Menu
Close

HTTPリクエストスマグリングとは?攻撃例やおすすめの対策を解説

目次

HTTPリクエストスマグリングは、近年注目を集めている重大なWebアプリケーションの脆弱性です。この攻撃手法は、フロントエンドサーバーとバックエンドサーバーの間でHTTPリクエストの解釈に違いが生じることを悪用し、攻撃者にさまざまな悪意ある行動を可能にします。

本記事では、HTTPリクエストスマグリングの仕組みや種類、攻撃例について詳しく解説。また、この脆弱性を見つける方法や、効果的な対策についても説明します。Webアプリケーションのセキュリティを守るために、開発者や管理者の人はぜひ参考にしてください。

企業を守る脆弱性診断ツールについて詳しくはこちら

「脆弱性診断ツール/サービス」の製品比較表

※税込と表記されている場合を除き、全て税抜価格を記載しています

  • 製品名
  • 料金プラン
  • プラン名金額
  • 無料トライアル
  • 最低利用期間
  • 基本的な機能
    • プラットフォーム診断
    • X-Content-Type-Optionsヘッダの未設定
    • Webアプリケーション診断
    • デスクトップアプリ診断
    • SSL設定
    • HttpOnly属性が付与されていないCookieの利用
    • ドメイン設定
    • X-Frame-Optionsヘッダの未設定
    • サーバ設定
    • URL設定
    • クラウド診断
    • アプリケーションエラーの開示
    • オートコンプリート機能有効化
    • ヘッダインジェクション
    • オープンリダイレクタ
    • SQLインジェクション
    • クロスサイトスクリプティング
    • グラスボックス診断
    • スマホアプリ(iOS・Android)診断
  • サービス資料
  • 無料ダウンロード
  • ソフト種別
  • サポート
AIクイック・ツール診断 FQDNあたり25万円
備考
3か月以内の再診断付き
AIリモート脆弱性診断 FQDNあたり98万円
備考
3か月以内の再診断付き
モバイルアプリ診断 脆弱性診断:パッケージあたり78万円/OS
制限なし
脆弱性診断(株式会社レイ・イージス・ジャパン)の資料サムネイル
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 300,000円
備考
1ライセンス1FQDNの診断の料金です。ページ数制限はありません。
制限なし
Web Doctorの資料サムネイル
クラウド型ソフト 
電話 / メール / チャット /
初期費用 無償
月額利用料 50,000円
1年間
クラウド型ソフト 
電話 / メール / チャット /
初期費用 10万円
利用料金 45,000円/月額
備考
※3カ月のアウトバウンドデータ量が0.5TBまで
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 無料
月額費用 無料~
手数料 ホワイトハッカーへの報奨金の20%
備考
成果報酬型でご提供しております。
制限なし
IssueHunt バグバウンティの資料サムネイル
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
備考
予算に応じてLight・Standard・Advancedの3つのコースがあります。
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
One Shotプラン お見積り
備考
まずは1サイト診断したい方
Businessプラン お見積り
備考
診断を内製化したい方
15日
クラウド型ソフト 
電話 / メール / チャット /
プロフェッショナル 85,000円
備考
ドメイン数:1~9個
プロフェッショナル 118,400円
備考
ドメイン数:100~199個
プロフェッショナル 160,000円
備考
ドメイン数:1000~2000個
エキスパート 85,000円
備考
ドメイン数:1~9個
エキスパート 118,400円
備考
ドメイン数:100~199個
エキスパート 160,000円
備考
ドメイン数:1000~2000個
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
利用料金 0円
備考
オープンソースのソフトウェアです。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
お試しプラン 90,000円(税込)
備考
1社1回限りです。3リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
スタンダードプラン 440,000円(税込)
備考
10リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
ボリュームプラン 1,408,000円(税込)
備考
50リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
エクスプレス診断 400,000円
備考
Webアプリケーション診断は、10リクエストまたは6APIまでです。報告会実施の場合別途10万円/回が必要です。再診断は無償です。
エキスパート診断 1,280,000円
備考
Webアプリケーション診断は、50リクエストまたは25APIまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
プラットフォーム診断 250,000円
備考
プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
エクスプレス診断 +プラットフォーム診断 550,000円
備考
Webアプリケーション診断は、10リクエストまたは6APIまでです。プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途10万円/回が必要です。再診断は無償です。
エキスパート診断 +プラットフォーム診断 1,430,000円
備考
Webアプリケーション診断は、50リクエストまたは25APIまでです。プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
ペネトレーションテスト 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
デベロッパーライセンス 要相談
備考
自社で開発もしくは運営するWebアプリケーションの診断に利用する場合のライセンスです。各販売代理店から購入できます。
オーディターライセンス 要相談
備考
Vexを利用した脆弱性検査サービスを提供する場合には、こちらの契約が必要です。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
新規 300,000円
備考
期間限定で99,000円~にて提供の場合もあります。診断方法は遠隔で、診断対象は25ページまでです。
フォローアップ診断 80,000円
備考
再診断メニューです。本診断のレポート提出後、20日以内までの依頼を対象とします。診断方法は遠隔で、診断対象は該当箇所だけです。
個別対応(ReCoVASプロ) 500,000円~
備考
内容は要相談です。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
Webアプリケーション診断(手動) 240,000円~
備考
1リクエストで、報告書を含みます。
スマホWebAPI診断 250,000円~
備考
1リクエスト当たりの料金で、(報告書を含みます。Androidのみの対応となります。
おまかせプラン 要相談
備考
予算等に合わせて対象数を決定いただき、その数を上限にエンジニアが診断対象を選定し、診断を行うサービスです。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
nessus essentials $0
備考
教育関係者や、サイバーセキュリティのキャリアを始めようとしている学生、個人に理想的なサービスです。 IP アドレスを 16 個までスキャン可能です。
nessus professional $3,729/年額
備考
コンサルタント、ペンテスター、セキュリティ担当者向けのサービスです。サブスクリプションでスキャナー単位のライセンスです。
1年
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン1 $6,995/年額
備考
Burp Suite Enterprise EditionのStarterプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。5の同時スキャンができます。
プラン2 $ 14,480/年額
備考
Burp Suite Enterprise EditionのGrowプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。20の同時スキャンができます。
プラン3 $ 29,450~/年額
備考
Burp Suite Enterprise EditionのAccelerateプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。50以上の同時スキャンができます。
プラン4 $ 399/年額
備考
Burp Suite Professionalです。主要なWebセキュリティおよび侵入テストツールキットです。
1年
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
無料診断 0円
備考
診断回数1回、リスク件数のみ表示です。
ライトプラン 10,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は500ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
スタンダードプラン 17,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は1,000ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
ビジネスプラン 24,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は1,500ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
エンタープライズプラン 要相談
備考
診断ページ数 は1,501ページ以上です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
最低利用期間は1年間(有料版)
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
要相談 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
要相談 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
ベーシックプラン 49,800円/月額
備考
1アプリケーションあたりの料金。手軽に続けられる高コストパフォーマンスプランです。
1年
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
Vuls OSS 0円
備考
脆弱性をスキャンします。
FutureVuls standard 4,000円/月額
備考
脆弱性を管理します。1台の料金です。
複数システムの脆弱性を横断管理 要相談
備考
複数システムの脆弱性を横断管理します。最小100台からのプランです。
1ヵ月
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 0円
備考
オープンソースのソフトウェアです。Greenboneのクラウドサービスなどの料金はお問い合わせください。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 要相談
備考
問合わせの後個別見積
制限なし
なし 
電話 / メール / チャット /

価格や製品機能など、見やすい一覧表から、気になる製品をまとめてチェック!

HTTPリクエストスマグリングとは?

HTTPリクエストスマグリングは、高速化のためにフロントエンドサーバーとバックエンドサーバーに分かれたWebシステムで発生する脆弱性です。この脆弱性が存在すると、他の利用者の情報が漏えいしたり、ローカル環境の管理画面にアクセスできるなどの深刻な影響が生じる可能性があります。また、再現が難しいため、脆弱性診断でも見逃されがちです。

HTTPリクエストスマグリングは能動的攻撃と受動的攻撃の両方の性質を持ちます。まず、攻撃者は問題のあるWebシステムに罠を仕掛けます(能動的攻撃)。

次に、キャッシュ汚染などが起きた際、そのタイミングでアクセスした利用者の情報が奪われます(受動的攻撃)。クラウド上でWebシステムを構築する場合、フロントエンドとバックエンドを分ける必要があり、対策を怠るとHTTPリクエストスマグリングの脆弱性が混入する恐れがあります。そのため、適切な対策を講じることが重要です。

リクエストスマグリングの仕組み

以下は、フロントエンドサーバーとバックエンドサーバーで構築されたWebシステムにおける通常の処理の例です。

  1. フロントエンドサーバーで各利用者のHTTPリクエストを受け付ける
  2. フロントエンドサーバーが受け付けたHTTPリクエストを解釈し、バックエンドサーバーに転送する
  3. バックエンドサーバーは転送されてきたHTTPリクエストを受理し、それぞれに適した処理を実行する

このように、フロントエンドサーバーで一旦HTTPリクエストを受け付けてからバックエンドサーバーに転送する構成をとることで、システム全体の拡張性が高まります。

フロントエンドサーバーを増やせば同時に受け付けられるHTTPリクエストの上限が上がり、バックエンドサーバーを増やせば同時に処理できる上限が上がるなど、柔軟な拡張が可能に。

HTTPリクエストスマグリングの脆弱性が発生する原因は、フロントエンドサーバーとバックエンドサーバーがHTTPリクエストヘッダ、特に「Content-Length」ヘッダと「Transfer-Encoding」ヘッダの解釈方法に違いがあることに起因します。

この2つのヘッダは、HTTPリクエストの本文の長さを示すために使用されますが、それぞれの動作は微妙に異なります。フロントエンドサーバーとバックエンドサーバーがこれらのヘッダの扱い方を異なる方式で実装していると、攻撃者はその違いを利用してマルウェアを仕込んだり、他者の情報を不正に入手したりできてしまうのです。

こうした深刻な脆弱性を防ぐためには、ヘッダの解釈ルールを統一することが重要です。さらに、HTTPリクエストを受け渡しするフロントエンドとバックエンドの間に、ヘッダチェック機能を設けるなどの対策も有効でしょう。

リクエストスマグリングの種類

HTTPリクエストスマグリングには、主に以下の3種類があります。いずれの種類も、フロントエンドサーバーとバックエンドサーバーが HTTPリクエストヘッダの解釈方法を正しく同期していないことに起因する脆弱性です。攻撃者はこの違いを利用して、マルウェアの仕込みや情報漏えいなどの攻撃を実行できてしまいます。

  • TE:CL
  • CL:TE
  • TE:TE

これらはそれぞれ、Transfer-EncodingとContent-Lengthヘッダの優先順位が異なることに基づく攻撃を指しています。

TE:CL

この種類の攻撃では、フロントエンドサーバーが Transfer-Encoding ヘッダを優先し、バックエンドサーバーが Content-Length ヘッダを優先する違いを利用します。

攻撃者は Transfer-Encoding: chunked と Content-Length: 異なる値 を設定したリクエストを送信します。フロントエンドは Transfer-Encoding を優先してボディを処理しますが、バックエンドは Content-Length を優先するため、2つのサーバーで異なるリクエストボディを解釈してしまいます。

CL:TE

この種類は、TE:CLリクエストスマグリングとは逆のケースです。フロントエンドサーバーが Content-Length を優先し、バックエンドサーバーが Transfer-Encoding を優先する違いを利用します。

攻撃者は Content-Length: 異なる値 と Transfer-Encoding: chunked を設定したリクエストを送信。フロントエンドは Content-Length を優先してボディを処理し、バックエンドは Transfer-Encoding を優先するため、リクエストボディの解釈が異なります。

TE:TE

この種類の攻撃では、フロントエンドサーバーとバックエンドサーバーの両方が Transfer-Encoding ヘッダを優先するものの、ヘッダの解釈方法が異なることを利用します。

攻撃者は複数の Transfer-Encoding ヘッダを設定したリクエストを送信。フロントエンドとバックエンドで Transfer-Encoding ヘッダの扱いが異なるため、リクエストボディの解釈が異なってしまいます。

リクエストスマグリングの攻撃例

リクエストスマグリング攻撃は、Webアプリケーションのセキュリティを脅かす深刻な脅威です。本章では、リクエストスマグリング攻撃の3つの主要な手法について詳しく解説します。

  • Webキャッシュポイズニング
  • オンサイトリダイレクト
  • フロントエンドセキュリティの回避

Webキャッシュポイズニング

Webキャッシュポイズニング攻撃では、攻撃者はWebアプリケーションのキャッシュ機能を悪用して、キャッシュサーバーが悪意のあるコンテンツを保持するように仕向けます。

これにより、攻撃者はユーザーに偽のコンテンツを提供し、情報を改ざんしたり機密情報を盗んだりできます。

オンサイトリダイレクト

オンサイトリダイレクト攻撃では、攻撃者は脆弱なリダイレクト機能を悪用して、正当なユーザーがリクエストを送信するときに、攻撃者が指定したサイトにリダイレクトするように仕向けます。

これにより、攻撃者はユーザーを悪意のあるサイトに誘導し、フィッシングやマルウェアの配布などの悪意ある行動を行うことが可能です。

フロントエンドセキュリティの回避

リクエストスマグリング攻撃におけるフロントエンドセキュリティの回避は、攻撃者がさまざまな手法を用いて、Webアプリケーションのセキュリティ対策をかいくぐり、攻撃を行います。

具体的には、JavaScriptの無効化や回避、セキュリティヘッダーの無視、CORSの悪用、そしてユーザー操作の模倣などです。

これらの手法を通じて、攻撃者はWebアプリケーションのセキュリティメカニズムを迂回し、悪意を持ってリクエストを改ざんしたり、不正な操作を行ったりすることが可能になります。

リクエストスマグリングの見つけ方

リクエストスマグリングの攻撃パターンを特定するためのさまざまな手法があります。

  • 攻撃パターンの特定
  • レスポンスの比較
  • プロキシツールの使用
  • セキュリティヘッダーの監視
  • ログの分析
  • 定期的な脆弱性スキャン
  • 統合セキュリティソリューションの使用

攻撃パターンの特定

リクエストヘッダーやボディに特定のパターンを含むリクエストを探し、異常な振る舞いを検知します。

レスポンスの比較

攻撃を行う前後のリクエストのレスポンスを比較し、挙動の違いを検出します。

プロキシツールの使用

プロキシツールを介してトラフィックを監視し、不正なリクエストやレスポンスを検出します。

セキュリティヘッダーの監視

セキュリティヘッダーの変更や欠落を監視し、不正な操作を検知します。

ログの分析

Webサーバーやアプリケーションのログを分析し、異常なリクエストやアクセスを検出します。

定期的な脆弱性スキャン

定期的にWebアプリケーションを脆弱性スキャナーでスキャンし、リクエストスマグリングの脆弱性を特定します。

統合セキュリティソリューションの使用

統合セキュリティソリューションを導入し、リアルタイムでトラフィックを監視して攻撃を検知します。

リクエストスマグリングの有効な対策

本章では、リクエストスマグリングの有効な対策として、「パッチのアップデートを行う」「フロントエンドとバックエンドで同じサーバーを使用する」「バックエンドサーバーの通信にHTTP/2を使用する」「WAFを使用する」ことを解説します。

  • パッチのアップデートを行う
  • フロントエンドとバックエンドで同じサーバーを使用する
  • バックエンドサーバーの通信にHTTP/2を使用する
  • WAFを使用する

パッチのアップデートを行う

リクエストスマグリング攻撃への対策として、パッチのアップデートは重要な手法の一つです。パッチのアップデートは、Webアプリケーションやその依存関係、使用しているサーバーソフトウェアなどの脆弱性やセキュリティホールを修正するために有効です。

具体的には、リクエストスマグリング攻撃はWebアプリケーションやその周辺のソフトウェアに存在する脆弱性を悪用して行われることがあります。このような脆弱性は、通常、ソフトウェアの開発者やベンダーによって見つかり、修正されたパッチがリリースされます。

したがって、リクエストスマグリング攻撃への対策として、システム管理者や開発者は定期的にパッチを確認し、システムやソフトウェアを最新の状態に保つ必要があります。これにより、既知の脆弱性が修正され、攻撃者がそれらを悪用する可能性が低くなるでしょう。

また、パッチのアップデートにはリスクが伴う場合があります。アップデートがシステムの動作に影響を与えたり、互換性の問題を引き起こしたりする可能性があるため、アップデートを行う前にテストや検証を行うことが重要です。さらに、重要なシステムやデータにはバックアップを取得し、災害復旧計画を構築しておくことも推奨されます。

つまり、パッチのアップデートはリクエストスマグリング攻撃への効果的な対策の一つであり、セキュリティ意識の向上や定期的なシステムの監査と組み合わせて実施されるべきです。

フロントエンドとバックエンドで同じサーバーを使用する

HTTPリクエストの終端を統一するために、フロントエンドとバックエンドで同じWebサーバーアプリケーションを使用することは、効果的な手法の一つです。この手法は、フロントエンドとバックエンドの間でのリクエストの処理方法や終端条件を一貫させることで、リクエストの境界を明確にし、HTTPリクエストスマグリング攻撃の可能性を軽減します。

具体的には、同じWebサーバーアプリケーションを使用することで、リクエストの処理方法やパス方法が統一。これにより、リクエストの終端条件が一致し、攻撃者がリクエストスマグリング攻撃を行う際に混乱を招く可能性が低くなります。

また、同じWebサーバーアプリケーションを使用することで、フロントエンドとバックエンドの間での通信プロトコルやヘッダーの取り扱いが一致するため、リクエストの解釈が一貫して行われます。これにより、攻撃者がリクエストの改ざんや混乱を利用して攻撃しにくくなるでしょう。

ただし、この手法を採用する際には、フロントエンドとバックエンドの開発者が協力して、同じWebサーバーアプリケーションを適切に設定し、運用する必要があります。また、アプリケーションの構成や要件に応じて、適切なセキュリティ対策を講じることも重要です。

バックエンドサーバーの通信にHTTP/2を使用する

HTTP/2は、従来のHTTPプロトコルに比べて大幅な改善が行われたバージョンです。従来のHTTPでは、一つの接続で一つのリクエストしか処理できません。そのため、複数のリクエストを処理するには、新しい接続を確立する必要がありました。

このリクエスト間の切り替えが発生する際に、フロントエンドサーバーとバックエンドサーバーの間でリクエストの境界線が曖昧になる可能性があります。これがHTTPリクエストスマグリングの脆弱性を生む一因となっていました。

一方、HTTP/2では、一つの接続で複数のリクエストを同時に処理できるようになりました。これにより、リクエスト間の切り替えが減少し、リクエストの境界線が明確になります。さらにHTTP/2には、フレームという単位でデータを送受信する仕組みが導入されました。このフレームには、それぞれヘッダ情報が含まれているため、リクエストの区切りがより明確になっています。

このように、HTTP/2ではリクエスト間の境界が曖昧になる可能性が大幅に減少しています。そのため、HTTPリクエストスマグリングのような脆弱性を悪用した攻撃は困難になります。攻撃者がスマグリング攻撃を仕掛けようとしても、フロントエンドサーバーとバックエンドサーバーの両方でリクエストが同じように解釈されるため、攻撃は成功しません。

したがって、HTTP/2プロトコルを採用することで、Webアプリケーションのセキュリティを大きく向上できます。特に、フロントエンドサーバーとバックエンドサーバーの分離構成を取るシステムにおいては、HTTP/2の導入が強く推奨されます。HTTPリクエストスマグリングのリスクを回避するだけでなく、同時並行処理によるパフォーマンス向上も期待できるためです。ただし、HTTP/2の導入には、サーバーソフトウェアやミドルウェアなどの準備が必要となるため、既存システムへの影響も検討しなければなりません。

WAFを使用する

Webアプリケーションファイアウォール(WAF)を導入することは、Webサイトを保護する有力な手段の一つです。WAFは、さまざまな攻撃からWebアプリケーションを守るためのセキュリティ製品であり、通常は脆弱性や攻撃パターンを検知し、それらに対して適切な対策を講じます。しかし、WAFを導入し運用するには一定の費用がかかります。

さらに、適切なチューニングが行われていない場合、WAFだけではHTTPリクエストスマグリング攻撃を防ぐことができません。そのため、WAFを導入する際は、適切な設定や定期的な監視が必要です。WAFは、他のセキュリティ対策が実装できない場合や、追加の安全層として検討されるべきです。

まとめ

word summary on notebook, Office desk with electronic devices, computer and paper, wood table from above, concept image for blog title or header image.

リクエストスマグリングは、攻撃者がリクエストの境界を曖昧にし、フロントエンドとバックエンドの間でリクエストをスマグリングすることで、さまざまな悪意のある行動を可能にする重大な攻撃手法です。

この攻撃から守るには、入力検証やセキュリティヘッダーの適切な設定、脆弱性スキャン、監視などの対策が必要不可欠です。さらに、リクエストとレスポンスの分析やプロキシツール使用、セキュリティヘッダー監視などにより、攻撃を検知する必要があります。

セキュリティ意識を持ち、定期的な監査やアップデートを行うことで、リスクを最小化し、安全なWebアプリケーションを実現しましょう。

「脆弱性診断ツール/サービス」の製品比較表

※税込と表記されている場合を除き、全て税抜価格を記載しています

  • 製品名
  • 料金プラン
  • プラン名金額
  • 無料トライアル
  • 最低利用期間
  • 基本的な機能
    • プラットフォーム診断
    • X-Content-Type-Optionsヘッダの未設定
    • Webアプリケーション診断
    • デスクトップアプリ診断
    • SSL設定
    • HttpOnly属性が付与されていないCookieの利用
    • ドメイン設定
    • X-Frame-Optionsヘッダの未設定
    • サーバ設定
    • URL設定
    • クラウド診断
    • アプリケーションエラーの開示
    • オートコンプリート機能有効化
    • ヘッダインジェクション
    • オープンリダイレクタ
    • SQLインジェクション
    • クロスサイトスクリプティング
    • グラスボックス診断
    • スマホアプリ(iOS・Android)診断
  • サービス資料
  • 無料ダウンロード
  • ソフト種別
  • サポート
AIクイック・ツール診断 FQDNあたり25万円
備考
3か月以内の再診断付き
AIリモート脆弱性診断 FQDNあたり98万円
備考
3か月以内の再診断付き
モバイルアプリ診断 脆弱性診断:パッケージあたり78万円/OS
制限なし
脆弱性診断(株式会社レイ・イージス・ジャパン)の資料サムネイル
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 300,000円
備考
1ライセンス1FQDNの診断の料金です。ページ数制限はありません。
制限なし
Web Doctorの資料サムネイル
クラウド型ソフト 
電話 / メール / チャット /
初期費用 無償
月額利用料 50,000円
1年間
クラウド型ソフト 
電話 / メール / チャット /
初期費用 10万円
利用料金 45,000円/月額
備考
※3カ月のアウトバウンドデータ量が0.5TBまで
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 無料
月額費用 無料~
手数料 ホワイトハッカーへの報奨金の20%
備考
成果報酬型でご提供しております。
制限なし
IssueHunt バグバウンティの資料サムネイル
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
備考
予算に応じてLight・Standard・Advancedの3つのコースがあります。
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
One Shotプラン お見積り
備考
まずは1サイト診断したい方
Businessプラン お見積り
備考
診断を内製化したい方
15日
クラウド型ソフト 
電話 / メール / チャット /
プロフェッショナル 85,000円
備考
ドメイン数:1~9個
プロフェッショナル 118,400円
備考
ドメイン数:100~199個
プロフェッショナル 160,000円
備考
ドメイン数:1000~2000個
エキスパート 85,000円
備考
ドメイン数:1~9個
エキスパート 118,400円
備考
ドメイン数:100~199個
エキスパート 160,000円
備考
ドメイン数:1000~2000個
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
利用料金 0円
備考
オープンソースのソフトウェアです。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
お試しプラン 90,000円(税込)
備考
1社1回限りです。3リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
スタンダードプラン 440,000円(税込)
備考
10リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
ボリュームプラン 1,408,000円(税込)
備考
50リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
エクスプレス診断 400,000円
備考
Webアプリケーション診断は、10リクエストまたは6APIまでです。報告会実施の場合別途10万円/回が必要です。再診断は無償です。
エキスパート診断 1,280,000円
備考
Webアプリケーション診断は、50リクエストまたは25APIまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
プラットフォーム診断 250,000円
備考
プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
エクスプレス診断 +プラットフォーム診断 550,000円
備考
Webアプリケーション診断は、10リクエストまたは6APIまでです。プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途10万円/回が必要です。再診断は無償です。
エキスパート診断 +プラットフォーム診断 1,430,000円
備考
Webアプリケーション診断は、50リクエストまたは25APIまでです。プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
ペネトレーションテスト 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
デベロッパーライセンス 要相談
備考
自社で開発もしくは運営するWebアプリケーションの診断に利用する場合のライセンスです。各販売代理店から購入できます。
オーディターライセンス 要相談
備考
Vexを利用した脆弱性検査サービスを提供する場合には、こちらの契約が必要です。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
新規 300,000円
備考
期間限定で99,000円~にて提供の場合もあります。診断方法は遠隔で、診断対象は25ページまでです。
フォローアップ診断 80,000円
備考
再診断メニューです。本診断のレポート提出後、20日以内までの依頼を対象とします。診断方法は遠隔で、診断対象は該当箇所だけです。
個別対応(ReCoVASプロ) 500,000円~
備考
内容は要相談です。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
Webアプリケーション診断(手動) 240,000円~
備考
1リクエストで、報告書を含みます。
スマホWebAPI診断 250,000円~
備考
1リクエスト当たりの料金で、(報告書を含みます。Androidのみの対応となります。
おまかせプラン 要相談
備考
予算等に合わせて対象数を決定いただき、その数を上限にエンジニアが診断対象を選定し、診断を行うサービスです。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
nessus essentials $0
備考
教育関係者や、サイバーセキュリティのキャリアを始めようとしている学生、個人に理想的なサービスです。 IP アドレスを 16 個までスキャン可能です。
nessus professional $3,729/年額
備考
コンサルタント、ペンテスター、セキュリティ担当者向けのサービスです。サブスクリプションでスキャナー単位のライセンスです。
1年
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン1 $6,995/年額
備考
Burp Suite Enterprise EditionのStarterプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。5の同時スキャンができます。
プラン2 $ 14,480/年額
備考
Burp Suite Enterprise EditionのGrowプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。20の同時スキャンができます。
プラン3 $ 29,450~/年額
備考
Burp Suite Enterprise EditionのAccelerateプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。50以上の同時スキャンができます。
プラン4 $ 399/年額
備考
Burp Suite Professionalです。主要なWebセキュリティおよび侵入テストツールキットです。
1年
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
無料診断 0円
備考
診断回数1回、リスク件数のみ表示です。
ライトプラン 10,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は500ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
スタンダードプラン 17,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は1,000ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
ビジネスプラン 24,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は1,500ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
エンタープライズプラン 要相談
備考
診断ページ数 は1,501ページ以上です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
最低利用期間は1年間(有料版)
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
要相談 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
要相談 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
ベーシックプラン 49,800円/月額
備考
1アプリケーションあたりの料金。手軽に続けられる高コストパフォーマンスプランです。
1年
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
Vuls OSS 0円
備考
脆弱性をスキャンします。
FutureVuls standard 4,000円/月額
備考
脆弱性を管理します。1台の料金です。
複数システムの脆弱性を横断管理 要相談
備考
複数システムの脆弱性を横断管理します。最小100台からのプランです。
1ヵ月
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 0円
備考
オープンソースのソフトウェアです。Greenboneのクラウドサービスなどの料金はお問い合わせください。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 要相談
備考
問合わせの後個別見積
制限なし
なし 
電話 / メール / チャット /

価格や製品機能など、見やすい一覧表から、気になる製品をまとめてチェック!

よくある質問

Q1: HTTPリクエストスマグリングとは何ですか?

A1: HTTPリクエストスマグリングは、フロントエンドサーバーとバックエンドサーバー間のリクエスト解釈の違いを悪用するWeb脆弱性です。

Q2: HTTPリクエストスマグリングが発生する原因は何ですか?

A2: 主な原因は、Content-LengthとTransfer-Encodingヘッダの解釈の違いや、それに伴う不一致です。

Q3: HTTPリクエストスマグリングの攻撃例にはどんなものがありますか?

A3: Webキャッシュポイズニング、オンサイトリダイレクト、フロントエンドセキュリティ回避が代表例です。

Q4: HTTPリクエストスマグリングを防ぐにはどうすれば良いですか?

A4: セキュリティパッチの適用、HTTP/2の採用、ヘッダの統一的な解釈、WAFの導入が有効です。

Q5: HTTPリクエストスマグリングの脅威にどう対処すれば良いですか?

A5: 定期的な脆弱性スキャンやセキュリティ監視を行い、不審な挙動を早期に検出して対応することが重要です。

目次

おすすめ比較一覧から、
最適な製品をみつける

カテゴリーから、IT製品の比較検索ができます。
1945件の製品から、ソフトウェア・ビジネスツール・クラウドサービス・SaaSなどをご紹介します。

すべてみる