SDL セキュリティバグバー (サンプル)SDL Security Bug Bar (Sample)

注: このサンプルドキュメントは、例示のみを目的としています。Note: This sample document is for illustration purposes only. 以下に示すコンテンツは、セキュリティプロセスを作成する際に考慮すべき基本的な条件の概要を示しています。The content presented below outlines basic criteria to consider when creating security processes. これは、アクティビティや条件の完全な一覧ではなく、そのようなものとして扱うべきではありません。It is not an exhaustive list of activities or criteria and should not be treated as such.

このセクションでは、用語の定義を参照してください。Please refer to the definitions of terms in this section.

このページの内容On This Page

[サーバー]Server
クライアントClient
用語の定義Definitions of Terms

サーバー DoS シナリオの完全なマトリックスについては、「サービス拒否マトリックス」を参照してください。Please refer to the Denial of Service Matrix for a complete matrix of server DoS scenarios.

サーバーバーは、通常、ユーザーの操作が悪用プロセスの一部である場合は適切ではありません。The server bar is usually not appropriate when user interaction is part of the exploitation process. 重要な脆弱性がサーバー製品にのみ存在し、ユーザーの操作を必要とする方法で悪用され、サーバーのセキュリティが侵害される場合、クライアント重大度ピボットの開始時に表示される広範なユーザー操作の適切なデータ定義に従って、重要度が重大から重要に短縮される可能性があります。If a Critical vulnerability exists only on server products, and is exploited in a way that requires user interaction and results in the compromise of the server, the severity may be reduced from Critical to Important in accordance with the NEAT/data definition of extensive user interaction presented at the start of the client severity pivot.

ServerServer

重要Critical

サーバーの概要: サーバーが "所有している" ネットワークワームまたは回避できないケース。Server summary: Network worms or unavoidable cases where the server is “owned.”

  • 特権の昇格: 任意のコードを実行するか、承認されているよりも多くの特権を取得する機能Elevation of privilege: The ability to either execute arbitrary code or obtain more privilege than authorized

    • リモート匿名ユーザーRemote anonymous user

      • 例 :Examples:

        • 不正なファイルシステムアクセス: ファイルシステムへの任意の書き込みUnauthorized file system access: arbitrary writing to the file system

        • 任意のコードの実行Execution of arbitrary code

        • SQL インジェクション (コードの実行を許可)SQL injection (that allows code execution)

    • すべての書き込みアクセス違反 (AV)、悪用可能な読み取りの Av、またはリモートの匿名呼び出し可能コードでの整数オーバーフローAll write access violations (AV), exploitable read AVs, or integer overflows in remote anonymously callable code

重要Important

サーバーの概要: 重要なシナリオを防止するのに役立つ、既定以外の重要なシナリオまたは対応策が存在する場合。Server summary: Non-default critical scenarios or cases where mitigations exist that can help prevent critical scenarios.

  • サービス拒否: 少量のデータを送信するか、または迅速に発生させることにより、" を悪用しやすく "必要がありますDenial of service: Must be "easy to exploit" by sending a small amount of data or be otherwise quickly induced

    • 匿名   Anonymous

      • 永続的な DoSPersistent DoS

        • 例 :Examples:

          • 悪意のある TCP パケットを1つ送信すると、ブルースクリーン (BSoD) が表示されるSending a single malicious TCP packet results in a Blue Screen of Death (BSoD)

          • サービスエラーが発生する少数のパケットを送信するSending a small number of packets that causes a service failure

      • 仮の DoS と増幅Temporary DoS with amplification

        • 例 :Examples:

          • 少数のパケットを送信して、一定期間、システムを使用できないようにするSending a small number of packets that causes the system to be unusable for a period of time

          • Web サーバー (IIS など) が1分以上ダウンしていますA web server (like IIS) being down for a minute or longer

          • セッションを確立して開いたままにして、サーバー上で使用可能なすべてのリソース (セッション、メモリ) を消費する単一のリモートクライアントA single remote client consuming all available resources (sessions, memory) on a server by establishing sessions and keeping them open

    • 認証済みAuthenticated

      • 価値の高い資産に対する永続的なDoSPersistent DoS against a high value asset

        • 例:Example:

          • サーバーの役割 (証明書サーバー、Kerberos サーバー、ドメインコントローラー) の高価値資産のサービスエラーを引き起こす少数のパケットの送信 (ドメイン認証ユーザーがドメインコントローラーで DoS を実行できる場合など)Sending a small number of packets that causes a service failure for a high value asset in server roles (certificate server, Kerberos server, domain controller), such as when a domain-authenticated user can perform a DoS on a domain controller

  • 特権の昇格: 任意のコードを実行するか、意図したよりも多くの特権を取得する機能Elevation of privilege: The ability to either execute arbitrary code or to obtain more privilege than intended

    • リモート認証ユーザーRemote authenticated user

    • ローカル認証ユーザー (ターミナルサーバー)Local authenticated user (Terminal Server)

      • 例 :Examples:

        • 不正なファイルシステムアクセス: ファイルシステムへの任意の書き込みUnauthorized file system access: arbitrary writing to the file system

        • 任意のコードの実行Execution of arbitrary code

    • すべての書き込み Av、利用可能な読み取りの Av、または管理者ではないユーザーがリモートまたはローカルで認証されたユーザーがアクセスできるコード内の整数オーバーフロー (管理者のシナリオには、定義によるセキュリティ上の問題はありませんが、信頼性の問題があります)。All write AVs, exploitable read AVs, or integer overflows in code that can be accessed by remote or local authenticated users that are not administrators (Administrator scenarios do not have security concerns by definition, but are still reliability issues.)

  • 情報漏えい (対象)Information disclosure (targeted)

    • 攻撃者がシステム上の任意の場所から情報を見つけて読み取ることができる場合 (意図していない、または公開されていないシステム情報を含む)Cases where the attacker can locate and read information from anywhere on the system, including system information that was not intended or designed to be exposed

      • 例 :Examples:

        • 個人を特定できる情報 (PII) の公開Personally identifiable information (PII) disclosure

          • PII (電子メールアドレス、電話番号、クレジットカード情報) の開示Disclosure of PII (email addresses, phone numbers, credit card information)

          • 攻撃者は、ユーザーの同意なしに、または変換される方法で PII を収集できます。Attacker can collect PII without user consent or in a covert fashion

  • なりすましSpoofing

    • エンティティ (コンピューター、サーバー、ユーザー、プロセス) は、選択した特定のエンティティ(ユーザーまたはコンピューター)としてマスカレードできます。An entity (computer, server, user, process) is able to masquerade as a specific entity (user or computer) of his/her choice.

      • 例 :Examples:

        • Web サーバーでは、クライアント証明書の認証 (SSL) を使用して、攻撃者が任意のユーザーとして識別できるようにします。Web server uses client certificate authentication (SSL) improperly to allow an attacker to be identified as any user of his/her choice

        • 新しいプロトコルは、リモートクライアント認証を提供するように設計されていますが、悪意のあるリモートユーザーが別のユーザーとして認識されるように、プロトコルに欠陥が存在します。New protocol is designed to provide remote client authentication, but flaw exists in the protocol that allows a malicious remote user to be seen as a different user of his or her choice

  • 改ざんTampering

    • 影響を受けたソフトウェアの再起動後も変更が維持される一般的なシナリオまたは既定のシナリオでの"高価値資産"データの変更Modification of any “high value asset” data in a common or default scenario where the modification persists after restarting the affected software

    • 共通または既定のシナリオで使用されるユーザーデータまたはシステムデータの永続的または永続的な変更Permanent or persistent modification of any user or system data used in a common or default scenario

      • 例 :Examples:

        • 認証された SQL インジェクションなどの一般的なシナリオまたは既定のシナリオでのアプリケーションデータファイルまたはデータベースの変更Modification of application data files or databases in a common or default scenario, such as authenticated SQL injection

        • 共通または既定のシナリオでのプロキシキャッシュポイズニングProxy cache poisoning in a common or default scenario

        • 一般的なシナリオまたは既定のシナリオにおけるユーザーの同意なしに OS またはアプリケーションの設定を変更するModification of OS or application settings without user consent in a common or default scenario

  • セキュリティ機能: 提供されているセキュリティ機能を中断またはバイパスします。Security features: Breaking or bypassing any security feature provided.
    セキュリティ機能の脆弱性は、既定では "重要" と評価されますが、評価は、SDL のバグバーに記載されている他の考慮事項に基づいて調整される場合があります。Note that a vulnerability in a security feature is rated “Important” by default, but the rating may be adjusted based on other considerations as documented in the SDL bug bar.

    • 例 :Examples:

      • ユーザーに通知したり同意したりせずにファイアウォールを無効化またはバイパスするDisabling or bypassing a firewall without informing users or gaining consent

      • ファイアウォールを再構成し、他のプロセスへの接続を許可するReconfiguring a firewall and allowing connections to other processes

Moderate
  • Denial of service (サービス拒否)Denial of service

    • Anonymous (匿名)Anonymous

      • 既定/共通のインストールで、増幅のない一時的な DoS。Temporary DoS without amplification in a default/common install.

        • 例:Example:

          • 複数のリモートクライアントが、セッションを確立して開いたままにして、サーバー上で使用可能なすべてのリソース (セッション、メモリ) を消費します。Multiple remote clients consuming all available resources (sessions, memory) on a server by establishing sessions and keeping them open

    • 認証済みAuthenticated

      • 永続的な DoSPersistent DoS

        • 例:Example:

          • ログインしている Exchange ユーザーは、特定のメールメッセージを送信して Exchange サーバーをクラッシュさせることができます。クラッシュは、書き込み AV、悪用可能な読み取りの AV、または整数オーバーフローによるものではありませんLogged in Exchange user can send a specific mail message and crash the Exchange Server, and the crash is not due to a write AV, exploitable read AV, or integer overflow

      • 既定/共通インストールでの増幅付きの一時的な DoSTemporary DoS with amplification in a default/common install

        • 例:Example:

          • 通常の SQL Server ユーザーは、一部の製品によってインストールされたストアドプロシージャを実行し、数分で CPU の100% を消費します。Ordinary SQL Server user executes a stored procedure installed by some product and consumes 100% of the CPU for a few minutes

  • 情報漏えい (対象)Information disclosure (targeted)

    • 攻撃者が、公開する予定のないシステム情報を含む、 特定の場所からシステムに関する情報を簡単に読み取ることができる場合。Cases where the attacker can easily read information on the system from specific locations, including system information, which was not intended/ designed to be exposed.

      • 例:Example:

        • 匿名データの対象を絞った公開Targeted disclosure of anonymous data

        • ファイルの存在を対象とした公開Targeted disclosure of the existence of a file

        • ファイルのバージョン番号を対象とした公開Targeted disclosure of a file version number

  • なりすましSpoofing

    • エンティティ (コンピューター、サーバー、ユーザー、プロセス) は、特に選択できない別のランダムなエンティティとしてマスカレードできます。An entity (computer, server, user, process) is able to masquerade as a different, random entity that cannot be specifically selected.

      • 例:Example:

        • クライアントはサーバーに対して適切に認証されますが、サーバーに同時に接続しようとしている別のランダムユーザーからセッションを復帰させるClient properly authenticates to server, but server hands back a session from another random user who happens to be connected to the server at the same time

  • 改ざんTampering

    • 特定のシナリオにおけるユーザーデータまたはシステムデータの永続的または永続的な変更Permanent or persistent modification of any user or system data in a specific scenario

      • 例 :Examples:

        • 特定のシナリオにおけるアプリケーションデータファイルまたはデータベースの変更Modification of application data files or databases in a specific scenario

        • 特定のシナリオでのプロキシキャッシュポイズニングProxy cache poisoning in a specific scenario

        • 特定のシナリオでユーザーに同意せずに OS/アプリケーション設定を変更するModification of OS/application settings without user consent in a specific scenario

    • OS/アプリケーション/セッションの再起動後に保持されない共通または既定のシナリオにおけるデータの一時的な変更Temporary modification of data in a common or default scenario that does not persist after restarting the OS/application-/session

  • セキュリティ保証:Security assurances:

    • セキュリティアシュアランスとは、セキュリティ保護の提供を予定しているセキュリティ機能またはその他の製品機能または機能のことです。A security assurance is either a security feature or another product feature/function that customers expect to offer security protection. コミュニケーションは、お客様が機能の整合性に依存できることを明示または暗黙的にメッセージしています。これにより、セキュリティが保証されます。Communications have messaged (explicitly or implicitly) that customers can rely on the integrity of the feature, and that’s what makes it a security assurance. セキュリティ情報は、お客様の依存または信頼を損なうセキュリティアシュアランスの欠点についてリリースされる予定です。Security bulletins will be released for a shortcoming in a security assurance that undermines the customer’s reliance or trust.

      • 例 :Examples:

        • 通常の "ユーザー" 特権で実行されているプロセスは、管理者パスワード/資格情報が意図的に承認されているメソッドを使用しない限り、"管理者" 特権を得ることはできません。Processes running with normal “user” privileges cannot gain “admin” privileges unless admin password/credentials have been provided via intentionally authorized methods.

        • Internet Explorer で実行されているインターネットベースの JavaScript では、ユーザーが既定のセキュリティ設定を明示的に変更していない限り、ホストオペレーティングシステムを制御することはできません。Internet-based JavaScript running in Internet Explorer cannot control anything the host operating system unless the user has explicitly changed the default security settings.

Low
  • 情報漏えい (untargeted)Information disclosure (untargeted)

    • ランタイム情報Runtime information

      • 例:Example:

        • ランダムヒープメモリのリークLeak of random heap memory

  • 改ざんTampering

    • OS/アプリケーションの再起動後に保持されない特定のシナリオにおけるデータの一時的な変更Temporary modification of data in a specific scenario that does not persist after restarting the OS/application

広範なユーザー操作は次のように定義されます。Extensive user action is defined as:

  • "ユーザー操作" は、クライアント主導のシナリオでのみ発生します。"User interaction" can only happen in client-driven scenario.

  • 通常、単純なユーザー操作 (メールのプレビュー、ローカルフォルダーの表示、ファイル共有など) は、ユーザーの操作が広範囲にわたる操作ではありません。Normal, simple user actions, like previewing mail, viewing local folders, or file shares, are not extensive user interaction.

  • 広範な" "は、ユーザーが特定の web サイトに手動で移動する (たとえば、URL を入力する) か、[はい]/[いいえ] をクリックして判断します。"Extensive" includes users manually navigating to a particular website (for example, typing in a URL) or by clicking through a yes/no decision.

  • "には、ユーザーが電子メールリンクをクリックする" が含まれます。"Not extensive" includes users clicking through e-mail links.

  • 便利です (警告のみに適用されます)。NEAT qualifier (applies to warnings only). Demonstrably、UX は次のようになります。Demonstrably, the UX is:

    • Necessary (ユーザーには、本当に意思決定を提示する必要がありますか)Necessary (Does the user really need to be presented with the decision?)

    • EXPLAINED (UX は、ユーザーがこの決定を行うために必要なすべての情報を提示しますか)。Explained (Does the UX present all the information the user needs to make this decision?)

    • Ctionable (問題のないシナリオと悪意のあるシナリオの両方で適切な意思決定を行うためにユーザーが実行できる一連の手順)Actionable (Is there a set of steps users can take to make good decisions in both benign and malicious scenarios?)

    • Te (警告は複数の担当者によってレビューされており、警告に対する応答方法を理解していることを確認しています)。Tested (Has the warning been reviewed by multiple people, to make sure people understand how to respond to the warning?)

  • 説明:多くのユーザーによる操作の影響は、重要度の1レベルを下げることではなく、特定の状況では、多くのユーザーによる操作がバグバーに表示されるという点で、重大度が低下していることに注意してください。Clarification: Note that the effect of extensive user interaction is not one level reduction in severity, but is and has been a reduction in severity in certain circumstances where the phrase extensive user interaction appears in the bug bar. この目的は、ユーザーが操作を行うことによって攻撃の速度が低下するため、高速拡散攻撃と wormable 攻撃を顧客が区別できるようにすることです。The intent is to help customers differentiate fast-spreading and wormable attacks from those, where because the user interacts, the attack is slowed down. このバグバーでは、ユーザーの操作によって重要な特権の昇格を減らすことはできません。This bug bar does not allow you to reduce the Elevation of Privilege below Important because of user interaction.

ClientClient

重要Critical

クライアントの概要:Client summary:

  • クライアントが警告やプロンプトを表示せずに "所有" するネットワークワームまたは避けられない一般的な参照/使用シナリオ。Network Worms or unavoidable common browsing/use scenarios where the client is “owned” without warnings or prompts.

  • 特権の昇格 (リモート): 任意のコードを実行するか、意図したよりも多くの特権を取得する機能Elevation of privilege (remote): The ability to either execute arbitrary code or to obtain more privilege than intended

    • 例 :Examples:

      • 不正なファイルシステムアクセス: ファイルシステムへの書き込みUnauthorized file system access: writing to the file system

      • 広範なユーザーアクションを使用しない任意のコードの実行Execution of arbitrary code without extensive user action

      • すべての書き込み Av、利用可能な読み取りの Av、スタックオーバーフロー、またはリモート呼び出し可能コードでの整数オーバーフロー (広範なユーザー操作なし)All write AVs, exploitable read AVs, stack overflows, or integer overflows in remotely callable code (without extensive user action)

重要Important

クライアントの概要:Client summary:

  • クライアントが警告またはプロンプトを使用して"所有" している、またはプロンプトを表示せずに広範囲にわたるアクションを使用している一般的なブラウズ/使用シナリオ。Common browsing/use scenarios where client is “owned” with warnings or prompts, or via extensive actions without prompts. これは、プロンプトの品質と使いやすさを区別するものではなく、ユーザーがプロンプトをクリックする可能性がありますが、何らかの形式のプロンプトが存在するだけであることに注意してください。Note that this does not discriminate over the quality/usability of a prompt and likelihood a user might click through the prompt, but just that a prompt of some form exists.

  • 特権の昇格 (リモート)Elevation of privilege (remote)

    • 広範なユーザー操作による任意のコードの実行Execution of arbitrary code with extensive user action

      • リモート呼び出し可能コードでのすべての書き込みav、利用可能な読み取りの av、または整数オーバーフローAll write AVs, exploitable read AVs, or integer overflows in remote callable code (with extensive user action)

  • 特権の昇格 (ローカル)Elevation of privilege (local)

    • ローカルの低い特権のユーザーは、自身を別のユーザー、管理者、またはローカルシステムに昇格させることができます。Local low privilege user can elevate themselves to another user, administrator, or local system.

      • すべての書き込み Av、悪用可能な読み取りの Av、またはローカル呼び出し可能コードでの整数オーバーフローAll write AVs, exploitable read AVs, or integer overflows in local callable code

  • 情報漏えい (対象)Information disclosure (targeted)

    • 攻撃者がシステムに関する情報を見つけて読み取ることができるケース。これには、意図していなかったシステム情報や公開予定のシステム情報が含まれます。Cases where the attacker can locate and read information on the system, including system information that was not intended or designed to be exposed.

    • 例:Example:

      • 不正なファイルシステムアクセス: ファイルシステムからの読み取りUnauthorized file system access: reading from the file system

      • PII の開示Disclosure of PII

        • PII (電子メールアドレス、電話番号) の開示Disclosure of PII (email addresses, phone numbers)

      • 電話のホームシナリオPhone home scenarios

  • Denial of service (サービス拒否)Denial of service

    • システム破損が発生した場合は、システムやコンポーネントを再インストールする必要があります。System corruption DoS requires re-installation of system and/or components.

      • 例:Example:

        • Web ページにアクセスすると、レジストリの破損によってコンピューターが起動しなくなるVisiting a web page causes registry corruption that makes the machine unbootable

    • DoS ドライブDrive-by DoS

      • 条件 :Criteria:

        • 認証されていないシステム DoSUn-authenticated System DoS

        • 既定の露出Default exposure

        • 既定のセキュリティ機能または境界の緩和策 (ファイアウォール) はありませんNo default security features or boundary mitigations (firewalls)

        • ユーザー操作なしNo user interaction

        • Audit および punish 証跡がありませんNo audit and punish trail

        • 例:Example:

          • Bluetooth システム DoS または携帯電話の SMS を使ってドライブを移動するDrive-by Bluetooth system DoS or SMS in a mobile phone

  • なりすましSpoofing

    • 攻撃者が、既定または一般的なシナリオ有効な信頼の決定を行うために依存する必要がある ui とは異なるものの、視覚的には同じ ui を提示する機能。Ability for attacker to present a UI that is different from but visually identical to the UI that users must rely on to make valid trust decisions in a default/common scenario. 信頼の決定は、特定のエンティティ (システムまたは特定のローカルまたはリモートソース) によって表示されている情報があることを示すアクションをユーザーが実行すると、いつでも定義されます。A trust decision is defined as any time the user takes an action believing some information is being presented by a particular entity—either the system or some specific local or remote source.

      • 例 :Examples:

        • ブラウザーのアドレスバーに、ブラウザーが実際に既定/一般的なシナリオで実際に表示している url から別の url を表示するDisplaying a different URL in the browser’s address bar from the URL of the site that the browser is actually displaying in a default/common scenario

        • ブラウザーのアドレスバーにウィンドウを表示すると、アドレスバーと同じ外観になりますが、 既定/一般的なシナリオでは偽のデータが表示されます。Displaying a window over the browser’s address bar that looks identical to an address bar but displays bogus data in a default/common scenario

        • [このプログラムを実行しますか?] に別のファイル名が表示されるDisplaying a different file name in a “Do you want to run this program?” 既定または一般的なシナリオで実際に読み込まれるファイルのダイアログボックスdialog box than that of the file that will actually be loaded in a default/common scenario

        • "偽の" ログインプロンプトを表示して、ユーザーまたはアカウントの資格情報を収集します。Display a “fake” login prompt to gather user or account credentials

  • 改ざんTampering

    • OS/アプリケーションを再起動した後も維持される共通または既定のシナリオで信頼の決定に使用される、ユーザーデータまたはデータの永続的な変更。Permanent modification of any user data or data used to make trust decisions in a common or default scenario that persists after restarting the OS/application.

      • 例 :Examples:

        • Web ブラウザーキャッシュポイズニングWeb browser cache poisoning

        • ユーザーに同意せずに、重要な OS/アプリケーション設定を変更するModification of significant OS/application settings without user consent

        • ユーザーデータの変更Modification of user data

  • セキュリティ機能: 提供されるセキュリティ機能の中断またはバイパスSecurity features: Breaking or bypassing any security feature provided

    • 例 :Examples:

      • ユーザーに通知するか、同意を得ることでファイアウォールを無効化またはバイパスするDisabling or bypassing a firewall with informing user or gaining consent

      • ファイアウォールを再構成し、他のプロセスへの接続を許可するReconfiguring a firewall and allowing connection to other processes

      • 弱い暗号化を使用するか、キーをプレーンテキストで保持するUsing weak encryption or keeping the keys stored in plain text

      • AccessCheck バイパスAccessCheck bypass

      • Bitlocker のバイパスたとえば、ドライブの一部を暗号化しません。Bitlocker bypass; for example not encrypting part of the drive

      • Syskey バイパス、パスワードなしで syskey をデコードする方法Syskey bypass, a way to decode the syskey without the password

Moderate
  • Denial of service (サービス拒否)Denial of service

    • 永続的な DoS にはコールドリブートが必要であるか、またはブルースクリーン/バグチェックが発生します。Permanent DoS requires cold reboot or causes Blue Screen/Bug Check.

      • 例:Example:

        • Word 文書を開くと、コンピューターがブルースクリーン/バグチェックになります。Opening a Word document causes the machine to Blue Screen/Bug Check.

  • 情報漏えい (対象)Information disclosure (targeted)

    • 攻撃者がシステムの情報を既知の場所から読み取ることができる場合 (意図されていないシステム情報や公開予定のシステム情報など)。Cases where the attacker can read information on the system from known locations, including system information that was not intended or designed to be exposed.

      • 例 :Examples:

        • 対象となるファイルの存在Targeted existence of file

        • ターゲットファイルのバージョン番号Targeted file version number

  • なりすましSpoofing

    • ユーザーが特定のシナリオ信頼していることがよくある ui とは異なるが、視覚的には同じ ui を提示する機能。Ability for attacker to present a UI that is different from but visually identical to the UI that users are accustomed to trust in a specific scenario. " 信頼できる "は、オペレーティングシステムまたはアプリケーションとの通常の対話に基づいてユーザーがよく知っているものとして定義されていますが、通常は "の信頼の決定とは考えられません。""Accustomed to trust" is defined as anything a user is commonly familiar with based on normal interaction with the operating system or application but does not typically think of as a "trust decision."

      • 例 :Examples:

        • Web ブラウザーキャッシュポイズニングWeb browser cache poisoning

        • ユーザーに同意せずに、重要な OS/アプリケーション設定を変更するModification of significant OS/application settings without user consent

        • ユーザーデータの変更Modification of user data

Low
  • Denial of service (サービス拒否)Denial of service

    • 一時的な DoS には、アプリケーションの再起動が必要です。Temporary DoS requires restart of application.

      • 例:Example:

        • HTML ドキュメントを開くと、Internet Explorer がクラッシュするOpening a HTML document causes Internet Explorer to crash

  • なりすましSpoofing

    • 攻撃者が、より大きな攻撃シナリオの1つの部分であるui とは異なるが、視覚的には同じ ui を提示する能力。Ability for attacker to present a UI that is different from but visually identical to the UI that is a single part of a bigger attack scenario.

      • 例:Example:

        • ユーザーは "悪意のある" web サイトにアクセスして、スプーフィングされたダイアログボックスのボタンをクリックする必要があります。これにより、別のブラウザーのバグに基づく脆弱性が影響を受けやすくなります。User has to go a “malicious” web site, click on a button in spoofed dialog box, and is then susceptible to a vulnerability based on a different browser bug

  • 改ざんTampering

    • OS/アプリケーションの再起動後に保持されないデータの一時的な変更。Temporary modification of any data that does not persist after restarting the OS/application.

    • 情報漏えい (untargeted)Information disclosure (untargeted)

      • 例:Example:

        • ランダムヒープメモリのリークLeak of random heap memory

**認証**された用語の定義 ##

Definition of Terms **authenticated**

ネットワークによる認証が必要な攻撃。Any attack which has to include authenticating by the network. これは、攻撃者を識別できるように、何らかの種類のログ記録が行われる必要があることを意味します。This implies that logging of some type must be able to occur so that the attacker can be identified.

非同期anonymous
完了するために認証する必要がない攻撃。Any attack which does not need to authenticate to complete.

clientclient
1台のコンピューターでローカルに実行されるソフトウェア、またはネットワーク経由でサーバーによって提供される共有リソースにアクセスするソフトウェア。Either software that runs locally on a single computer or software that accesses shared resources provided by a server over a network.

既定/共通default/common
既定で有効になっている、またはユーザーの10% 以上に近づいているすべての機能。Any features that are active out of the box or that reach more than 10 percent of users.

scenarioscenario
特別なカスタマイズやユースケースを使用して、ユーザーの10% 未満にする必要がある機能。Any features that require special customization or use cases to enable, reaching less than 10 percent of users.

serverserver
他のコンピューターで実行されているクライアントプロセスからの要求を待機および処理するソフトウェアを実行するように構成されたコンピューター。Computer that is configured to run software that awaits and fulfills requests from client processes that run on other computers.

      致命的.Critical. セキュリティの脆弱性。損害の可能性が高いと評価されます。A security vulnerability that would be rated as having the highest potential for damage.

      大事な。Important. セキュリティの脆弱性。損害の可能性が高く、重大ではないと評価されます。A security vulnerability that would be rated as having significant potential for damage, but less than Critical.

      弱.Moderate. セキュリティの脆弱性。損傷の可能性がありますが、重要度が低いと評価されます。A security vulnerability that would be rated as having moderate potential for damage, but less than Important.

      低画質.Low. セキュリティの脆弱性。損害の可能性が低いと評価されます。A security vulnerability that would be rated as having low potential for damage.

対象となる情報の公開targeted information disclosure
目的の情報を意図的に選択 (ターゲット) する機能。Ability to intentionally select (target) desired information.

一時的な DoStemporary DoS
一時的な DoS とは、次の条件が満たされている状況です。A temporary DoS is a situation where the following criteria are met:

  • 攻撃により、ターゲットは通常の操作を実行できません。The target cannot perform normal operations due to an attack.

  • 攻撃に対する応答は、攻撃のサイズとほぼ同じです。The response to an attack is roughly the same magnitude as the size of the attack.

  • 攻撃が終了した直後に、ターゲットは通常の機能レベルに戻ります。The target returns to the normal level of functionality shortly after the attack is finished. "近日" の正確な定義は、製品ごとに評価する必要があります。The exact definition of "shortly" should be evaluated for each product.

たとえば、攻撃者が絶えずパケットのストリームをネットワーク経由で送信している間に、サーバーが応答しない場合、パケットストリームが停止してから数秒後にサーバーが通常の状態に戻ります。For example, a server is unresponsive while an attacker is constantly sending a stream of packets across a network, and the server returns to normal a few seconds after the packet stream stops.

仮の DoS と増幅temporary DoS with amplification

次の条件が満たされている場合、増幅付きの仮 DoS が使用されます。A temporary DoS with amplification is a situation where the following criteria are met:

  • 攻撃により、ターゲットは通常の操作を実行できません。The target cannot perform normal operations due to an attack.

  • 攻撃に対する応答は、攻撃の規模を超える大きくなりがあります。The response to an attack is magnitudes beyond the size of the attack.

  • 攻撃の完了後、ターゲットは通常の機能レベルに戻りますが、しばらく時間がかかります (数分)。The target returns to the normal level of functionality after the attack is finished, but it takes some time (perhaps a few minutes).

たとえば、悪意のある10バイトのパケットを送信して、ネットワーク上で2048k 応答を発生させることができる場合は、攻撃を増幅させるして帯域幅を抑えることができます。For example, if you can send a malicious 10-byte packet and cause a 2048k response on the network, you are DoSing the bandwidth by amplifying our attack effort.

パーマネント DoSpermanent DoS

パーマネント DoS は、システムのすべてまたは一部を開始、再起動、または再インストールするために管理者が必要とするものです。A permanent DoS is one that requires an administrator to start, restart, or reinstall all or parts of the system. システムを自動的に再起動する脆弱性は、永続的な DoS でもあります。Any vulnerability that automatically restarts the system is also a permanent DoS.

サービス拒否 (サーバー) マトリックスDenial of Service (Server) Matrix

認証済みおよび匿名攻撃Authenticated vs. Anonymous attack 既定/共通対シナリオDefault/Common vs. Scenario 一時的な DoS とパーマネントTemporary DoS vs. Permanent 重大度Rating
認証済みAuthenticated 既定/共通Default/Common 永続的Permanent Moderate
認証済みAuthenticated 既定/共通Default/Common 仮の DoS と増幅Temporary DoS with amplification Moderate
認証済みAuthenticated 既定/共通Default/Common 一時的な DoSTemporary DoS Low
認証済みAuthenticated シナリオScenario 永続的Permanent Moderate
認証済みAuthenticated シナリオScenario 仮の DoS と増幅Temporary DoS with amplification Low
認証済みAuthenticated シナリオScenario 一時的な DoSTemporary DoS Low
Anonymous (匿名)Anonymous 既定/共通Default/Common 永続的Permanent 重要Important
Anonymous (匿名)Anonymous 既定/共通Default/Common 仮の DoS と増幅Temporary DoS with amplification 重要Important
Anonymous (匿名)Anonymous 既定/共通Default/Common 一時的な DoSTemporary DoS Moderate
Anonymous (匿名)Anonymous シナリオScenario 永続的Permanent 重要Important
Anonymous (匿名)Anonymous シナリオScenario 仮の DoS と増幅Temporary DoS with amplification 重要Important
Anonymous (匿名)Anonymous シナリオScenario 一時的な DoSTemporary DoS Low

コンテンツに関する免責事項Content Disclaimer

このドキュメントは、マイクロソフトの SDL のプラクティスに関する包括的なリファレンスではありません。追加の保証作業は、製品チームによって実施されることがあります (ただし、必ずしも文書化されているわけではありません)。そのため、この例は、Microsoft がすべての製品をセキュリティで保護するために従う厳密なプロセスとは見なさないでください。This documentation is not an exhaustive reference on the SDL practices at Microsoft. Additional assurance work may be performed by product teams (but not necessarily documented) at their discretion. As a result, this example should not be considered as the exact process that Microsoft follows to secure all products.

このドキュメントは "その他" として提供されます。このドキュメントに記載されている情報や見解は、URL やその他のインターネット web サイトの参照を含め、予告なしに変更される可能性があります。使用するリスクがあります。This documentation is provided “as-is.” Information and views expressed in this document, including URL and other Internet website references, may change without notice. You bear the risk of using it.

このドキュメントでは、Microsoft 製品の知的財産権に関する法的な権利をお持ちではありません。内部的な参照目的で、このドキュメントを複製して使用することができます。This documentation does not provide you with any legal rights to any intellectual property in any Microsoft product. You may copy and use this document for your internal, reference purposes.

© 2018 Microsoft Corporation.すべての権限が予約されています。© 2018 Microsoft Corporation. All rights reserved.

Licensed under Creative Commons NonCommercial でのライセンス供与--3.0 非移植Licensed under Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported