一般社団法人 全国個人事業主支援協会

COLUMN コラム

XSRF(Cross-Site Request Forgery)またはCSRF(Cross-Site Request Forgery)対策

1. CSRFトークンの利用

リクエストごとに一意のトークン(CSRFトークン)を生成し、ユーザーのセッションと紐付けを行う。このトークンは、フォーム送信やAPIリクエストに含まれ、サーバー側でトークンが正しいか検証する。

2. SameSite属性のCookie設定

Cookieに SameSite 属性を設定することで、クロスサイトからのリクエストでCookieが送信されるのを防ぐ。

3. リファラー(Referer)またはオリジン(Origin)ヘッダーのチェック

リクエストのリファラーまたはオリジンヘッダーを確認し、正当なリファラーまたはオリジンからのリクエストかをチェックする。

4. ダブルサブミットクッキー

CSRFトークンをCookieとリクエストの両方に設定し、サーバー側で両方の値が一致するか確認する方法。

5. 認証が必要な操作をGETメソッドで行わない

CSRF攻撃は、主にユーザーが意図しないリクエストが自動的に行われることで発生する。そのため、データを変更するような操作はPOSTやPUTメソッドに限定し、GETリクエストでは実行しないようにする。

6. 二段階認証や再認証の導入

特に重要な操作については、二段階認証や再認証を求めることで、攻撃者が勝手に操作を実行するのを防ぐ。

The following two tabs change content below.

WATANABE REN

千葉県在住のエンジニアです。最近はPythonやってます。

最新記事 by WATANABE REN (全て見る)

この記事をシェアする

  • Twitterでシェア
  • Facebookでシェア
  • LINEでシェア