SCW Icons
hero bg no divider
Blog

コーダーがセキュリティを征服する:共有と学習シリーズ-ローカルファイルインクルージョンとパストラバーサル

ヤープ・キャラン・シン
Published Jul 04, 2019
Last updated on Mar 10, 2026

多くの脆弱性とは異なり、ローカルファイルインクルージョンとパストラバーサルプロセスを悪用して悪用するには、十分なスキルを持つ攻撃者、かなりの時間、そしておそらく少しの運が必要です。だからといって、この脆弱性を無視できるわけではありません。熟練した攻撃者はこの脆弱性を利用して、組織内のファイルを不正利用したり、ディレクトリ構造を調べたり、危険な二次攻撃に利用される可能性のあるパスワードやユーザー情報を盗んだりする可能性があります。

このエピソードでは、次のことを学びます。

  • ハッカーがローカルファイルインクルージョンとパストラバーサルの脆弱性を悪用する方法
  • 無制限のローカルファイルインクルードとパストラバーサルを許可することが危険な理由
  • この問題の発見と解決に役立つポリシーとテクニック。

攻撃者はローカルファイルインクルージョンとパストラバーサルをどのように悪用しますか?

昔からあるテレビ探偵のコロンボは、手元の事件を解き明かすような貴重な情報を伝える直前に、いつも「もう一つだけ」と言っていました。当時、それは取るに足らないことのように思え、容疑者にはほとんどいつも無視されていたが、常に容疑者を覆すものであることが証明された。ローカルファイルインクルージョンとパストラバーサルの脆弱性はよく似ています。

ローカルファイルインクルードとパストラバーサルの脆弱性は、ASP、JSP、PHPスクリプトなどのほとんどのプログラミングフレームワークに存在する動的ファイルインクルードメカニズムを使用します。ローカルファイルインクルージョンでは、攻撃者はローカルサーバー上に存在するファイルの名前を Web アプリケーションのヘッダーやフォーム入力エリアなどの Web アプリケーションの領域に滑り込ませます。アプリケーションはメイン入力を通常どおり処理しますが、include (page) などのコマンドも処理します。パストラバーサルでは、攻撃者は通常、ドット、ドット、スラッシュ (../) 文字を変数として使用して、疑わしいファイルへのパスを定義します。ハッカーが議論の最初の部分をまったく気にしないという点では Columbo によく似ています。これは単に「もうひとつだけ」を末尾に付け加えるための手段に過ぎません。

いずれの場合も、攻撃者は通常、かなりの試行錯誤を行う必要があります。サイトの構造に精通していない限り、パス構成とファイル名の推測には長い時間がかかる可能性があります。とはいえ、ほとんどのサイトは特定のパターンに従い、ディレクトリとファイル名は多かれ少なかれ似ています。そのため、思ったほど長くはかからないかもしれません。また、支払いが非常に高額になる可能性があることを考えると、ハッカーがローカルファイルインクルージョンやパストラバーサルの脆弱性を発見すると悪用しようとする動機はたくさんあります。

ローカルファイルインクルージョンとパストラバーサルの脆弱性が危険なのはなぜですか?

ローカルファイルインクルージョンやパストラバーサルの脆弱性は、攻撃者が機密ファイルや重要なファイルにアクセスできるようになるため危険です。データファイルの場合、ハッカーがユーザーパスワードやその他の個人情報などの貴重な情報を入手する危険性があります。多くの場合、パスワードファイルまたはユーザー設定ファイルが、サイトの他の部分へのアクセスを可能にするため、主な標的となります。データベースも主要なターゲットです。ローカルファイルインクルージョンとパストラバーサルの脆弱性により、最悪の場合、攻撃者がデータベースのコンテンツ全体を盗む可能性があります。

実行ファイルの場合、攻撃者がアクセスできるようになると、攻撃者がサイトの一部を破壊したり、システムリソースを浪費して何らかの内部サービス拒否攻撃を仕掛けたりするなどの悪意のあるアクティビティを実行できるようになる危険性があります。しかし、攻撃者の創意工夫と技能、および攻撃者がアクセスできる対象サーバーにすでに存在するファイルによってのみ、その危険範囲が制限されるのは攻撃者の工夫と技能だけです。

ローカルファイルインクルージョンとパストラバーサルによる脅威の排除

ローカルファイルインクルージョンとパストラバーサルの脆弱性によってもたらされる危険は、優れたサイバーセキュリティ対策を講じれば排除できます。覚えておくべき最も重要なことは、「ファイルインクルード」や同様の機能を持つ他のコマンドでは、ユーザーによる入力を絶対に許可しないことです。アプリケーションで許可しなければならない場合は、直接渡さないでください。代わりに、間接参照マップを使用してください。間接参照マップはユーザー入力を受け取り、それをハードコードされた信頼できる値のセットにマッピングし、安全に使用できます。

他の多くの脆弱性と同様に、Cookie、HTTP ヘッダー、フォームパラメーターなど、ユーザーが制御するすべての入力領域に特に注意してください。許可される入力はホワイトリストに登録し、それ以外はすべて明示的に拒否する必要があります。これが不可能な場合は、入力検証を使用して、数字や英数字など、どの値が許可されるかを厳しく規制してください。

ローカルファイルインクルージョンとパストラバーサルに関する詳細情報

詳細については、OWASPをご覧ください テストガイド ローカルファイルインクルージョンとパストラバーサルの悪用用。また、新たに身につけた防御知識を、で試すこともできます。 無料デモ サイバーセキュリティチームが究極のサイバー戦士になるためのトレーニングを行うSecure Code Warriorプラットフォームの。この脆弱性を打ち負かす方法や、その他の脅威を集めた不正行為のギャラリーについて詳しくは、 セキュア・コード・ウォリアーのブログ

リソースを表示
リソースを表示

多くの脆弱性とは異なり、ローカルファイルインクルージョンとパストラバーサルプロセスを悪用して悪用するには、十分なスキルを持つ攻撃者、かなりの時間、そしておそらく少しの運が必要です。

もっと興味がありますか?

Jaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。

learn more

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャ、開発者、CISO、またはセキュリティ関係者のいずれであっても、安全でないコードに関連するリスクを軽減するお手伝いをします。

デモを予約
シェア:
linkedin brandsSocialx logo
著者
ヤープ・キャラン・シン
Published Jul 04, 2019

Jaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。

シェア:
linkedin brandsSocialx logo

多くの脆弱性とは異なり、ローカルファイルインクルージョンとパストラバーサルプロセスを悪用して悪用するには、十分なスキルを持つ攻撃者、かなりの時間、そしておそらく少しの運が必要です。だからといって、この脆弱性を無視できるわけではありません。熟練した攻撃者はこの脆弱性を利用して、組織内のファイルを不正利用したり、ディレクトリ構造を調べたり、危険な二次攻撃に利用される可能性のあるパスワードやユーザー情報を盗んだりする可能性があります。

このエピソードでは、次のことを学びます。

  • ハッカーがローカルファイルインクルージョンとパストラバーサルの脆弱性を悪用する方法
  • 無制限のローカルファイルインクルードとパストラバーサルを許可することが危険な理由
  • この問題の発見と解決に役立つポリシーとテクニック。

攻撃者はローカルファイルインクルージョンとパストラバーサルをどのように悪用しますか?

昔からあるテレビ探偵のコロンボは、手元の事件を解き明かすような貴重な情報を伝える直前に、いつも「もう一つだけ」と言っていました。当時、それは取るに足らないことのように思え、容疑者にはほとんどいつも無視されていたが、常に容疑者を覆すものであることが証明された。ローカルファイルインクルージョンとパストラバーサルの脆弱性はよく似ています。

ローカルファイルインクルードとパストラバーサルの脆弱性は、ASP、JSP、PHPスクリプトなどのほとんどのプログラミングフレームワークに存在する動的ファイルインクルードメカニズムを使用します。ローカルファイルインクルージョンでは、攻撃者はローカルサーバー上に存在するファイルの名前を Web アプリケーションのヘッダーやフォーム入力エリアなどの Web アプリケーションの領域に滑り込ませます。アプリケーションはメイン入力を通常どおり処理しますが、include (page) などのコマンドも処理します。パストラバーサルでは、攻撃者は通常、ドット、ドット、スラッシュ (../) 文字を変数として使用して、疑わしいファイルへのパスを定義します。ハッカーが議論の最初の部分をまったく気にしないという点では Columbo によく似ています。これは単に「もうひとつだけ」を末尾に付け加えるための手段に過ぎません。

いずれの場合も、攻撃者は通常、かなりの試行錯誤を行う必要があります。サイトの構造に精通していない限り、パス構成とファイル名の推測には長い時間がかかる可能性があります。とはいえ、ほとんどのサイトは特定のパターンに従い、ディレクトリとファイル名は多かれ少なかれ似ています。そのため、思ったほど長くはかからないかもしれません。また、支払いが非常に高額になる可能性があることを考えると、ハッカーがローカルファイルインクルージョンやパストラバーサルの脆弱性を発見すると悪用しようとする動機はたくさんあります。

ローカルファイルインクルージョンとパストラバーサルの脆弱性が危険なのはなぜですか?

ローカルファイルインクルージョンやパストラバーサルの脆弱性は、攻撃者が機密ファイルや重要なファイルにアクセスできるようになるため危険です。データファイルの場合、ハッカーがユーザーパスワードやその他の個人情報などの貴重な情報を入手する危険性があります。多くの場合、パスワードファイルまたはユーザー設定ファイルが、サイトの他の部分へのアクセスを可能にするため、主な標的となります。データベースも主要なターゲットです。ローカルファイルインクルージョンとパストラバーサルの脆弱性により、最悪の場合、攻撃者がデータベースのコンテンツ全体を盗む可能性があります。

実行ファイルの場合、攻撃者がアクセスできるようになると、攻撃者がサイトの一部を破壊したり、システムリソースを浪費して何らかの内部サービス拒否攻撃を仕掛けたりするなどの悪意のあるアクティビティを実行できるようになる危険性があります。しかし、攻撃者の創意工夫と技能、および攻撃者がアクセスできる対象サーバーにすでに存在するファイルによってのみ、その危険範囲が制限されるのは攻撃者の工夫と技能だけです。

ローカルファイルインクルージョンとパストラバーサルによる脅威の排除

ローカルファイルインクルージョンとパストラバーサルの脆弱性によってもたらされる危険は、優れたサイバーセキュリティ対策を講じれば排除できます。覚えておくべき最も重要なことは、「ファイルインクルード」や同様の機能を持つ他のコマンドでは、ユーザーによる入力を絶対に許可しないことです。アプリケーションで許可しなければならない場合は、直接渡さないでください。代わりに、間接参照マップを使用してください。間接参照マップはユーザー入力を受け取り、それをハードコードされた信頼できる値のセットにマッピングし、安全に使用できます。

他の多くの脆弱性と同様に、Cookie、HTTP ヘッダー、フォームパラメーターなど、ユーザーが制御するすべての入力領域に特に注意してください。許可される入力はホワイトリストに登録し、それ以外はすべて明示的に拒否する必要があります。これが不可能な場合は、入力検証を使用して、数字や英数字など、どの値が許可されるかを厳しく規制してください。

ローカルファイルインクルージョンとパストラバーサルに関する詳細情報

詳細については、OWASPをご覧ください テストガイド ローカルファイルインクルージョンとパストラバーサルの悪用用。また、新たに身につけた防御知識を、で試すこともできます。 無料デモ サイバーセキュリティチームが究極のサイバー戦士になるためのトレーニングを行うSecure Code Warriorプラットフォームの。この脆弱性を打ち負かす方法や、その他の脅威を集めた不正行為のギャラリーについて詳しくは、 セキュア・コード・ウォリアーのブログ

リソースを表示
リソースを表示

レポートをダウンロードするには、以下のフォームに記入してください

当社の製品および/または関連するセキュアコーディングのトピックに関する情報を送信する許可をお願いします。当社は、お客様の個人情報を常に細心の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
scw success icon
scw error icon
フォームを送信するには、「アナリティクス」クッキーを有効にしてください。設定が完了したら、再度無効にしても構いません。

多くの脆弱性とは異なり、ローカルファイルインクルージョンとパストラバーサルプロセスを悪用して悪用するには、十分なスキルを持つ攻撃者、かなりの時間、そしておそらく少しの運が必要です。だからといって、この脆弱性を無視できるわけではありません。熟練した攻撃者はこの脆弱性を利用して、組織内のファイルを不正利用したり、ディレクトリ構造を調べたり、危険な二次攻撃に利用される可能性のあるパスワードやユーザー情報を盗んだりする可能性があります。

このエピソードでは、次のことを学びます。

  • ハッカーがローカルファイルインクルージョンとパストラバーサルの脆弱性を悪用する方法
  • 無制限のローカルファイルインクルードとパストラバーサルを許可することが危険な理由
  • この問題の発見と解決に役立つポリシーとテクニック。

攻撃者はローカルファイルインクルージョンとパストラバーサルをどのように悪用しますか?

昔からあるテレビ探偵のコロンボは、手元の事件を解き明かすような貴重な情報を伝える直前に、いつも「もう一つだけ」と言っていました。当時、それは取るに足らないことのように思え、容疑者にはほとんどいつも無視されていたが、常に容疑者を覆すものであることが証明された。ローカルファイルインクルージョンとパストラバーサルの脆弱性はよく似ています。

ローカルファイルインクルードとパストラバーサルの脆弱性は、ASP、JSP、PHPスクリプトなどのほとんどのプログラミングフレームワークに存在する動的ファイルインクルードメカニズムを使用します。ローカルファイルインクルージョンでは、攻撃者はローカルサーバー上に存在するファイルの名前を Web アプリケーションのヘッダーやフォーム入力エリアなどの Web アプリケーションの領域に滑り込ませます。アプリケーションはメイン入力を通常どおり処理しますが、include (page) などのコマンドも処理します。パストラバーサルでは、攻撃者は通常、ドット、ドット、スラッシュ (../) 文字を変数として使用して、疑わしいファイルへのパスを定義します。ハッカーが議論の最初の部分をまったく気にしないという点では Columbo によく似ています。これは単に「もうひとつだけ」を末尾に付け加えるための手段に過ぎません。

いずれの場合も、攻撃者は通常、かなりの試行錯誤を行う必要があります。サイトの構造に精通していない限り、パス構成とファイル名の推測には長い時間がかかる可能性があります。とはいえ、ほとんどのサイトは特定のパターンに従い、ディレクトリとファイル名は多かれ少なかれ似ています。そのため、思ったほど長くはかからないかもしれません。また、支払いが非常に高額になる可能性があることを考えると、ハッカーがローカルファイルインクルージョンやパストラバーサルの脆弱性を発見すると悪用しようとする動機はたくさんあります。

ローカルファイルインクルージョンとパストラバーサルの脆弱性が危険なのはなぜですか?

ローカルファイルインクルージョンやパストラバーサルの脆弱性は、攻撃者が機密ファイルや重要なファイルにアクセスできるようになるため危険です。データファイルの場合、ハッカーがユーザーパスワードやその他の個人情報などの貴重な情報を入手する危険性があります。多くの場合、パスワードファイルまたはユーザー設定ファイルが、サイトの他の部分へのアクセスを可能にするため、主な標的となります。データベースも主要なターゲットです。ローカルファイルインクルージョンとパストラバーサルの脆弱性により、最悪の場合、攻撃者がデータベースのコンテンツ全体を盗む可能性があります。

実行ファイルの場合、攻撃者がアクセスできるようになると、攻撃者がサイトの一部を破壊したり、システムリソースを浪費して何らかの内部サービス拒否攻撃を仕掛けたりするなどの悪意のあるアクティビティを実行できるようになる危険性があります。しかし、攻撃者の創意工夫と技能、および攻撃者がアクセスできる対象サーバーにすでに存在するファイルによってのみ、その危険範囲が制限されるのは攻撃者の工夫と技能だけです。

ローカルファイルインクルージョンとパストラバーサルによる脅威の排除

ローカルファイルインクルージョンとパストラバーサルの脆弱性によってもたらされる危険は、優れたサイバーセキュリティ対策を講じれば排除できます。覚えておくべき最も重要なことは、「ファイルインクルード」や同様の機能を持つ他のコマンドでは、ユーザーによる入力を絶対に許可しないことです。アプリケーションで許可しなければならない場合は、直接渡さないでください。代わりに、間接参照マップを使用してください。間接参照マップはユーザー入力を受け取り、それをハードコードされた信頼できる値のセットにマッピングし、安全に使用できます。

他の多くの脆弱性と同様に、Cookie、HTTP ヘッダー、フォームパラメーターなど、ユーザーが制御するすべての入力領域に特に注意してください。許可される入力はホワイトリストに登録し、それ以外はすべて明示的に拒否する必要があります。これが不可能な場合は、入力検証を使用して、数字や英数字など、どの値が許可されるかを厳しく規制してください。

ローカルファイルインクルージョンとパストラバーサルに関する詳細情報

詳細については、OWASPをご覧ください テストガイド ローカルファイルインクルージョンとパストラバーサルの悪用用。また、新たに身につけた防御知識を、で試すこともできます。 無料デモ サイバーセキュリティチームが究極のサイバー戦士になるためのトレーニングを行うSecure Code Warriorプラットフォームの。この脆弱性を打ち負かす方法や、その他の脅威を集めた不正行為のギャラリーについて詳しくは、 セキュア・コード・ウォリアーのブログ

オンラインセミナーを見る
始めよう
learn more

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャ、開発者、CISO、またはセキュリティ関係者のいずれであっても、安全でないコードに関連するリスクを軽減するお手伝いをします。

レポートを表示デモを予約
PDF をダウンロード
リソースを表示
シェア:
linkedin brandsSocialx logo
もっと興味がありますか?

シェア:
linkedin brandsSocialx logo
著者
ヤープ・キャラン・シン
Published Jul 04, 2019

Jaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。

シェア:
linkedin brandsSocialx logo

多くの脆弱性とは異なり、ローカルファイルインクルージョンとパストラバーサルプロセスを悪用して悪用するには、十分なスキルを持つ攻撃者、かなりの時間、そしておそらく少しの運が必要です。だからといって、この脆弱性を無視できるわけではありません。熟練した攻撃者はこの脆弱性を利用して、組織内のファイルを不正利用したり、ディレクトリ構造を調べたり、危険な二次攻撃に利用される可能性のあるパスワードやユーザー情報を盗んだりする可能性があります。

このエピソードでは、次のことを学びます。

  • ハッカーがローカルファイルインクルージョンとパストラバーサルの脆弱性を悪用する方法
  • 無制限のローカルファイルインクルードとパストラバーサルを許可することが危険な理由
  • この問題の発見と解決に役立つポリシーとテクニック。

攻撃者はローカルファイルインクルージョンとパストラバーサルをどのように悪用しますか?

昔からあるテレビ探偵のコロンボは、手元の事件を解き明かすような貴重な情報を伝える直前に、いつも「もう一つだけ」と言っていました。当時、それは取るに足らないことのように思え、容疑者にはほとんどいつも無視されていたが、常に容疑者を覆すものであることが証明された。ローカルファイルインクルージョンとパストラバーサルの脆弱性はよく似ています。

ローカルファイルインクルードとパストラバーサルの脆弱性は、ASP、JSP、PHPスクリプトなどのほとんどのプログラミングフレームワークに存在する動的ファイルインクルードメカニズムを使用します。ローカルファイルインクルージョンでは、攻撃者はローカルサーバー上に存在するファイルの名前を Web アプリケーションのヘッダーやフォーム入力エリアなどの Web アプリケーションの領域に滑り込ませます。アプリケーションはメイン入力を通常どおり処理しますが、include (page) などのコマンドも処理します。パストラバーサルでは、攻撃者は通常、ドット、ドット、スラッシュ (../) 文字を変数として使用して、疑わしいファイルへのパスを定義します。ハッカーが議論の最初の部分をまったく気にしないという点では Columbo によく似ています。これは単に「もうひとつだけ」を末尾に付け加えるための手段に過ぎません。

いずれの場合も、攻撃者は通常、かなりの試行錯誤を行う必要があります。サイトの構造に精通していない限り、パス構成とファイル名の推測には長い時間がかかる可能性があります。とはいえ、ほとんどのサイトは特定のパターンに従い、ディレクトリとファイル名は多かれ少なかれ似ています。そのため、思ったほど長くはかからないかもしれません。また、支払いが非常に高額になる可能性があることを考えると、ハッカーがローカルファイルインクルージョンやパストラバーサルの脆弱性を発見すると悪用しようとする動機はたくさんあります。

ローカルファイルインクルージョンとパストラバーサルの脆弱性が危険なのはなぜですか?

ローカルファイルインクルージョンやパストラバーサルの脆弱性は、攻撃者が機密ファイルや重要なファイルにアクセスできるようになるため危険です。データファイルの場合、ハッカーがユーザーパスワードやその他の個人情報などの貴重な情報を入手する危険性があります。多くの場合、パスワードファイルまたはユーザー設定ファイルが、サイトの他の部分へのアクセスを可能にするため、主な標的となります。データベースも主要なターゲットです。ローカルファイルインクルージョンとパストラバーサルの脆弱性により、最悪の場合、攻撃者がデータベースのコンテンツ全体を盗む可能性があります。

実行ファイルの場合、攻撃者がアクセスできるようになると、攻撃者がサイトの一部を破壊したり、システムリソースを浪費して何らかの内部サービス拒否攻撃を仕掛けたりするなどの悪意のあるアクティビティを実行できるようになる危険性があります。しかし、攻撃者の創意工夫と技能、および攻撃者がアクセスできる対象サーバーにすでに存在するファイルによってのみ、その危険範囲が制限されるのは攻撃者の工夫と技能だけです。

ローカルファイルインクルージョンとパストラバーサルによる脅威の排除

ローカルファイルインクルージョンとパストラバーサルの脆弱性によってもたらされる危険は、優れたサイバーセキュリティ対策を講じれば排除できます。覚えておくべき最も重要なことは、「ファイルインクルード」や同様の機能を持つ他のコマンドでは、ユーザーによる入力を絶対に許可しないことです。アプリケーションで許可しなければならない場合は、直接渡さないでください。代わりに、間接参照マップを使用してください。間接参照マップはユーザー入力を受け取り、それをハードコードされた信頼できる値のセットにマッピングし、安全に使用できます。

他の多くの脆弱性と同様に、Cookie、HTTP ヘッダー、フォームパラメーターなど、ユーザーが制御するすべての入力領域に特に注意してください。許可される入力はホワイトリストに登録し、それ以外はすべて明示的に拒否する必要があります。これが不可能な場合は、入力検証を使用して、数字や英数字など、どの値が許可されるかを厳しく規制してください。

ローカルファイルインクルージョンとパストラバーサルに関する詳細情報

詳細については、OWASPをご覧ください テストガイド ローカルファイルインクルージョンとパストラバーサルの悪用用。また、新たに身につけた防御知識を、で試すこともできます。 無料デモ サイバーセキュリティチームが究極のサイバー戦士になるためのトレーニングを行うSecure Code Warriorプラットフォームの。この脆弱性を打ち負かす方法や、その他の脅威を集めた不正行為のギャラリーについて詳しくは、 セキュア・コード・ウォリアーのブログ

目次

PDF をダウンロード
リソースを表示
もっと興味がありますか?

Jaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。

learn more

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャ、開発者、CISO、またはセキュリティ関係者のいずれであっても、安全でないコードに関連するリスクを軽減するお手伝いをします。

デモを予約[ダウンロード]
シェア:
linkedin brandsSocialx logo
リソースハブ

始めるためのリソース

その他の投稿
リソースハブ

始めるためのリソース

その他の投稿