plan-4ging

2026/03/14

OWASP(Open Worldwide Application Security Project)

Web アプリケーションのセキュリティ向上を目的としたオープンコミュニティ
中立的な立場で、ガイドライン・ツール・ドキュメントを無償で公開している
開発者や Web アプリケーションセキュリティのための標準的なドキュメントを提供

OWASP が提供する主なもの
 ├ OWASP Top 10          : Webアプリの重大脆弱性トップ10
 ├ OWASP ASVS            : セキュリティ検証の標準要件一覧
 ├ OWASP ZAP             : 脆弱性診断ツール(OSS)
 └ OWASP Cheat Sheet     : 実装ガイドのまとめ集

https://owasp.org

OWASP Top 10

Webアプリケーションに対する最も重大なセキュリティリスクについて広く合意された内容を示す標準的なドキュメント
実際のデータをもとに3〜4年ごとに更新される

OWASP Top 10 2025 一覧

#カテゴリ概要
A01アクセス制御の不備権限のないユーザーが他人のデータや管理機能にアクセスできてしまう
A02セキュリティの設定ミスクラウド・アプリのセキュリティ設定の不備
A03ソフトウェアサプライチェーンの失敗依存ライブラリ・CI/CDパイプラインへの攻撃
A04暗号化の失敗弱い暗号化・HTTPSの未使用などで機密データが漏洩する
A05インジェクションSQLインジェクション・XSSなど、悪意ある入力でシステムを操作される
A06安全でない設計設計段階でセキュリティが考慮されていない構造的な問題
A07認証・認可の失敗脆弱なパスワード管理・セッション管理の不備
A08ソフトウェアとデータの整合性の不具合CI/CDパイプラインや依存関係の整合性が検証されていない
A09ログ・アラートの失敗攻撃を検知・記録・通知できていない状態
A10例外処理の失敗エラー・例外の不適切な処理による情報漏洩やシステム停止

https://owasp.org/Top10/2025/

ASVS(Application Security Verification Standard)

「Web アプリケーションがどの程度セキュアか」を検証するための要件一覧
Top 10 が「何が危険か」を示すのに対して、ASVS は「どうなっていれば安全といえるか」の基準を示す
3つのレベルで構成されており、アプリケーションのリスクに応じて適用レベルを選ぶ
セキュリティ制御テストの基盤を提供する

※ OWASP Application Security Verification Standard 5.0.0 English (PDF) - Application Security Verification Levels 参照

レベル概要
Level 1最低限の基本的なセキュリティ要件
Level 2標準的なセキュリティ要件(多くの業務アプリが対象)
Level 3最も厳格なセキュリティ要件
実務での活用例
 ├ セキュリティレビューのチェックリストとして使う
 ├ 開発チームとセキュリティ要件を共通認識として持つ
 └ セキュリティ制御テストの基準として使う

https://owasp.org/www-project-application-security-verification-standard/
https://github.com/OWASP/ASVS?tab=readme-ov-file

ZAP(Zed Attack Proxy)

Web アプリケーションの脆弱性を自動で診断する OSS ツール
プロキシとして動作し、実際の HTTP 通信を解析してインジェクションや認証の不備などを検出する

主な機能
 ├ アクティブスキャン :実際に攻撃リクエストを送って脆弱性を検出
 ├ パッシブスキャン   :通常の通信を傍受して問題を検出
 ├ スパイダー        :サイトを自動クロールして診断対象URLを収集
 └ API スキャン      :OpenAPI / Swagger 定義をもとに API を診断

https://www.zaproxy.org

Cheat Sheet Series

具体的な実装レベルのセキュリティ対策をまとめたリファレンス集
認証・SQL インジェクション対策・CSRF 対策・パスワード保存など、テーマ別に整理されており実装時に参照できる

対象URL
Authenticationhttps://cheatsheetseries.owasp.org/cheatsheets/Authentication_Cheat_Sheet.html
SQL Injection Preventionhttps://cheatsheetseries.owasp.org/cheatsheets/SQL_Injection_Prevention_Cheat_Sheet.html
Cross-Site Scripting Preventionhttps://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html
Password Storagehttps://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html
CSRF Preventionhttps://cheatsheetseries.owasp.org/cheatsheets/Cross-Site_Request_Forgery_Prevention_Cheat_Sheet.html

https://cheatsheetseries.owasp.org

CVE/CVSS との連携

CVE/CVSS と組み合わせて使うことで実務上の意思決定に役立てられる

名称役割使い所
OWASP Top 10「どんな種類の脆弱性が危険か」を示す開発・レビュー時の指針
CVE発見された脆弱性に一意の ID を付与するカタログ特定の脆弱性を識別・追跡する
CVSS脆弱性の深刻度を0.010.0でスコア化対応優先度の判断基準にする

実務での活用フロー

① 開発フェーズ
 OWASP Top 10・Cheat Sheet を参照しながら実装する
 →「この入力はインジェクション(A03)のリスクがないか? etc.」

② コードレビュー・テストフェーズ
 OWASP ASVS のチェックリストで要件を満たしているか確認する
 OWASP ZAP で自動診断を実施する

③ 脆弱性情報の監視フェーズ
 使用しているライブラリに CVE が発行されていないか定期確認する
 → CVE が発行された場合、CVSS スコアで深刻度を確認して対応優先度を決める

④ 対応判断フェーズ(例)
 CVE が発見された
 → CVSS スコア:10.0(最大)
 → OWASP Top 10 分類:XXX
 → 即時対応が必要と判断・パッチ適用を優先するなど

参考