APIを狙う「インジェクション攻撃」から個人情報を守るには?APIを危険にさらす「5大リスク」とは【中編】

APIを巡るさまざまなセキュリティリスクの一つが、インジェクション攻撃だ。どうすればこの攻撃を防ぐことができるのか。そもそもどのような手法なのかを含めて解説する。

2023年11月15日 05時00分 公開
[Twain TaylorTechTarget]

関連キーワード

API | 脆弱性 | サイバー攻撃


 アプリケーションの開発にAPI(アプリケーションプログラミングインタフェース)が使われる場面が多様化したことで、APIのセキュリティリスクが企業を危険にさらしている。どうすればAPIの安全性を確保できるのか。注意が必要なAPIのセキュリティリスク5つのうち、3つ目を紹介する。

3.インジェクション攻撃

併せて読みたいお薦め記事

連載:APIを危険にさらす「5大リスク」とは

知っておきたい、「API」を巡るセキュリティ対策


 インジェクション攻撃とは、APIへのリクエストに有害なコードを注入し、不正な命令を実行することを指す。インジェクション攻撃の中で特に注意が必要なのは、不正なSQLを注入することで機密情報の窃取を狙う攻撃だ。こうした攻撃をSQLインジェクション攻撃と呼ぶ。

 例えば、米国の消費者信用情報会社Equifaxが2017年にSQLインジェクション攻撃を受け、同社から数百万人分に及ぶ個人情報が流出した。この攻撃では、プログラミング言語「Java」でWebアプリケーションを開発するためのツール「Apache Struts」の脆弱(ぜいじゃく)性が利用されたとみられる。

 インジェクション攻撃を防ぐには、APIに対する入力を検証して不正なコードを排除する必要がある。これにより、許可された入力のみをシステムが受け付けるようにできる。他にも、クライアント端末の権限レベルに基づいて機密情報へのアクセスを制限することが重要だ。


 後編は、機能レベル権限付与の不備などのリスクに焦点を当てる。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。