以下の内容はhttps://cysec148.hatenablog.com/entry/2025/07/30/160356より取得しました。


第46回 セキュリティ意識の低い開発パターンから学ぶ脆弱性

Hello there, ('ω')ノ

なぜ「意識の低さ」が危険なのか?

  • コードに悪意があるわけではない
  • チェックを省略したり、面倒だからと妥協しただけ

でもその結果:

  • 管理画面が無防備
  • 認証が甘くなり
  • データが外部から丸見えに…

つまり“無意識の脆弱性”が仕込まれてしまうのです。


よくあるセキュリティ意識の低いパターン例(技術者編)

✕ 1. 認証をコメントアウトしたまま公開

// if (!is_admin()) redirect('login.php'); // ←開発中にコメントアウトしてそのまま…

→ 誰でも管理画面にアクセスできてしまう。


✕ 2. 管理画面のURLが誰でも推測可能

  • /admin/backend など、典型的なパスがそのまま使われている
  • アクセス制限(IP制限・Basic認証)がない

→ GoogleやShodan経由で外部から見つけられることも…


✕ 3. APIレスポンスに機密情報を含めてしまう

  • /api/user/info で内部フラグやトークンがJSON内に含まれている
  • 表示はしないけど、Networkタブから見ると丸見え

✕ 4. JavaScriptにAPIキーやトークンを直書き

const API_KEY = "sk_live_hogehoge123";

→ 誰でも取得・悪用可能。GitHubなどで誤って公開されるリスクも大。


✕ 5. 初期パスワードが全員同じ&変更強制なし

→ 第三者にログインされる入り口になる。 → 社内でも“誰かのアカウント”になりすませてしまう。


✕ 6. ユーザー入力をそのままHTMLやSQLに使う

  • XSS(クロスサイトスクリプティング)
  • SQLインジェクション

「入力チェックは後回しで」→ 結果的に最大級の脆弱性に。


よくあるパターン例(非技術者・運用側)

  • フォルダにアクセス制限をかけていない(社内共有ドライブなど)
  • 検証用アカウントのパスワードを誰でも知っている
  • チャットやメールに平文で認証情報を貼る
  • システムに「誰が何をしたか」がログとして残っていない

チェックリスト:セキュリティ意識を高めるために

項目 チェック内容
🔒 認証 コメントアウトしていないか?初期設定のままになっていないか?
🔎 情報露出 APIレスポンスに余計な情報が含まれていないか?
🧱 アクセス制御 管理画面や内部URLに保護があるか?
💬 記録と証跡 ログや監査履歴は残るようになっているか?
🚫 公開範囲 ドキュメントやソースコードが誰でも見られる状態になっていないか?

対策まとめ

  • 面倒な初期設定こそ最重要
  • ローカル環境や検証用でも「本番と同じ気持ち」で実装・運用する
  • 「どうせ外には見えないから」は通用しない

まとめ

  • 脆弱性はコードや機能よりも「気の緩み」から生まれることが多い
  • セキュリティ意識の低さは、システム全体の“ゆるさ”に直結する
  • 技術者も非技術者も、「これはちょっと危ないかも?」と気づく力が重要

Best regards, (^^ゞ




以上の内容はhttps://cysec148.hatenablog.com/entry/2025/07/30/160356より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14