最小脅威モデリングテンプレ

セキュリティレビューの前段として、最小限の脅威モデリングを行い「何を守るか/何が起こり得るか/どう対策するか」を明文化します。

表テンプレ(表示用)

資産(守る対象) 脅威(起こり得ること) 対策(設計/運用) 証跡(設定/ログ/テスト) 残リスク
         

コピペ用(Markdown table)

| 資産(守る対象) | 脅威(起こり得ること) | 対策(設計/運用) | 証跡(設定/ログ/テスト) | 残リスク |
|---|---|---|---|---|
|  |  |  |  |  |

使い方(最小)

  • 資産は「個人情報/認証情報/金銭/管理者権限」など、影響が大きいものから書く
  • 対策は「実装」だけでなく「運用(棚卸し/監査/アラート)」も含める
  • 証跡は、セキュリティレビュー観点テンプレの「証跡」列と対応付ける

記入例(抜粋)

典型的なWeb/API(ユーザー認証 + 管理画面)を想定した最小例です。実システムでは資産/脅威/対策/証跡を追加してください。

資産(守る対象) 脅威(起こり得ること) 対策(設計/運用) 証跡(設定/ログ/テスト) 残リスク
アクセストークン/セッション ログ/Issue/CI出力への混入、第三者により不正利用 ログのマスキング、Secretsの出力禁止、漏えい時の失効/ローテーション手順 ログ出力方針(README/Runbook)、CIのマスク設定、漏えい時Runbook ゼロデイ/人的ミスは残る
個人情報(メールなど) 誤公開(共有リンク/バケット設定ミス)、過剰権限での閲覧 データ分類表の整備、最小権限、共有設定の定期確認 データ分類表、アクセス権設定の差分/IaC、棚卸し記録 内部不正リスクは残る
管理者権限 権限昇格(ワイルドカード/恒久管理者)、誤操作による影響拡大 Breakglass運用、期限付き権限、監査ログと承認フロー 権限付与手順(ADR/Runbook)、監査ログ、権限棚卸し結果 緊急時の例外運用が残る

関連: セキュリティレビュー観点テンプレ