の解決は比較的容易で、コスト効率も良くなります。It allows software architects to identify and mitigate potential security issues early, when they are relatively easy and cost-effective to resolve. そのため、開発総コストを大幅に軽減できます。As a result, it greatly reduces the total cost of development. また、このツールはセキュリティの専門家ではないユーザーを想定して設計され、脅威モデルの作成と分析に関するわかりやすいガイダンスが用意されているため、すべての開発者が簡単に脅威をモデリングできます。Also, we designed the tool with non-security experts in mind, making threat modeling easier for all developers by providing clear guidance on creating and analyzing threat models.

Threat Modeling Tool にアクセスして今日から始めましょう。Visit the Threat Modeling Tool to get started today!

Threat Modeling Tool を使用すると、以下のような特定の質問に答えることができます。The Threat Modeling Tool helps you answer certain questions, such as the ones below:

  • 攻撃者はどのような方法で認証データを変更できるか。How can an attacker change the authentication data?
  • 攻撃者がユーザー プロファイル データを読み取ることができる場合、どのような影響があるか。What is the impact if an attacker can read the user profile data?
  • ユーザー プロファイル データベースへのアクセスが拒否された場合、何が起きるか。What happens if access is denied to the user profile database?

STRIDE モデルSTRIDE model

これらの種類の特定の質問をより適切に定式化できるように、Microsoft は STRIDE モデルを使用しています。このモデルではさまざまな種類の脅威を分類し、セキュリティに関する会話全体を簡単にします。To better help you formulate these kinds of pointed questions, Microsoft uses the STRIDE model, which categorizes different types of threats and simplifies the overall security conversations.

カテゴリCategory 説明Description
スプーフィングSpoofing 他のユーザーの認証情報 (ユーザー名、パスワードなど) に不正にアクセスし、それを使用する行為などですInvolves illegally accessing and then using another user's authentication information, such as username and password
改ざんTampering 悪意のあるデータの変更などです。Involves the malicious modification of data. 例としては、データベースに保持されているような永続的なデータに対する許可されていない変更や、インターネットなどのオープン ネットワーク経由で 2 台のコンピューター間を流れるデータの変更などがありますExamples include unauthorized changes made to persistent data, such as that held in a database, and the alteration of data as it flows between two computers over an open network, such as the Internet
否認Repudiation 反証できる関係者がいない状況でアクションの実行を否定するユーザーに関連するものです。たとえば、禁止されている操作を追跡できる機能がないシステムでユーザーが不正な操作を行うような場合です。Associated with users who deny performing an action without other parties having any way to prove otherwise—for example, a user performs an illegal operation in a system that lacks the ability to trace the prohibited operations. 否認防止とは、否認の脅威に対抗するシステムの機能のことです。Non-Repudiation refers to the ability of a system to counter repudiation threats. たとえば、商品を購入するユーザーは、受け取り時に署名をする必要があります。For example, a user who purchases an item might have to sign for the item upon receipt. 販売者は、署名された受領書をユーザーが荷物を受け取ったことの証拠として使用することができますThe vendor can then use the signed receipt as evidence that the user did receive the package
情報漏えいInformation Disclosure 情報へのアクセスが想定されていない個人への情報の暴露などです。たとえば、アクセスが許可されていないファイルをユーザーが読み取ることができたり、侵入者が2 台のコンピューター間で送信されるデータを読み取ることができたりする場合ですInvolves the exposure of information to individuals who are not supposed to have access to it—for example, the ability of users to read a file that they were not granted access to, or the ability of an intruder to read data in transit between two computers
サービス拒否Denial of Service サービス拒否 (DoS) 攻撃では、有効なユーザーへのサービスが拒否されます。たとえば、Web サーバーを一時的に使用できなくする行為です。Denial of service (DoS) attacks deny service to valid users—for example, by making a Web server temporarily unavailable or unusable. システムの可用性と信頼性を向上させるために、特定の種類の DoS 脅威からシステムを保護する必要がありますYou must protect against certain types of DoS threats simply to improve system availability and reliability
特権の昇格Elevation of Privilege 特権のないユーザーが特権的なアクセスを取得すると、システム全体を侵害したり破壊したりできるようになります。An unprivileged user gains privileged access and thereby has sufficient access to compromise or destroy the entire system. 特権の昇格の脅威には、攻撃者が効果的にすべてのシステム防御を破り、信頼されているシステム自体の一部となる、本当に危険な状況が含まれますElevation of privilege threats include those situations in which an attacker has effectively penetrated all system defenses and become part of the trusted system itself, a dangerous situation indeed

次のステップNext steps

Threat Modeling Tool Mitigations 」(Threat Modeling Tool の軽減策) に進み、これらの脅威 Azure で軽減する方法について学びます。Proceed to Threat Modeling Tool Mitigations to learn the different ways you can mitigate these threats with Azure.