抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
Webアプリケーションの脆弱性をソースコードレベルで検査する手法として,セキュリティに特化した静的解析ツールが広く知られており,その商用ソフトウェアも市場に広く流通している。これらの静的解析ツールは,通常,ソースコード上の外部入力点(Source;ソース)から,画面出力点やデータベースへのクエリーが送信される点などのセキュリティ上考慮されるべき出力点(Sink;シンク)に至るデータフローを解析し,そのすべてのパスにおいて,出力点に応じたエスケープ処理(Sanitizer;サニタイザ)が適用されているかという観点で検査される。ツールは,ソースからシンクへのパスの一部またはすべてを利用者へ示し,サニタイザが適用されているかの確認を利用者へ促したり,事前にツールの診断定義ファイルに登録されたサニタイザ関数名を持つ関数の適用がパス上に存在するかを検査するなどして,脆弱性の可能性がある箇所を出力する。このような解析は汚染解析(Taint Analysis)と呼ばれる。しかしながら,従来の静的解析ツールは,脆弱性の可能性がある箇所の出力までしか行わないものがほとんどであり,そのため,汚染解析実施後に脆弱性が発見された場合,サニタイザを適切に配置するように修正する作業は人間が注意深く行う必要があり,これにかかるコストが大きいという問題がある。本稿では,静的解析ツールが診断対象のソースコードに即してサニタイザの適切な配置箇所を利用者へ提案するための手法を提案する。(著者抄録)