2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • セキュリティのためのAI
      AIを活用したセキュリティソリューションのリーダー
    • AIのセキュリティ確保
      安全なAIツール、アプリ、エージェントでAI導入を加速します。
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • AI Data Pipelines
      AI SIEMおよびデータ最適化のためのセキュリティデータパイプライン
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    • Singularity Identity
      アイデンティティの脅威検知と対応
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    AIの保護
    • Prompt Security
      企業全体でAIツールを保護
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      DFIR、侵害対応準備 & 侵害評価。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • SentinelOne for AWS
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    • SentinelOne for Google Cloud
      統合された自律型セキュリティにより、防御側にグローバル規模での優位性を提供します。
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for インセキュア・ダイレクト・オブジェクト・リファレンス(IDOR)とは?
Cybersecurity 101/サイバーセキュリティ/インセキュア・ダイレクト・オブジェクト・リファレンス

インセキュア・ダイレクト・オブジェクト・リファレンス(IDOR)とは?

インセキュア・ダイレクト・オブジェクト・リファレンス(IDOR)は、所有権の確認が行われないことで、攻撃者がURLパラメータを変更するだけで他のユーザーのデータを取得できてしまうアクセス制御の脆弱性です。検出方法と防止策について解説します。

CS-101_Cybersecurity.svg
目次
インセキュア・ダイレクト・オブジェクト・リファレンス(IDOR)とは?
インセキュア・ダイレクト・オブジェクト・リファレンスの種類
水平型IDOR
垂直型IDOR
API型IDOR(BOLA)
静的リソース型IDOR
OWASPによるインセキュア・ダイレクト・オブジェクト・リファレンスの分類
OWASP Top 10での位置付け
OWASP API Security Top 10
CWEマッピング
インセキュア・ダイレクト・オブジェクト・リファレンスの仕組み
ステップ1:アプリケーションがダイレクト・オブジェクト・リファレンスを公開
ステップ2:攻撃者が識別子を変更
ステップ3:サーバーが認可チェックなしでオブジェクトを取得
ステップ4:列挙による大規模悪用
主な4つの攻撃面
インセキュア・ダイレクト・オブジェクト・リファレンスの原因
認可の欠如とスコープされていないクエリ
予測可能な識別子と直接キー公開
UUIDに関する誤解
ステートレスAPIアーキテクチャ
インセキュア・ダイレクト・オブジェクト・リファレンスの影響とリスク
大規模なデータ漏洩
規制・財務上の制裁
アカウント乗っ取りと権限昇格
OWASP深刻度評価
攻撃者によるインセキュア・ダイレクト・オブジェクト・リファレンスの悪用手法
パラメータ置換
自動列挙
連鎖的悪用
水平・垂直アクセス
インセキュア・ダイレクト・オブジェクト・リファレンスの影響を受ける対象
高リスクなアプリケーションアーキテクチャ
高リスク業界
インセキュア・ダイレクト・オブジェクト・リファレンスの実例
First American Financial Corporation(2019年)
Optusデータ侵害(2022年)
McDonald's McHireチャットボット(2025年)
PandoraおよびViperスマートカーアラーム(2019年)
バグバウンティでのシグナル
インセキュア・ダイレクト・オブジェクト・リファレンスのタイムラインと歴史
インセキュア・ダイレクト・オブジェクト・リファレンスの検出方法
手動ペネトレーションテスト(必須)
アプリケーションセキュリティテストツール
ランタイム行動監視
セキュアコードレビュー
インセキュア・ダイレクト・オブジェクト・リファレンスの防止方法
設計段階:全機能に認可モデルを組み込む
開発段階:全オブジェクトアクセスでサーバーサイド認可を強制
テスト段階:マルチユーザー認可テスト
運用段階:API行動監視
検出・防止のためのツール
アプリケーションセキュリティテストツール
APIセキュリティ・行動監視
関連する脆弱性
関連CVE
まとめ

関連記事

  • 政府機関におけるサイバーセキュリティ:リスク、ベストプラクティス、フレームワーク
  • ITとOTのセキュリティ:主な違いとベストプラクティス
  • エアギャップバックアップとは?例とベストプラクティス
  • OTセキュリティとは?定義、課題、ベストプラクティス
著者: SentinelOne
最終更新: April 23, 2026

インセキュア・ダイレクト・オブジェクト・リファレンス(IDOR)とは?

インセキュア・ダイレクト・オブジェクト・リファレンス(IDOR)は、攻撃者がアプリケーションリクエスト内のオブジェクト識別子を操作することで、他ユーザーのデータへアクセスできてしまうアクセス制御の脆弱性です。アプリケーションがデータベースキーやファイル名、レコードIDなどをユーザーに直接公開し、リクエストしたユーザーがそのオブジェクトの所有者かどうかを検証しない場合、認証済みユーザーであればURL内の数字を変更するだけで他ユーザーのデータを閲覧・変更できてしまいます。

IDORは過去最大級のデータ漏洩の原因となっています。2019年、First American Financial Corporationは、アプリケーションがURLパラメータを変更するだけで他ユーザーのドキュメントにアクセスできる設計だったため、社会保障番号や銀行口座情報を含む8億枚以上の画像を漏洩しました。

根本的な失敗は単純です。アプリケーションはユーザーがログインしているか(認証)は確認しますが、特定のレコードへアクセスする権限があるか(認可)は確認しません。つまり、玄関の鍵は確認するが、中に入った後は誰でも全ての書類棚を開けられる状態です。

IDORは CWE-639:ユーザー制御キーによる認可バイパスに該当します。APIの文脈では、同じ脆弱性がBroken Object Level Authorization(BOLA)と呼ばれ、 OWASP API1(API1:2023)で1位に位置付けられています。その親カテゴリであるBroken Access Controlは、 OWASP Top 10で1位となり、 2025年版でもその位置を維持しています。

仕組みを詳しく見る前に、IDORがどのような形態を持ち、既存の脆弱性フレームワークでどのように分類されているかを理解しておくと役立ちます。

インセキュア・ダイレクト・オブジェクト・リファレンスの種類

IDORは単一の均一な欠陥ではありません。関与する権限関係や公開されるオブジェクトの種類によって異なる形で現れます。

水平型IDOR

最も一般的な形態です。認証済みユーザーが同じ権限レベルの他ユーザーのオブジェクトへアクセスします。例えば、/api/users/123/profileを/api/users/124/profileに変更して他アカウントのデータを閲覧するケースです。権限昇格は発生せず、同一階層内でアカウントの境界を越えるだけです。

垂直型IDOR

攻撃者が自身より高い権限が必要なオブジェクトへアクセスします。例えば、管理者レコードや制限された設定エンドポイント、管理機能などに識別子を操作して到達するケースです。垂直型IDORはしばしば完全な権限昇格に連鎖し、Honda eCommerceの事例では、研究者がディーラーレベルからプラットフォーム管理者へ昇格しました。

API型IDOR(BOLA)

RESTやGraphQL APIでは、同じ欠陥がBroken Object Level Authorization(BOLA)という別名で呼ばれます。APIのステートレスな性質により、このバリアントは特に蔓延しやすくなります。1つの設定ミスが、認証済みセッションからコレクション内の全レコードを露出させることがあります。

静的リソース型IDOR

ファイルダウンロード、エクスポート、レポートエンドポイントは認可レビューで見落とされがちです。アプリケーションが/reports/invoice_1042.pdfでPDFを提供し、リクエストユーザーがその請求書の所有者か確認しない場合、この脆弱性はデータベースレコードIDORと構造的に同一です。医療、金融、法務プラットフォームなど、規制データを含む文書でよく見られます。

これら各形態は、確立された脆弱性フレームワーク内で異なる位置にマッピングされており、IDORの分類が複雑になる要因です。

OWASPによるインセキュア・ダイレクト・オブジェクト・リファレンスの分類

IDORは3つの異なる脆弱性フレームワークにまたがって現れ、いずれも同じ根本的な失敗に対する異なる組織的視点を反映しています。

フレームワークエントリ名称現在の位置付け
OWASP Top 10 (2007–2013)A4Insecure Direct Object References単独エントリとして存在、現在は統合済み
OWASP Top 10 (2021–2025)A01Broken Access Control#1(40のCWEをマッピング、CWE-639含む)
OWASP API Security Top 10API1:2023Broken Object Level Authorization (BOLA)#1(容易な悪用性、広範な普及)
MITRE CWECWE-639Authorization Bypass Through User-Controlled Key2025 CWE Top 25

OWASP Top 10での位置付け

IDORは2007年から2013年まで単独のTop 10エントリでした。2017年にOWASPはこれをBroken Access Controlに統合し、2021年に1位へ上昇、2025年版でもその位置を維持し、40のCWEをカテゴリ内にマッピングしています。

OWASP API Security Top 10

IDORのAPI特有の枠組みであるBOLAは、API Security Top 10が2019年に開始されて以来API1の位置を維持しています。API1:2023エントリでは、BOLAの悪用性(「容易」)と普及度(「広範」)が最高評価となっており、他のAPI脆弱性クラスよりも多く報告されています。

CWEマッピング

CWE-639(ユーザー制御キーによる認可バイパス)がIDORの主なMITRE分類です。その親はCWE-284(不適切なアクセス制御)です。SQLをバックエンドとする実装の最も具体的な子はCWE-566(ユーザー制御SQL主キーによる認可バイパス)です。CWE-639は2025 CWE Top 25に含まれています。

この分類体系を理解することで、実際の悪用手法の検証に進む準備が整います。

インセキュア・ダイレクト・オブジェクト・リファレンスの仕組み

IDORは、アプリケーションが認証と認可の間に存在する根本的なギャップを悪用します。以下の手順は、1つの公開識別子が大規模なデータ侵害へと発展する過程を示します。

ステップ1:アプリケーションがダイレクト・オブジェクト・リファレンスを公開

アプリケーションが内部オブジェクトに直接マッピングされるURLやAPIパラメータを生成します:

Application Exposes a Direct Object Reference

123はユーザーレコードのデータベース主キーであり、URLパスに直接公開されています。

ステップ2:攻撃者が識別子を変更

攻撃者が123を124に変更します。アプリケーションがユーザー124のプロフィールデータを返せば、脆弱性が確認されます。

ステップ3:サーバーが認可チェックなしでオブジェクトを取得

 OWASPリファレンスは明確な脆弱コードパターンを示しています

Server Retrieves the Object without an Authorization Check

@login_requiredデコレーターはユーザーがログインしていることのみを確認し、ユーザー123がユーザー124のプロフィールへアクセスすべきかどうかは検証しません。1行追加するだけで脆弱性は修正されます:

Python

ステップ4:列挙による大規模悪用

攻撃者がパターンの有効性を確認すると、スクリプトでID値を順に試し、単一の脆弱性を大規模なデータ侵害へと拡大します。アプリケーションによっては、この列挙は短時間で完了します。悪用の速さが、単なるアクセス制御の欠陥を大規模なデータ侵害へと変貌させます。

主な4つの攻撃面

攻撃面例
URLパスパラメータ/invoices/1042を/invoices/1043に変更
クエリストリングパラメータ?order_id=7001を?order_id=7002に変更
ファイルパラメータ?file=report_user1.pdfを?file=report_user2.pdfに変更
POSTボディの隠しフィールドフォーム送信内のuser_idを他ユーザーのIDに変更

これらの攻撃面は、アプリケーション設計・構築上のより深い構造的要因に起因します。

インセキュア・ダイレクト・オブジェクト・リファレンスの原因

IDORは、構造的な設計判断や開発者による一般的な誤解がアプリケーションアーキテクチャ全体で複合的に作用することで発生します。

認可の欠如とスコープされていないクエリ

主な原因は、ユーザー入力を用いてオブジェクトを取得する際、リクエストユーザーがそのレコードの所有者かどうかを検証しないアプリケーションです。これは、スコープされていないデータベースクエリとして最もよく現れます。すなわち、アプリケーションが全オブジェクトテーブルをクエリする(Order.find(order_id))のではなく、認証済みユーザーのデータセットに限定してクエリする(current_user.orders.find(order_id))べきところ、全レコードを認証済みセッションから露出させてしまいます。

予測可能な識別子と直接キー公開

MITRE CWE-639はこれを明示的に指摘しています。連番や推測しやすいレコードIDを用いるシステムでは、攻撃者が値をインクリメントすることで他ユーザーのデータを列挙できます。データベース主キーをURLやPOSTボディに直接公開すること、特に整数連番(1, 2, 3…)は、極めて予測しやすい攻撃面を生み出します。

UUIDに関する誤解

 OWASPチートシートはこれを直接指摘しています。GUIDのような複雑な識別子は有効値の推測を事実上不可能にしますが、アクセス制御チェックは依然として不可欠です。攻撃者が共有リンクやアプリケーションレスポンスから有効なURLを入手した場合、アプリケーションは不正アクセスを必ずブロックしなければなりません。

ステートレスAPIアーキテクチャ

OWASP API1:2023はAPI特有の構造的原因を指摘しています。サーバーがクライアントから送信されたオブジェクトIDなどのパラメータに基づきアクセス対象を決定するため、RESTやGraphQL APIは明示的なリクエスト毎の認可ロジックがなければIDORに構造的に脆弱です。

これらの原因が放置されると、技術的な層を超えたビジネスインパクトをもたらす脆弱性となります。

インセキュア・ダイレクト・オブジェクト・リファレンスの影響とリスク

IDORの影響は、データ漏洩から完全なアカウント乗っ取りまで及び、規制・財務・安全領域にも波及します。

大規模なデータ漏洩

IDORの悪用はスクリプト化可能なため、単一の脆弱エンドポイントで全データベースが露出することもあります。First AmericanのIDORでは 8億枚超の画像が漏洩しました。Optusは、忘れられたAPIエンドポイントの アクセス制御不備により顧客記録を失いました。

規制・財務上の制裁

IDORによる侵害は、複数年にわたる規制執行を招きます。First Americanは SECや NYDFSから制裁を受けました。Optusも大きな財務的影響を受けました。

アカウント乗っ取りと権限昇格

IDORはデータ閲覧にとどまりません。HondaのeCommerceプラットフォームの事例では、研究者がID値を変更するだけで全ディーラーの記録にアクセスし、最終的にHonda社員専用のプラットフォーム管理者権限まで昇格しました。

OWASP深刻度評価

 OWASP API Top 10はBOLAの悪用性を「容易」、普及度を「広範」と評価しています。単純な悪用手法と広範な普及が1位の理由です。

これらの深刻度評価は、攻撃者がIDORを大規模に悪用する手法を反映しています。

攻撃者によるインセキュア・ダイレクト・オブジェクト・リファレンスの悪用手法

IDORの悪用は、最小限の技術的知識で実行可能な構造化されたワークフローに従います。

パラメータ置換

攻撃者は識別子を他ユーザーの値に変更し、レスポンスを観察します。/api/users/123/profileを/api/users/124/profileに変更し、403 Forbiddenではなく200 OKが返れば脆弱性が確認されます。

自動列挙

確認後、攻撃者はBurp SuiteのIntruderモジュールやOWASP ZAP、カスタムスクリプトを用いて全ID値を反復し、悪用を拡大します。 OWASP APIドキュメントは、URL内のIDを操作する単純なスクリプトで数千件のレコードにアクセスできることを説明しています。

連鎖的悪用

攻撃者はIDORを他の脆弱性と組み合わせます。Honda eCommerceの事例では、水平データアクセスと垂直権限昇格が連鎖しました。McDonald's McHireプラットフォームでは、IDORとデフォルト認証情報が組み合わさり露出が拡大しました。

水平・垂直アクセス

 OWASPアクセス制御ガイドはこの違いを明確にしています。IDORは最も一般的には水平権限昇格(同一権限レベルの他ユーザーのデータアクセス)を可能にします。まれに、IDORは垂直昇格(一般ユーザーが管理者権限を取得)も可能にします。

これらの手法の単純さから、ユーザーデータを扱うほぼ全てのアプリケーションが標的となり得ます。

インセキュア・ダイレクト・オブジェクト・リファレンスの影響を受ける対象

IDORは、ユーザーが制御可能な識別子を用いてオブジェクトへアクセスし、リクエスト毎の認可チェックを行わない全てのアプリケーションに影響します。

高リスクなアプリケーションアーキテクチャ

IDORリスクは、オブジェクトリファレンスを広範に公開したり、認可チェックを省略しやすくする構造的パターンによって増幅されます。

  • リソースベースURLパターンのREST API。/resource/{id}のようなAPIは設計上IDORの構造的露出があります。
  • GraphQL API。引数ベースのオブジェクトアクセスで、リゾルバが所有権チェックを省略すると同様の脆弱性が生じます。
  • マルチテナントSaaSアプリケーション。1テナントのユーザーがIDを操作して他テナントのデータへアクセスします。
  • IoT・モバイルAPIバックエンド。複雑な認証フローや限定的なサーバーサイド状態管理によりBOLA露出が増加します。
  • ECプラットフォーム。注文ID、請求書ID、顧客アカウント参照は高価値ターゲットです。

これら全てに共通するのは、オブジェクトアクセスがクライアント制御の識別子に依存し、サーバーがデータ返却前に所有権チェックを行わない点です。

高リスク業界

最も露出が大きいのは、オブジェクトリファレンスが機密記録や規制データ、物理システムに直接マッピングされる業界です。

  • 医療: CVE-2024-28320(Hospital Management System、CVSS 7.6)で患者データの閲覧・変更が可能に。
  • 金融サービス: 決済プラットフォームやタイトル会社はデータ漏洩と規制リスクの両方に直面。
  • 政府:  HackerOneによると、政府プログラムでもIDORが繰り返し報告されています。
  • 自動車: Pandora/Viper事例やCVE-2025-11690が車両システムへの実害リスクを裏付け。

これら業界での実際の侵害事例は、IDORを放置した場合の現実的な結果を示しています。

インセキュア・ダイレクト・オブジェクト・リファレンスの実例

以下の事例は、IDORが様々な業界・アプリケーションタイプでどのように発生したかを示しています。いずれも、ユーザー入力の識別子がサーバーに到達し、リクエスト者が返却対象オブジェクトの所有者かどうかを一切確認しなかったという同じ根本的失敗に起因しています。

First American Financial Corporation(2019年)

First AmericanのEagleProアプリケーションは、任意のユーザーがURLパラメータを変更するだけで他ユーザーのエスクロー・タイトル文書にアクセスできました。2014年に導入された脆弱性は5年間放置され、社会保障番号や住宅ローン支払書類を含む8億枚以上の画像が漏洩しました。規制制裁は SEC提出書類や NYDFS提出書類で確認できます。CISA、NSA、オーストラリア信号局も IDORに関する共同勧告でこの事例を引用しています。

Optusデータ侵害(2022年)

2018年のコーディングエラーにより、OptusのAPIエンドポイントでアクセス制御が破壊されました。Optusは2021年にメインドメインのエラーを修正しましたが、インターネット公開された忘れられたドメインは未修正のままでした。2022年9月、攻撃者はアクセス制御不備を悪用し、顧客記録(有効な個人ID番号含む)を流出させました。オーストラリア通信・メディア庁(ACMA)は「高度な攻撃ではなく、単純な試行錯誤によるもの」と認定しています。これはオーストラリア史上最大のデータ侵害です。

McDonald's McHireチャットボット(2025年)

セキュリティ研究者 Ian Carroll氏とSam Curry氏は、McDonald'sが利用するParadox.ai McHireチャットボットAPIにIDORを発見しました。内部の/api/lead/cem-xhrエンドポイントでlead_id整数をデクリメントすることで、認可チェックなしに他応募者のチャット記録・連絡先・セッショントークンを取得できました。自身のlead_idは64,185,742であり、膨大な記録がアクセス可能だったことを示しています。脆弱性は2025年6月30日に開示・即日修正されました。

PandoraおよびViperスマートカーアラーム(2019年)

Pen Test Partnersは、スマートカーアラームAPIにIDOR脆弱性を発見し、車両フリート全体のアカウント乗っ取りが可能であることを示しました。攻撃者はアカウントのパスワードやメールアドレスを変更し、車両の物理的制御を取得できました。研究者は約300万台の高級車がパッチ適用前に露出していたと推定しています。

バグバウンティでのシグナル

IDORはバグバウンティプラットフォームで一貫して高額報奨の対象です。 PayPalの報告はHackerOneで注目のバウンティを獲得し、 HackerOneのデータでもIDORが繰り返し報告される脆弱性クラスであることが示されています。

これらの事例は、IDORが主要な脆弱性フレームワークや実際の侵害で10年以上にわたり存在し続けていることを裏付けています。

インセキュア・ダイレクト・オブジェクト・リファレンスのタイムラインと歴史

IDORは約20年にわたり正式なセキュリティ領域の一部となっています。以下のタイムラインは、単独カテゴリから複数フレームワークに組み込まれる基礎概念への進化、API・IoT・AIシステムなど新たなインフラへの拡大を追跡しています。

期間マイルストーン
2007OWASPがTop Tenで「IDOR」用語をA4の単独カテゴリとして導入
2013-2014OWASP単独カテゴリ(A4)としての最終年。First AmericanのIDOR欠陥が導入
2017IDORがA5のBroken Access Controlに統合
2019OWASP API Security Top 10でBOLAがAPI1として導入。First Americanの開示。Pandora/Viperの露出が記録
2021Broken Access ControlがOWASP Top 10で1位に
2022Optus侵害、オーストラリア最大のデータ侵害
2023CISA/NSA/ACSCがIDORに関する共同勧告AA23-208Aを発表。BOLAがAPI1:2023で維持
2025Broken Access Controlが1位を維持し、40のCWEをマッピング。CWE-639が2025 CWE Top 25に掲載。McDonald's McHire IDORがIan Carroll氏とSam Curry氏により開示
2024-2026IDORがAI/LLMインフラ(CVE-2025-4962)、車両テレマティクス(CVE-2025-11690)、エンタープライズIAM(CVE-2024-56404)へ拡大。 HackerOneが IDOR報告の増加とXSS・SQLiの減少を確認。

IDORが約20年にわたり脆弱性トラッキングで継続していることから、自社アプリケーションで確実に検出する手法が必要です。

インセキュア・ダイレクト・オブジェクト・リファレンスの検出方法

IDORは、レスポンスコードのパターンマッチングではなく、オブジェクト所有権やビジネスロジックの理解が必要なため、ツールだけでの検出は困難です。

手動ペネトレーションテスト(必須)

 OWASP WSTGはテスト手順を定義しています:

  1. ユーザー入力がオブジェクトを直接参照する全箇所をマッピング
  2. オブジェクト参照に使われるパラメータ値を変更
  3. 他ユーザーのオブジェクト取得や認可バイパスが可能か評価
  4. 異なるHTTPメソッドやバルクアクセスパターンもテスト

手動テストは、パラメータ操作だけでなく認可意図を考慮できる唯一の手法です。各ユーザーロールが何にアクセスできるべきかを理解したテスターでなければ、スキャナーは代替できません。

アプリケーションセキュリティテストツール

OWASP ZAPやBurp SuiteなどのDASTツールは、マルチユーザーテストアカウントとクロスユーザーオブジェクトIDマッピングを設定することでIDORを検出できます。デフォルト設定ではIDORは検出されません。SASTツールは認可関数呼び出しの欠如をフラグできますが、実行時に認可ロジックが意味的に正しいかどうかは判断できません。

ランタイム行動監視

これは本番環境で現実的にIDORを検出できる唯一の運用コントロールです。以下のシグナルを監視します:

  • 単一セッションからのオブジェクト参照エンドポイントへの連番・列挙パターンリクエスト
  • リクエストユーザーが所有しないオブジェクトIDに対し200 OKを返す認証済みリクエスト
  • 複数ユーザーアカウントにまたがる大量のオブジェクト参照リクエスト

事前テストと異なり、行動監視は本番環境で継続的に機能し、実際の悪用を検知できます。これは、ライブデータに対するIDORの悪用を捕捉できる唯一のコントロールです。

セキュアコードレビュー

 認可チートシートによれば、コードレビューでは全リクエストで権限が検証されていること、 アクセス制御がグローバルに実装されていることを確認する必要があります。ユーザー入力識別子を受け付けるエンドポイントに特に注意し、パラメータ受け取りからデータベースクエリ、レスポンスまでのコードパスを追跡します。認証済みユーザーの権限にスコープされていないクエリでオブジェクトを取得するパスは、IDORリスクが確定します。

IDORの検出は第一歩に過ぎません。防止には、開発・運用ライフサイクル全体にコントロールを組み込む必要があります。

インセキュア・ダイレクト・オブジェクト・リファレンスの防止方法

防止には、設計・開発・テスト・運用監視にまたがる多層的アプローチが必要です。

設計段階:全機能に認可モデルを組み込む

Broken Access Controlを 攻撃面分析の一部として機能設計時に考慮します。明示的な認可関数(canAccess, isOwnerパターン)をコード記述前に定義します。

開発段階:全オブジェクトアクセスでサーバーサイド認可を強制

 IDORチートシートは以下のコントロールを指定しています:

  1. ユーザーがアクセスしようとする全オブジェクトに対しアクセス制御チェックを実装。クライアント送信識別子ではなく、セッション情報から認証済みユーザーを特定。チェックは個別メソッドではなく集中型ミドルウェアで強制。
  2. データベースクエリを認証済みユーザーのアクセス可能データセットにスコープ:authenticated user's accessible dataset
  3. 難読化された外部値を内部データベースIDに変換する間接参照マップを認可チェックと組み合わせて使用。

  4. UUIDや長いランダム値を公開識別子として採用(多層防御の一環であり、主たるコントロールではない)。

  5. 識別子の暗号化は避ける。OWASPチートシートは「安全な実装が困難」と明記。

  6. 静的リソースにも認可を強制。 認可チートシートで頻繁に見落とされる面。

これらのコントロールは、クライアント送信値を信頼せずデータ層で所有権を強制するため有効です。攻撃者がパラメータを操作しても、認可チェックでブロックされます。

テスト段階:マルチユーザー認可テスト

クロスアカウントアクセスをテストするマルチユーザー構成でDASTスキャンを実施。認可関数呼び出しの欠如をフラグするSASTルールを含める。ビジネスロジックIDORには手動ペネトレーションテストを優先。

運用段階:API行動監視

行動監視を導入し、通常のAPIアクセスパターンをベースライン化し異常なオブジェクトアクセスを検知。SentinelOneのStoryline技術は、APIインタラクション全体と疑わしいアクセスパターンのIDコンテキストを再構築し、IDOR悪用の有無を確認・否定するためのフォレンジックタイムラインを提供します。

これらのコントロールを効果的に実装するには、アプリケーションセキュリティテストと運用監視ツールの適切な組み合わせが必要です。

検出・防止のためのツール

IDORを完全にカバーする単一ツールは存在しません。効果的なカバレッジには、開発時スキャン・運用監視・手動検証を組み合わせた多層的アプローチが必要です。以下のツールは各フェーズで異なるカバレッジと制約を持ちます。

アプリケーションセキュリティテストツール

ツール種別機能IDORカバレッジ制約
DAST(OWASP ZAP、Burp Suite)HTTP/S経由で稼働中アプリケーションをテストマルチユーザー構成でIDORを検出クロスアカウントテストシナリオの手動設定が必要
SAST(SonarQube、Checkmarx)ホワイトボックスソースコード解析認可呼び出しパターンの欠如をフラグ認可ロジックの意味的正当性は検証不可
IAST(Contrast Security)QAテスト中のアプリ内エージェントランタイム行動コンテキストで誤検知が少ない計測済みテスト環境が必要
手動ペンテストビジネスロジック・マルチユーザーシナリオ複雑なIDORに唯一信頼できる手法時間がかかり、熟練テスターが必要

APIセキュリティ・行動監視

API行動監視ツールは通常アクセスパターンのベースラインを構築し、異常を検知します。IDORリクエストは正規トラフィックと構文的に同一なため、本番環境でIDOR悪用を現実的に検出できる唯一の運用コントロールです。

関連する脆弱性

IDORはBroken Access Controlファミリーに属します。関連脆弱性タイプとの関係を理解することで、修正の優先順位付けに役立ちます。

  • Broken Object Level Authorization(BOLA)、API1:2023。 IDORとBOLAはいずれもCWE-639にマッピングされます。BOLAは同じ根本的失敗のAPI特有の枠組みです。
  • Broken Function Level Authorization(BFLA)、API5:2023 / CWE-285。 IDORがデータオブジェクト(アクセス可能なレコード)を標的とするのに対し、BFLAはAPI機能(実行可能な操作)を標的とし、主に垂直権限昇格を可能にします。
  • 強制ブラウジング(CWE-425)。 ナビゲーションやページレベル制御をバイパスし、制限ページへ直接アクセス。 Broken Access Controlの具体例として掲載。
  • SQL主キー認可バイパス(CWE-566)。 CWE-639の直接的な子であり、SQLバックエンドIDOR実装の最も具体的なCWE。
  • 垂直権限昇格(CWE-269 / CWE-285)。 攻撃者が識別子を操作して管理機能へアクセスすることで、IDORが 権限昇格に連鎖する場合があります(Honda eCommerce事例参照)。

いくつかの具体的なCVEは、これら関連脆弱性パターンが本番システムでどのように現れるかを示しています。

関連CVE

CVE ID説明深刻度影響製品年

CVE-2025-52446

Tableau Serverのtab-doc APIモジュールにおけるCWE-639 IDOR。隣接ネットワーク上の攻撃者がユーザー制御キーを操作し、認可をバイパスして本番データベースクラスタへアクセス高Salesforce Tableau Server (<2025.1.3)2025

CVE-2025-52447

Tableau Serverのset-initial-sql tabdocコマンドにおけるCWE-639 IDOR。認証済み低権限ユーザーがユーザー制御パラメータを操作し、本番データベースクラスタへアクセス高Salesforce Tableau Server (<2025.1.3)2025

CVE-2025-68492

Chainlitのスレッドリソース処理におけるCWE-639 IDOR。認証済みユーザーが他ユーザーのスレッドIDを指定し、所有権検証なしに会話データへアクセス中Chainlit2025

CVE-2025-68044

Five Star Restaurant Reservations WordPressプラグインにおけるCWE-639 IDOR。未認証攻撃者が予約識別子を操作し、他ユーザーのレコードを閲覧・変更・削除可能中Five Star Restaurant Reservations WP plugin (≤2.7.8)2025

CVE-2024-56404

One Identity Identity ManagerのIDORにより、オンプレミス環境で権限昇格が可能。攻撃者がオブジェクト参照を操作し、割り当てられた役割を超える権限を取得クリティカルOne Identity Identity Manager 9.x (<9.3)2024

CVE-2024-27113

SO Planningツールの未認証IDOR。パブリックビュー有効時、攻撃者がエクスポートエンドポイントへ直接リクエストし、基盤データベース全体をCSVでダウンロード可能クリティカルSO Planning (<1.52.02)2024

CVE-2023-34000

WooCommerce Stripe Payment Gatewayの未認証IDOR。注文所有権検証の欠如により、未認証ユーザーが90万以上のインストールで任意注文の請求名・メール・住所を閲覧可能高WooCommerce Stripe Payment Gateway WP plugin (≤7.4.0)2023

CVE-2023-6523

ExtremePacs Extreme XDS医用画像プラットフォームにおけるCWE-639 IDOR。ユーザー制御キー操作により、認可なしで他患者の画像記録へアクセス可能高ExtremePacs Extreme XDS (<3914)2023

CVE-2022-0732

共有ストーカーウェアバックエンドサーバーのIDORにより、数十万台のデバイスからテキストメッセージ・通話記録・写真・位置情報が露出。CISA/NSA/ACSC勧告AA23-208Aで名指し高1byte / 複数ストーカーウェアアプリ2022

CVE-2022-43326

Telos Alliance Omnia MPX Nodeのパスワードリセット機能におけるIDOR。攻撃者が任意ユーザーのアカウント識別子を指定し、パスワードをリセットして管理者アカウント含む完全なアカウント乗っ取りが可能高Telos Alliance Omnia MPX Node (1.0.0–1.4.x)2022

AIを活用したサイバーセキュリティの実現

リアルタイムの検知、マシンスピードのレスポンス、デジタル環境全体の可視化により、セキュリティ態勢を強化します。

デモを見る

まとめ

インセキュア・ダイレクト・オブジェクト・リファレンスは、入力処理だけでなくオブジェクトレベルの認可を破壊するため、最も悪用されるWebセキュリティの失敗の一つです。アプリケーションがユーザー入力の識別子を所有権チェックなしで信頼すると、小さなURL変更が大規模なデータ露出につながります。 

このリスクを低減するには、全オブジェクトアクセスで認可を強制し、複数ユーザーコンテキストでテストし、本番環境で悪用を監視することが重要です。

よくある質問

IDORは、レコード所有権の強制が失敗している状態です。サーバーが特定のオブジェクトへのアクセス権をユーザーごとに検証しない場合、ファイル名、注文番号、プロファイルIDなどを変更することで、他人のデータが露出または改ざんされる可能性があります。実際には、IDORはまず認可の問題であり、次にパラメータ操作の問題です。

はい。古いOWASP資料ではIDORと呼ばれることがありますが、新しいガイダンスではBroken Access Controlに分類されています。APIに特化したチームでは、同じ問題をBOLAと呼ぶこともあります。 

異なる名称でも、根本原因は同じであり、オブジェクトレベルの認可が欠如していることを指します。

はい。攻撃者は通常、到達可能なエンドポイントとリクエストを送信する有効な手段だけが必要です。一般的にコード実行やマルウェア配信は必要ありません。 

一つのオブジェクト参照パターンが機能すれば、スクリプト化されたリクエストで悪用が拡大するため、放置されたドメイン、古いAPIバージョン、公開されたモバイルバックエンドは特にリスクが高くなります。

オブジェクトの検索がクライアント入力によって行われる場合、アプリケーションは最も脆弱になります。多くのオブジェクト参照を公開するシステム、テナント間でインフラを共有するシステム、クライアントから送信されたIDを繰り返し信頼するステートレスAPIに依存するシステムではリスクが高まります。高価値な操作には、ユーザー関連レコードの取得、更新、エクスポート、削除などが含まれます。

攻撃者は通常、アプリケーションがどのように名前付けしているかが明らかになる場所、つまりURLのID、隠しフォームフィールド、JSONボディ、APIレスポンスなどから開始します。その後、値を入れ替え、レスポンスを比較し、異なる手法やアカウントコンテキストをテストします。 

ステータスコード、レスポンスサイズ、返却フィールドのわずかな違いでも、悪用可能なオブジェクトアクセスを確認できます。

最も早い兆候は通常、行動面に現れます。1つの認証済みIDが多数のオブジェクトIDをリクエストしたり、想定されるアカウントやテナントの境界を越えたり、通常のユーザー行動と一致しない順序でレコードにアクセスしたりする場合は注意が必要です。 

IDORは通常、他の正当なHTTPトラフィックに紛れて発生するため、構文よりもコンテキストが重要です。

深刻度は、規模や信頼性にも大きく依存します。多くの脆弱性は脆弱なエクスプロイトチェーンを必要としますが、IDORは所有権チェックが欠如している場合、通常のアプリケーション動作で機能することが多いです。 

露出するオブジェクトによって、限定的なデータ漏洩からアカウント乗っ取りや権限昇格まで影響範囲が広がります。

場合によっては可能です。露出したオブジェクトがパスワードリセット、管理設定、テナント境界、ワークフロー操作を制御している場合、IDORはより大規模な乗っ取りの第一歩となることがあります。 

オブジェクトの業務機能によって、脆弱性が1つのレコードに留まるか、プラットフォーム全体のインシデントに拡大するかが決まります。

デフォルトでは困難です。ツールは入力を検出しリクエストを再送できますが、IDORはどのユーザーがどのオブジェクトを所有すべきか、セッションごとの役割の違いを理解する必要があります。 

最も効果的な方法は、自動化と準備された複数ユーザーのテストデータ、手動検証を組み合わせることです。本番環境では、スキャナーだけに頼るよりも行動監視の方が現実的です。

最もリスクが高いのは、オブジェクト参照が機密レコード、規制対象データ、物理的な影響に直接結びつく業界です。実際には、医療記録、金融文書、政府データ、自動車システム、ID管理資産などが該当します。 

これらの環境では、1件の不正なオブジェクトアクセスが、プライバシー、コンプライアンス、不正、または安全性に重大な影響を及ぼす可能性があります。

詳しく見る サイバーセキュリティ

ゴールデンチケット攻撃とは?サイバーセキュリティ

ゴールデンチケット攻撃とは?

ゴールデンチケット攻撃は、盗まれたKRBTGTハッシュを使用してKerberosチケットを偽造し、ドメインへの永続的なアクセスを実現します。検知戦略とSentinelOneのアプローチについて学びましょう。

続きを読む
デジタル著作権管理:CISOのための実践ガイドサイバーセキュリティ

デジタル著作権管理:CISOのための実践ガイド

エンタープライズデジタル著作権管理は、企業文書に永続的な暗号化とアクセス制御を適用し、ファイルがネットワーク外に出た後も機密データを保護します。

続きを読む
リモート監視および管理(RMM)セキュリティとは?サイバーセキュリティ

リモート監視および管理(RMM)セキュリティとは?

脅威アクターがRMMツールを利用してランサムウェア攻撃を行う手法と、環境を保護するための検知戦略およびセキュリティベストプラクティスについて解説します。

続きを読む
Address Resolution Protocol:機能、種類、セキュリティサイバーセキュリティ

Address Resolution Protocol:機能、種類、セキュリティ

Address Resolution Protocolは認証なしでIPアドレスをMACアドレスに変換するため、スプーフィング攻撃が可能となります。SentinelOneがARPベースのラテラルムーブメントをどのように検知・阻止するかをご覧ください。

続きを読む
最先端のサイバーセキュリティ・プラットフォームを体験しよう

最先端のサイバーセキュリティ・プラットフォームを体験しよう

世界で最もインテリジェントで自律的なサイバーセキュリティ・プラットフォームが、お客様の組織を現在から将来にわたってどのように保護できるかをご覧ください。

デモを見る
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2026 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約

日本語