コマンドインジェクション対策でハッキングを防御する方法

2025年4月29日火曜日

セキュアコーディング

コマンドインジェクション対策、ちゃんとできていますか? 

Webアプリ開発をしていると、避けては通れないセキュリティの話ですよね。特にコマンドインジェクションは、もし攻撃されたらサーバーを乗っ取られちゃうかも…なんて、想像するだけでもゾッとする深刻な問題なんです。

この記事では、コマンドインジェクションってそもそも何?どうして起こるの?どうやって防げばいいの?という疑問に分かりやすくお答えしていきます!

この記事で学べること

  • コマンドインジェクションの仕組みと怖さ
  • 脆弱性が生まれる原因
  • 明日から使える実践的な対策方法
  • 対策が効いているか確認する簡単な方法

コマンドインジェクションとは?その恐るべき仕組みと危険性

コマンドインジェクションとは、悪意のある人がWebアプリケーションの入力フォームなどを通じて、サーバーで動いているOS(オペレーティングシステム)に、不正な命令(コマンド)を送り込んで実行させちゃう攻撃のことです。

もしこの攻撃が成功してしまうと、大変なことになります。例えば…

  • サーバー内の機密情報(顧客データとか!)がごっそり盗まれる
  • Webサイトの内容を勝手に書き換えられる(改ざん)
  • サーバーが乗っ取られて、他の悪いこと(迷惑メール送信とか、他のサーバーへの攻撃とか)の踏み台にされる

なんてことが現実に起こりうるんです。想像しただけで冷や汗が出ますよね…。

だからこそ、セキュアコーディング、つまり安全なプログラムの書き方を身につけて、しっかり対策することが求められます。

なぜ起こる?コマンドインジェクションが発生する原因

では、どうしてこんな怖い攻撃が可能になってしまうのでしょうか?

一番よくある原因は、ユーザーが入力した内容を、アプリケーションが何の疑いもなく、そのままOSに命令を出すための部品(引数)として使ってしまうことです。

例えば、ユーザーが入力したファイル名を使って、サーバー上で何か処理をするプログラムがあったとしましょう。ここに脆弱性が潜んでいるかもしれないんです。

ちょっと簡単な(そして危険な)PHPコードの例を見てみましょう。

<?php
  $fileName = $_GET['filename']; // URLからファイル名を受け取る
  system("ls " . $fileName);     // 受け取ったファイル名をそのままlsコマンドに渡す!危ない!
?>

このコードは、URLの後ろにつけた `filename` の値を使って、`ls` コマンド(ファイル一覧を表示する命令)を実行します。普通にファイル名を入れるだけなら問題なさそうに見えますが…。

ユーザー入力をそのまま利用する危険性

上のコード例で、もし攻撃者がURLの `filename` に、ただのファイル名じゃなくて、例えば `myfile.txt; rm -rf /` なんて文字列を入れたらどうなるでしょう?

多くのOSでは、セミコロン `;` は「前の命令が終わったら、次の命令を実行する」という意味を持ちます。なので、サーバーは

  1. `ls myfile.txt` (myfile.txtの一覧表示)を実行し、
  2. その次に `rm -rf /` (ルートディレクトリ以下の全ファイル削除!超危険!)を実行してしまう可能性があるんです。

他にも、`&&`(前のコマンドが成功したら次を実行)や `|`(前のコマンドの出力を次に渡す)のような特殊な記号(メタ文字)が悪用されることがあります。ユーザーが入力する値を信用してはいけない、これが鉄則です。

環境変数や外部設定ファイルの不備

ユーザーからの直接的な入力だけが原因ではありません。

プログラムが使う環境変数や、外部から読み込む設定ファイルの値が、OSコマンドの実行に使われている場合も注意が必要です。

もし攻撃者がこれらの設定値を何らかの方法で書き換えられたら、間接的にコマンドインジェクションを引き起こされる可能性があります。

設定ファイルのアクセス権限管理なども、セキュアコーディングの範囲だと覚えておいてくださいね。

今すぐ実践!コマンドインジェクション対策の具体的な方法

さて、ここからはいよいよ、コマンドインジェクションを防ぐための実際の対策方法を見ていきましょう!

これから紹介する方法をしっかり実践すれば、ぐっと安全なアプリケーションを作れるようになりますよ。セキュアコーディングの基本をしっかり押さえていきましょう。

【対策1】入力値の徹底的な検証(バリデーション)

まず基本中の基本!外部から受け取る全ての入力値(ユーザーの入力、ファイルの内容、他のシステムからのデータなど全部!)は、必ずチェックする習慣をつけましょう。これが入力値の検証、いわゆるバリデーションです。

チェックする際は、「許可するものリスト(ホワイトリスト)」を作るのがおすすめです。

例えば、ファイル名を期待しているなら、「英数字とハイフン、アンダースコア、ピリオドだけ許可!」のように、安全だと分かっている文字や形式だけを厳密に受け入れるようにします。想定外の文字が含まれていたら、エラーとして処理するのです。

多くのプログラミング言語には、このチェックを助けてくれる仕組みやライブラリがあります。

【対策2】危険な文字のエスケープ処理

どうしてもユーザーの入力値をコマンドの一部として使わざるを得ない場合もありますよね。

そんなときは、OSにとって特別な意味を持つ文字(さっき出てきた `;` とか `|` とか)を、ただの文字列として扱われるように無害化する処理が必要です。これを「エスケープ処理」と呼びます。

例えば、ファイル名に `my;file.txt` という名前を付けたい場合、そのままコマンドに渡すと `;` が区切り文字と解釈されてしまいます。エスケープ処理を行うことで、`;` をただの文字として扱わせ、`my;file.txt` という一つのファイル名だと認識させられます。

具体的なエスケープ方法は、使っているプログラミング言語やOSによって異なります。言語が提供している専用の関数を使うのが一般的です。例えばPHPなら、こんな関数があります。

<?php
  // 引数全体をシングルクォートで囲み、中のシングルクォートをエスケープする
  $safe_arg = escapeshellarg($unsafe_input);
  // メタ文字の前にバックスラッシュを追加してエスケープする
  $safe_cmd = escapeshellcmd($unsafe_command_string);

  // 安全な引数を使ってコマンドを実行
  system("some_command " . $safe_arg);
?>

どの関数をどう使うべきか、言語のマニュアルをよく確認しましょう。

【対策3】外部コマンド実行関数の安全な利用

そもそも論として、ユーザーからの入力をもとにOSのコマンドを直接実行するようなプログラムの作り方自体、なるべく避けるべきです。

多くの言語で用意されているOSコマンド実行関数(PHPの `system()` や `exec()`、Pythonの `os.system()` など)は、使い方を間違えると非常に危険です。

可能であれば、OSコマンドに頼らない別の方法を検討しましょう

例えば、ファイル操作なら言語が提供するファイル操作用の関数を使う、外部のプログラムと連携したいなら専用のAPI(プログラム同士がやり取りするための窓口)を使う、といった具合です。

どうしても外部コマンドを実行する必要がある場合は、引数を安全に渡せる仕組み(後述するシェルを介さない方法など)を使いましょう。

【対策4】シェルを介さないコマンド実行

コマンドインジェクション攻撃の多くは、OSの「シェル」(`sh` や `bash` といった、ユーザーからの命令を解釈してOSに伝えるプログラム)が、入力に含まれるメタ文字を特別な意味として解釈してしまうことで発生します。

ということは、シェルを間に挟まずに、プログラムから直接目的のコマンド(プログラム)を実行できれば、メタ文字が悪さをするリスクを大幅に減らせます

Pythonの `subprocess` モジュールが良い例です。`shell=False` (これが初期設定です) を指定し、実行したいコマンドと引数をリスト形式で渡すことで、シェルを介さずに安全にプログラムを実行できます。

import subprocess

# ユーザーからの入力(例)
user_input = "some file; ls -l" # 危険な入力!

# シェルを介さずに実行 (shell=False)
# コマンドと引数をリストで渡す
try:
  # ['ls', '-l', user_input] のようにリストで渡すのが基本
  # ここでは例として固定の引数を渡す
  result = subprocess.run(['echo', user_input], capture_output=True, text=True, check=True, shell=False)
  print("成功:", result.stdout)
except subprocess.CalledProcessError as e:
  print("エラー:", e)
except FileNotFoundError:
  print("エラー: コマンドが見つかりません")

# もし shell=True にしてしまうと…危険!
# result_danger = subprocess.run(f"echo {user_input}", shell=True)

引数をリストで渡すのがポイントです。こうすれば、入力された値全体が単なる一つの引数として扱われ、メタ文字が悪さをする余地がなくなります。

【対策5】最小権限の原則の適用

これは直接的な攻撃防止策ではありませんが、万が一、コマンドインジェクション攻撃を受けてしまった場合の被害を最小限に抑えるための、とても大切な考え方です。「最小権限の原則」と呼ばれます。

簡単に言うと、Webアプリケーションを実行するユーザーアカウント(Webサーバーの実行ユーザーなど)には、そのアプリケーションが動作するために本当に必要な最低限の権限だけを与えましょう、ということです。

例えば、Webサーバーの実行ユーザーが管理者権限(何でもできてしまう最強の権限)を持っていたら、コマンドインジェクションでサーバーを乗っ取られた際に、システム全体が破壊されたり、全てのデータが盗まれたりする可能性があります。

しかし、権限が必要最低限に絞られていれば、仮に攻撃されても、できること(被害)はその権限の範囲内に限定されます。ファイルへの書き込み権限がなければ、Webサイトの改ざんもできません。これも立派なセキュアコーディングの一部です。

言語・フレームワーク別コマンドインジェクション対策のヒント

ここまで紹介してきた対策は、どのプログラミング言語でもある程度共通する考え方です。

それに加えて、皆さんが普段使っている言語やフレームワークには、コマンドインジェクション対策をより簡単かつ安全に行うための便利な機能が用意されていることが多いです。

全部をここで紹介するのは難しいので、いくつか例を挙げますね。自分の使っている技術について、公式ドキュメントなどで調べてみるきっかけにしてください。

PHPにおける注意点と対策関数

PHPで外部コマンドを実行する場合は、先ほども少し触れた `escapeshellarg()` と `escapeshellcmd()` の使い分けが肝心です。

  • `escapeshellarg()` は、コマンドに渡す個々の引数を安全にするために使います。引数全体をシングルクォートで囲み、中の特殊文字を無害化してくれます。
  • `escapeshellcmd()` は、コマンド文字列全体に含まれる可能性のある危険な文字を無害化します。複数のコマンドを実行させようとする攻撃などを防ぎますが、引数自体は別途 `escapeshellarg()` で処理するのがより安全です。

基本的には、引数を渡すときは `escapeshellarg()` を使う、と覚えておくと良いでしょう。

Pythonにおける安全なコマンド実行

Pythonでは、`subprocess` モジュールを使うのが現在の主流です。特に `subprocess.run()` や `subprocess.Popen()` といった関数がよく使われます。

繰り返しになりますが、一番のポイントは `shell=False` (初期設定) のまま使うこと、そしてコマンドと引数をリスト(配列)で渡すことです。これにより、シェルによるメタ文字の解釈を避け、安全に外部プロセスを実行できます。

import subprocess

# 安全な例: シェルを介さず、引数をリストで渡す
try:
  # 例えば、ユーザーが指定したファイルを表示する想定
  filename = "user_file.txt" # 本来は検証済みの入力を使う
  result = subprocess.run(['cat', filename], capture_output=True, text=True, check=True)
  print(result.stdout)
except FileNotFoundError:
  print(f"エラー: 'cat' コマンドが見つかりません。")
except subprocess.CalledProcessError as e:
  # ファイルが存在しない場合などはこちら
  print(f"コマンド実行エラー: {e}")

古い `os.system()` は、どうしても必要な場合以外は使わない方が賢明です。

コマンドインジェクション対策ができているか確認する方法

対策を実装したら、「これで安心!」と油断せず、ちゃんと機能しているか確認しましょう。

一番簡単なのは、自分で攻撃者になったつもりで、わざと危険な文字列を入力してみることです。

例えば、ファイル名を入力するフォームに `; ls -l` や `&& whoami` などを入れてみて、意図しないコマンドが実行されないか、ちゃんとエラーになるかを確認します。

# アスキーアート: 確認のイメージ
+-----------------+      +-----------------+      +-----------------+
| 悪意のある入力  | ---->| Web アプリケーション | --X--> | OS コマンド実行 |
| (例: file; ls) |      | (対策済み!)    |      | (ブロックされる!) |
+-----------------+      +-------+---------+      +-----------------+
                           |
                           V
                     +--------------+
                     | エラー処理 or  |
                     | 無害化される   |
                     +--------------+

もっと本格的にチェックしたい場合は、脆弱性診断ツールを使うという手もあります。

有名なものに「OWASP ZAP」などがあり、Webアプリケーションに潜む様々な問題を自動で検出してくれます(ただし、ツールの使い方を覚える必要はあります)。

【まとめ】セキュアコーディングでコマンドインジェクションを防ごう

お疲れ様でした! コマンドインジェクションの怖さと、その対策について駆け足で見てきました。

最後に、今回の内容で特に覚えておいてほしい点をまとめます。

  • ユーザーからの入力は信用せず、必ずチェック(検証)する。許可リスト方式が基本!
  • やむを得ず入力値をコマンドに使う場合は、適切にエスケープ処理を行う。
  • OSコマンド実行関数の利用は慎重に。シェルを介さない安全な方法を選ぶ。
  • Webアプリの実行権限は必要最小限にする(最小権限の原則)。

コマンドインジェクション対策は、安全なWebアプリケーションを作るためのセキュアコーディングの、ほんの一部ですが、非常に基礎的で欠かせない部分です。今日学んだことを、ぜひ一つでも実際のコードに取り入れてみてください。

セキュリティの世界は、攻撃手法も防御手法も常に進化しています。一度学んで終わりではなく、これからも継続して新しい知識を身につけ、安全なサービス開発を心がけていきましょう!

このブログを検索

  • ()

自己紹介

自分の写真
リモートワークでエンジニア兼Webディレクターとして活動しています。プログラミングやAIなど、日々の業務や学びの中で得た知識や気づきをわかりやすく発信し、これからITスキルを身につけたい人にも役立つ情報をお届けします。 note → https://note.com/yurufuri X → https://x.com/mnao111

QooQ