📗
owasp-mobile-top10-ja
  • OWASP Mobile Top 10 ja
  • OWASP モバイル Top 10 日本語版
    • Mobile Top 10 2024-Top 10
      • M1: 不適切なクレデンシャルの使用 (Improper Credential Usage)
      • M2: 不適切なサプライチェーンセキュリティ (Inadequate Supply Chain Security)
      • M3: 安全でない認証と認可 (Insecure Authentication/Authorization)
      • M4: 不十分な入出力バリデーション (Insufficient Input/Output Validation)
      • M5: 安全でない通信 (Insecure Communication)
      • M6: 不適切なプライバシーコントロール (Inadequate Privacy Controls)
      • M7: 不十分なバイナリ保護 (Insufficient Binary Protections)
      • M8: セキュリティの設定ミス (Security Misconfiguration)
      • M9: 安全でないデータストレージ (Insecure Data Storage)
      • M10: 不十分な暗号化 (Insufficient Cryptography)
    • Mobile Top 10 2016-Top 10
      • M1 - 不適切なプラットフォームの利用
      • M2 - 安全でないデータストレージ
      • M3 - 安全でない通信
      • M4 - 安全でない認証
      • M5 - 不十分な暗号化
      • M6 - 安全でない認可
      • M7 - 脆弱なコード品質
      • M8 - コード改竄
      • M9 - リバースエンジニアリング
      • M10 - 余計な機能
Powered by GitBook
On this page
  • 2016 と 2024 の比較
  • Final Top 10 リストには掲載されていないが、将来的に検討される可能性がある脆弱性
  1. OWASP モバイル Top 10 日本語版

Mobile Top 10 2024-Top 10

PreviousOWASP Mobile Top 10 jaNextM1: 不適切なクレデンシャルの使用 (Improper Credential Usage)

Last updated 4 months ago

2016 と 2024 の比較

image description

Final Top 10 リストには掲載されていないが、将来的に検討される可能性がある脆弱性

  • データ漏洩 (Data Leakage)

  • ハードコードされたシークレット (Hardcoded Secrets)

  • 安全でないアクセス制御 (Insecure Access Control)

  • パスオーバーライトおよびパストラバーサル (Path Overwrite and Path Traversal)

  • 保護されていないエンドポイント(ディープリンク、アクティビティ、サービス ...) (Unprotected Endpoints (Deeplink, Activitity, Service ...))

  • 安全でない共有 (Unsafe Sharing)

M1: 不適切なクレデンシャルの使用 (Improper Credential Usage)
M2: 不適切なサプライチェーンセキュリティ (Inadequate Supply Chain Security)
M3: 安全でない認証と認可 (Insecure Authentication/Authorization)
M4: 不十分な入出力バリデーション (Insufficient Input/Output Validation)
M5: 安全でない通信 (Insecure Communication)
M6: 不適切なプライバシーコントロール (Inadequate Privacy Controls)
M7: 不十分なバイナリ保護 (Insufficient Binary Protections)
M8: セキュリティの設定ミス (Security Misconfiguration)
M9: 安全でないデータストレージ (Insecure Data Storage)
M10: 不十分な暗号化 (Insufficient Cryptography)