ECサイト

 

クロスサイトスクリプティングとSQLインジェクションってなに?

Webサイトを閲覧するだけで個人情報が盗まれたり、さまざまな被害を引き起こすセキュリティ問題。
クロスサイトスクリプティング(XSS)とSQLインジェクションの違いについて解説していきます。是非最後までご覧ください!

ECセキュリティ対策資料の
ベーシック版を無料配布中!
具体的な提案例2つを盛り込みました!

 

資料ダウンロードはこちら


 

クロスサイトスクリプティング(XSS)とは?

クロスサイトスクリプティング(XSS)とは、Webアプリケーションの脆弱性を利用して行われるサイバー攻撃の1つです。
IPA(情報処理推進機構)が公開した資料によると、2020年7月~9月に届出された脆弱性のうち、約58%がこのクロスサイトスクリプティングであるとされており、近年国内外でも多く報告されています。
専門的な知識があれば、簡単に実行できてしまう攻撃とされており、ECサイトの運営者は対策が必要です。

クロスサイトスクリプティング攻撃の仕組み

まず攻撃者は、脆弱性のあるWebサイトを見つけ、悪質なサイトへ誘導する罠(脆弱性のあるサイトへ誘導するスクリプトを含んだリンク)を仕掛けます。
ユーザーが悪質なサイトのリンクをクリックし、そこから見たいサイトを訪れることで、仕組まれていた罠が発動して攻撃が始まります。
攻撃の種類には、マルチウェア感染や個人情報漏洩、フィッシング詐欺などといった被害が挙げられています。
このように、サイトをまたいでスクリプトが実行されるので「クロスサイト」という名称になっています。

クロスサイトスクリプティング攻撃の原因

本質的な原因は、攻撃者がWebサイトに不正なスクリプトを混入できてしまうということです。つまり、クロスサイトスクリプティングに対する脆弱性をもったまま可動しているサイトの放置が問題となっています。
不正なスクリプトには、個人情報を悪質なサイトに送信するように設定されているので、直接的な被害を生み出してしまいます。

クロスサイトスクリプティング攻撃の対策

個人情報の漏洩など、甚大な被害を及ぼすクロスサイトスクリプティング。
Webサイト運営者とユーザー、双方でのセキュリティ対策が必要です。

ユーザー側に求められる対策

まずは、使用しているブラウザやアプリを常に最新の状態にアップデートしておくことです。古いバージョンのままだと、何らかの脆弱性を抱えている場合があり、セキュリティも万全とは言えません。
他にも、不正なスクリプトを検出してくれる個人ユーザー向けのウイルス対策ソフトなどもあるので、それらを導入して不正なアクセスをブロックしましょう。

Webサイト運営側に求められる対策

対策① フォームの入力値に制限を設ける
対策② ユーザーの入力フォームに添付されるスクリプトを無効化する
対策③ WAF(ウェブアプリケーションファイヤーウォール / Web Application Firewall)を実装する

対策① フォームの入力値に制限を設ける(バリデーション処理)

生年月日の入力フォームのように、特定の範囲の数値しか入力できないようにすることで、スクリプトが入り込む隙をなくすことができます。このように、特定の文字以外の入力を受け付けない設定のことを、バリデーション処理といいます。
また、入力する文字数を制限することで、長いコードの入力も防ぎ、攻撃をある程度抑えることができます。バリデーション処理を行う際は、ブラウザ側で設定を行うとユーザーがその機能を無効化できてしまうので、必ずサーバー側で処理を行う必要があります。

対策② ユーザーの入力フォームに添付されるスクリプトを無効化する

クロスサイトスクリプティング攻撃の本質的な原因は、先述の通り、攻撃者がWebサイトに不正なスクリプトを混入できてしまうということです。
不正スクリプトが混入してしまう原因の一つとして、ユーザー画面の入力フォームから、スクリプトを挿入し実行する場合が考えられます。
この対策として、入力フォームのスクリプト無効化(サニタイジング)が有効です。

対策③ WAF(ウェブアプリケーションファイヤーウォール / Web Application Firewall)を実装する

対策①②は、Webアプリケーション側での対策であり、悪意のある攻撃者が新しい手法で攻撃してくる可能性もあります。更にサーバー側の対策を考慮した場合も、サーバーの侵入をされてしまっては改ざんのリスクがあります。

更に厳重に対策するには、WAFを導入する方法があります。Webアプリケーション側でチェックをすり抜けた場合も、WAFを導入していれば攻撃を防御する可能性が高まります。

WAFとは、サーバの手前でユーザーから送信されるリクエスト内容を監視しており、Webアプリケーションへのすべての通信を検査・解析しています。そして、不正な攻撃だと検知した場合は、その通信を防御する動きをします。

ECセキュリティ対策資料の
ベーシック版を無料配布中!
具体的な提案例2つを盛り込みました!

 

資料ダウンロードはこちら


 

SQLインジェクションとは?

SQLインジェクションとは、アプリケーションの脆弱性を利用して行われるサイバー攻撃の1つです。
そもそも「SQL」とは、データベースを操作するための言語で、データの更新や追加・ユーザー権限の付与などをする際に使用されます。
アプリケーションの脆弱性により、本来の意図ではない不当な「SQL」が作成さることで、データを不正に操作されてしまいます。

SQLインジェクション攻撃の仕組み

まず、攻撃者はWebアプリケーションサーバー内で、入力フォームからSQL文を含む文字列を入力します。そこで入力されたものはサーバーに渡され、脆弱性などを悪用して不正なSQLが実行されることで攻撃が始まります。
攻撃の種類には、データベース内のデータの消去や改ざんなどが挙げられます。

SQLインジェクション攻撃の原因

Webアプロケーション自体が不正アクセスに気付けず、外部から侵入してきたSQL文が実行されてしまうということが、根本的な原因です。
本来であれば、Webアプリケーションに不正なアクセスがあった場合、正しい処理が実行されるます。
しかし脆弱性がある場合、SQL文を誤った命令文として認識することで適切な処理が行われず、データベースの悪質な操作が可能になってしまいます。

SQLインジェクション攻撃の対策

根本的な対策として、安全なWebサイト・Webアプリケーションを開発することが挙げられます。あらかじめ設計や製造段階からセキュリティを考慮し、SQLインジェクションの脆弱性が存在しないサイト等を制作することで対策が可能です。

対策① プレースホルダを利用 / エスケープ処理(不正な命令文の無効化)
対策② OSやアプリケーションを常に最新バージョンに保つ
対策③ WAF(ウェブアプリケーションファイヤーウォール / Web Application Firewall)を実装する

対策① プレースホルダを利用 / エスケープ処理(不正な命令文の無効化)

SQLの構文が変更されることが原因なので、ユーザーから想定外の情報が入力されてもそのまま処理せず、正しい処理を実施することが重要となります。そのため、プレースホルダは、SQL文の中の「変動する箇所」に使用します。
変動する箇所をプレースホルダで指定しておけば、その箇所はSQL分の一部ではなく、普通の「値」として処理されるので、万が一不正な値が入力されても、不正なSQL文の実行を防ぐ事ができます。
これらのSQL命令に関わる特殊文字の無効化の事をエスケープ処理といい、エスケープ処理をする事で、ユーザーページからの不正なSQL文の実行を防ぐことができます。

対策② OSやアプリケーションを常に最新バージョンに保つ

OSやアプリケーションのバージョンアップには、脆弱性の修正内容(パッチが当てられた内容)が含まれている事も多いため、常に最新のバージョンにしておくことは、攻撃の防御にもなります。

対策③ WAF(ウェブアプリケーションファイヤーウォール / Web Application Firewall)を実装する

①②の実施により、SQLインジェクションからWebサイトを守ることができますが、脆弱性情報や攻撃手法は、常々情報がアップデートされます。
それらのアップデート情報に素早く対応する方法の一つとして、WAFの導入が挙げられます。

WAFとは、サーバの手前でユーザーから送信されるリクエスト内容を監視しており、Webアプリケーションへのすべての通信を検査・解析しています。そして、不正な攻撃だと検知した場合は、その通信を防御する動きをするため、迅速に対応することができます。

クロスサイトスクリプティング攻撃、SQLインジェクション攻撃の対策なら「株式会社Refine」にお任せ

株式会社Refineでは、プライバシーマークを取得しており、適切なセキュリティ対策をした実装と構成をご提案する事で、みなさまのECサイトのセキュリティ対策を支援いたします。

ECセキュリティ対策資料の
ベーシック版を無料配布中!
具体的な提案例2つを盛り込みました!

 

資料ダウンロードはこちら


 

まとめ

クロスサイトスクリプティング(XSS)は、脆弱性のあるサイトを利用し、個人情報漏洩やフィッシング詐欺などを目的としています。
一方、SQLインジェクションは、不正なコードを作成することでデータの消去や改ざんなど、データベースを攻撃することが目的です。
目的は違いますが、いずれにせよECサイト運営者のセキュリティ対策が求められています。
それぞれの特徴をよく理解し、未然に防いでいきましょう。

ECセキュリティ対策資料の
ベーシック版を無料配布中!
具体的な提案例2つを盛り込みました!
フォームに必要事項をご入力のうえ、送信してください。送信完了後、入力いただいたメールアドレス宛にダウンロードURLをお送りいたします。

運営会社
この記事の運営元は
EC-CUBEトップベンダーの
株式会社Refineです。
セキュリティ対策をはじめ、ユーザー行動に基づいたデザイン制作、機能カスタマイズ等、多種多様なECサイト制作を行っております。

ピックアップ記事

  1. 商品毎の売上トレンドを数クリックで可視化する!
  2. ECサイト運営で定点観測すべき指標とは?
  3. 5つの業界におけるファネル分析の例とケーススタディ
  4. ファネル分析で ECサイトの売上アップ

関連記事

  1. ECサイト

    購買率を高める!レコメンドエンジン

    実店舗スタッフに趣味嗜好のヒアリングを受けて、自分好みの商品を提案され…

  2. ECサイト

    クレジットマスターと不正利用とは?EC事業者が行うべき対策のポイントも解説

    クレジットマスターや不正利用の被害は近年増加しています。特にオンラ…

  3. EC-CUBE×Amplitudeによるグロース

    商品毎の売上トレンドを数クリックで可視化する!

    『商品の売上トレンドを把握する』 売れる EC サイトを運営する上…

  4. ECサイト

    安定した売上獲得のために知っておきたいロングテール

    Webマーケティングの普及によって生まれたロングテール。今回はWe…

  5. EC-CUBE×Amplitudeによるグロース

    ECサイトで新規顧客をリピーターにするには?

    ECサイトで新規顧客を獲得したら、その次は顧客を長く引き留める工夫が必…

最新の記事

  1. ECサイト

    ShopifyとEC-CUBEの違い -仕様の差-
  2. ECサイト

    Shopifyで連携できるCRM -Salesforce Sync-
  3. ECサイト

    ECサイト、何でつくる?ECプラットフォーム別費用比較
  4. ECサイト

    ECカートプラットフォーム徹底比較!EC-CUBEとecforceの違いとは?
  5. ECサイト

    EC-CUBEとShopifyの違い -ECサイトの種類-
PAGE TOP