サーバサイドリクエストフォージェリ(SSRF)【情報処理安全確保支援士講座】

2026年1月18日

情報処理安全確保支援士 SSRF

今回は、情報処理安全確保支援士の試験で問われるサーバサイドリクエストフォージェリ(SSRF)について解説します。

トモル
トモル
公開Webサーバを経由して、内部サーバに攻撃する手法もあるみたいだよ~
アカリ
アカリ
え!?社内にサーバを設置しておけば外部からの攻撃は安全なわけじゃないんだね・・・

この記事のまとめ

  1. サーバサイドリクエストフォージェリの概要
  2. サーバサイドリクエストフォージェリの脆弱性
  3. サーバサイドリクエストフォージェリの対策

サーバサイドリクエストフォージェリ

情報処理安全確保支援士 SSRF

サーバサイドリクエストフォージェリ(SSRF)は、Webサーバをはじめとする公開サーバを経由し、通常ではアクセスできない内部サーバにアクセスする攻撃です。

サーバサイドリクエストフォージェリの脆弱性

外部に公開しているサーバと内部サーバには信頼関係があるケースが多く、公開サーバからのリクエストを内部サーバが処理する構造はよくみられます。

このとき、内部サーバが公開サーバからのリクエストを確認せず、そのまま応答するとSSRFを許してしまいます。

アカリ
アカリ
信頼関係があっても、リクエスト内容は厳格に確認する必要があるんだね!

サーバサイドリクエストフォージェリの攻撃手順

SSRFにおいては、攻撃者が脆弱性を悪用し、公開サーバを通じて内部サーバに不正なリクエストを送り付けます。

情報処理安全確保支援士 SSRFの攻撃手順

結果的に認証情報や機密情報を窃取したり、本来はアクセスできないシステムリソースにアクセスしたりが可能となります。

キュー
キュー
SQLインジェクションも、Webサーバを通じて内部のDBサーバをいじるからSSRFの一種とみなせるで
📝【出題履歴】令和6年度春期 午後問3 SSRFに関する出題

【問題文】
〔SSRFについて〕

Z社がSSRFを検出した経緯は,次のとおりであった。

(1) サイトPの新着情報を取得する際に,利用者のWebブラウザがWebサーバYに送るリクエストを確認したところ,図7のとおりであった。

情報処理安全確保支援士試験 令和6年度春期 午後問3 図7

(2) ⑥図7のリクエストのパラメータの値をWebサーバYのCMSの管理ログイン画面のURLに変更することで,その画面にアクセスできるが,ログインはできないことを確認した。

(3) ⑦図7のリクエストのパラメータの値を別のURLに変更するという方法(以下,方法Fという)でSSRFを悪用して,クレデンシャル情報を取得し,ストレージWから情報を盗み出すことができることを確認した。

【設問】

設問4 〔SSRFについて〕について答えよ。
(1) 本文中の下線⑥について,ログインできないのはなぜか。SSRF攻撃の特徴を基に,35字以内で答えよ。

(2) 本文中の下線⑦について,クレデンシャル情報を取得する方法を,具体的に答えよ。

出題:令和6年度春期 午後問3

サーバサイドリクエストフォージェリの対策

SSRFへの対策としては、公開サーバから内部サーバへのリクエストに対し、不正な値や文字列が含まれていないかを都度確認することです。

特に任意のURLをリクエストとして渡せる場合、SSRFのリスクが高まります。

キュー
キュー
あわせて、SQLインジェクションやディレクトリトラバーサルの脆弱性がSSRFに悪用されることもあるから、これらの脆弱性も対策しておくと良いで
📝【出題履歴】令和4年度春期 午後Ⅰ問2 SSRFの対策に関する出題

【問題文】

情報処理安全確保支援士試験 令和4年度春期 午後Ⅱ問1 図4

この処理にSSRF脆弱性があった。D社は,③図4のリクエスト中の値を変更してサイトYに送り,サイトYのDBサーバのメンテナンス用のWebインターフェイスにアクセスできることを確認した。

【設問】

設問4 本文中の下線③について,図4のリクエスト中のどの値をどのような値に変更したか。45字以内で具体的に述べよ。

出題:令和4年度春期 午後Ⅰ問2

スポンサーリンク

サーバサイドリクエストフォージェリ・例題

実際に例題を解いて問題に慣れていきましょう。

Webアプリケーションに,利用者が指定したURLから画像やWebページを取得し,その内容をサーバ側で処理する機能がある。
攻撃者がこの機能を悪用し,http://localhost/ や社内ネットワーク上の管理APIのURLを指定することで,外部からは直接到達できない内部システムへサーバ経由で不正にアクセスさせた。

このような攻撃を何というか。(オリジナル)

ア:OSコマンドインジェクション
イ:SSRF(サーバサイドリクエストフォージェリ)
ウ:CSRF(クロスサイトリクエストフォージェリ)
エ:HTTPヘッダインジェクション

(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問の正解を表示

問の解説を表示

SSRF(Server Side Request Forgery)は、サーバに別のサーバへのリクエストを代理実行させる攻撃です。

攻撃者はURLやIPアドレスを入力できる機能を悪用しリクエストは「クライアント → 攻撃対象サーバ → 内部システム」という経路をたどります。

結果的にファイアウォールで守られた内部APIやメタデータサービスへアクセス可能になります。

典型的な被害として、認証情報窃取・社内DBや監視APIへの不正操作・ポートスキャンの踏み台などにつながります。

対策としては、外部接続先URLのホワイトリスト・プライベートIPやlocalhostへのアクセス禁止・URLスキーム制限などが挙げられます。

ア:OSコマンドインジェクション
→OSコマンドを実行させる攻撃であり、HTTPリクエストの代理発行ではありません。したがって誤りです。

イ:SSRF(サーバサイドリクエストフォージェリ)
→説明の通りです。したがって正解です。

ウ:CSRF(クロスサイトリクエストフォージェリ)
→利用者のブラウザにリクエストを送らせる攻撃で、クライアント側が起点です。したがって誤りです。

エ:HTTPヘッダインジェクション
→HTTPレスポンスヘッダの改ざんであり、内部システムへの到達とは無関係。です。したがって誤りです。

これより、「イ」が正解です。

サーバサイドリクエストフォージェリ・まとめ

この記事のまとめ

  1. サーバサイドリクエストフォージェリの概要
  2. サーバサイドリクエストフォージェリの脆弱性
  3. サーバサイドリクエストフォージェリの対策

サーバサイドリクエストフォージェリは午後試験で何度か問われた攻撃手法です。具体的な攻撃の流れや対策方法は押さえておきましょう。

次回はマルウェアについて学習します。


本気で支援士を狙うなら・・・
支援士ゼミがおすすめです!
  • ベテラン講師による手厚いサポート
  • モチベーションを保てるセキュリティコラムが満載!
  • マンツーマン形式で個別相談もできる!

スポンサーリンク