CTC 教育サービス
[IT研修]注目キーワード Python Power Platform 最新技術動向 生成AI Docker Kubernetes
このコラムでは、「Webガバナンス」をテーマに様々な切り口で、突っ込んだ内容までお届けしてみたいと思います。
今回は、皆さんお持ちのWebサイトやWebアプリケーションのセキュリティ対策です。その中でも大事な考え方として、「Webガバナンス」があります。
「また脆弱性の通知が来ている...」「このシステム、本当に安全なのだろうか?」など、自社のWebサイトやWebアプリケーションを運用されている担当者の方なら、こうした不安を感じたことがあるのではないでしょうか。
IPA(情報処理推進機構)が発表した「情報セキュリティ10大脅威 2025」(※1)では、組織向け脅威の1位が「ランサムウェアによる被害」2位が「サプライチェーンや委託先を狙った攻撃」、そして3位が「システムの脆弱性を突いた攻撃」ということでした。Webアプリケーションのセキュリティ対策は企業にとって喫緊の課題となっています。
(※1)https://www.ipa.go.jp/security/10threats/10threats2025.html
それでは、なぜWebサイトやWebアプリケーションを狙う攻撃は跡を絶たないのでしょうか。
理由の1つは、DXの推進により企業のあらゆる業務がWebアプリケーション化されてきていることです。顧客管理システム、在庫管理システム、社内ポータル、ECサイトなど、これらすべてがインターネットを通じてアクセス可能になることで、利便性が向上する一方、攻撃者にとっても標的が増えている状況です。
Webサイトで言えば、CMSを使っているケースが多いですが、日本語Webサイトの83%がWordPressで構築されているというデータもあります。(※2)。更に、日本の上場企業を見てもCMS、とりわけWordPressの利用が増えていることから、CMSサイトとカスタム開発されたWebアプリケーションを含めると、攻撃対象となるシステムは膨大な数に上ります。
(※2)https://w3techs.com/technologies/segmentation/cl-ja-/content_management
Webアプリケーション開発に置いては、多くのオープンソースライブラリやフレームワークを使った開発が主流です。これらの依存関係や利用する技術で脆弱性が見つかると、アプリケーションすべてに影響が及びます。
まず、セキュリティ対策の第一歩は「敵を知ること」です。ここでは、Webアプリケーションで特に狙われやすい5つの攻撃手法をご紹介します。
比較的よく聞く攻撃手法の名前かと思いますが、とても危険なものです。
攻撃者が悪意のあるスクリプトをWebページに埋め込み、訪問者のブラウザ上で実行させる攻撃です。検索フォーム、コメント欄、入力フォーム、ダッシュボードなど、ユーザーが入力できるあらゆる箇所が狙われる可能性があります。
実際の被害例としては、訪問者のCookie情報を盗まれてセッションハイジャックされたり、管理画面へのアクセスを乗っ取られたりするケースがあります。特に会員制サイトやECサイト、業務システムでは、顧客情報や機密情報の漏洩につながる深刻な脅威です。
XSSには主に3つのタイプがあります。「反射型XSS」(リクエストに含まれるスクリプトが即座に実行される)、「格納型XSS」(データベースに保存されたスクリプトが表示時に実行される)、「DOM Based XSS」(クライアント側のJavaScriptの処理に起因する)です。それぞれ異なる対策が必要となります。
こちらも有名な攻撃手法の名前です。
データベースに不正なSQL文を注入し、情報の窃取や改ざんを行う攻撃です。Webアプリケーションの検索機能、ログインフォーム、フィルター機能など、データベースとやり取りするあらゆる箇所が標的になります。
この攻撃が成功すると、データベース内のすべての情報(顧客情報、取引履歴、認証情報など)が流出する危険性があります。さらに、データの改ざんや削除、場合によってはサーバー全体の乗っ取りにつながることもあります。
2025年も、CMSやWebアプリケーションフレームワークの脆弱性を突いたSQLインジェクション攻撃が継続的に報告されています。特にレガシーシステムや、適切なプリペアドステートメントを使用していないアプリケーションは高リスクです。
ユーザーの意図しない操作を強制的に実行させる攻撃です。例えば、管理者が悪意のあるリンクをクリックすることで、知らないうちにパスワード変更、権限変更、データ削除などが実行されてしまいます。
特に管理画面や重要な操作を行うページでCSRF対策が不十分な場合、大きな被害につながります。金融機関のサイトでは不正送金、ECサイトでは不正購入、業務システムでは権限の不正変更などが実際に発生しています。
近年のWebアプリケーションでは、トークンベースの認証(JWT等)が普及していますが、その実装が不適切な場合、CSRF攻撃に対して脆弱になる可能性があります。
画像アップロード機能や文書管理機能などを悪用し、実行可能なファイル(PHPファイル、JSPファイル、実行形式ファイル等)をサーバーにアップロードする攻撃です。成功すると、攻撃者はサーバー上で任意のコードを実行できるようになり、完全にシステムを乗っ取られる可能性があります。
プロフィール画像のアップロード、資料の添付機能、商品画像の登録機能など、ファイルアップロードが可能な箇所すべてが潜在的な攻撃ポイントとなります。拡張子のチェックだけでは不十分で、ファイルの内容自体を検証する必要があります。
また、アップロードされたファイルのパスが予測可能な場合、直接URLでアクセスされて実行される危険性もあります。ファイルの保存場所やアクセス制御も重要な対策ポイントです。
パスワードの総当たり攻撃(ブルートフォースアタック)、脆弱なパスワードリセット機能の悪用、セッション管理の不備、不適切なアクセス制御など、認証・認可に関する脆弱性は多岐にわたります。
2025年も、Webアプリケーションへのブルートフォース攻撃は継続的に観測されており、特に「admin」「administrator」「test」などの一般的なユーザー名や、「password」「123456」といった脆弱なパスワードを使用しているシステムは格好の標的となっています。
また、APIの認証・認可の不備も深刻な問題です。適切な権限チェックが行われていない場合、本来アクセスできないはずのデータにアクセスされたり、操作を実行されたりする可能性があります。
攻撃手法を理解したところで、次は具体的な対策です。すべてを一度に実施するのは難しくても、できることから始めることが重要です。
最も基本的ながら、最も重要な対策です。Webアプリケーションのフレームワーク、CMS、使用しているライブラリやミドルウェアの更新通知が来たら、可能な限り早く対応しましょう。ただし、本番環境での更新前には必ずステージング環境でテストを行い、互換性の問題がないか確認することをお勧めします。
更新のタイミングとしては、セキュリティアップデートは公開後24~48時間以内、マイナーアップデートは1週間以内、メジャーアップデートは会社のポリシー次第ですが何年も放置しない、を目安とすると良いでしょう。
特にオープンソースのライブラリやフレームワークを使用している場合、GitHub Dependabotなどの脆弱性監視ツールを活用し、依存関係の脆弱性を早期に検知する体制を整えることが重要です。
使用していない機能、テスト用のエンドポイント、開発時のデバッグ機能などは、無効化するだけでなく完全に削除しましょう。本番環境に不要なコードが残っていると、そこが脆弱性の温床となります。
定期的に(少なくとも四半期に一度は)システムの棚卸しを行い、以下を確認してください:
これらの対策により、ブルートフォースアタックやアカウント乗っ取りのリスクを大幅に軽減できます。
万が一攻撃を受けた場合に備え、定期的な自動バックアップは必須です。しかし、バックアップを取得するだけでは不十分です。実際に復旧できることを定期的にテストすることが重要です。
バックアップ戦略のポイント:
可能であれば、日次バックアップを推奨しますが、これはWebシステムやWebサイトの更新状況によって決めていいと思います。ただ、週次では実施したいところです。
WAFは、Webアプリケーションレベルでの攻撃を検知・遮断するセキュリティ対策です。XSS、SQLインジェクション、CSRF、OSコマンドインジェクションなどの一般的な攻撃パターンを自動的にブロックしてくれます。
WAFには大きく3つのタイプがあります:
中小企業や予算が限られている場合は、クラウド型WAFが導入しやすく、メンテナンスも不要でお勧めです。予算に応じてですが、検討する価値があります。
今回は、Webセキュリティの観点で攻撃手段とその対応策をお伝えしてきましたが、根本の大事な考え方としては「Webガバナンス」があります。
今回、主要な攻撃と基本対策をインプットできたと思います。その上で「じゃあ実際にどうやって進めていこう?」という段階ではWebガバナンスです。
Webガバナンスは、個別最適ではなく、全体最適を考えながら社内・組織内のWebに関するルール化、ガバナンス制定をしていくものです。セキュリティだけを見てしまうとそこに部分最適化された対策しか見えなくなってしまうため望ましくありません。
常に、全体最適を考えたうえでのWebガバナンスを意識して対策を取ることがおすすめです。
Webガバナンスについては、最終的に「Webガバナンスガイドライン」のようなものを自社用で整備していき、ブラッシュアップをし続けていくことが良い社内統制となるでしょう。
セキュリティに関しては、なかなか専門知識を持っている人が少ない分野でもあります。このコラムを掲載しているCTC教育サービスでは、Webセキュリティに関するコースを提供しています。Webガバナンスの一環で、Webセキュリティに関する基礎知識を習得し、社内のガバナンスルールとして形にしていくことは非常に大事なことだと考えています。
ご興味ある方は、こちらのリンクを御覧ください。
[IT研修]注目キーワード Python Power Platform 最新技術動向 生成AI Docker Kubernetes