Menu
Close

CSRF(クロスサイトリクエストフォージェリ)とは?仕組み・事例・対策を徹底解説!

「脆弱性診断ツール/サービス」の製品比較表

※税込と表記されている場合を除き、全て税抜価格を記載しています

  • 製品名
  • 料金プラン
  • プラン名金額
  • 無料トライアル
  • 最低利用期間
  • 基本的な機能
    • プラットフォーム診断
    • X-Content-Type-Optionsヘッダの未設定
    • Webアプリケーション診断
    • デスクトップアプリ診断
    • SSL設定
    • HttpOnly属性が付与されていないCookieの利用
    • ドメイン設定
    • X-Frame-Optionsヘッダの未設定
    • サーバ設定
    • URL設定
    • クラウド診断
    • アプリケーションエラーの開示
    • オートコンプリート機能有効化
    • ヘッダインジェクション
    • オープンリダイレクタ
    • SQLインジェクション
    • クロスサイトスクリプティング
    • グラスボックス診断
    • スマホアプリ(iOS・Android)診断
  • サービス資料
  • 無料ダウンロード
  • ソフト種別
  • サポート
AIクイック・ツール診断 FQDNあたり25万円
備考
3か月以内の再診断付き
AIリモート脆弱性診断 FQDNあたり98万円
備考
3か月以内の再診断付き
モバイルアプリ診断 脆弱性診断:パッケージあたり78万円/OS
制限なし
脆弱性診断(株式会社レイ・イージス・ジャパン)の資料サムネイル
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 300,000円
備考
1ライセンス1FQDNの診断の料金です。ページ数制限はありません。
制限なし
Web Doctorの資料サムネイル
クラウド型ソフト 
電話 / メール / チャット /
初期費用 無償
月額利用料 50,000円
1年間
クラウド型ソフト 
電話 / メール / チャット /
初期費用 10万円
利用料金 45,000円/月額
備考
※3カ月のアウトバウンドデータ量が0.5TBまで
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 無料
月額費用 無料~
手数料 ホワイトハッカーへの報奨金の20%
備考
成果報酬型でご提供しております。
制限なし
IssueHunt バグバウンティの資料サムネイル
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
備考
予算に応じてLight・Standard・Advancedの3つのコースがあります。
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
One Shotプラン お見積り
備考
まずは1サイト診断したい方
Businessプラン お見積り
備考
診断を内製化したい方
15日
クラウド型ソフト 
電話 / メール / チャット /
プロフェッショナル 85,000円
備考
ドメイン数:1~9個
プロフェッショナル 118,400円
備考
ドメイン数:100~199個
プロフェッショナル 160,000円
備考
ドメイン数:1000~2000個
エキスパート 85,000円
備考
ドメイン数:1~9個
エキスパート 118,400円
備考
ドメイン数:100~199個
エキスパート 160,000円
備考
ドメイン数:1000~2000個
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
利用料金 0円
備考
オープンソースのソフトウェアです。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
お試しプラン 90,000円(税込)
備考
1社1回限りです。3リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
スタンダードプラン 440,000円(税込)
備考
10リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
ボリュームプラン 1,408,000円(税込)
備考
50リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
エクスプレス診断 400,000円
備考
Webアプリケーション診断は、10リクエストまたは6APIまでです。報告会実施の場合別途10万円/回が必要です。再診断は無償です。
エキスパート診断 1,280,000円
備考
Webアプリケーション診断は、50リクエストまたは25APIまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
プラットフォーム診断 250,000円
備考
プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
エクスプレス診断 +プラットフォーム診断 550,000円
備考
Webアプリケーション診断は、10リクエストまたは6APIまでです。プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途10万円/回が必要です。再診断は無償です。
エキスパート診断 +プラットフォーム診断 1,430,000円
備考
Webアプリケーション診断は、50リクエストまたは25APIまでです。プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
ペネトレーションテスト 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
デベロッパーライセンス 要相談
備考
自社で開発もしくは運営するWebアプリケーションの診断に利用する場合のライセンスです。各販売代理店から購入できます。
オーディターライセンス 要相談
備考
Vexを利用した脆弱性検査サービスを提供する場合には、こちらの契約が必要です。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
新規 300,000円
備考
期間限定で99,000円~にて提供の場合もあります。診断方法は遠隔で、診断対象は25ページまでです。
フォローアップ診断 80,000円
備考
再診断メニューです。本診断のレポート提出後、20日以内までの依頼を対象とします。診断方法は遠隔で、診断対象は該当箇所だけです。
個別対応(ReCoVASプロ) 500,000円~
備考
内容は要相談です。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
Webアプリケーション診断(手動) 240,000円~
備考
1リクエストで、報告書を含みます。
スマホWebAPI診断 250,000円~
備考
1リクエスト当たりの料金で、(報告書を含みます。Androidのみの対応となります。
おまかせプラン 要相談
備考
予算等に合わせて対象数を決定いただき、その数を上限にエンジニアが診断対象を選定し、診断を行うサービスです。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
nessus essentials $0
備考
教育関係者や、サイバーセキュリティのキャリアを始めようとしている学生、個人に理想的なサービスです。 IP アドレスを 16 個までスキャン可能です。
nessus professional $3,729/年額
備考
コンサルタント、ペンテスター、セキュリティ担当者向けのサービスです。サブスクリプションでスキャナー単位のライセンスです。
1年
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン1 $6,995/年額
備考
Burp Suite Enterprise EditionのStarterプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。5の同時スキャンができます。
プラン2 $ 14,480/年額
備考
Burp Suite Enterprise EditionのGrowプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。20の同時スキャンができます。
プラン3 $ 29,450~/年額
備考
Burp Suite Enterprise EditionのAccelerateプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。50以上の同時スキャンができます。
プラン4 $ 399/年額
備考
Burp Suite Professionalです。主要なWebセキュリティおよび侵入テストツールキットです。
1年
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
無料診断 0円
備考
診断回数1回、リスク件数のみ表示です。
ライトプラン 10,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は500ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
スタンダードプラン 17,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は1,000ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
ビジネスプラン 24,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は1,500ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
エンタープライズプラン 要相談
備考
診断ページ数 は1,501ページ以上です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
最低利用期間は1年間(有料版)
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
要相談 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
要相談 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
ベーシックプラン 49,800円/月額
備考
1アプリケーションあたりの料金。手軽に続けられる高コストパフォーマンスプランです。
1年
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
Vuls OSS 0円
備考
脆弱性をスキャンします。
FutureVuls standard 4,000円/月額
備考
脆弱性を管理します。1台の料金です。
複数システムの脆弱性を横断管理 要相談
備考
複数システムの脆弱性を横断管理します。最小100台からのプランです。
1ヵ月
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 0円
備考
オープンソースのソフトウェアです。Greenboneのクラウドサービスなどの料金はお問い合わせください。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 要相談
備考
問合わせの後個別見積
制限なし
なし 
電話 / メール / チャット /

価格や製品機能など、見やすい一覧表から、気になる製品をまとめてチェック!

目次

クロスサイトリクエストフォージェリ(CSRF)は、Webシステムを対象とした一種のサイバー攻撃で、攻撃者が特別に作成したWebページを通じて、ユーザーの意図に反するリクエストを強制的に実行させます。

このプロセスは、システムのセキュリティ上の弱点を悪用し、情報の不正な公開や、ログイン状態での設定変更など、さまざまな悪影響を及ぼす可能性があります。CSRF攻撃の特に深刻な側面は、予期せぬリクエストが原因で、サービスを提供する側だけでなく、リクエストを送信したユーザー自身にも被害が及ぶことです。

例えば、ユーザーが知らないうちに不正な行為を宣言する内容をWeb上に公開し、その結果、誤認逮捕に至るケースも発生しています。

この記事では、CSRFが引き起こす潜在的な被害と具体的な事例、さらにはこれらの攻撃から身を守るための対策について紹介します。オンライン上で安全を確保し、予期せぬトラブルから自身を保護するために、これらの情報を理解し、適切な予防措置を講じることが重要です。

自社で簡単にセキュリティ対策ができる脆弱性診断ツールについて詳しくはこちら

脆弱性診断ツールおすすめ30選を徹底比較!無料・有料に分けて紹介

クロスサイトリクエストフォージェリ(CSRF)とは?

クロスサイトリクエストフォージェリ(CSRF)は、Webアプリケーションのセッション管理に存在する脆弱性を悪用したサイバー攻撃の形態の一つです。

この攻撃手法では、攻撃者がログインしているユーザーを騙して不正なリンクをクリックさせ、その結果、ユーザーが意図せずにWebアプリケーションに対して不正なリクエストを送信することになります。Webアプリケーションは、これらのリクエストを正規のユーザーからのものと誤認し、不正な命令を実行してしまいます。

攻撃により、ユーザーはECサイトやオンラインバンキングで知らないうちに決済を行わされたり、SNSや掲示板で意図しない投稿をされたりするなどの被害に遭う可能性があるでしょう。Webアプリケーションが、ログイン中のユーザーからのリクエストを正規のものと不正なものとを区別するメカニズムを持っていない場合、CSRF攻撃のリスクは高まります。

クロスサイトリクエストフォージェリ(CSRF)の仕組み

CSRFによる攻撃では、いくつかのパターンが確認されています。

一つはサービスにログインした状態のユーザーを狙った攻撃です。ログイン中の状態で、悪意あるURLにアクセスしてしまうと、サービスに対して任意の操作のリクエストを行うことができる場合があります。

例えばオンラインバンキングのサービスにログインした状態で、送金の操作を行うCSRFが行われ、それがサービス側で受理されてしまうことを想定するとその恐ろしさが分かります。サービスにおける設定の変更(例えばパスワードの変更)のリクエストを行い、そこから攻撃を拡大するパターンも起こり得るでしょう。

また、別の形のCSRFを利用した攻撃として、ユーザーの意図しない情報発信を行わせるものもあります。SNSや掲示板などに対するリクエストをCSRFにより行うことで、ユーザーの意図しない投稿が行われてしまいます。投稿の内容が問題のあるものであれば、ユーザーの被害に直結してしまいます。上記のログイン状態とも組み合わせて利用されることが想定されます。

CSRFの恐ろしいところは、リクエストを強要させられてしまうことです。サイバー犯罪者は、ユーザーのログインしている状態やサービスを利用しているかどうかの有無を区別せず、広い範囲で罠を作って置きます。複数の種類のオンラインサービスに対しての罠を作っておくことで、被害に遭うユーザーを拡大する手口がとられています。

また罠が設置してあるWebページへの誘導では、不安を煽るような文言や言葉巧みな文章が利用されます。ユーザーを騙し、心理的不安にさせることで、リクエスト強要に誘導する傾向が見られます。

「クロスサイトスクリプティング(XSS)」の違いとは?

クロスサイトスクリプティング(XSS)は、CSRFと比較される別のサイバー攻撃手法です。XSSもWebアプリケーションやWebサイトの脆弱性を利用しますが、ユーザーが情報を入力する場所に悪意のあるスクリプトを注入し、それが実行されることで被害をもたらします。

たとえば、掲示板や申し込みフォームに不正なスクリプトを埋め込むことで、情報の入力を行ったユーザーに意図しないスクリプトを実行させ、個人情報の窃取やWebページの改ざんを行わせるのです。

CSRFとXSSは、いずれもWebアプリケーションのセキュリティ脆弱性を悪用する代表的なサイバー攻撃手法であり、Webサイトやアプリケーションの運営者はこれらの脅威に対する防御策を講じることが重要です。

具体的には、CSRF対策にはトークンを使用してユーザーのセッションを検証する方法や、Refererチェックなどがあります。XSSの対策には、ユーザーからの入力を適切にエスケープすることや、コンテンツセキュリティポリシー(CSP)を設定することが有効です。

これらの対策を実施することで、攻撃者がこれらの脆弱性を悪用するのを防げます。

クロスサイトリクエストフォージェリ(CSRF)の攻撃経路2つ

クロスサイトリクエストフォージェリ(CSRF)には2種類の攻撃経路があります。

  1. GETリクエスト
  2. POSTリクエスト

1.GETリクエスト

GETリクエストの場合、銀行のWebアプリケーションでは、GETリクエストとハイパーリンクの配信が悪用される可能性があります。リクエストのパラメータ(金額と口座番号)を変更するだけで、容易に実行可能な偽造リクエストが作成できてしまいます。

また、偽造リクエストは、Cookieによって管理されたセッションが有効な限り、銀行の任意のユーザーに対して有効です。偽造リクエストを作成した後は、ユーザーを騙して、銀行のアプリにログインした状態でこの要求を送信させる方法を考えます。一般的な手法として、ユーザーの注意を引くための無害なハイパーリンクを作成して送信する方法があります。

攻撃者が標的となるユーザーのメールアドレスを特定すれば、多くの銀行の顧客に対してこのメールを送信できます。そして、ユーザーがログインした状態でこのリンクをクリックしてしまうと、ログインしているアカウントから攻撃者に金銭を送金するまでの流れができあがってしまうのです。

2.POSTリクエスト

同じ銀行のアプリケーションがPOSTリクエストのみを受け付けるケースでは、先ほどのハイパーリンクの配信は機能しません。そのため、悪意のあるユーザーはHTMLフォームを作成します。リクエストには、ユーザーIDと送金金額、そして送金先のアカウントを定義するためのCookieが必要です。攻撃者はこのリクエストを改変し、CSRF攻撃を実行できます。

手順は、Cookieを偽造リクエストに付与してサーバーに転送を処理させるだけです。これを実現するために、見かけ上は無害なハイパーリンクを作成し、ユーザーをトリガーページに誘導します。

認証されたユーザーがこのページにアクセスすると、ブラウザはサーバーにリクエストを転送する前にセッションCookieを付与。サーバーは攻撃者のアカウントに送金してしまいます。

クロスサイトリクエストフォージェリ(CSRF)攻撃による被害とは

CSRF(クロスサイトリクエストフォージェリ)攻撃は、Webの利用者だけでなく、サービス提供者にとっても深刻な脅威をもたらす特徴を持ちます。ここでは、CSRF攻撃が引き起こす可能性のある被害の種類と、その実際の事例について詳細に解説します。

  • 機密情報の漏えい
  • 不正なアクションの実行
  • セッションハイジャック
  • 悪意のあるスクリプトの実行
  • 悪用された権限

機密情報の漏えい

CSRF攻撃を通じて、攻撃者はユーザーのWebアカウントに不正アクセスし、機密情報の変更や盗難を行うことが可能になります。例えば、ユーザー名やパスワード、個人情報などの重要なデータが盗み出される危険性があります。さらに、攻撃者はこれらの情報を変更したり、削除したりすることで、被害者のアカウントを完全に乗っ取ってしまうかもしれません。

乗っ取られたアカウントを悪用して、攻撃者は様々な犯罪行為を行うことが可能です。例えば、被害者になりすまして不正な金銭取引を行ったり、機密情報を外部に漏洩させたりするなどの危害を引き起こすリスクがあります。また、アカウントを経由して他のユーザーに対する攻撃を仕掛けることもできるでしょう。

CSRF攻撃による不正アクセスは、個人情報の流出や金銭的な損失、さらには二次被害の発生など、深刻な影響をもたらす可能性があります。Webアプリケーションの開発者は、適切な対策を講じてCSRF攻撃を防ぐことが重要です。同時に、ユーザー側も不審なリンクやフォームには十分注意を払い、セキュリティ意識を高めていく必要があるでしょう。

不正なアクションの実行

CSRF攻撃は、ユーザーのアカウントを乗っ取ることで、攻撃者にWebアプリケーション上での様々な不正行為を可能にします。攻撃者は、本人の意図しない操作を実行することができるのです。

例えば、攻撃者はユーザーのアカウントを使って、不正な商品購入を行うかもしれません。ユーザーに無断で高額な商品を注文したり、大量の商品を購入したりすることで、金銭的な損害を与えることが可能です。

加えて、攻撃者はユーザーのプライバシー設定を無断で変更し、本来非公開であるべき情報を公開状態にしてしまうかもしれません。個人情報や機密情報が流出することで、ユーザーのプライバシーが侵害され、信頼性が損なわれる危険性があります。

セッションハイジャック

攻撃者がユーザーのセッション情報を取得し、セッションハイジャックを実施することも可能です。攻撃者はユーザーのアカウントに不正にログインし、ユーザーと同等の権限でアカウント操作や機密情報へのアクセスを行えます。ユーザーは、自分のアカウントが攻撃者に乗っ取られたことに気づかないまま、大きな被害を受けるリスクがあります。

悪意のあるスクリプトの実行

CSRF攻撃は、クロスサイトスクリプティング(XSS)攻撃の足がかりとしても利用される可能性があります。攻撃者は、CSRF攻撃を通じて被害者のブラウザ上で悪意のあるスクリプトを実行させることができます。このスクリプトは、ユーザーの知らないうちに悪意ある動作を行うかもしれません。

悪用された権限

ユーザーが管理者権限を持つアカウントでログインしている場合、CSRF攻撃により攻撃者は管理者権限を乱用し、システム内のデータの改ざん・他ユーザーのアカウントへのアクセスなどさらに深刻な被害を引き起こすことがあります。

攻撃者は、ユーザーの特権を利用してシステム内の機密データや機能にアクセスし、改ざんや破壊行為を行うことができます。さらに、CSRF攻撃はユーザーの信頼を悪用し、社会工学的手法を駆使してさまざまな詐欺行為に利用される場合があります。これには、フィッシング詐欺や個人情報の窃取などが含まれます。

CSRFは、Webサービスの安全性に対する重大な脅威であり、ユーザーとサービス提供者は、セキュリティの意識を高め、定期的な監視と適切な対策を講じることが必要です。

クロスサイトリクエストフォージェリ(CSRF)の被害例

CSRF攻撃の被害事例として、2012年6月に発生した第三者のPCを利用した遠隔操作事件があります。

この事件では、CSRFを悪用した攻撃者が関東地方のある市の公式ホームページに殺人予告の書き込みを行いました。結果として、遠隔操作されたPCの所有者4人が誤って逮捕されるという誤認逮捕の事態に至りました。

この事件が拡大した一因として、当時の捜査機関がサイバー攻撃に関する十分な知識を有していなかったことが挙げられます。攻撃者はサイトアクセス時の暗号化など、巧妙な手法を駆使して追跡を困難にし、犯人特定には多大な時間が費やされました。

犯人の逮捕に至ったのは事件発生から約半年後の2013年2月であり、この一連の事件は、Webセキュリティの重要性と緊急性を改めて浮き彫りにした事例と言えます。

ユーザー側に必要なセキュリティ対策

CSRF攻撃から保護するためには、Webアプリケーションを利用するユーザーと、それを提供する運営者の両方が、適切かつ定期的にセキュリティ対策を講じることが不可欠です。以下では、ユーザーが実践できるCSRF対策について3点紹介します。

  • オンラインサービスを利用後は必ずログアウトする
  • 不審なサイトやメールにはアクセスしない
  • 身に覚えのない送金等はすぐに運営に連絡する

オンラインサービスを利用後は必ずログアウトする

CSRFはログイン状態を悪用して不正なリクエストを送信する攻撃であるため、オンラインサービス利用後は速やかにログアウトする習慣を身につけることが重要です。ログアウトすることで、セッションの乗っ取りを防ぎ、攻撃者がアカウントを不正利用するリスクを減らすことができます。

不審なサイトやメールにはアクセスしない

未知の送信元からのメールに含まれるリンクには、安易にアクセスしないことが肝心です。不審なメールは開封せずに削除し、アンチウイルスソフトウェアを用いて定期的にメールのスキャンを行うことが推奨されます。また、Webサイト上で見かける不審なURLも同様に、クリック前にその安全性を慎重に確認することが重要です。これらの行動は、CSRFのみならず、多くのオンライン脅威から自身を守る基本的な対策となります。

身に覚えのない送金等はすぐに運営に連絡する

金銭取引を行うネットバンキングやECサイト、情報発信が可能な掲示板サイトでは、クロスサイトリクエストフォージュリ(CSRF)による被害が特に起こりやすいことが知られています。したがって、記憶にない送金履歴がある場合や、自分の記憶と異なる投稿が掲示板にある場合は、直ちに該当サービスの提供元に報告することが重要です。この迅速な行動が、さらなる被害の拡大を防ぎ、問題の早期解決に繋がります。サービス提供者と連携することで、自身だけでなく他のユーザーのセキュリティも守ることに繋がります。

サービス提供者側に必要なセキュリティ対策

Webサービス運営者はCSRF攻撃への対策をシステムレベルで実施することにより、サービスの信頼性を高め、ユーザーを守る責務があります。

不正なリクエストを阻止することで、攻撃による被害を事実上防ぐことが可能です。主な方法は4つあります。

  • 画像認証やワンタイムトークンによってリクエストの照合を強化する
  • サイト外からのリクエストを受信・処理しないように設定する
  • 常に最新の状態を保ちセキュリティ対策を徹底する
  • リンク元を確認する

画像認証やワンタイムトークンによってリクエストの照合を強化する

1つ目の対策は、リクエストの検証を強化することです。

CSRF攻撃は、ユーザーが無意識のうちに意図しないリクエストを送信することを目的としています。リクエストが正当な前のページから送られたものであるかをシステムで検証し、正当なリクエストのみを処理することで、攻撃を阻止できます。

リクエスト検証の手法には複数の方法があり、CAPTCHA(画像認証)や、システムが生成する予測不可能なランダムな文字列(ワンタイムトークン)を用いる方法があります。これらの手法は、不正な自動化されたリクエストを効果的に識別し、防ぐのに役立ちます。

サイト外からのリクエストを受信・処理しないように設定する

2つ目の対策は、サイト外からのリクエストを受信・処理しないように設定することです。外部からのアクセスを特定し、それがサイト外部からのものであればリクエストを拒否することも重要な対策です。

Webブラウザがリクエストと共に送信するRefererヘッダを利用することで、このような判定が可能となります。Refererヘッダは、リクエストが発生した元のページ(リファラー)を示す情報で、サービス側は外部からの不正なリクエストを識別できます。

常に最新の状態を保ちセキュリティ対策を徹底する

3つ目の対策は、常に最新の状態を保ちセキュリティ対策を徹底することです。サービスのセキュリティを強化するためには、適切なセキュリティソフトウェアの導入が欠かせません。

特に企業環境では、標準のセキュリティ機能を超えた保護が求められます。振る舞い検知機能を持つセキュリティソフトウェアは、未知の脅威に対しても高い防御力を提供します。

さらに、セキュリティソフトウェアの定期的な更新、オペレーティングシステムやアプリケーションのパッチ適用は、既知の脆弱性を突く攻撃から保護する上で不可欠です。システムは常に最新のセキュリティ状態を維持し、さまざまなセキュリティ脅威に対して有効な防御を実現します。

リンク元を確認する

4つ目の対策は、リンク元を確認することです。Webアプリケーションでは、Refererヘッダを利用してリクエストの元が正当なものかどうかを判断し、不正なアクセスを防ぐ手段を取ることが可能です。

Refererヘッダには、ユーザーがリクエストを送信する際に使用しているURLの情報が含まれます。もしRefererヘッダを検証した結果、予期されたページ遷移をしていないことが明らかになれば、そのリクエストがCSRF攻撃によるものである可能性が高くなります。この方法を用いることで、Webサーバーは正当なリクエストのみを処理し不正なリクエストがあった場合にはそれを拒否できます。

CSRFと他のサイバー攻撃の違いを比較!XSSやSQLインジェクションとの違いとは?

Webセキュリティの脅威は多岐にわたりますが、中でも クロスサイトリクエストフォージェリ(CSRF) は特に注意すべき攻撃の一つです。しかし、CSRFの脆弱性を理解するには、XSS(クロスサイトスクリプティング)やSQLインジェクション、セッションハイジャック などの攻撃手法との違いを知っておくことが重要です。

ここでは、CSRFが他の攻撃手法とどう異なるのか、それぞれの 被害内容・影響範囲・対策方法 を分かりやすく比較し、対策を講じましょう。

CSRFと他の攻撃手法の比較表

まず、各攻撃手法の特徴を簡単に比較できる表をご覧ください。

攻撃手法 主な被害 影響範囲 代表的な対策
CSRF(クロスサイトリクエストフォージェリ) ユーザーが意図しない操作を実行させられる ユーザー個人、サービス提供者 CSRFトークン、Refererチェック、SameSite Cookie
XSS(クロスサイトスクリプティング) ユーザーのブラウザでスクリプトを実行し、情報を盗む ユーザー個人、他の訪問者 HTMLエスケープ、CSP(Content Security Policy)
SQLインジェクション データベースの情報が盗まれる・改ざんされる サービス提供者、ユーザー プリペアドステートメント、入力バリデーション
セッションハイジャック ユーザーのセッションが奪われ、不正ログインされる ユーザー個人 HTTPS必須、セッション固定攻撃対策、Secure Cookie

では、各攻撃手法の仕組みや、具体的な被害例を詳しく見ていきましょう。

2. XSS(クロスサイトスクリプティング)とは?

XSS(クロスサイトスクリプティング)とは、Webサイトの入力欄やURLパラメータに悪意のあるスクリプトを埋め込み、訪問者のブラウザで実行させる攻撃手法であり、これによりユーザーの個人情報の窃取、フィッシングサイトへの誘導、Webページの改ざんなどの被害が発生する可能性があります。

被害例

  • ログインページに偽の入力フォームを表示し、情報を盗む
  • ブラウザのCookie情報を攻撃者のサーバーに送信
  • SNSや掲示板で悪意のあるリンクを自動投稿

3. SQLインジェクションとは?

SQLインジェクションとは、Webアプリケーションのデータベース操作に不正なSQL文を挿入し、データの不正取得・改ざん・削除を引き起こす攻撃手法であり、適切な入力チェックやプリペアドステートメントを使用しないと、機密情報の漏えいやシステムの乗っ取りなど深刻な被害につながる可能性があります。

被害例

  • ECサイトの会員情報がすべて漏洩
  • 管理者アカウントのパスワードが書き換えられる
  • データベースの全データが削除される

4. セッションハイジャックとは?

セッションハイジャックとは、ユーザーとWebサーバー間のセッションIDを攻撃者が不正に取得し、そのセッションを乗っ取ることで、正規のユーザーになりすまして不正アクセスや個人情報の窃取、権限の悪用を行う攻撃手法であり、対策としてはHTTPSの利用、セッションIDの定期的な更新、適切なタイムアウト設定などが重要です。

被害例

  • オンラインバンキングのアカウントが乗っ取られる
  • ECサイトの管理画面に不正アクセスされる
  • クラウドサービスのデータが流出

正しい対策をとることでクロスサイトリクエストフォージェリの被害は防ぐことが可能

この記事では、クロスサイトリクエストフォージェリ(CSRF)への対策などについて詳しく解説しました。

CSRFは、ユーザーが意図せずに行うリクエストを不正に実行させ、アカウントのなりすましや金銭的損失などの被害を引き起こす可能性のある攻撃手法です。このような攻撃から保護するためには、確実なセキュリティ対策を施すことが重要です。

トークン使用は、CSRF対策の中でも特に効果的な手段の一つです。最新のWeb開発フレームワークやライブラリを活用することで、自動的にセキュリティトークンが生成され、各リクエストに検証用のトークンを含めることが可能になります。このプロセスにより、不正なリクエストを効果的に排除し、システムの安全を確保できます。

また、定期的な脆弱性診断を通じてシステムの安全状態を評価することをおすすめします。外部の専門ベンダーによる診断サービスの利用や、自社での脆弱性診断ツールの導入により、システムに存在する潜在的な脆弱性を発見し対処することが可能です。

予算やタイミングなどを考慮し、自社に最適な診断方法を選択することが肝要です。これらの対策を適切に実施することで、CSRF攻撃によるリスクを軽減し、より安全なWeb環境を提供することが可能になります。

「脆弱性診断ツール/サービス」の製品比較表

※税込と表記されている場合を除き、全て税抜価格を記載しています

  • 製品名
  • 料金プラン
  • プラン名金額
  • 無料トライアル
  • 最低利用期間
  • 基本的な機能
    • プラットフォーム診断
    • X-Content-Type-Optionsヘッダの未設定
    • Webアプリケーション診断
    • デスクトップアプリ診断
    • SSL設定
    • HttpOnly属性が付与されていないCookieの利用
    • ドメイン設定
    • X-Frame-Optionsヘッダの未設定
    • サーバ設定
    • URL設定
    • クラウド診断
    • アプリケーションエラーの開示
    • オートコンプリート機能有効化
    • ヘッダインジェクション
    • オープンリダイレクタ
    • SQLインジェクション
    • クロスサイトスクリプティング
    • グラスボックス診断
    • スマホアプリ(iOS・Android)診断
  • サービス資料
  • 無料ダウンロード
  • ソフト種別
  • サポート
AIクイック・ツール診断 FQDNあたり25万円
備考
3か月以内の再診断付き
AIリモート脆弱性診断 FQDNあたり98万円
備考
3か月以内の再診断付き
モバイルアプリ診断 脆弱性診断:パッケージあたり78万円/OS
制限なし
脆弱性診断(株式会社レイ・イージス・ジャパン)の資料サムネイル
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 300,000円
備考
1ライセンス1FQDNの診断の料金です。ページ数制限はありません。
制限なし
Web Doctorの資料サムネイル
クラウド型ソフト 
電話 / メール / チャット /
初期費用 無償
月額利用料 50,000円
1年間
クラウド型ソフト 
電話 / メール / チャット /
初期費用 10万円
利用料金 45,000円/月額
備考
※3カ月のアウトバウンドデータ量が0.5TBまで
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 無料
月額費用 無料~
手数料 ホワイトハッカーへの報奨金の20%
備考
成果報酬型でご提供しております。
制限なし
IssueHunt バグバウンティの資料サムネイル
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
備考
予算に応じてLight・Standard・Advancedの3つのコースがあります。
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
One Shotプラン お見積り
備考
まずは1サイト診断したい方
Businessプラン お見積り
備考
診断を内製化したい方
15日
クラウド型ソフト 
電話 / メール / チャット /
プロフェッショナル 85,000円
備考
ドメイン数:1~9個
プロフェッショナル 118,400円
備考
ドメイン数:100~199個
プロフェッショナル 160,000円
備考
ドメイン数:1000~2000個
エキスパート 85,000円
備考
ドメイン数:1~9個
エキスパート 118,400円
備考
ドメイン数:100~199個
エキスパート 160,000円
備考
ドメイン数:1000~2000個
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
利用料金 0円
備考
オープンソースのソフトウェアです。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
お試しプラン 90,000円(税込)
備考
1社1回限りです。3リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
スタンダードプラン 440,000円(税込)
備考
10リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
ボリュームプラン 1,408,000円(税込)
備考
50リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
エクスプレス診断 400,000円
備考
Webアプリケーション診断は、10リクエストまたは6APIまでです。報告会実施の場合別途10万円/回が必要です。再診断は無償です。
エキスパート診断 1,280,000円
備考
Webアプリケーション診断は、50リクエストまたは25APIまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
プラットフォーム診断 250,000円
備考
プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
エクスプレス診断 +プラットフォーム診断 550,000円
備考
Webアプリケーション診断は、10リクエストまたは6APIまでです。プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途10万円/回が必要です。再診断は無償です。
エキスパート診断 +プラットフォーム診断 1,430,000円
備考
Webアプリケーション診断は、50リクエストまたは25APIまでです。プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
ペネトレーションテスト 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
デベロッパーライセンス 要相談
備考
自社で開発もしくは運営するWebアプリケーションの診断に利用する場合のライセンスです。各販売代理店から購入できます。
オーディターライセンス 要相談
備考
Vexを利用した脆弱性検査サービスを提供する場合には、こちらの契約が必要です。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
新規 300,000円
備考
期間限定で99,000円~にて提供の場合もあります。診断方法は遠隔で、診断対象は25ページまでです。
フォローアップ診断 80,000円
備考
再診断メニューです。本診断のレポート提出後、20日以内までの依頼を対象とします。診断方法は遠隔で、診断対象は該当箇所だけです。
個別対応(ReCoVASプロ) 500,000円~
備考
内容は要相談です。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
Webアプリケーション診断(手動) 240,000円~
備考
1リクエストで、報告書を含みます。
スマホWebAPI診断 250,000円~
備考
1リクエスト当たりの料金で、(報告書を含みます。Androidのみの対応となります。
おまかせプラン 要相談
備考
予算等に合わせて対象数を決定いただき、その数を上限にエンジニアが診断対象を選定し、診断を行うサービスです。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
nessus essentials $0
備考
教育関係者や、サイバーセキュリティのキャリアを始めようとしている学生、個人に理想的なサービスです。 IP アドレスを 16 個までスキャン可能です。
nessus professional $3,729/年額
備考
コンサルタント、ペンテスター、セキュリティ担当者向けのサービスです。サブスクリプションでスキャナー単位のライセンスです。
1年
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン1 $6,995/年額
備考
Burp Suite Enterprise EditionのStarterプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。5の同時スキャンができます。
プラン2 $ 14,480/年額
備考
Burp Suite Enterprise EditionのGrowプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。20の同時スキャンができます。
プラン3 $ 29,450~/年額
備考
Burp Suite Enterprise EditionのAccelerateプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。50以上の同時スキャンができます。
プラン4 $ 399/年額
備考
Burp Suite Professionalです。主要なWebセキュリティおよび侵入テストツールキットです。
1年
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
無料診断 0円
備考
診断回数1回、リスク件数のみ表示です。
ライトプラン 10,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は500ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
スタンダードプラン 17,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は1,000ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
ビジネスプラン 24,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は1,500ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
エンタープライズプラン 要相談
備考
診断ページ数 は1,501ページ以上です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
最低利用期間は1年間(有料版)
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
要相談 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
要相談 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
ベーシックプラン 49,800円/月額
備考
1アプリケーションあたりの料金。手軽に続けられる高コストパフォーマンスプランです。
1年
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
Vuls OSS 0円
備考
脆弱性をスキャンします。
FutureVuls standard 4,000円/月額
備考
脆弱性を管理します。1台の料金です。
複数システムの脆弱性を横断管理 要相談
備考
複数システムの脆弱性を横断管理します。最小100台からのプランです。
1ヵ月
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 0円
備考
オープンソースのソフトウェアです。Greenboneのクラウドサービスなどの料金はお問い合わせください。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 要相談
備考
問合わせの後個別見積
制限なし
なし 
電話 / メール / チャット /

価格や製品機能など、見やすい一覧表から、気になる製品をまとめてチェック!

よくある質問

Q1: CSRF(クロスサイトリクエストフォージェリ)とは何ですか?

A1: CSRFは、ユーザーの意図に反するリクエストをWebアプリケーションに送信させるサイバー攻撃の一種で、情報漏洩や不正行為を引き起こす可能性があります。

Q2: CSRF攻撃の被害例にはどのようなものがありますか?

A2: 具体的には、不正な送金、意図しない投稿、アカウント乗っ取りなどが挙げられます。被害者には金銭的損失やプライバシー侵害が及びます。

Q3: CSRFとXSS(クロスサイトスクリプティング)はどう違いますか?

A3: CSRFはユーザーの意図に反するリクエストを強制する攻撃で、XSSは悪意のあるスクリプトを注入して実行させる攻撃です。攻撃方法と目的が異なります。

Q4: CSRF攻撃を防ぐにはどのような対策が必要ですか?

A4: トークンの使用、Refererチェック、ログアウトの徹底、リンクやメールの安全性確認が効果的です。また、サービス提供者はセキュリティフレームワークを活用しましょう。

Q5: ユーザー側ができる基本的な対策は何ですか?

A5: オンラインサービス利用後はログアウトを徹底し、不審なリンクやメールにはアクセスしないことが重要です。また、身に覚えのない行為が確認されたら速やかに運営に連絡してください。

目次

おすすめ比較一覧から、
最適な製品をみつける

カテゴリーから、IT製品の比較検索ができます。
1945件の製品から、ソフトウェア・ビジネスツール・クラウドサービス・SaaSなどをご紹介します。

すべてみる