SQLインジェクションは、データベースを操作するアプリケーションが外部からの悪意ある入力を適切に処理できなかった場合に発生する深刻なセキュリティ脅威です。この攻撃によって、データベースの不正アクセスや改ざんが可能となり、個人情報の漏洩や企業システムの停止といった被害が引き起こされます。本記事では、Go言語を用いて安全なデータベース操作を実現するための具体的な方法として、プレースホルダの利用について詳細に解説します。開発者が容易に実装できる実用的なコード例を通じて、SQLインジェクションを防ぐスキルを習得しましょう。
SQLインジェクションとは
SQLインジェクションとは、データベースに対して不正なSQL文を挿入し、アプリケーションを制御したり、意図しない操作を引き起こしたりする攻撃手法です。この攻撃は、アプリケーションがユーザーからの入力を正しく検証せず、直接SQLクエリに組み込んでしまうことで可能になります。
攻撃の仕組み
攻撃者は、アプリケーションが入力フォームやクエリパラメータから受け取ったデータをそのままSQL文に挿入する脆弱性を悪用します。以下に典型的な攻撃例を示します。
SELECT * FROM users WHERE username = 'admin' AND password = '1234';
このSQL文に対して、攻撃者が次のような入力を行ったとします:
username: ' OR '1'='1
password: anything
結果として生成されるSQL文は次の通りです:
SELECT * FROM users WHERE username = '' OR '1'='1' AND password = 'anything';
このSQL文は常に真となり、攻撃者が認証を突破することを可能にします。
SQLインジェクションの影響
SQLインジェクションによる影響は深刻であり、次のような被害が考えられます:
- データの不正閲覧:顧客情報や内部データが漏洩する。
- データの改ざんや削除:データベースが破壊される可能性。
- サーバーへの侵入:システムの他の部分にアクセスされる。
SQLインジェクションを防ぐことは、セキュアなアプリケーション開発の基本であり、プレースホルダを使うことがその効果的な解決策の一つです。
SQLインジェクションの一般的な事例
SQLインジェクションは、実際に多くのシステムで脆弱性として発見されており、その結果として深刻な被害が報告されています。以下に、よく見られるSQLインジェクションの事例を示します。
1. ログインフォームの脆弱性
典型的なSQLインジェクションの例として、ログインフォームへの攻撃があります。以下は、不正な入力を受け付けてしまうコード例です:
query := "SELECT * FROM users WHERE username = '" + username + "' AND password = '" + password + "';"
このコードでは、username
やpassword
の入力が検証されていないため、攻撃者は以下のような入力を行えます:
username: ' OR '1'='1
password: anything
結果として生成されるSQL文:
SELECT * FROM users WHERE username = '' OR '1'='1' AND password = 'anything';
この文は常に真となり、攻撃者が認証を突破できる状態になります。
2. 検索機能の悪用
検索機能でもSQLインジェクションが発生することがあります。たとえば、以下のようなクエリを考えます:
query := "SELECT * FROM products WHERE name LIKE '%" + searchQuery + "%';"
ここで、攻撃者が次のような入力を行った場合:
searchQuery: %'; DROP TABLE products; --
生成されるSQL文:
SELECT * FROM products WHERE name LIKE '%%'; DROP TABLE products; --';
これにより、products
テーブルが削除される危険性があります。
3. URLパラメータを介した攻撃
URLに含まれるクエリパラメータがそのままSQL文に組み込まれる場合も危険です。たとえば、以下のようなコード:
query := "SELECT * FROM orders WHERE order_id = " + orderID + ";"
攻撃者がURLに次のような値を含めた場合:
http://example.com/orders?order_id=1; DROP TABLE orders; --
結果として生成されるSQL文:
SELECT * FROM orders WHERE order_id = 1; DROP TABLE orders; --;
これにより、orders
テーブルが削除される可能性があります。
4. 被害の実例
SQLインジェクション攻撃は多くの企業や組織に被害をもたらしてきました。例として、有名なケースでは、2008年に発生したHeartland Payment Systemsのセキュリティ侵害が挙げられます。この事件では、SQLインジェクションを通じて顧客のクレジットカード情報が大量に盗まれました。
これらの事例からも明らかなように、SQLインジェクションは非常に危険な攻撃手法です。本記事では、このようなリスクを回避するために、Go言語を用いた効果的な対策を学んでいきます。
プレースホルダの役割と重要性
プレースホルダは、SQL文における入力値を動的に置き換えるための仕組みで、SQLインジェクションを防ぐために不可欠な手法です。これにより、ユーザー入力を安全に処理し、不正なSQLコードの実行を防止します。
プレースホルダの仕組み
プレースホルダは、SQL文内の変数部分を特定の記号(通常は?
や$1
など)で示します。これにより、SQL文とデータが分離されるため、攻撃者が意図的に挿入した悪意あるSQL文がクエリとして解釈されることを防ぎます。
例として、次のようなコードを考えます:
query := "SELECT * FROM users WHERE username = ? AND password = ?"
row := db.QueryRow(query, username, password)
ここでは、?
がプレースホルダとして機能し、データベースドライバがusername
とpassword
の値を安全に埋め込みます。この方法では、値が適切にエスケープされるため、SQLインジェクションを防止できます。
従来の文字列結合との違い
従来の文字列結合では、ユーザー入力が直接SQL文に挿入されるため、以下のような問題が発生します:
query := "SELECT * FROM users WHERE username = '" + username + "' AND password = '" + password + "';"
攻撃者が入力に' OR '1'='1
を含めると、SQL文が意図しない形に変わります。プレースホルダを使用することで、これらの問題を根本的に回避できます。
プレースホルダのセキュリティ効果
プレースホルダの主な効果は以下の通りです:
- SQLインジェクションの防止:クエリがプリコンパイルされるため、入力データがSQL文の一部として解釈されません。
- コードの可読性向上:SQL文とデータが分離され、コードの構造が明確になります。
- データベースの互換性:多くのデータベースドライバやORMライブラリがプレースホルダをサポートしているため、広く利用可能です。
Go言語での具体的な利点
Go言語では、database/sql
パッケージを用いることで、プレースホルダの使用が簡単になります。また、Goの標準ライブラリはSQL文のエスケープ処理を内部で実行するため、開発者はセキュリティの詳細な部分に集中せずに済みます。
次のセクションでは、Go言語におけるデータベース操作の基本と、プレースホルダを使用した具体的な方法を解説します。プレースホルダを活用することで、より安全で信頼性の高いアプリケーションを構築できるようになります。
Go言語におけるデータベース操作の基本
Go言語では、database/sql
パッケージを利用してデータベースとのやり取りを行います。このパッケージはシンプルかつ柔軟で、多くのデータベースドライバをサポートしています。ここでは、データベース接続の設定から基本的なクエリの実行方法までを解説します。
1. データベースの接続
データベースに接続するには、まずドライバをインポートし、sql.Open
関数を使用します。以下にMySQLを例とした接続コードを示します:
import (
"database/sql"
_ "github.com/go-sql-driver/mysql" // MySQLドライバ
)
func main() {
// データベースへの接続
db, err := sql.Open("mysql", "user:password@tcp(127.0.0.1:3306)/dbname")
if err != nil {
log.Fatal(err)
}
defer db.Close()
// 接続確認
if err := db.Ping(); err != nil {
log.Fatal("Failed to connect:", err)
}
}
ここで重要なポイントは、接続後にdb.Ping()
を用いて接続状態を確認することです。
2. クエリの実行
データベースにクエリを送信する方法は大きく分けて以下の3種類です:
- データの取得(
Query
)
複数行のデータを取得します。例えば、すべてのユーザー情報を取得するクエリ:
rows, err := db.Query("SELECT id, username FROM users")
if err != nil {
log.Fatal(err)
}
defer rows.Close()
for rows.Next() {
var id int
var username string
if err := rows.Scan(&id, &username); err != nil {
log.Fatal(err)
}
fmt.Println(id, username)
}
- 単一行のデータ取得(
QueryRow
)
1行のみを取得する場合:
var username string
err := db.QueryRow("SELECT username FROM users WHERE id = ?", 1).Scan(&username)
if err != nil {
log.Fatal(err)
}
fmt.Println("Username:", username)
- データの更新・削除(
Exec
)
データを更新する場合はExec
を使用します:
result, err := db.Exec("UPDATE users SET username = ? WHERE id = ?", "new_user", 1)
if err != nil {
log.Fatal(err)
}
rowsAffected, _ := result.RowsAffected()
fmt.Println("Rows updated:", rowsAffected)
3. エラーハンドリング
Goではエラーが頻繁に発生するため、エラーハンドリングを徹底することが重要です。例えば、rows.Next()
やrows.Scan()
のエラーチェックを忘れないようにしましょう。
4. 接続プールの管理
sql.DB
は接続プールを管理するオブジェクトであり、複数の接続を効率的に再利用します。以下のように設定可能です:
db.SetMaxOpenConns(10) // 最大接続数
db.SetMaxIdleConns(5) // アイドル状態の接続数
db.SetConnMaxLifetime(time.Minute * 5) // 接続の最大生存時間
これにより、データベースへの負荷を最小限に抑えることができます。
次のセクションでは、この基本操作にプレースホルダを組み合わせた安全なクエリの作成方法を解説します。安全性を高める具体的な実装例を学びましょう。
Go言語でのプレースホルダの使用方法
プレースホルダを使用すると、SQLインジェクションの脅威を効果的に防ぎつつ、データベース操作を安全に実行できます。Go言語では、database/sql
パッケージを用いて簡単にプレースホルダを利用することができます。ここでは、プレースホルダを用いた基本的な操作方法を解説します。
1. プレースホルダを使ったSELECT文
以下は、ユーザーIDを元にデータを安全に取得する例です:
func getUserByID(db *sql.DB, id int) (string, error) {
var username string
query := "SELECT username FROM users WHERE id = ?"
err := db.QueryRow(query, id).Scan(&username)
if err != nil {
return "", err
}
return username, nil
}
このコードでは、?
がプレースホルダとして機能し、id
が安全にバインドされます。これにより、不正なSQL文が注入されるリスクを排除します。
2. プレースホルダを使ったINSERT文
新しいユーザーを追加する際にも、プレースホルダを活用できます:
func insertUser(db *sql.DB, username, password string) error {
query := "INSERT INTO users (username, password) VALUES (?, ?)"
_, err := db.Exec(query, username, password)
if err != nil {
return err
}
return nil
}
ここでも、?
の位置にそれぞれusername
とpassword
が安全に挿入されます。
3. プレースホルダを使ったUPDATE文
データの更新にもプレースホルダを使用できます。次の例では、ユーザーのパスワードを更新します:
func updatePassword(db *sql.DB, id int, newPassword string) error {
query := "UPDATE users SET password = ? WHERE id = ?"
_, err := db.Exec(query, newPassword, id)
if err != nil {
return err
}
return nil
}
この方法により、不正な値の挿入を防ぎながらデータの更新を安全に行えます。
4. プレースホルダを使ったDELETE文
特定のユーザーを削除する際の例です:
func deleteUser(db *sql.DB, id int) error {
query := "DELETE FROM users WHERE id = ?"
_, err := db.Exec(query, id)
if err != nil {
return err
}
return nil
}
削除操作も同様に安全に実行できます。
5. 複数条件を扱うクエリ
複数のプレースホルダを使って、柔軟なクエリを作成することも可能です:
func findUsersByStatusAndRole(db *sql.DB, status string, role string) ([]string, error) {
query := "SELECT username FROM users WHERE status = ? AND role = ?"
rows, err := db.Query(query, status, role)
if err != nil {
return nil, err
}
defer rows.Close()
var users []string
for rows.Next() {
var username string
if err := rows.Scan(&username); err != nil {
return nil, err
}
users = append(users, username)
}
return users, nil
}
この方法により、条件付きのクエリも安全に実行可能です。
プレースホルダ利用時の注意点
- 値の型に注意:プレースホルダに渡す値の型が正しくない場合、エラーが発生します。型の一致を確認しましょう。
- SQL構文の確認:一部のデータベースでは、プレースホルダの記号(
?
や$1
など)が異なる場合があります。使用するデータベースドライバの仕様を確認してください。 - エラー処理の徹底:プレースホルダを利用していても、エラーハンドリングを怠らないようにしましょう。
次のセクションでは、さらに応用的な例やトランザクションを含む安全なデータベース操作の実装方法を学びます。これにより、より高度なシステム構築が可能になります。
プレースホルダを使った応用例
プレースホルダは単純なクエリだけでなく、複雑な条件やトランザクションなどの高度なデータベース操作でも活用できます。ここでは、Go言語でのプレースホルダを使った応用的な例をいくつか紹介します。
1. 複数条件を含むクエリ
例えば、ユーザーの役割とステータスを基にしたフィルタリングクエリを実行する場合:
func findActiveAdmins(db *sql.DB, role string, status string) ([]string, error) {
query := "SELECT username FROM users WHERE role = ? AND status = ?"
rows, err := db.Query(query, role, status)
if err != nil {
return nil, err
}
defer rows.Close()
var usernames []string
for rows.Next() {
var username string
if err := rows.Scan(&username); err != nil {
return nil, err
}
usernames = append(usernames, username)
}
return usernames, nil
}
このクエリは、プレースホルダを用いて複数の条件を安全に扱います。
2. バッチ処理
複数のデータを一括で挿入するバッチ処理にもプレースホルダを活用できます。以下は複数のユーザーを一度に追加する例です:
func insertMultipleUsers(db *sql.DB, users []struct{ Username, Password string }) error {
query := "INSERT INTO users (username, password) VALUES (?, ?)"
stmt, err := db.Prepare(query)
if err != nil {
return err
}
defer stmt.Close()
for _, user := range users {
if _, err := stmt.Exec(user.Username, user.Password); err != nil {
return err
}
}
return nil
}
Prepare
を使うことで、同じクエリを繰り返し実行する際の効率が向上します。
3. トランザクションの処理
トランザクションを使うことで、複数のクエリを一括して実行し、途中でエラーが発生した場合にすべてをロールバックできます。以下はトランザクションの例です:
func transferFunds(db *sql.DB, fromUserID, toUserID int, amount float64) error {
tx, err := db.Begin()
if err != nil {
return err
}
defer func() {
if p := recover(); p != nil {
tx.Rollback()
panic(p)
} else if err != nil {
tx.Rollback()
} else {
err = tx.Commit()
}
}()
_, err = tx.Exec("UPDATE accounts SET balance = balance - ? WHERE user_id = ?", amount, fromUserID)
if err != nil {
return err
}
_, err = tx.Exec("UPDATE accounts SET balance = balance + ? WHERE user_id = ?", amount, toUserID)
if err != nil {
return err
}
return nil
}
このコードでは、複数のクエリが一つのトランザクション内で実行され、途中でエラーが発生した場合はすべてが元に戻されます。
4. 動的なクエリの組み立て
動的に条件を追加するクエリを組み立てる際もプレースホルダを活用できます:
func findUsersWithDynamicFilters(db *sql.DB, filters map[string]string) ([]string, error) {
baseQuery := "SELECT username FROM users WHERE 1=1"
args := []interface{}{}
for column, value := range filters {
baseQuery += " AND " + column + " = ?"
args = append(args, value)
}
rows, err := db.Query(baseQuery, args...)
if err != nil {
return nil, err
}
defer rows.Close()
var usernames []string
for rows.Next() {
var username string
if err := rows.Scan(&username); err != nil {
return nil, err
}
usernames = append(usernames, username)
}
return usernames, nil
}
この方法では、動的に条件を追加しながら、安全なクエリを作成できます。
5. JSONデータの取り扱い
データベースにJSONデータを保存する際もプレースホルダを利用できます:
func saveUserProfile(db *sql.DB, userID int, profile map[string]interface{}) error {
jsonData, err := json.Marshal(profile)
if err != nil {
return err
}
query := "UPDATE users SET profile = ? WHERE id = ?"
_, err = db.Exec(query, jsonData, userID)
return err
}
JSON形式のデータをエンコードし、安全に保存します。
次のセクションでは、SQLインジェクション対策全般についてさらにベストプラクティスを紹介します。これにより、より強固なセキュリティを実現できます。
SQLインジェクション対策のベストプラクティス
SQLインジェクションは非常に危険な攻撃手法ですが、適切な対策を講じることでリスクを大幅に軽減できます。ここでは、プレースホルダの使用に加え、Go言語を用いた他の効果的なセキュリティ対策を解説します。
1. プレースホルダを常に利用する
プレースホルダの使用はSQLインジェクション対策の基本です。?
や$1
を使ってパラメータをバインドすることで、ユーザー入力がSQL文の一部として解釈されるリスクを防ぎます。
query := "SELECT * FROM users WHERE username = ? AND password = ?"
row := db.QueryRow(query, username, password)
手動で文字列結合を行うべきではありません。
2. ORMライブラリの利用
Goでは、GORM
やEnt
といったORM(オブジェクトリレーショナルマッピング)ライブラリを活用することで、SQLインジェクションのリスクをさらに低減できます。これらのライブラリは、内部でプレースホルダを使用して安全なクエリを生成します。
例:GORMを用いたデータ取得
var user User
db.Where("username = ? AND password = ?", username, password).First(&user)
ORMライブラリを活用することで、SQL文の構築ミスを減らせます。
3. 入力値のバリデーション
SQLインジェクションを防ぐもう一つの有効な方法は、ユーザーからの入力を厳密に検証することです。Goでは、validator
ライブラリを使用して簡単にバリデーションを実装できます。
例:メールアドレスのバリデーション
import "github.com/go-playground/validator/v10"
type Input struct {
Email string `validate:"required,email"`
}
func validateInput(input Input) error {
validate := validator.New()
return validate.Struct(input)
}
バリデーションによって、意図しない入力の流入を防ぐことが可能です。
4. 最小限の権限でのデータベースアクセス
アプリケーションが使用するデータベースユーザーには、必要最低限の権限のみを付与してください。これにより、SQLインジェクションの被害範囲を限定できます。
例:読み取り専用ユーザーを作成
GRANT SELECT ON database_name.* TO 'readonly_user'@'localhost' IDENTIFIED BY 'password';
書き込みや削除が不要な操作には、読み取り専用ユーザーを利用しましょう。
5. エラーメッセージのカスタマイズ
データベースエラーをそのままユーザーに表示すると、攻撃者にシステム構造を推測される可能性があります。エラーメッセージを適切に処理し、詳細を隠蔽することが重要です。
例:安全なエラーハンドリング
if err != nil {
log.Println("Database error:", err) // 内部ログに詳細を記録
http.Error(w, "Internal Server Error", http.StatusInternalServerError) // ユーザー向けには一般的なメッセージ
}
6. SQLクエリのログ監視
不審なクエリを早期に発見するために、データベースのクエリログを監視します。例えば、急激なクエリ増加や異常なSQL文をアラートとして検知できます。
7. データベースのバージョンアップ
最新のセキュリティ機能やバグ修正を利用するために、データベースを常に最新バージョンに保つことも重要です。
8. Webアプリケーションファイアウォール(WAF)の導入
SQLインジェクションの攻撃パターンを検知し、事前にブロックするWAFを導入することも効果的な対策です。
9. 定期的なセキュリティテスト
セキュリティ専門のツールを使ってSQLインジェクションを含む脆弱性を検査します。例えば、OWASP ZAPやSQLMapを用いてアプリケーションの脆弱性をテストします。
10. 教育と啓発
開発者全体でセキュリティ意識を高め、SQLインジェクションのリスクを理解し、適切な対策を実践することが不可欠です。
これらのベストプラクティスを組み合わせて実践することで、アプリケーションのセキュリティを大幅に向上させることができます。次のセクションでは、これまでの内容を復習する演習問題を用意し、理解を深めます。
演習問題と解説
学んだSQLインジェクション対策の知識を定着させるために、実際のコーディング演習を行いましょう。以下に、実践的な問題とその解答例を示します。
演習1: プレースホルダを使った安全なクエリの作成
問題:
以下のコードにはSQLインジェクションの脆弱性があります。これをプレースホルダを使用して安全なコードに修正してください。
func getUser(db *sql.DB, username, password string) (string, error) {
query := "SELECT id FROM users WHERE username = '" + username + "' AND password = '" + password + "'"
row := db.QueryRow(query)
var id string
err := row.Scan(&id)
if err != nil {
return "", err
}
return id, nil
}
解答例:
プレースホルダを使用して安全なクエリを作成します。
func getUser(db *sql.DB, username, password string) (string, error) {
query := "SELECT id FROM users WHERE username = ? AND password = ?"
row := db.QueryRow(query, username, password)
var id string
err := row.Scan(&id)
if err != nil {
return "", err
}
return id, nil
}
解説:
文字列連結を排除し、プレースホルダを使用することでSQLインジェクションを防止します。
演習2: トランザクションを利用したデータベース操作
問題:
次のコードにトランザクションを導入し、データの整合性を保つように修正してください。
func transferFunds(db *sql.DB, fromUserID, toUserID int, amount float64) error {
_, err := db.Exec("UPDATE accounts SET balance = balance - ? WHERE user_id = ?", amount, fromUserID)
if err != nil {
return err
}
_, err = db.Exec("UPDATE accounts SET balance = balance + ? WHERE user_id = ?", amount, toUserID)
if err != nil {
return err
}
return nil
}
解答例:
トランザクションを使用して、途中でエラーが発生した場合にロールバックを行います。
func transferFunds(db *sql.DB, fromUserID, toUserID int, amount float64) error {
tx, err := db.Begin()
if err != nil {
return err
}
defer func() {
if p := recover(); p != nil {
tx.Rollback()
panic(p)
} else if err != nil {
tx.Rollback()
} else {
err = tx.Commit()
}
}()
_, err = tx.Exec("UPDATE accounts SET balance = balance - ? WHERE user_id = ?", amount, fromUserID)
if err != nil {
return err
}
_, err = tx.Exec("UPDATE accounts SET balance = balance + ? WHERE user_id = ?", amount, toUserID)
if err != nil {
return err
}
return nil
}
解説:
トランザクションを使うことで、操作が途中で失敗した場合にすべての変更を元に戻すことができます。
演習3: バリデーションの追加
問題:
ユーザー名の長さが3~20文字であることを検証するコードを追加してください。
func createUser(db *sql.DB, username, password string) error {
query := "INSERT INTO users (username, password) VALUES (?, ?)"
_, err := db.Exec(query, username, password)
return err
}
解答例:
入力値の検証を追加します。
func createUser(db *sql.DB, username, password string) error {
if len(username) < 3 || len(username) > 20 {
return errors.New("username must be between 3 and 20 characters")
}
query := "INSERT INTO users (username, password) VALUES (?, ?)"
_, err := db.Exec(query, username, password)
return err
}
解説:
ユーザー名の長さを検証することで、不正なデータの挿入を防ぎます。
演習4: 動的クエリの安全な作成
問題:
動的な条件に基づいてデータを取得する以下のコードを、安全に実装してください。
func findUsers(db *sql.DB, filters map[string]string) ([]string, error) {
query := "SELECT username FROM users WHERE"
for column, value := range filters {
query += column + " = '" + value + "' AND "
}
query = query[:len(query)-5] // 最後の " AND " を削除
rows, err := db.Query(query)
if err != nil {
return nil, err
}
defer rows.Close()
var users []string
for rows.Next() {
var username string
if err := rows.Scan(&username); err != nil {
return nil, err
}
users = append(users, username)
}
return users, nil
}
解答例:
プレースホルダを使用して安全な動的クエリを作成します。
func findUsers(db *sql.DB, filters map[string]string) ([]string, error) {
query := "SELECT username FROM users WHERE 1=1"
args := []interface{}{}
for column, value := range filters {
query += " AND " + column + " = ?"
args = append(args, value)
}
rows, err := db.Query(query, args...)
if err != nil {
return nil, err
}
defer rows.Close()
var users []string
for rows.Next() {
var username string
if err := rows.Scan(&username); err != nil {
return nil, err
}
users = append(users, username)
}
return users, nil
}
解説:
プレースホルダとパラメータバインドを使用することで、動的クエリでもSQLインジェクションのリスクを防ぎます。
これらの演習を通じて、SQLインジェクション対策の具体的な手法を深く理解することができます。次のセクションでは、この記事の内容を簡潔にまとめます。
まとめ
本記事では、Go言語を用いたSQLインジェクション対策について詳しく解説しました。SQLインジェクションの仕組みやその脅威を理解した上で、プレースホルダを活用した安全なクエリの作成方法を学びました。また、トランザクションや入力バリデーション、動的クエリの安全な実装例など、応用的な手法についても紹介しました。
SQLインジェクション対策の基本は、プレースホルダを使用してユーザー入力を適切に処理することです。これに加え、入力値の検証、最小権限のデータベースアクセス、エラーの適切な処理などのベストプラクティスを実践することで、セキュリティをさらに強化できます。
これらの知識と技術を実践に活かし、安全で信頼性の高いアプリケーションを構築してください。セキュリティはシステムの生命線です。一歩先の対策で、攻撃を未然に防ぎましょう。
コメント