技術・プロトコル

SQLインジェクション

SQL Injection

攻撃者が悪意のあるコードをWebフォームに入力し、データベースを不正操作する。最も危険なサイバー攻撃の一つです。

SQLインジェクション データベースセキュリティ Webアプリケーション攻撃 セキュリティ脆弱性 入力検証
作成日: 2026年1月29日 更新日: 2026年4月2日

SQLインジェクションとは?

SQLインジェクションは、Webサイトのフォームなどに悪意のあるコードを入力して、企業のデータベースを不正に操作する攻撃です。 ユーザーが入力した内容をそのままデータベース操作に使ってしまうと、攻撃者はそこに悪いコードを仕込むことで、本来許可されていない情報の盗み出しや改ざんができてしまいます。OWASP(セキュリティ団体)が発表する「最も危険なセキュリティ脅威」の上位に常に入る、非常に深刻な攻撃です。

ひとことで言うと: Webサイトのフォームに悪いコードを入れて、こっそりデータベースを盗み見たり壊したりする攻撃。

ポイントまとめ:

  • 何をするものか: データベースを不正操作するサイバー攻撃
  • なぜ危険か: ユーザーのパスワード、クレジットカード、個人情報が盗まれる可能性
  • 誰が対象か: 入力チェックが甘いWebサイトやアプリケーション

なぜ重要か

ほとんどのWebサイトはデータベースにユーザー情報や商品情報を保存しており、ユーザーが入力したデータを検索や登録に使っています。もし入力値を無視して悪いコードが実行されてしまうと、攻撃者はログイン画面をバイパスして誰でも管理者になったり、顧客データベース全体を盗んだり、データを改ざんしたりできます。金融機関、医療機関、Eコマースなど重要な情報を扱う企業が狙われると、膨大な顧客に被害が及びます。セキュリティ侵害による信用失墜、規制罰金(GDPR違反で最大2000万ユーロなど)は、企業経営に直結するリスクです。

仕組みをわかりやすく解説

あるEコマースサイトに、ログインフォームがあったとします。通常は、ユーザーがユーザー名「tanaka」とパスワード「12345」を入力すると、プログラムは次のようなデータベース質問文(SQLクエリ)を送ります:「SELECT * FROM users WHERE username=‘tanaka’ AND password=‘12345’」。つまり、ユーザーテーブルから条件にマッチするユーザーを探す、という指示です。

攻撃者はここに目をつけます。ユーザー名のところに「admin’ –」と入力します。すると、プログラムが組み立てるクエリは:「SELECT * FROM users WHERE username=‘admin’–’ AND password=‘12345’」。ダッシュ2つ以降はコメント(プログラムが無視する部分)になるため、実質的には「SELECT * FROM users WHERE username=‘admin’」だけが実行されます。パスワードチェックが消えてしまい、攻撃者は管理者になれてしまいます。

より危険な手法としては、「’ UNION SELECT password FROM users–」のようなコマンドを注入して、全ユーザーのパスワードを盗み出す攻撃もあります。このように、プログラムが「ユーザー入力=安全なデータ」と信じ込んでしまう隙をついて、悪いコマンドを実行させるのがSQLインジェクションです。

実際の活用シーン

大規模漏洩事件の原因 2011年、有名なソーシャルメディアサイトがSQLインジェクション攻撃を受け、600万件以上の個人情報が盗まれました。その後、盗まれたパスワードがダークウェブで売却され、ユーザーがなりすまし被害を受けました。

金融機関への被害 銀行のオンラインバンキングシステムがSQLインジェクションで不正アクセスされ、口座間の不正送金が可能になった事件が報告されています。顧客が気付かないうちに資金が流出するケースもあります。

医療機関の患者情報流出 病院のシステムがSQLインジェクションで侵入され、患者の病歴、投薬情報、個人識別情報が盗まれた事件があります。医療情報は闇市場で高値で取引されるため、特に狙われやすい。

メリットと注意点

注意点: SQLインジェクションは「メリット」がない純粋な攻撃であり、企業側の防御観点から考えるべき脆弱性です。防御側にとっての対策のメリットは、適切な入力検証を実装することで攻撃を未然に防げること、データベースアクセス権限を最小化することで被害を限定できることです。

対策のポイント: 開発者は、ユーザー入力を直接SQLコマンドに組み込まず、「パラメータ化クエリ」という安全な方法を使う必要があります。これはユーザー入力をデータとして扱い、コマンドとして実行しない方法です。また、すべてのユーザー入力に対して形式チェック(数字は数字だけ、メールはメール形式だけ)を行い、期待外の入力は受け付けないようにします。

関連用語

よくある質問

Q: SQLインジェクションはどの企業でも起こるのか? A: 入力チェックをしていないWebサイトやアプリなら、どの企業でも起こる可能性があります。大企業でも対策が甘ければ狙われます。ただし現代的なプログラミング言語とフレームワークなら、安全な方法が標準化されているため、正しく開発すれば防げます。

Q: SQLインジェクションを受けたことに気付けるか? A: 多くの場合、気付きにくいです。攻撃者は密かに情報を盗み見ることもできるため、企業が侵入に気付くまで数ヶ月かかることもあります。だからこそ、セキュリティログ監視とシステム監査が重要です。

Q: パスワードを複雑にしても防げるか? A: いいえ。SQLインジェクションはパスワードの強さと無関係に、システムの設計の問題です。パスワード強化は別の攻撃(総当たり攻撃)には有効ですが、SQLインジェクションには無効です。

×
お問い合わせ Contact