フロントエンド
15 コマンド
スクリプト注入攻撃 XSS(クロスサイトスクリプティング)
悪意あるスクリプトを Web ページに注入する攻撃手法。反射型・格納型・DOM Based の 3 種類がある。
反射型 反射型 XSS(Reflected XSS)
URL パラメータに含まれたスクリプトがサーバーのレスポンスに反映されて実行される攻撃。フィッシングメール経由で悪用されることが多い。
格納型 格納型 XSS(Stored XSS)
データベースに保存された悪意あるスクリプトが、他のユーザーがページを閲覧した際に実行される攻撃。影響範囲が広く、最も危険な XSS。
DOM Based DOM Based XSS
サーバーを経由せず、クライアントサイドの JavaScript が DOM を不適切に操作することで発生する XSS。innerHTML や document.write が原因。
透明フレーム攻撃 クリックジャッキング
透明な iframe を重ねて、ユーザーに意図しないクリックをさせる攻撃。
リソース読み込み制限 Content Security Policy (CSP)
ブラウザが読み込めるリソースの種類やオリジンを制限する HTTP ヘッダ。XSS の被害を大幅に軽減できる。
HTTP セキュリティヘッダ セキュリティヘッダ
HTTP レスポンスヘッダでブラウザのセキュリティ機能を有効化する。CSP, HSTS, X-Frame-Options など複数のヘッダを組み合わせて防御層を構築する。
Cookie 属性と安全な管理 Cookie セキュリティ
Cookie の属性(HttpOnly, Secure, SameSite)を正しく設定し、セッションハイジャックや CSRF を防ぐ。
未検証リダイレクト オープンリダイレクト
URL パラメータで指定されたリダイレクト先を検証せずに遷移させる脆弱性。フィッシング攻撃に悪用される。
CDN 改ざん検知 サブリソース完全性(SRI)
CDN から読み込む JavaScript や CSS のハッシュ値を検証し、改ざんされたリソースの実行を防止する。
外部スクリプトの危険性 サードパーティスクリプトのリスク
アクセス解析・広告・チャットなどの外部スクリプトが持つセキュリティリスク。Magecart 型攻撃によるフォーム情報窃取が代表例。
ブラウザストレージのリスク クライアントサイドストレージの安全性
localStorage / sessionStorage / IndexedDB に機密情報を保存するリスクと安全な代替手段。
新しいタブ経由の攻撃 Reverse Tabnabbing
target="_blank" で開いた外部ページが window.opener を通じて元のページを書き換える攻撃。
プロトタイプ汚染 Prototype Pollution
JavaScript のプロトタイプチェーンを悪用し、オブジェクトのプロパティを改ざんする攻撃。npm パッケージ経由で発生しやすい。
HTTPS 内の HTTP 混在 Mixed Content
HTTPS ページ内で HTTP リソースを読み込むことで発生するセキュリティリスク。中間者攻撃によるリソース改ざんの危険がある。
