title: “PoC 作成とレポーティング” part: “Part 3” chapter: “3-3”
PoC 作成とレポーティング
本章では、発見した脆弱性を PoC(Proof of Concept)として整理し、Pentest レポートに落とし込む際のポイントを扱う。技術的な検証とビジネス側への説明の橋渡しが主眼である。
本章のゴール
- 前提:対象機能の挙動差分が取れており、再現可能なリクエストを Repeater 等に保存している。
- 到達目標:PoC を「最小限・再現可能・本番影響を最小化」の原則で整理し、レポートではリスクシナリオと影響(ビジネスインパクト)まで含めて説明できる。
- 対応演習:
exercises/juice-shop/またはexercises/dvwa/で発見した挙動を 1 件選び、再現手順・証拠(リクエスト/レスポンス)・推奨対策を PoC としてまとめる(起動手順は 付録「演習環境クイックスタート」 を参照)。
PoC の基本方針
PoC は、「脆弱性が実際に悪用可能であること」を示す最小限の手順と証拠から構成される。実務では次の点を重視する。
- 再現手順が簡潔であること(手順の数、依存条件が最小限)
- 本番環境への影響を最小化していること(データ改ざんやサービス停止を伴わない範囲で実施)
- 攻撃者視点と防御者視点の両方から意味が読み取れること
Burp Suite 上での PoC は、通常以下の要素を含む。
- 対象 URL と HTTP メソッド
- 必要な前提条件(ログイン状態、ロール、特定のパラメータ値など)
- 実際に送信したリクエスト(ヘッダ/ボディを含む)
- 特徴的なレスポンス(ステータスコード、本文の一部)
図3-3: PoC からレポート所見への落とし込み(概要)
flowchart TB
Repro[再現(最小手順)\nRepeater に保存] --> Evidence[証拠\n(リクエスト/レスポンス等)]
Evidence --> Conditions[成立条件・前提\n(認証状態/ロール等)]
Conditions --> Impact[影響・リスクシナリオ\n(ビジネスインパクト)]
Impact --> Fix[推奨対策\n(実装/設計/運用)]
Fix --> Finding[レポート所見\n(概要/影響/手順/証拠/対策)]
図3-3 のように、PoC は「再現できること」を示すだけでなく、成立条件・影響・対策まで接続してはじめて、関係者の合意形成に使える所見になる。
Burp を用いた PoC の整理
実務では、Burp の Repeater やプロジェクトファイルを PoC の土台として活用する。
- Repeater タブを「脆弱性ごと」に整理し、名称を付けておく
- スクリーンショットやテキストエクスポートをレポート用資料として保存する
- 必要に応じて、簡易的なスクリプト(例:
curlコマンド、Python スクリプト)に変換し、自動再現可能な PoC として提供する
PoC 自体が攻撃ツールとして悪用されないよう、提供範囲や管理方法については組織のポリシーに従う。
レポート構成の基本
本書の Part 7 ではレポートテンプレートを詳細に扱うが、ここでは Web Pentest における典型的な構成を簡潔に示す。
- エグゼクティブサマリ
評価対象、期間、主なリスク、全体的な所見。 - メソドロジー(手法)
利用した標準(OWASP ASVS / WSTG 等)、テスト環境、ツール(Burp Suite など)。 - 発見事項(Findings)
脆弱性ごとに、概要、影響度、再現手順、証拠(スクリーンショットやログ)、推奨対策を記載。 - 附属資料
テスト対象の一覧、スコープ、使用したチェックリスト等。
Burp の結果をそのまま貼り付けるのではなく、「なぜそれがビジネス上重要か」「どのようなリスクシナリオが想定されるか」を文章として補うことが重要である。
リスクシナリオの記述
単に「XSS が存在する」と記載するだけでは、非技術者にとってリスクの理解が難しい。次のような観点からシナリオを記述する。
- 攻撃者の前提(認証の有無、ネットワーク位置など)
- 想定される攻撃手順の概要
- 被害内容(情報漏えい、なりすまし、不正取引など)
- 発生しうる頻度や検知の難易度
Part 1 で扱った攻撃モデル(Kill Chain / MITRE ATT&CK)を引用し、「本件は Initial Access と横展開の起点となりうる」といった表現を用いることで、防御側チームとの共通理解が得やすくなる。
次に読む章
関連資料
本章のポイント
- PoC は「最小限」「再現可能」「本番影響を最小化」の原則で整理し、リクエスト/レスポンスを根拠として残す。
- Burp Suite の Repeater / プロジェクトファイルを PoC の土台にし、必要に応じて
curl等へ変換して再現性を高める。 - レポートは技術所見だけでなく、リスクシナリオとビジネス影響を文章で補い、関係者の合意形成に繋げる。