CSRFCross-Site Request Forgery
CSRF (Cross-Site Request Forgery) は、ログイン中のユーザーのCookieを悪用し意図しない操作を実行させる攻撃で、対策にはCSRFトークンやSameSite Cookieが用いられます。
詳細解説
CSRF は、ユーザーが正規サイトにログイン済みの状態で、悪意あるサイトに誘導されると、ブラウザが自動付与するセッションCookieを使って利用者の意思に反した送金・パスワード変更・投稿等を実行されてしまう攻撃です。対策はOWASPに従い、(1) CSRFトークン (リクエストごとにランダム値を埋め込みサーバー検証) (2) SameSite=Lax/Strict Cookie 属性 (3) Origin/Refererヘッダー検証 (4) ダブルサブミットCookieパターン などを多層で適用します。SameSite=Lax は2020年以降の主要ブラウザでデフォルトになり、トップレベルナビゲーション以外のクロスサイトCookie送信を抑制します。状態変更を伴う操作は必ずPOST/PUT/DELETEで、GETでは行わないことも基本原則です。
実装例 / 使い方
- 01Set-Cookie: session=abc; SameSite=Lax; Secure; HttpOnly
- 02フォーム送信時に hidden で _csrf トークンを埋め込み検証
- 03Origin ヘッダーが自ドメイン以外のリクエストを拒否
関連する用語
XSS
Cross-Site ScriptingXSS (Cross-Site Scripting) は、悪意あるスクリプトをWebページに埋め込み他ユーザーのブラウザで実行させる攻撃で、Reflected・...
セッションクッキー
Session Cookieセッションクッキーは、サーバー側のセッションIDをブラウザに保持させるCookieで、HttpOnly・Secure・SameSite 属性で防御を強化します。...
CORS
Cross-Origin Resource SharingCORS (Cross-Origin Resource Sharing) は、ブラウザの同一オリジン制約を超えてクロスオリジンHTTPリクエストを許可する仕組み...
OWASP Top 10
Open Web Application Security Project Top 10OWASP Top 10 は、Webアプリケーションの最重要セキュリティリスクを4年ごとに集計するOWASPの代表的ドキュメントで、業界標準のチェックリストとし...
CSRFを、実際に活用する
用語の意味は分かった。次は実装。EXBANK の無料診断で、貴社で具体的にどう活用できるかをご提案します。
営業時間 平日10-18時 / 通常24時間以内に返信
