Critical リスク
4カテゴリSQLインジェクション
このまま放置すると、攻撃者がデータベース内の全顧客情報を取得できる可能性があります。
パストラバーサル
このまま放置すると、設定ファイルや秘密情報が外部から読み取られる可能性があります。
コマンドインジェクション
このまま放置すると、攻撃者がサーバーを自由に操作できる状態になる可能性があります。
SSRF(サーバーサイドリクエストフォージェリ)
このまま放置すると、外部から社内ネットワーク内のシステムへアクセスされる可能性があります。
High リスク
2カテゴリAPIキー・秘密情報の直接記述
このまま放置すると、ソースコードに埋め込まれた認証情報が第三者に悪用される可能性があります。
クロスサイトスクリプティング(XSS)
このまま放置すると、サービス利用者のアカウントが第三者に乗っ取られる可能性があります。
Medium リスク
4カテゴリCORS設定ミス
このまま放置すると、悪意のあるWebサイトからユーザーのデータが操作される可能性があります。
オープンリダイレクト
このまま放置すると、攻撃者が正規URLを使ってフィッシングサイトに誘導できる可能性があります。
ログへの機密情報出力
このまま放置すると、パスワードや個人情報がログファイルに記録されている可能性があります。
プロトタイプ汚染
このまま放置すると、攻撃者がアプリケーションの動作を意図的に改変できる可能性があります。
Low リスク
6カテゴリ非セキュアな乱数生成
このまま放置すると、セッションIDやパスワードリセットトークンが推測される可能性があります。
ReDoS(正規表現拒否攻撃)
このまま放置すると、特定の入力でサーバーが応答不能になる可能性があります。
Dockerfile その他のセキュリティ設定
このまま放置すると、Dockerfileの設定不備により、コンテナが意図しない動作をする可能性があります。
XXE(XML外部エンティティ)インジェクション
このまま放置すると、XML処理の脆弱性により、サーバー内部のファイルが外部に読み取られる可能性があります。
安全でないデシリアライゼーション
このまま放置すると、信頼できないデータのデシリアライズにより、任意のコードが実行される可能性があります。
サーバーサイドテンプレートインジェクション(SSTI)
このまま放置すると、テンプレートエンジンへの不正入力により、サーバー上で任意のコードが実行される可能性があります。
コンテナ・Dockerfile リスク
7カテゴリiac-hardcoded-secret
このまま放置すると、APIキーやパスワードがコンテナイメージに焼き込まれ、イメージを取得した第三者に機密情報が漏洩する可能性があります。
iac-privileged-container
このまま放置すると、コンテナがホストカーネルへのフルアクセス権を持ち、コンテナ脱出や全ホストシステムの乗っ取りが可能になります。
iac-root-user
このまま放置すると、アプリに脆弱性があった場合にコンテナ内で最高権限が行使でき、侵害の影響範囲が広がります。
iac-host-network
このまま放置すると、コンテナがホストのネットワークやプロセスを直接参照でき、他コンテナへの横断侵害が容易になります。
iac-latest-tag
このまま放置すると、意図しないベースイメージの更新が本番環境に混入し、既知の脆弱性を含むバージョンで動作する可能性があります。
iac-excess-capability
このまま放置すると、不要なカーネル権限が付与されることで、コンテナ侵害時にホストへの影響が拡大します。
iac-all-interfaces
このまま放置すると、意図しないポートがパブリックネットワークに露出し、サービスへの不正アクセスの窓口になります。
CI/CDパイプライン リスク
2カテゴリgithub-actions-injection
このまま放置すると、ワークフロー内でユーザー入力が未検証のまま実行され、任意コードが CI 環境で動作してシークレットが盗まれる可能性があります。
github-actions-overperm
このまま放置すると、ワークフローが不必要に広い権限を持つため、侵害時にリポジトリ全体や組織リソースへの影響が及びます。