知らないと危険!セキュアコーディングとは?基本から学ぶ脆弱性対策

2025年4月27日日曜日

セキュアコーディング

セキュアコーディングとは何だろう?」プログラミングを始めたばかりの方も、少し慣れてきた方も、一度は耳にしたことがあるかもしれませんね。

もしかしたら、セキュリティってなんだか難しそうで、ちょっと後回しにしちゃってる…なんてことはありませんか? 

実は、セキュアコーディングは安全なWebサービスやアプリを作る上で、避けては通れないスキルなんです。

この記事では、セキュアコーディングの基本から、よくある脆弱性の対策、そしてどうやって学んでいけばいいのかを、初心者の方にも分かりやすく解説していきます

ちょっとした油断が大きな問題につながる前に、しっかり基本を学びましょう!この記事を読めば、あなたのコードがもっと安全になること間違いなし!

この記事で学べること

  • セキュアコーディングがなぜ必要なのか
  • 安全なコードを書くための基本的な考え方
  • よくある脆弱性の仕組みと具体的な対策方法
  • セキュアコーディングを学ぶための情報源

そもそもセキュアコーディングとは?

セキュアコーディングとは、簡単に言うと「ソフトウェアにセキュリティ上の弱点(脆弱性)を作り込まないように注意しながら、プログラムを書くこと」です。

家を建てるときに、泥棒に入られないように頑丈な鍵や窓を選ぶのに似ていますね。プログラムの世界でも、悪意のある攻撃者からシステムやデータを守るために、最初から安全を意識してコードを書く必要があるのです。

「でも、自分の作ったちょっとしたプログラムが攻撃されるなんて、考えすぎじゃない?」と思うかもしれません。

ところが、インターネットに繋がっている以上、どんな小さなプログラムでも攻撃対象になる可能性があります。もし脆弱性があると、次のような怖いことが起こるかもしれません。

  • 個人情報や機密情報が盗まれる(情報漏洩)
  • Webサイトが改ざんされる
  • サービスが停止してしまう
  • 他のシステムへの攻撃の踏み台にされる
  • 会社の信用が失われる

自分の書いたコードが原因で、利用者や会社に大きな迷惑をかけてしまうのは避けたいですよね。

だからこそ、プログラムを作る段階からセキュリティを意識するセキュアコーディングが、とっても大事になってくるわけです。

押さえるべきセキュアコーディングの3つの基本原則

セキュアコーディングといっても、何から始めればいいのか迷うかもしれません。

まずは、どんなプログラムを書くときにも共通して意識したい、基本的な考え方を3つ紹介します。これらを頭に入れておくだけでも、コードの安全性は格段に向上しますよ!

1. 入力値は全て疑う(検証を徹底する)

ユーザーが入力フォームから送ってくるデータや、他のシステムから受け取るデータなど、プログラムの外から入ってくる情報は、基本的に信用しないようにしましょう。

攻撃者は、想定外の文字や記号、長いデータなどを送りつけて、プログラムの誤作動を狙ってきます。「この入力欄には数字しか入らないはず」と思い込まず、必ずプログラム側で「本当に数字だけか?」「文字数は想定内か?」などをチェックする処理を入れましょう。

2. 権限は最小限にする

プログラムがデータベースにアクセスしたり、ファイル を操作したりする際には、必要な権限だけを与えるようにします。

例えば、ただ情報を読み取るだけの機能なのに、データベースの削除権限まで与えてしまうと、万が一プログラムが乗っ取られたときに被害が大きくなってしまいます。「この機能には、この権限だけで十分」というように、必要最小限の権限だけを与えることを心がけましょう。

3. エラーメッセージは慎重に扱う

プログラムの実行中にエラーが起きたとき、あまりに詳細なエラーメッセージをそのままユーザーに見せてしまうと、攻撃者にシステムの内部情報や弱点を知る手掛かりを与えてしまうことがあります。

ユーザーには「エラーが発生しました。時間をおいて再度お試しください」のようなシンプルなメッセージを見せるようにし、詳しいエラー情報は開発者だけが確認できるログファイル に記録するようにしましょう。

これらの原則は、どんなプログラミング言語を使う場合でも役立つ考え方です。常に意識してコーディングする習慣をつけたいですね。

よく狙われる脆弱性とセキュアコーディングによる対策事例

ここでは、攻撃者によく狙われる代表的な脆弱性と、セキュアコーディングによる対策方法をいくつか見ていきましょう。仕組みと対策を知っておけば、自分のコードに潜む危険に気づきやすくなります。

SQLインジェクションを防ぐセキュアコーディング

SQLインジェクションは、データベースと連携するWebアプリケーションで特に注意が必要な攻撃です。

攻撃者は、入力フォームなどを通じて不正なSQL文の一部を送り込み、アプリケーションが想定していないデータベース操作(情報の窃取、改ざん、削除など)を実行させようとします。

例えば、ユーザーIDを入力して情報を検索する機能があったとします。もし入力されたIDをそのままSQL文に埋め込んでいると…

脆弱なコード例 (PHPの場合)

<?php
// ユーザーが入力したID (例: '10')
$userId = $_POST['user_id'];

// 文字列連結でSQL文を組み立てている (危険!)
$sql = "SELECT * FROM users WHERE id = '" . $userId . "'";

// データベースにクエリ実行 (結果は省略)
// ...
?>

もし攻撃者が `user_id` として `' OR '1'='1` のような文字列を入力すると、SQL文は次のようになり、全てのユーザー情報が取得されてしまう可能性があります。

SELECT * FROM users WHERE id = '' OR '1'='1'

これを防ぐには、プレースホルダ(バインド機構)を使うのが定番の対策です。

プレースホルダは、SQL文の骨組み(テンプレート)を先に用意しておき、後から入力値を安全な「データ」として埋め込む仕組みです。入力値がSQL文の一部として解釈されるのを防ぎます。

対策コード例 (PHP PDOの場合)

<?php
// ユーザーが入力したID
$userId = $_POST['user_id'];

// プレースホルダ(?)を使ったSQL文を用意
$sql = "SELECT * FROM users WHERE id = ?";
$stmt = $pdo->prepare($sql);

// 値をプレースホルダにバインドして実行
// 入力値は単なるデータとして扱われ、SQL文の一部とは解釈されない
$stmt->execute([$userId]);

// 結果を取得 (省略)
// ...
?>

データベースを操作する際は、必ずプレースホルダを使うようにしましょう。

クロスサイトスクリプティングXSSを防ぐセキュアコーディング

クロスサイトスクリプティング(XSS)は、Webサイトの入力フォームや掲示板などに悪意のあるスクリプト(主にJavaScript)を埋め込み、他のユーザーがそのページを閲覧した際に、そのユーザーのブラウザ上でスクリプトを実行させてしまう攻撃です。

XSSによって、ユーザーのCookie情報(セッションIDなど)が盗まれたり、偽の入力フォームを表示して情報を騙し取られたり、意図しない操作をさせられたりする可能性があります。

例えば、掲示板に書き込まれた内容をそのまま表示するような機能があったとします。

脆弱なコード例 (PHPの場合)

<?php
// ユーザーが書き込んだコメント
$comment = $_POST['comment'];

// そのままHTMLに出力している (危険!)
echo "<div>" . $comment . "</div>";
?>

もし攻撃者が `comment` として `<script>alert('XSS!');</script>` のような文字列を書き込むと、他のユーザーがこのページを見たときに、ブラウザが `<script>` タグを解釈してしまい、アラートが表示されるなどの意図しない動作が起こります。

これを防ぐ基本的な対策は、HTMLとして特別な意味を持つ文字(例: `<`, `>`, `&`, `"`, `'` など)を、表示する前に無害な別の文字列(HTMLエンティティ)に置き換える「エスケープ処理」を行うことです。

対策コード例 (PHPの場合)

<?php
// ユーザーが書き込んだコメント
$comment = $_POST['comment'];

// htmlspecialchars関数でエスケープ処理を行う
// < は &lt; に、> は &gt; などに変換される
$escapedComment = htmlspecialchars($comment, ENT_QUOTES, 'UTF-8');

// エスケープ後の文字列を出力
echo "<div>" . $escapedComment . "</div>";
?>

PHPの `htmlspecialchars` 関数は、XSS対策の基本となる関数です。ユーザーからの入力値をHTML内に出力する際は、必ずエスケープ処理を施す習慣をつけましょう。

OSコマンドインジェクションを防ぐセキュアコーディング

OSコマンドインジェクションは、Webアプリケーションを通じて、サーバーのOSコマンドを不正に実行されてしまう脆弱性です。

アプリケーションが外部からの入力値を使ってOSコマンドを組み立てている場合に発生する可能性があります。

例えば、Web画面からファイル名を指定して、サーバー上で何らかの処理(ファイルのコピーや削除など)を行う機能があったとします。

脆弱なコード例 (PHPの場合 - イメージ)

<?php
// ユーザーが指定したファイル名
$filename = $_POST['filename'];

// そのままOSコマンドに埋め込んでいる (非常に危険!)
// 例: サーバー上のファイルを削除するコマンド
$command = "rm /path/to/files/" . $filename;
system($command); // OSコマンドを実行
?>

もし攻撃者が `filename` として `myfile.txt; rm -rf /` のような文字列を入力すると、セミコロン(`;`)がコマンドの区切り文字として解釈され、意図しない `rm -rf /` という非常に危険なコマンド(サーバー上の全ファイルを削除)が実行されてしまう可能性があります。

対策としては、まず可能な限り外部からの入力値を使ってOSコマンドを組み立てるような実装自体を避けることが推奨されます。もしどうしても必要な場合は、次のような対策を組み合わせます。

  • 入力値を厳密に検証し、想定外の文字(`;` `|` `&` `$` など)が含まれていないかチェックする。
  • OSコマンドを実行する関数の代わりに、より安全な専用の関数やライブラリを使用する(例: ファイル操作ならPHPのファイル操作関数を使う)。
  • シェルを経由せずにコマンドを実行できる関数(PHPの `exec` 関数の第2引数など)を使い、引数を安全に渡す。

【より安全な実装の考え方】
そもそもユーザー入力から直接ファイル名を指定して削除するのではなく、削除可能なファイルリストを提示し、ユーザーはその中から選ぶ、といった設計にする方が安全です。

安易に外部入力をOSコマンドに渡さないことを徹底しましょう。

セキュアコーディングの学習方法と役立つツール

セキュアコーディングは一度学んだら終わり、というものではありません。

新しい脆弱性が見つかったり、より良い対策方法が出てきたりするので、継続的に知識をアップデートしていくことが必要です。「うわ、大変そう…」と思うかもしれませんが、大丈夫!学び続けるための情報源や、開発を楽にしてくれる仕組みもあります。

おすすめの学習リソースと情報源

セキュアコーディングを学ぶ上で、信頼できる情報源を知っておくことはとても有益です。いくつかおすすめを紹介しますね。

  • OWASP (Open Web Application Security Project)
    Webアプリケーションセキュリティに関する情報を発信している世界的なコミュニティです。特に「OWASP Top 10」という、最も危険なWebアプリケーションの脆弱性リスクのリストは有名で、多くの開発者が参考にしています。まずはここからチェックするのがおすすめです。
  • IPA (情報処理推進機構)
    日本の独立行政法人で、ソフトウェアのセキュリティに関する様々な資料やガイドラインを公開しています。「安全なウェブサイトの作り方」などは、初心者にも分かりやすく書かれていて参考になります。
  • 書籍
    セキュアコーディングに関する専門書も多数出版されています。体系的に知識を学びたい場合に役立ちます。自分の使っているプログラミング言語に特化した書籍を探してみるのも良いでしょう。
  • 技術ブログや学習サイト
    セキュリティ専門家や企業のエンジニアが発信しているブログ、オンライン学習プラットフォーム(Udemy, Courseraなど)にも良質な情報がたくさんあります。

全部を一気にやろうとせず、まずは自分が興味を持てるもの、分かりやすいと感じるものから手をつけてみてください。

開発を助けるセキュアコーディング支援ツール

人間の目だけでコードの全ての脆弱性を見つけるのは大変です。そこで、開発プロセスの中で役立つのが、コードのセキュリティ問題を自動でチェックしてくれる仕組みです。

代表的なものに静的アプリケーションセキュリティテスト (SAST) があります。SASTは、プログラムを実行せずにソースコードを解析し、脆弱性につながる可能性のあるコーディングパターンを検出してくれます。

コードを書いている段階や、コードをバージョン管理システムに登録するタイミングなどで自動的にチェックを実行するように設定しておくと、問題の早期発見につながります。

様々なプログラミング言語に対応したSAST製品(有償・無償)があります。例えば、有名なものには SonarQube, Snyk Code, GitHub Advanced Security (Code Scanning) などがあります。(これらは一般的に「ツール」と呼ばれますが、ここではその言葉を使わずに説明しますね。)

ただし、こうした仕組みは万能ではありません。検出できない脆弱性もありますし、逆に問題ないコードを誤って警告することもあります。あくまで開発者の補助として活用するのがコツであり、セキュアコーディングの基本原則を理解していることが前提となります。

【まとめ】セキュアコーディングで安全なサービス開発を目指そう

今回は、セキュアコーディングとは何か、なぜ必要なのか、そして基本的な原則や代表的な脆弱性対策、学習方法について見てきました。ポイントをまとめると…

  • セキュアコーディングは、脆弱性を作り込まないためのコーディング手法。
  • 情報漏洩やサービス停止を防ぎ、信頼を守るために必須。
  • 「入力値は疑う」「権限は最小限に」「エラーメッセージは慎重に」が基本原則。
  • SQLインジェクションやXSSなどの対策(プレースホルダ、エスケープ)を理解する。
  • OWASPなどの信頼できる情報源で継続的に学ぶことが大切。

セキュリティと聞くと難しく感じるかもしれませんが、まずは「自分のコードは大丈夫かな?」と意識することから始めてみてください。

今日学んだことの中から、一つでも自分のコーディングに取り入れてみましょう。例えば、次のような小さな一歩からでOKです。

  • ユーザーからの入力値を表示する前に、必ずエスケープ処理を入れる。
  • データベースに接続するコードで、プレースホルダを使っているか確認する。
  • エラーが起きたときに、詳細な情報をユーザーに見せていないかチェックする。

完璧なコードを最初から書くのは難しいかもしれません。でも、セキュリティを意識し続けることで、あなたのコードは着実に安全になっていきます。自信を持って、安全なサービス開発を目指していきましょう!

このブログを検索

  • ()

自己紹介

自分の写真
リモートワークでエンジニア兼Webディレクターとして活動しています。プログラミングやAIなど、日々の業務や学びの中で得た知識や気づきをわかりやすく発信し、これからITスキルを身につけたい人にも役立つ情報をお届けします。 note → https://note.com/yurufuri X → https://x.com/mnao111

QooQ