トップセキュリティリスク一覧

診断できる25のセキュリティリスク

hanzoが自動検出する脆弱性カテゴリの一覧です。それぞれのリスクがビジネスに与える影響を説明します。

Critical リスク

4カテゴリ
顧客データが盗まれるリスクCritical

SQLインジェクション

このまま放置すると、攻撃者がデータベース内の全顧客情報を取得できる可能性があります。

非公開ファイルが閲覧されるリスクCritical

パストラバーサル

このまま放置すると、設定ファイルや秘密情報が外部から読み取られる可能性があります。

サーバーが乗っ取られるリスクCritical

コマンドインジェクション

このまま放置すると、攻撃者がサーバーを自由に操作できる状態になる可能性があります。

社内システムへの不正アクセスリスクCritical

SSRF(サーバーサイドリクエストフォージェリ)

このまま放置すると、外部から社内ネットワーク内のシステムへアクセスされる可能性があります。

High リスク

2カテゴリ
APIキー・パスワードの漏洩リスクHigh

APIキー・秘密情報の直接記述

このまま放置すると、ソースコードに埋め込まれた認証情報が第三者に悪用される可能性があります。

利用者のブラウザが乗っ取られるリスクHigh

クロスサイトスクリプティング(XSS)

このまま放置すると、サービス利用者のアカウントが第三者に乗っ取られる可能性があります。

Medium リスク

4カテゴリ
他サイトからの不正操作リスクMedium

CORS設定ミス

このまま放置すると、悪意のあるWebサイトからユーザーのデータが操作される可能性があります。

フィッシング詐欺への悪用リスクMedium

オープンリダイレクト

このまま放置すると、攻撃者が正規URLを使ってフィッシングサイトに誘導できる可能性があります。

運用ログへの情報漏洩リスクMedium

ログへの機密情報出力

このまま放置すると、パスワードや個人情報がログファイルに記録されている可能性があります。

アプリケーション全体への影響リスクMedium

プロトタイプ汚染

このまま放置すると、攻撃者がアプリケーションの動作を意図的に改変できる可能性があります。

Low リスク

6カテゴリ
推測可能なトークンによる不正アクセスリスクLow

非セキュアな乱数生成

このまま放置すると、セッションIDやパスワードリセットトークンが推測される可能性があります。

サービス停止リスクLow

ReDoS(正規表現拒否攻撃)

このまま放置すると、特定の入力でサーバーが応答不能になる可能性があります。

コンテナのセキュリティ設定不備リスクLow

Dockerfile その他のセキュリティ設定

このまま放置すると、Dockerfileの設定不備により、コンテナが意図しない動作をする可能性があります。

サーバー内部ファイル読み取りリスクLow

XXE(XML外部エンティティ)インジェクション

このまま放置すると、XML処理の脆弱性により、サーバー内部のファイルが外部に読み取られる可能性があります。

任意コード実行リスクLow

安全でないデシリアライゼーション

このまま放置すると、信頼できないデータのデシリアライズにより、任意のコードが実行される可能性があります。

サーバー上での任意コード実行リスクLow

サーバーサイドテンプレートインジェクション(SSTI)

このまま放置すると、テンプレートエンジンへの不正入力により、サーバー上で任意のコードが実行される可能性があります。

コンテナ・Dockerfile リスク

7カテゴリ
IaCファイルへの機密情報ハードコードIaC

iac-hardcoded-secret

このまま放置すると、APIキーやパスワードがコンテナイメージに焼き込まれ、イメージを取得した第三者に機密情報が漏洩する可能性があります。

コンテナ特権モード(privileged)IaC

iac-privileged-container

このまま放置すると、コンテナがホストカーネルへのフルアクセス権を持ち、コンテナ脱出や全ホストシステムの乗っ取りが可能になります。

rootユーザーでのコンテナ実行IaC

iac-root-user

このまま放置すると、アプリに脆弱性があった場合にコンテナ内で最高権限が行使でき、侵害の影響範囲が広がります。

ホストネットワーク/PID namespace の使用IaC

iac-host-network

このまま放置すると、コンテナがホストのネットワークやプロセスを直接参照でき、他コンテナへの横断侵害が容易になります。

latest タグによる非固定バージョンIaC

iac-latest-tag

このまま放置すると、意図しないベースイメージの更新が本番環境に混入し、既知の脆弱性を含むバージョンで動作する可能性があります。

過剰な Linux Capability の付与IaC

iac-excess-capability

このまま放置すると、不要なカーネル権限が付与されることで、コンテナ侵害時にホストへの影響が拡大します。

全インターフェースへのポート公開IaC

iac-all-interfaces

このまま放置すると、意図しないポートがパブリックネットワークに露出し、サービスへの不正アクセスの窓口になります。

CI/CDパイプライン リスク

2カテゴリ
GitHub Actions インジェクションCI/CD

github-actions-injection

このまま放置すると、ワークフロー内でユーザー入力が未検証のまま実行され、任意コードが CI 環境で動作してシークレットが盗まれる可能性があります。

GitHub Actions 過剰な権限設定CI/CD

github-actions-overperm

このまま放置すると、ワークフローが不必要に広い権限を持つため、侵害時にリポジトリ全体や組織リソースへの影響が及びます。

あなたのリポジトリを今すぐ診断する

GitHubのURLを入力するだけ。10分以内に上記25カテゴリの全自動チェックが完了します。