【きょういもでりんぐ】
脅威モデリング とは?
💡 泥棒の気持ちになって、自分の家の弱点を先に見つけておく作戦
📌 このページのポイント
脅威モデリングって、何が怖いか想像するってこと?
そうそう、近いイメージだよ!自分のシステムを攻撃者の目線で見て「ここから侵入できそう」「このデータが盗まれそう」って弱点を先に見つけておく手法なんだ。
STRIDEっていうのをよく聞くけど、何なの?
6つもあると覚えるの大変だね…。全部チェックするの?
そこがSTRIDEの良いところで、チェックリストのように使えるんだ。「この機能になりすましの脅威は?」「改ざんの可能性は?」と順番に考えていくと、抜け漏れなく脅威を洗い出せるよ。
いつやるのがベストなの?
設計段階がベストだよ。コードを書いた後に「ここ危ない」と気づくと修正コストが何倍にもなるけど、設計図の段階なら変更も軽い。データフロー図を描いて、データが信頼境界をまたぐポイントを重点的に分析するのが王道のやり方だね。
STRIDE以外にも脅威モデリングの手法ってあるの?
あるよ!攻撃者の視点で攻撃ツリーを描くATTACK Tree、カードゲーム形式で脅威を議論するEoP(Elevation of Privilege Game)、LINDDUNというプライバシー特化のモデルもある。プロジェクトの特性に合わせて使い分けるのが実務では大事だね。
まとめ:ざっくりこれだけ覚えればOK!
「脅威モデリング」って出てきたら「システムの弱点を攻撃者目線で先回りして見つける手法」と思えればだいたいOK!
📖 おまけ:英語の意味
「Threat Modeling」 = 脅威のモデル化
💬 threat(脅威)をmodeling(モデル化)して可視化・分析するという意味で、もともとMicrosoftが自社製品のセキュリティ強化のために体系化した手法なんだよ