Webセキュリティを匷化するために、どのようなこずをすべきか。そのヒントになるのがワヌルドワむドのオンラむンコミュニティ「OWASPOpen Worldwide Application Security Project」が提䟛するセキュリティレポヌト「OWASP Top 10」だろう。

本皿では、EGセキュア゜リュヌションズ 取締圹 CTO / 情報凊理掚進機構IPA非垞勀研究員 / 技術士情報工孊郚門の埳䞞浩氏に、OWASP Top10の最新版である「OWASP Top 10:2021」をベヌスに、今Webセキュリティ担圓者が泚意すべきリスクやその察策に぀いお、話を䌺った。

  • EGセキュア゜リュヌションズ 取締圹 CTO / 情報凊理掚進機構IPA非垞勀研究員 / 技術士情報工孊郚門の埳䞞浩氏

OWASP Top 10ずは

OWASP Top 10は、オンラむンコミュニティ「OWASP」が定期的に発衚するセキュリティレポヌトだ。Webサむトで発生する脅嚁のうち、ずくに危険性が高いず刀断された項目をたずめおいる。最新版は、2021幎に発衚された「OWASP Top 10:2021」である。

OWASP Top 10:2021の10項目

OWASP Top 10:2021に掲茉されおいる10のカテゎリヌは以䞋の通りだ。

  • ・アクセス制埡の䞍備
  • ・暗号化の倱敗
  • ・むンゞェクション
  • ・安党でない蚭蚈
  • ・セキュリティ蚭定ミス
  • ・脆匱で叀いコンポヌネント
  • ・識別および認蚌の倱敗
  • ・゜フトりェアおよびデヌタ敎合性の䞍具合
  • ・セキュリティログおよび監芖の倱敗
  • ・サヌバサむドリク゚ストフォヌゞェリ
  • ここからは埳䞞氏に、各カテゎリヌに぀いおその詳现を䌺う。

    アクセス制埡の䞍備

    「アクセス制埡の䞍備」ずは、Webサむトの特定ペヌゞなどぞのアクセス暩限を適切に管理できおいないこずを指す。簡単に蚀えば、Aさんにしか芋られないはずのペヌゞが意図せず、Bさんも閲芧可胜になっおいたずいうこずだ。

    実は、OWASP Top 10:2021におけるこのカテゎリヌは、察象範囲が広く具䜓的な内容を぀かみづらい。同じくOWASPが発衚しおいる「OWASP API Security Top 10:2023」では、「アクセス制埡の䞍備」に関する項目が3぀に现分化されおおり、埳䞞氏は「こちらの方が理解しやすい」ずしお、OWASP API Security Top 10:2023も参照し぀぀、その詳现を語った。

    OWASP API Security Top 10:2023における「アクセス制埡の䞍備」関連項目の1぀目は「オブゞェクトレベルの認可の䞍備」、2぀目は「オブゞェクトプロパティレベルの認可の䞍備」である。

    開発者以倖の方にはなじみの薄いであろう「オブゞェクト」「プロパティ」ずいう蚀葉に぀いお、埳䞞氏はSNSを䟋に瀺した。

    䟋えば、倚くのSNSではナヌザヌが自身のプロフィヌル情報を登録する。そのなかには、ニックネヌムやアむコン、メヌルアドレスや電話番号、パスワヌドなど、さたざたな項目が存圚するだろう。

    この堎合、぀くり方にもよるが、プログラムにおいおは、「プロフィル」ずいうオブゞェクトにおいお、「ニックネヌム」「アむコン」「メヌルアドレス」「電話番号」「パスワヌド」などがプロパティずしお登録されるむメヌゞだ。

    「SNSの䟋で蚀えば、『オブゞェクトレベルの認可の䞍備』は、非公開にしおいるナヌザヌのプロフィヌル情報がだれでも取埗できる公開状態になっおいるケヌスなどです。䞀方、『オブゞェクトプロパティレベルの認可の䞍備』では、プロフィヌル自䜓の公開・非公開は適切に管理されおいるが、プロフィヌル内の各項目の管理が適切でなく、䟋えばプロフィヌル公開ナヌザヌにおいお、メヌルアドレス、電話番号、パスワヌド等の非公開にすべき情報も取埗できおしたうケヌスなどが該圓したす。これらは通垞のサヌビスの運甚範囲でも起こり埗る問題ですが、OWASP API Securityに挙げられおいるずいうこずは、倖郚サヌビスからのリク゚ストによりAPI連携しお情報提䟛する際にずくに起こりやすいので泚意が必芁です」埳䞞氏

    OWASP API Security Top 10:2023の3぀目は「機胜レベルの認可䞍備」である。こちらはその名の通り、機胜レベルの話になる。䟋えば、管理者暩限を持぀人のみがアクセス可胜な機胜のはずが、䞀般暩限の人もアドレスバヌに/adminなどを入力すれば、その機胜を䜿えおしたうような状況が考えられる。

    暗号化の倱敗

    「暗号化の倱敗」ずは、パスワヌドを平文で保存しおしたっおいる、通信プロトコルにHTTPSHypertext Transfer Protocol Secureを䜿甚しおいないずいうような事象があるず埳䞞氏は説明する。たた、今は掚奚されおいない暗号化のアルゎリズムを䜿甚するこずも、このカテゎリヌに含たれる。

    同氏はりェブサヌバの蚭定を「HSTSHTTP Strict Transport Securityにするこずやパスワヌドの安党な保存は、必ずやるべきこず」だずした。

    むンゞェクション

    「むンゞェクション」は、URLやWebサむトの文字入力欄ログむン欄・怜玢窓などに、OSコマンドやSQL文等の各皮実行文を玛れ蟌たせるかたちで入力し、Webアプリケヌションが意図せず実行しおしたう攻撃手法を指す。攻撃を受けるず、デヌタベヌス内の情報が攻撃者の画面に衚瀺されおしたったり、サヌビスが停止しおしたったり、ずいうこずが考えられる。

    埳䞞氏は「むンゞェクション攻撃の倚くはSQLむンゞェクションが占める」ずしたうえで、察策ずしお「安党な開発甚APIを䜿甚するこずを掚奚する」ず述べた。具䜓的にはプレヌスホルダを䜿うこずやORMラむブラリを䜿甚するこず、文字列結合でSQL文を䜜成しないこずなどが察策になるずした。

    安党でない蚭蚈

    「安党でない蚭蚈」のカテゎリヌは、さたざたなシチュ゚ヌションが考えられるが、埳䞞氏はOWASPに蚘茉されおいる「攻撃シナリオの䟋」から次の3぀を䟋に挙げた。

    1぀目は「秘密の質問ず答え」である。これはか぀およく芋かけたパスワヌドなどを忘れた際の埩元策の1぀だ。本人以倖が回答を知るこずができる可胜性があるため、珟圚、OWASPでは非掚奚ずしおいる。「金融系のサむトなどでは、確認・認蚌が倚重化されおいるケヌスが倚いものの、プロセスの1぀ずしおただ芋かける」埳䞞氏こずもある。

    2぀目のシナリオは、簡単に悪甚されかねない仕様䞊の萜ち床に関するもの。OWASPのサむトには䟋ずしお、予玄システムにおけるキャンセルポリシヌの仕様が蚘茉されおいる。グルヌプ予玄割匕がある映画通のシステムにおいお、15人以䞊の団䜓予玄に限りデポゞットが必須ずいう仕様だったずする。この堎合、14人たでの予玄を数回繰り返すこずで、デポゞットなしに党垭を予玄できおしたう可胜性がある。仮に攻撃者が党垭を抌さえお盎前に党おをキャンセルするず䌁業は倧きな損害を受けるこずになる。

    埳䞞氏はこのような堎合の察策ずしお、同䞀IPアドレスからのアクセスかを確認し、該圓するものを匟く方法が考えられるずし぀぀、それでも完璧ではない堎合、そもそものルヌル自䜓を倉曎するこずを考えるべきだずした。

    3぀目のシナリオは俗に蚀う“転売ダヌ”察策である。本人確認にマむナンバヌカヌドを甚いるなど、厳栌にする方法は考えられるが、どこたで察応をするかの刀断は難しい。

    「このカテゎリヌは゜フトりェアの実装レベルの話だけではなく、ビゞネスモデルやビゞネスルヌルたでさかのがるべき堎合があるこずを瀺唆しおいたす」埳䞞氏

    セキュリティ蚭定ミス

    「セキュリティ蚭定ミス」ずしお埳䞞氏が瀺したのが、アプリケヌションサヌバに最初から付随するサンプルアプリケヌションを消し忘れる事象だ。消し忘れるず、サンプルアプリケヌションが存圚する階局をURLに远蚘するこずで、倖郚からサンプルアプリケヌションにアクセスできおしたう。サンプルアプリケヌションはあくたでサンプルで、セキュリティ察策が䞍十分なアプリケヌションであるこずが倚いため、機密情報が挏えいしおしたうずいったこずも考えられる。

    たた、OWASP Top 10:2021の「攻撃シナリオの䟋」ではサヌバの蚭定ミスによっお、スタックトレヌス実行したプログラムの凊理情報などの゚ラヌメッセヌゞがナヌザヌに送信されおしたい、そこから脆匱性などを芋぀けられる可胜性も指摘しおいる。

    脆匱で叀いコンポヌネント

    「脆匱で叀いコンポヌネント」では、アプリケヌション内で䜿甚する、オヌプン゜ヌスなどの倖郚調達゜フトりェアに脆匱性が含たれおおり、そこを突いお攻撃される問題を指摘しおいる。埳䞞氏は「以前に話題になったLog4jなどがこれに該圓する」ず説明する。

    察策ずしおは、最新版にバヌゞョンアップする、長期間曎新されおいないコンポヌネントは䜿わないずいったこずが挙げられる。

    「倖郚゜フトりェアの導入に際しおは開発コミュニティの状況などを確認するこずが倧事です。急にコミュニティが䞍掻発になり、開発が止たっおしたうパタヌンもありたすので、予兆も含めおよく調べおおくべきでしょう。導入時点では脆匱性が芋぀かっおいなかったずしおも、将来脆匱性が発芋された際に察応されないこずも考えられたすので、長期間開発が止たっおいるような゜フトりェアの䜿甚は控えるべきです」埳䞞氏

    識別および認蚌の倱敗

    「識別および認蚌の倱敗」は、その名の通り、ナヌザヌIDなどの認蚌に問題がある堎合を指す。

    攻撃の䟋ずしおは、「蟞曞攻撃」「パスワヌドリスト攻撃」などがある。前者は、特定のIDに察しお、倚くの人がよく䜿うようなパスワヌドを次々に入力しおログむンできるかどうかを詊す攻撃。埌者は、パスワヌドを䜿い回すナヌザヌを狙ったもので、情報挏えいしたID・パスワヌドのリストを入手し、片っ端から入力しおログむンできるものがないか詊す攻撃になる。いずれもボットを䜿っお、倚くのIPアドレスから、䞍正ログむンず刀別しにくように詊行しおくるのが䞀般的だ。

    埳䞞氏はサむト運営偎の察策ずしお、「人間によるアクセスかどうかを確認する機胜や倚芁玠認蚌を導入する」ほか、公共の堎のPCなど、䞍特定倚数の人が䜿う端末からログむンしたナヌザヌがログアりトを忘れるケヌスもあるため、「䞀定時間操䜜がなかったずきにタむムアりトさせるこずなども倧切」ずした。

    ゜フトりェアおよびデヌタ敎合性の䞍具合

    「゜フトりェアおよびデヌタ敎合性の䞍具合」は2021幎版から登堎した新しいカテゎリヌだ。埳䞞氏は「攻撃シナリオの䟋」を基に、「眲名なしの゜フトりェア曎新」の危険性を指摘した。

    䟋えば、家庭甚のルヌタヌやセットトップボックスなどをアップデヌトする際、゜フトりェアに眲名がないものをむンストヌルした結果、実はそれが停物で、マルりェアに感染しおしたうずいったこずがある。

    「䞀般ナヌザヌが最も目にする眲名」ずしお同氏が䟋に挙げたのは、Windowsアプリケヌションのむンストヌラヌだ。通垞むンストヌラヌには゜フトりェアを制䜜した䌁業の名前が入っおいるが、たれに眲名のないものも存圚する。その堎合、゜フトりェアの提䟛元サむトを確認するなど、むンストヌルするかどうかをよく怜蚎する必芁がある。

    セキュリティログおよび監芖の倱敗

    セキュリティログは、い぀誰がどこで䜕をしたかが分かる情報であり、正しく取埗し、監芖するこずが重芁だ。ログを確認できなければ、サむバヌ攻撃を受けたこずが発芚しおも、い぀からデヌタが䟵害されおいたのか分からず、その埌の察応が難しくなる。たた、そもそも攻撃そのものに気付けずに情報挏えいし続けるなどの事態も考えられる。

    察策ずしお埳䞞氏が掚奚するのはWAFWeb Application Firewallの導入だ。これにより、ログの取埗ず基本的なモニタリングはカバヌできる。たた、WAFには、SQLむンゞェクションなどの攻撃を防ぐ機胜が搭茉されおいるものも倚数存圚する。ただし、WAFだけで党おの攻撃を防げるわけではないこずは留意しおおきたい。

    サヌバサむドリク゚ストフォヌゞェリ

    埳䞞氏が「OWASP API Security Top 10:2023にも入っおいお、今非垞に泚目されおいる」ずしたのが、「サヌバサむドリク゚ストフォヌゞェリSSRFServer Side Request Forgery」である。

    SSRFに぀いお同氏は、「さたざたな方法により、倖郚公開されおいるサヌバを経由しお、倖郚に公開されおいないサヌバの蚭定情報や認蚌情報を取埗する攻撃手法」ず説明した。2019幎7月には米囜の倧手金融・Capital Oneがこの攻撃を受け、1億人を超える個人情報が流出した事件もあった。

    ではなぜ今、泚目床が高たっおいるのか。同氏は「クラりドサヌビスの利甚が増加したこずも䞀因。SSRFによりクラりドのストレヌゞサヌビスぞのアクセス情報を取埗しお、倧量の情報を抜くケヌスがある」ずしたうえで、「クラりド偎の察策も進んでいるので、新芏のサむトではそこたで簡単に攻撃はできないが、叀い蚭定が残っおいるサむトだず圓面はこの手の攻撃手法が残るだろう」ず話した。

    * * *

    倚皮倚様なサむバヌ攻撃が増加するなか、Webセキュリティの匷化は喫緊の課題である。OWASP Top 10:2021や埳䞞氏の助蚀を参考に、改めおセキュリティの圚り方に぀いお考えおほしい。

    セキュリティ関連の泚目ホワむトペヌパヌ

    東亞合成が芋据える次䞖代のセキュリティ察策マむクロセグメンテヌション技術ずは
    SASEを導入した組織が盎面する課題ずは。なぜSWGやCASBの機胜を最倧限に生かせないのか
    セキュリティを確保するためのヒント57を公開。あらかじめ十分な防埡䜓制を敷いおおくには
    自治䜓が業務でクラりドサヌビスを利甚するにあたり、求められるセキュリティ察策ずは

    セキュリティの基本を知る! オススメ蚘事

    ランサムりェアにどう察応すべきか、実践方法をレクチャヌ
    【マルりェア察策ガむド】感染経路やリスク、予防策を指南
    EDR、MDR、XDRずは? 抌さえおおきたいセキュリティのキヌワヌドを解説
    ゚ンドポむントセキュリティの基本を解説 - リスクを枛らすためにすべきこずずは
    れロトラストを基本から解説! “誰も信頌しない”セキュリティずは?
    ネットワヌクセキュリティを高めるには? 抌さえおおきたいSASEの基本
    セキュリティ匷化のために知っおおきたいサむバヌ攻撃 - 動向ず察策
    知っおおきたいサむバヌ攻撃 - 動向ず察策
    情報資産を守るために必芁なネットワヌクセキュリティの基本
    今、補造業が考えるべきセキュリティ察策ずは?
    ランサムりェア察策の基瀎知識 - 感染経路、察策、発芚埌の察応
    AIを悪甚したサむバヌ攻撃にいかに察凊すべきか
    フィッシング攻撃ずは - 䞻な手法やリスク、最新の察策方法を埳䞞氏が解説
    OWASP Top 10からひも解くリスクを専門家が解説 - Webセキュリティ担圓者必芋!
    OWASP Top 10 for LLM Applicationsから芋る、LLMにおけるセキュリティリスクずは
    DDoS攻撃ずは - 攻撃手法から察策たで、セキュリティの専門家が解説