2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for クロスサイトスクリプティング(XSS)攻撃を防ぐ方法とは?
Cybersecurity 101/脅威インテリジェンス/XSS攻撃を防ぐには

クロスサイトスクリプティング(XSS)攻撃を防ぐ方法とは?

XSS攻撃の防止方法、脆弱性の発見、潜在的な脅威の排除を学びましょう。当ガイドではクロスサイトスクリプティング攻撃を防ぐ基本を網羅しています。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: May 28, 2025

最新のクロスサイトスクリプティング(XSS)脆弱性が発覚した後、FBIとCISAは最近セキュリティ対策を強化し、サイバーレジリエンスの向上に注力しています。当然ながら、組織は基本的な対策を怠りがちであり、それがデータ侵害の発生につながっています。

クロスサイトスクリプティング攻撃は、Webアプリケーションやサービスがリクエストや入力を適切に処理できなかったり、意図した通りに機能しなかったりする場合に発生します。危険なのは、単にアプリケーションを標的とするだけでなく、その背後にあるユーザーも標的とする点です。

クロスサイトスクリプティング攻撃に関するガイドと、このテーマについて知っておくべきすべてをご紹介します。

XSS攻撃の防止方法 - 特集画像 | SentinelOne

クロスサイトスクリプティング(XSS)攻撃とは?

完璧なアプリやウェブサイトは存在せず、隠れた欠陥があります。クロスサイトスクリプティング攻撃は、悪意のあるコードを送信して機能を妨害することで、この欠陥を悪用します。この攻撃により、悪意のある攻撃者は被害者の身元情報を乗っ取り、なりすましさえ可能になります。

悪意のあるスクリプトはウェブアプリケーション内に潜んでいるため、簡単に検出されることはありません。それはアプリのソースコードに溶け込み、サービスがそれが信頼できないソースからのものかどうかを検証することを不可能にします。では、その結果はどうなるのでしょうか?

ハッカーは、あなたのウェブブラウザによって収集されたクッキー、サイトトークン、その他の機密データにアクセスできるようになります。あなたのウェブサイトやアプリがさまざまな場所にコンテンツを配信している場合、それらは自動的に傍受されます。投稿の下にコメントを残せるオンラインフォーラムやユーザー掲示板も、この攻撃の影響を受けやすい。

クロスサイトスクリプティング(XSS)攻撃の種類

XSS脆弱性は過去にワームを生み出し、アプリケーションのセキュリティ対策を損なってきました。マルウェアの拡散、認証情報のフィッシング、防衛サイトの乗っ取りを引き起こす可能性があります。

クロスサイトスクリプティング(XSS)攻撃には主に3つの種類があります。XSS攻撃の防止方法を学ぶ前に、直面する脅威を理解しましょう。具体的には以下の通りです。

1. 保存型XSS(パーシステントXSS)

これは最も基本的でありながら危険なXSSの一種です。保存型XSSとは、入力検証が不十分な場合にウェブデータベースに悪意のあるコードが保存されることを指します。攻撃者はウェブアプリの脆弱性を通じてコードを注入し、永続的に保存します。被害者は知らずにスクリプトを実行し、ペイロードがHTMLコードとしてウェブブラウザに配信されます。ウェブページを読み込むことで悪意のあるスクリプトが実行されれば、被害は確定します。

典型的な例はブログ記事へのコメントです。攻撃者はURLを添付し、被害者にクリックさせてコメントを読ませることができます。ユーザーが操作すると、コードは自動的に実行されます。

2. 反射型XSS(非永続型XSS)

攻撃者のペイロードがウェブブラウザに送信されるリクエストの一部となった場合、反射型XSS攻撃へと変化します。リクエストはブラウザで跳ね返り、HTTPレスポンスにHTTPリクエストからのペイロードが含まれるようになります。ハッカーは、ソーシャルエンジニアリング脅威、悪意のあるリンク、その他の フィッシング詐欺 手法を用いて、被害者にサーバーリクエストを実行させるように仕向けることができます。この手法の唯一の難点は、攻撃者が個々のペイロードを被害者に個別に配信する必要があることです。ペイロードを一括配信することはできず、反射型XSS攻撃のほとんどはソーシャルメディアネットワーク上で実行されます。

3.DOMベースのXSS

DOMベースのXSSは、攻撃者が制御可能なソースから悪意のあるJavaScriptコードを取得し、ユーザーアカウントをハッキングする手法です。このコードはシンクに渡され、動的に実行されて任意のブロックを実行します。ブラウザのURLが、こうしたクロスサイトスクリプティング攻撃の最も一般的なソースです。攻撃者はまた、クエリ文字列にペイロードを埋め込んだ脆弱なページへ被害者を誘導するリンクを追加します。URLの一部を分割し、被害者を誤った方向へ誘導することでさらに操作を行う場合もあります。

クロスサイトスクリプティング(XSS)の仕組みとは?

クロスサイトスクリプティングは、脆弱なウェブサイトを改ざんし、悪意のあるJavaScriptコードをユーザーに返すことで機能します。攻撃者が悪意のあるコードを注入し、被害者のブラウザ内部から実行すると、アプリケーション全体とその後のあらゆる操作を完全に侵害できます。これらはより高度なXSS攻撃の一部を構成するために使用されます。攻撃者はまた、Webアプリケーション内の特権やユーザーアクセスを掌握し、そこに格納されたデータを奪取することも可能です。

クロスサイトスクリプティング攻撃と脆弱性は、攻撃者が被害者を装い、ネットワーク全体でそのふりをすることさえ可能にします。彼らはオリジンポリシーを回避できます。異なるウェブサイトを完全に分離することができます。

さて、クロスサイトスクリプティング攻撃の仕組みを簡略化して概要を説明します:

  • 攻撃者は悪意のあるリンクを送信します。クリックするとコードが注入され、動的コンテンツがウェブブラウザに配信されます。
  • 攻撃者のウェブサーバーへHTTPリクエストを送信します。ハイジャッカーは盗んだクッキーを使用してあなたになりすますことができます。
  • 攻撃者は機密情報にアクセスし、より高度なソーシャルエンジニアリング攻撃を実行できます。
  • クロスサイトスクリプティング攻撃により、攻撃者は異なるウェブサイトを分離するための同一生成元ポリシーを回避できます。これらの攻撃は実行が容易で、企業の評判を損なう可能性があります。攻撃者はコンテンツを改ざんし、企業イメージを損なうことで組織の評判を傷つけます。
  • 誤った情報を拡散したり、ウェブサイトのユーザー向け指示を変更して誤った方向へ誘導したりできます。

XSS攻撃は、特に政府機関、医療機関、危機時に重要な資源を提供する企業を標的とする場合、危険です。

クロスサイトスクリプティング(XSS)攻撃を防ぐ方法とは?

さまざまな対策があります。クロスサイトスクリプティング攻撃を防ぐ方法を知るために、それらについて学びましょう:

  • Webアプリケーションやサービスの入力を検証することで、クロスサイトスクリプティング攻撃(XSS)を防ぐことができます。また、脆弱性スキャナーを使用して、ウェブサイトに他のセキュリティ上の脆弱性がないかチェックすることもできます。これはXSS攻撃を自動的に防止する最良の方法の一つです。
  • XSS攻撃を防ぐ第二の方法は、出力データをエンコードすることです。理想的には、データをページに書き込む前にこれを行うべきです。使用するエンコーディングの種類は、書き込みの文脈によって異なります。
  • 例えば、JavaScriptの文字列値はHTMLコンテキストとは異なるエンコーディングが必要です。HTMLコンテキストでは、ホワイトリストに登録されていない値をHTMLエンティティに変換しなければなりません。一方、JavaScript文字列コンテキストでは、英数字以外の値に対してUnicodeエスケープを確実に適用する必要があります。
  • 複数のエンコーディング層が必要となる場合があり、この処理は正しい順序で適用されなければなりません。ユーザー入力をイベントハンドラに埋め込み、HTMLとJavaScriptの両コンテキストに対応する必要があります。入力到着時に検証する方法は数多く存在します。
  • 例えば、ユーザーがURLを送信しレスポンスで返される場合、HTTPSやHTTPといった安全プロトコルから検証を開始できます。ユーザーがアルファベットや数字で値を提供する際の検証も可能です。また、入力文字を想定された文字セットに制限することで異なる検証方法も取れます。

その他の対策例を以下に示します:

  • ウェブサイトで許可する安全なプロトコルの一覧を作成できます。これにより、デフォルトで認識されない有害なプロトコルを自動的にブロックできます。これにより、XSS攻撃がブロックリストを回避しようとして無効な値を難読化できなくなります。
  • ユーザーがHTMLマークアップを投稿することは許可すべきではありませんが、場合によっては必要になることもあります。ホワイトリストを実装することで有害なタグをフィルタリングできます。安全なタグは保存され、ブラックリストに登録されたタグに関連する悪意のあるコードはすべて除外されます。ホワイトリストに登録されていないタグは、指定しない限りブラックリストに登録されたものとみなされます。
  • セキュリティアップデートについては、ウェブサイトを監視する必要があります。ユーザーのブラウザから直接フィルタリングやエンコーディングを実行するために JavaScript ライブラリを使用する場合を考えてみましょう。その場合、サーバーサイドのテンプレートエンジンを使用してXSS攻撃を防ぐこともできます。これにより、HTMLに動的コンテンツを埋め込み、特定のコードを定義できます。
  • 引数付きフィルターを使用し、コンテキストを定義することも可能です。これにより、ほとんどのXSS攻撃を防止できます。また、これらのエスケープ機能を見直し、テンプレートエンジンやフレームワークを継続して使用するか定期的に評価することができます。
  • PHPにはエンティティをエンコードする組み込み関数もあり、値がHTMLコンテキスト内にある場合はいつでも入力値をエスケープするために呼び出すことができます。3つの引数で呼び出し可能ですが、入力値のUnicodeエスケープが必要です。PHPは文字列のUnicodeエスケープ用APIを提供していません。
  • 文字列をHTMLエンティティに変換してから関数を呼び出します。カスタムHTMLエンコーダーを使用することで、クライアントサイドJavaScriptのXSS攻撃を防止できます。

脅威インテリジェンスの強化

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

クロスサイトスクリプティング(XSS)攻撃:防止策(ベストプラクティスを網羅)

XSS攻撃を防ぐために確立できるベストプラクティスは以下の通りです:

  • ユーザー入力と出力データをエンコーディングでクリーンアップする。
  • 特殊文字をエンコード値で置換することで、全てのデータをコードではなくテキストとして処理できるようにします。攻撃者はプレーンテキストを扱っている場合、悪意のあるスクリプトを注入できません。エンコーディングを適切に適用すれば、ユーザーがその方法で影響を受けることはありません。
  • 保存・処理されるデータの種類を含め、ビジネスロジックやアプリケーションの種類に応じて、様々な種類のエンコーディングを適用できます。HTMLエンティティのエンコードなど、最も基本的な対策を含む様々なエンコード手法が存在します。属性値のエンコードも可能です。
  • XSS攻撃を防ぐもう一つの有効な手法は、クライアント側で受信データをフィルタリングすることです。データフィルタリングにより、タグ、HTMLイベントハンドラ、悪意のあるJavaScript要素などの危険な文字列を除去できます。
  • 入力フィルタリングと出力フィルタリングを組み合わせてウェブページのレスポンスを返すことで、保存型XSS攻撃を最も効果的に軽減できます。
  • ユーザー入力の検証も安全対策の一つです。例えば、入力フィールドのデフォルトをテキストデータ型に設定すれば、ユーザーが数値を入力することは不可能になります。これはWebフォームで効果的です。入力検証により、攻撃者が認証経由で悪意のあるスクリプトをアップロードするのを防げます。Webブラウザは許可されたリソースのみにアクセスを許可し、他のドメインはすべて無視します。攻撃者がXSSインジェクションの脆弱性を発見できたとしても、注入されたスクリプトは実行されません。
  • jQueryでクロスサイトスクリプティング攻撃を防ぐには、ユーザー入力をjQueryセレクタに渡す方法があります。最も一般的な手法はlocation.hashを使用し、HTMLレンダリング用にセレクタを渡すことです。jQueryはこの問題を認識し、入力がハッシュ記号で始まるかどうかをチェックするセレクタロジックをパッチ適用します。
  • サイトのオリジンから読み込める画像やスクリプトなどのリソースを指定できます。攻撃者がXSSペイロードを注入しても、現在のオリジン外のリソースは読み込めません。jQueryセレクタはXSS攻撃や脆弱性の発生確率を大幅に低減します。

信頼できないデータをjQueryセレクタに渡す場合は、js—escape関数を使用して値を適切にエスケープしてください。また、コンテンツセキュリティポリシーを活用することでXSS攻撃を軽減できます。これらは外部スクリプトの管理(読み込みやインラインスクリプトの実行など)の様々な側面を制御するのに役立ちます。

一般的なXSS攻撃の例

以下に実世界で発生した代表的なXSS攻撃例を示します:

  • 2018年、ブリティッシュ・エアウェイズは著名なハッカー集団MageCartに侵入されました。同集団はJavaScriptライブラリ内のXSS脆弱性を悪用。顧客データは公式サイトと類似したドメイン名の悪意あるサーバーへ送信され、38万件以上の予約取引からクレジットカード情報が不正取得されました。この侵害が発覚するまでに航空会社は巨額の損害を被りました。
  • 人気オンラインマルチプレイヤーゲーム「フォートナイト」もXSS攻撃の被害に遭いました。安全でないSSOの脆弱性により、ユーザーは偽のログインページにリダイレクトされ、そこで詳細情報が盗まれました。プレイヤーはゲーム内の仮想通貨も失い、記録されたプレイヤーチャットも漏洩しました。
  • eBayにはXSSの脆弱性があり、攻撃者は売り手アカウントに完全にアクセスできました。ハイジャック犯はeBayの出品リストの配置を操作し、eBayが脆弱性を発見して修正した後も攻撃を継続しました。

結論

クロスサイトスクリプティング攻撃は、オンラインプラットフォームへの信頼を損ない、ユーザーデータを危険にさらす、最も深刻なウェブセキュリティ脅威の一つです。XSS 攻撃の種類を理解し、適切な予防策を講じることで、開発者はアプリケーションのセキュリティを確保することができます。適切な対策には、入力の検証、出力のエンコード、コンテンツセキュリティポリシーの適用などが含まれます。

セキュリティ監査および高度な脅威検知ツールは、安全でセキュアなオンラインプレゼンスを確保するために不可欠です。技術が進歩するにつれて、攻撃者の手法も進化するため、警戒が最も重要です。XSS 対策を優先することで、組織は自社の評判を守り、オンラインプレゼンスの完全性を確保することができます。

FAQs

XSS攻撃とは、悪意のあるスクリプトをウェブサイトに注入し、ハッカーがユーザーの機密データにアクセスできるようにする攻撃です。XSS攻撃はウェブアプリケーションの脆弱性を悪用し、ユーザー入力や改ざんされたURLを利用することが多いです。

開発者は、ユーザー入力の検証、出力データのエンコード、許可されたスクリプトのみの実行を制限することでXSS攻撃を回避できます。定期的なセキュリティ監査やコンテンツセキュリティポリシーの導入もリスク低減に有効です。

XSS攻撃は、ユーザーがアクセスするブラウザ上で実行される悪意のあるスクリプトを注入することでウェブアプリケーションを悪用します。これによりセキュリティ制御を迂回し、機密情報にアクセスします。

XSSはデータ漏洩、金銭的損失、評判の毀損を引き起こす可能性があるため回避すべきです。またユーザーの信頼を損ない、マルウェアやフィッシング攻撃を仕掛ける可能性もあります。

脆弱性スキャナー、Webアプリケーションファイアウォール、高度な脅威検知システムなどのソリューションやツールが挙げられます。これらは脆弱性の検出や悪意のあるスクリプトの実行阻止に役立ちます。

はい。WAFはトラフィックをフィルタリングし、アプリケーションとやり取りする前に悪意のあるスクリプトを特定することで、XSS攻撃をブロックできます。

XSSテストでは脆弱性スキャナーやペネトレーションテストツールを使用し、攻撃をシミュレートして悪意のあるスクリプトの潜在的な侵入経路を発見します。

進化する脅威から保護するため、XSS脆弱性に対するセキュリティスキャンは定期的に、理想的には3か月ごとに実施すべきです。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約