PHPでファイルアップロードのセキュリティリスクを回避する方法:ディレクトリトラバーサルとスクリプトインジェクション対策

PHPにおけるファイルアップロード機能は、多くのウェブアプリケーションで利用される重要な機能ですが、同時にセキュリティリスクも伴います。不適切な設定や不十分な検証が行われたファイルアップロード機能は、攻撃者にとって利用しやすい攻撃ポイントとなり得ます。特に「ディレクトリトラバーサル攻撃」や「スクリプトインジェクション」などの手法を用いれば、攻撃者はサーバー上の機密データにアクセスしたり、悪意のあるコードを実行させたりすることが可能です。本記事では、こうしたリスクを防ぐための対策方法を具体的に解説し、PHPによるファイルアップロードを安全に実装するための知識を提供します。

目次
  1. ファイルアップロードに潜むリスクの概要
    1. ディレクトリトラバーサル
    2. スクリプトインジェクション
  2. ディレクトリトラバーサル攻撃とは
    1. 攻撃の仕組み
    2. 実際に起こり得る被害
  3. スクリプトインジェクション攻撃とは
    1. 攻撃の仕組み
    2. 攻撃の影響
  4. ファイルアップロードの基本的なバリデーション方法
    1. ファイル形式の検証
    2. ファイルサイズの制限
    3. ファイル名の検証とサニタイズ
    4. アップロード先ディレクトリの確認
  5. ディレクトリトラバーサルの防止方法
    1. ファイルパスの正規化
    2. ファイル名のサニタイズ
    3. ディレクトリのアクセス制御
  6. スクリプトインジェクション防止策
    1. 許可するファイル形式の制限
    2. ファイルの拡張子チェック
    3. アップロードされたファイルを実行可能にしない
    4. アップロードディレクトリに対するWebサーバーの設定
  7. PHPにおける安全なファイル保存先の設定
    1. Web公開ディレクトリ外への保存
    2. アクセス制限の設定
    3. Webサーバー設定によるアクセス制御
    4. ファイル名のランダム化
  8. 外部ライブラリの活用によるセキュリティ強化
    1. SymfonyのMIMEタイプ検証ライブラリ
    2. Guzzleライブラリによるファイルサイズ検証
    3. Intervention Imageによる画像ファイルの検証とリサイズ
    4. VirusTotal APIによるウイルススキャン
  9. アップロード機能実装時のベストプラクティス
    1. 1. ファイルの検証は複数段階で行う
    2. 2. アップロードファイル名をランダム化する
    3. 3. アップロード先ディレクトリの権限設定を見直す
    4. 4. アップロード機能に対するレート制限の導入
    5. 5. アップロードログの記録
    6. 6. サーバー側でのファイルクリーンアップ
    7. 7. HTTPSの利用
  10. 実際のコード例と解説
    1. 安全なファイルアップロードの基本コード例
    2. コードのポイントと説明
  11. まとめ

ファイルアップロードに潜むリスクの概要


PHPでファイルアップロード機能を実装する際には、さまざまなセキュリティリスクが潜んでいます。特に「ディレクトリトラバーサル」や「スクリプトインジェクション」といった攻撃は、適切な対策を講じない限り、サーバーに深刻な被害を及ぼす可能性があります。

ディレクトリトラバーサル


ディレクトリトラバーサルとは、攻撃者が不正なパスを使用してサーバー上のファイルやディレクトリにアクセスする手法です。これにより、機密情報やシステム設定ファイルへの不正なアクセスが可能になります。

スクリプトインジェクション


スクリプトインジェクション攻撃は、悪意あるコードをファイルアップロード機能を通じてサーバー上で実行させることを目的としています。これにより、攻撃者はシステムの乗っ取りやデータの改ざんを図ることができます。

これらの攻撃はサーバーのセキュリティを脅かすため、適切な対策を行うことが必須です。次のセクションでは、それぞれのリスクの詳細と防止策を見ていきます。

ディレクトリトラバーサル攻撃とは


ディレクトリトラバーサル攻撃は、攻撃者がサーバー内の任意のディレクトリやファイルにアクセスするための手法です。一般的には、ファイルパスの指定に「../」などの相対パス記法を使い、サーバーのルートからのパスをたどることでアクセス権のないディレクトリへ侵入しようとします。

攻撃の仕組み


PHPでファイルアップロード機能を実装する際、ユーザーがアップロードしたファイル名をそのままサーバーに保存すると、攻撃者は「../../etc/passwd」などのパスを含んだファイル名を送り、不正にディレクトリを横断することが可能です。これにより、通常アクセスが制限されている重要ファイルに対する読み取りや、サーバー設定の閲覧が行われる恐れがあります。

実際に起こり得る被害


ディレクトリトラバーサル攻撃が成功すると、以下のような被害が発生する可能性があります。

  • 機密情報の漏洩:サーバー内の機密情報や設定ファイルが流出する可能性があります。
  • アプリケーションの動作不安定化:不正なファイル参照により、アプリケーションが異常動作する可能性があります。
  • セキュリティ設定の無効化:サーバーのセキュリティ設定が変更され、他の攻撃に対する脆弱性が生まれる可能性もあります。

このようなリスクを防ぐため、ディレクトリトラバーサルへの対策はファイルアップロード時に欠かせません。次のセクションで具体的な対策方法を紹介します。

スクリプトインジェクション攻撃とは


スクリプトインジェクション攻撃は、ファイルアップロード機能を利用してサーバーに悪意のあるスクリプトファイルをアップロードし、実行させる手法です。これにより、攻撃者はサーバー上で不正なコードを動作させ、システムを制御したりデータを改ざんしたりすることが可能になります。

攻撃の仕組み


PHPファイルやJavaScriptファイルなどのスクリプトファイルがアップロード可能な状態であると、攻撃者はこれらのファイルをサーバーに置くことができます。アップロードされたスクリプトファイルが後に実行されることで、攻撃者が意図したコードがサーバー上で実行され、任意の操作が行われる危険性があります。たとえば、PHPファイルが実行されると、データベースから情報を抜き取る、サーバー設定を変更する、バックドアを設置するなどが可能になります。

攻撃の影響


スクリプトインジェクション攻撃が成功すると、以下のような深刻な被害が生じる可能性があります。

  • サーバーの乗っ取り:攻撃者はサーバーにバックドアを設置し、システムに恒久的なアクセスを確立します。
  • データの改ざん・漏洩:データベースからの情報漏洩や、不正なデータの書き込みが発生する可能性があります。
  • サービス停止:サーバーのリソースが大量消費され、正常なサービス提供が困難になる恐れもあります。

こうしたリスクを回避するには、スクリプトファイルのアップロードを防止し、万が一アップロードされた場合でも実行されないようにする対策が必要です。次のセクションで有効な防止策を紹介します。

ファイルアップロードの基本的なバリデーション方法


ファイルアップロード機能におけるセキュリティ対策の第一歩として、アップロードされるファイルの基本的なバリデーションを行うことが重要です。適切なバリデーションによって、攻撃者による不正なファイルのアップロードを未然に防ぐことができます。

ファイル形式の検証


ファイル形式の確認は、アップロードされたファイルが指定した形式のみ受け入れるように制限するためのバリデーションです。たとえば、画像のみを許可する場合には、MIMEタイプをチェックして「image/jpeg」「image/png」などの形式以外のファイルは拒否します。

ファイルサイズの制限


アップロードされるファイルのサイズが過度に大きい場合、サーバー負荷が増大し、サービスのパフォーマンスが低下する原因となります。PHPの$_FILESでファイルサイズをチェックし、指定した上限を超えるファイルを受け付けないように設定します。

ファイル名の検証とサニタイズ


ファイル名に特殊文字や相対パス(../)が含まれていないか検証し、不正な文字が含まれている場合はリジェクトします。さらに、サニタイズ処理を施し、安全な形式に変換することで、意図しないディレクトリ参照やコード実行を防ぎます。

アップロード先ディレクトリの確認


アップロード先ディレクトリを設定し、そのディレクトリが安全な領域であることを確認します。たとえば、Webサーバーから直接アクセスできないディレクトリにアップロードすることで、実行可能なスクリプトファイルがアップロードされても、ユーザーから直接実行されるリスクを低減できます。

基本的なバリデーションによって、ファイルアップロードに伴うリスクを大幅に軽減できますが、これだけでは十分でないため、次のセクションでさらなる対策について見ていきます。

ディレクトリトラバーサルの防止方法


ディレクトリトラバーサル攻撃を防ぐためには、ファイルパスの操作や検証を徹底することが不可欠です。適切な対策を講じることで、不正なファイルパスによるアクセスを未然に防ぎ、サーバーの機密性を確保できます。

ファイルパスの正規化


ファイルパスの正規化とは、アップロードされたファイルのパスを一貫した形式に変換することで、不正なパスが含まれていないか検証する方法です。PHPのrealpath()関数を用いると、パスを標準化し、許可されたディレクトリ内にあることを確認できます。たとえば、以下のようにrealpath()を使用します。

$upload_dir = '/var/www/uploads/';
$target_path = realpath($upload_dir . basename($_FILES['file']['name']));

if (strpos($target_path, $upload_dir) !== 0) {
    die("不正なファイルパスです。");
}

このコードは、アップロード先が設定したディレクトリ内に収まっているか確認し、不正なパスが設定されたファイルを拒否します。

ファイル名のサニタイズ


アップロードされたファイル名に相対パス(../)や特殊文字が含まれていると、ディレクトリトラバーサルのリスクが高まります。basename()関数でファイル名を取得し、不正な文字を取り除くことで、ディレクトリトラバーサルを防ぎます。

$filename = basename($_FILES['file']['name']);

こうすることで、ファイル名に相対パスが含まれている場合でもサーバー内を横断するリスクを回避できます。

ディレクトリのアクセス制御


ファイルのアップロード先ディレクトリに対するアクセス制御を適切に設定することも重要です。アップロード先ディレクトリをWebサーバーの公開ディレクトリ外に設定し、直接アクセスを防ぐことで、アップロードされたファイルが公開されるリスクを減らします。

これらの方法により、ディレクトリトラバーサル攻撃からサーバーを保護し、ファイルアップロードの安全性を強化できます。次のセクションでは、スクリプトインジェクションの防止策について解説します。

スクリプトインジェクション防止策


スクリプトインジェクション攻撃を防ぐためには、アップロードされるファイルが実行可能なスクリプトとして動作しないように対策を施すことが重要です。これにより、攻撃者がサーバーに悪意あるコードを設置して実行するリスクを低減できます。

許可するファイル形式の制限


最初の防止策として、許可するファイル形式を明確に限定することが挙げられます。画像やドキュメントなど、安全と見なされるファイル形式のみをホワイトリストに追加し、それ以外の形式を拒否します。MIMEタイプを検証し、次のように適切なバリデーションを行います。

$allowed_mime_types = ['image/jpeg', 'image/png', 'application/pdf'];
$finfo = new finfo(FILEINFO_MIME_TYPE);
$file_mime = $finfo->file($_FILES['file']['tmp_name']);

if (!in_array($file_mime, $allowed_mime_types)) {
    die("不正なファイル形式です。");
}

ファイルの拡張子チェック


アップロードされたファイルの拡張子を検証し、危険な拡張子(例:.php、.exe、.jsなど)は拒否します。pathinfo()関数を利用してファイルの拡張子を取得し、指定した拡張子のみ許可します。

$allowed_extensions = ['jpg', 'png', 'pdf'];
$file_extension = pathinfo($_FILES['file']['name'], PATHINFO_EXTENSION);

if (!in_array(strtolower($file_extension), $allowed_extensions)) {
    die("不正な拡張子です。");
}

アップロードされたファイルを実行可能にしない


アップロードされたファイルがサーバーで実行されないように、ファイルの保存先をWebサーバーの公開ディレクトリ外に設定します。また、ファイルに適切なアクセス権限を設定し、実行権限を外すことでスクリプトとしての実行を防ぎます。例えば、以下のように権限を設定します。

chmod($upload_path, 0644);

アップロードディレクトリに対するWebサーバーの設定


Webサーバーの設定で、アップロードディレクトリ内のファイルがスクリプトとして実行されないように設定します。たとえば、Apacheの場合、.htaccessファイルを用いて以下のように設定することでPHPスクリプトの実行を防止できます。

<FilesMatch "\.(php|php5)$">
    Deny from all
</FilesMatch>

これらの対策を組み合わせることで、スクリプトインジェクション攻撃からサーバーを守り、ファイルアップロードのセキュリティを強化できます。次のセクションでは、ファイル保存先の設定について詳しく解説します。

PHPにおける安全なファイル保存先の設定


ファイルアップロードにおけるセキュリティを向上させるためには、ファイルの保存先を適切に設定することが不可欠です。これにより、アップロードされたファイルが不正にアクセスされたり、悪意あるスクリプトが実行されたりするリスクを軽減できます。

Web公開ディレクトリ外への保存


ファイルをサーバー上に保存する際、Web公開ディレクトリ(例:/var/www/html/)外のディレクトリに配置することで、外部から直接アクセスされるリスクを防ぐことが可能です。たとえば、/var/www/uploads/のような非公開ディレクトリにファイルを保存し、後で必要な際にプログラムからのみアクセスできるようにします。

アクセス制限の設定


ファイル保存先ディレクトリに対して適切なアクセス権限を設定することも重要です。ディレクトリのパーミッションを設定し、ユーザー以外のアクセスを制限することで、権限のないアクセスを防止します。Linux環境であれば、chmodコマンドを使用して、保存先ディレクトリに対し以下のように設定できます。

chmod 0700 /var/www/uploads/

この設定により、管理者や特定のユーザーだけがファイルを読み書きできるようになります。

Webサーバー設定によるアクセス制御


Webサーバーの設定によってアップロードディレクトリ内のファイルへのアクセスを制御することも推奨されます。Apacheを使用している場合、.htaccessファイルをディレクトリに配置し、外部からのアクセスをブロックすることができます。

Order allow,deny
Deny from all

この設定により、アップロードディレクトリ内のファイルはWeb経由ではアクセスできなくなります。

ファイル名のランダム化


ファイル名にアップロード時の名前を使用すると、他のユーザーがそのファイルを直接推測しアクセスするリスクがあります。そのため、保存する際にはファイル名をランダムな文字列に変更する方法が推奨されます。PHPのuniqid()random_bytes()を利用してファイル名を生成することで、推測されにくくなります。

$unique_name = uniqid() . '.' . pathinfo($_FILES['file']['name'], PATHINFO_EXTENSION);

以上の設定を適用することで、ファイル保存先におけるセキュリティを向上させ、不正アクセスのリスクを効果的に低減できます。次のセクションでは、セキュリティ強化に役立つ外部ライブラリについて解説します。

外部ライブラリの活用によるセキュリティ強化


PHPでのファイルアップロードにおけるセキュリティを強化するために、外部ライブラリを活用する方法があります。これにより、標準のPHP機能だけでなく、より堅牢なセキュリティ対策が可能になり、開発効率も向上します。

SymfonyのMIMEタイプ検証ライブラリ


SymfonyのMimeTypeGuesserライブラリは、アップロードされたファイルのMIMEタイプを正確に検出できるため、MIMEタイプチェックの信頼性が向上します。これにより、不正なファイル形式のアップロードを効果的に防止できます。

use Symfony\Component\HttpFoundation\File\MimeType\MimeTypeGuesser;

$mimeTypeGuesser = MimeTypeGuesser::getInstance();
$mimeType = $mimeTypeGuesser->guess($_FILES['file']['tmp_name']);

$allowedMimeTypes = ['image/jpeg', 'image/png', 'application/pdf'];
if (!in_array($mimeType, $allowedMimeTypes)) {
    die("不正なファイル形式です。");
}

Guzzleライブラリによるファイルサイズ検証


ファイルのサイズチェックには、Guzzleライブラリのストリーム機能を活用することで、効率的にファイルサイズを確認できます。これにより、大容量ファイルのアップロードを未然に防ぐことが可能です。

use GuzzleHttp\Psr7\Utils;

$fileSize = Utils::tryFopen($_FILES['file']['tmp_name'], 'r')->getSize();
$maxSize = 5 * 1024 * 1024; // 5MB

if ($fileSize > $maxSize) {
    die("ファイルサイズが大きすぎます。");
}

Intervention Imageによる画像ファイルの検証とリサイズ


画像ファイルのアップロードでは、Intervention Imageライブラリを利用することで、画像の検証やリサイズを簡単に行えます。これにより、特定のサイズ以上の画像ファイルのアップロードを制限したり、自動リサイズでサーバーのリソースを節約したりできます。

use Intervention\Image\ImageManager;

$manager = new ImageManager(['driver' => 'gd']);
$image = $manager->make($_FILES['file']['tmp_name']);

if ($image->width() > 2000 || $image->height() > 2000) {
    die("画像のサイズが大きすぎます。");
}

$image->resize(1000, 1000)->save('/path/to/save/image.jpg');

VirusTotal APIによるウイルススキャン


アップロードされたファイルに悪意のあるコードが含まれていないか確認するため、VirusTotal APIのような外部ウイルススキャンサービスを利用する方法もあります。VirusTotal APIを使用すると、ウイルス検出を強化でき、より安全なファイル管理が可能です。

※VirusTotal APIはAPIキーが必要なため、導入には事前の設定が必要です。また、APIの使用回数制限などもあるため注意が必要です。

これらの外部ライブラリを活用することで、ファイルアップロード機能のセキュリティを一層強化できます。次のセクションでは、ファイルアップロード実装時に実践すべきベストプラクティスを紹介します。

アップロード機能実装時のベストプラクティス


ファイルアップロード機能を安全に実装するには、いくつかのベストプラクティスを意識して取り入れることが重要です。これらの手法を組み合わせることで、セキュリティレベルを向上させ、サーバーの安定性と安全性を確保できます。

1. ファイルの検証は複数段階で行う


ファイル形式、サイズ、ファイル名のサニタイズなど、アップロードするファイルの検証は複数のステップで行うと、リスクが大幅に低減します。たとえば、MIMEタイプ検証、拡張子の確認、さらには画像ファイルであれば寸法の確認も行うと、リスク管理がより強固になります。

2. アップロードファイル名をランダム化する


ファイルを保存する際には、ユーザーがアップロードしたファイル名をそのまま使用するのではなく、ランダムに生成された一意のファイル名に変更することで、ファイル名を推測されにくくし、不正アクセスのリスクを抑えます。uniqid()関数などを活用して安全なファイル名を生成しましょう。

3. アップロード先ディレクトリの権限設定を見直す


アップロード先ディレクトリには厳しいアクセス権限を設定します。具体的には、書き込み権限は必要なユーザーのみに制限し、実行権限を付与しないことで、万が一スクリプトファイルがアップロードされた場合でも直接実行されるリスクを防ぎます。

4. アップロード機能に対するレート制限の導入


アップロードを連続で行う攻撃(DoS攻撃やブルートフォース攻撃)を防ぐため、ユーザーごとやIPアドレスごとにアップロード回数のレート制限を設けると良いです。PHPとRedisを組み合わせることで、簡単にレート制限を実装することが可能です。

5. アップロードログの記録


ファイルアップロードのログを記録することで、後日調査が必要になった際に利用できるようにします。ファイル名、アップロード時間、ユーザー情報、IPアドレスなどを記録することで、万が一のセキュリティインシデントに迅速に対応できます。

6. サーバー側でのファイルクリーンアップ


アップロードされたファイルは不要になった時点で速やかに削除し、サーバーのリソースを保護します。また、古いファイルが残らないよう、定期的なクリーンアップをスケジュール化して行います。

7. HTTPSの利用


アップロード機能を利用するページには必ずHTTPSを使用し、ファイルのやり取りが暗号化されるようにします。これにより、ネットワークを介して送信される際の盗聴や改ざんリスクが低減します。

これらのベストプラクティスを取り入れることで、ファイルアップロードに伴うリスクを最小限に抑え、ユーザーにとっても安全性の高いサービスを提供できるようになります。次のセクションでは、実際の安全なアップロードコード例とその解説を行います。

実際のコード例と解説


ここでは、PHPでファイルアップロード機能を安全に実装するためのコード例を紹介します。このコードは、セキュリティリスクを低減するためのベストプラクティスを取り入れたものです。

安全なファイルアップロードの基本コード例

以下のコード例では、ファイル形式の確認、ファイルサイズの制限、ファイル名のランダム化、保存先の設定など、基本的なセキュリティ対策を網羅しています。

<?php
// 設定:許可するMIMEタイプとファイルサイズ
$allowedMimeTypes = ['image/jpeg', 'image/png', 'application/pdf'];
$maxFileSize = 5 * 1024 * 1024; // 5MB
$uploadDir = '/path/to/secure/uploads/';

// アップロードが正常に行われたか確認
if ($_FILES['file']['error'] !== UPLOAD_ERR_OK) {
    die("ファイルのアップロードに失敗しました。");
}

// MIMEタイプの検証
$finfo = new finfo(FILEINFO_MIME_TYPE);
$fileMimeType = $finfo->file($_FILES['file']['tmp_name']);
if (!in_array($fileMimeType, $allowedMimeTypes)) {
    die("許可されていないファイル形式です。");
}

// ファイルサイズの検証
if ($_FILES['file']['size'] > $maxFileSize) {
    die("ファイルサイズが上限を超えています。");
}

// ファイル拡張子の確認
$extension = pathinfo($_FILES['file']['name'], PATHINFO_EXTENSION);
$allowedExtensions = ['jpg', 'jpeg', 'png', 'pdf'];
if (!in_array(strtolower($extension), $allowedExtensions)) {
    die("許可されていないファイル拡張子です。");
}

// ファイル名のランダム化
$uniqueFileName = uniqid() . '.' . $extension;

// ファイルの保存先パス
$destinationPath = $uploadDir . $uniqueFileName;

// ファイルの保存
if (!move_uploaded_file($_FILES['file']['tmp_name'], $destinationPath)) {
    die("ファイルの保存に失敗しました。");
}

// アップロード完了メッセージ
echo "ファイルが正常にアップロードされました。";
?>

コードのポイントと説明

  • MIMEタイプの検証: finfoクラスを使用し、アップロードされたファイルのMIMEタイプを確認することで、許可されている形式のファイルのみを受け入れます。
  • ファイルサイズの検証: アップロードされたファイルが指定のサイズ制限を超えないかを確認し、上限を超えたファイルは拒否します。
  • ファイル拡張子の確認: MIMEタイプ検証に加え、ファイル名の拡張子も検証することで、二重のチェックを行い、不正な形式のファイルが保存されるのを防ぎます。
  • ファイル名のランダム化: uniqid()関数を用いてファイル名を一意にし、推測されにくい名前に変更します。これにより、意図しないファイルの上書きや不正アクセスのリスクを抑えます。
  • 安全な保存先への配置: アップロード先ディレクトリを安全なパスに設定し、直接Webからアクセスされないようにします。公開ディレクトリ外のパスを指定することで、悪意あるファイルが不正に実行されるリスクを低減します。

このコード例を基に、適切なセキュリティ対策を講じたファイルアップロード機能を実装することで、アプリケーションの安全性を高めることが可能です。次のセクションで、まとめに移ります。

まとめ


本記事では、PHPにおけるファイルアップロードのセキュリティリスクとその対策方法について解説しました。ディレクトリトラバーサルやスクリプトインジェクションといった攻撃からサーバーを保護するために、ファイルのバリデーション、保存先の適切な設定、外部ライブラリの活用、ベストプラクティスの遵守が重要です。これらの対策を徹底することで、安全なファイルアップロード機能を実装し、リスクを大幅に軽減することが可能です。ファイルアップロード機能を含むアプリケーションの構築時には、セキュリティを常に意識し、堅牢な実装を心がけましょう。

コメント

コメントする

目次
  1. ファイルアップロードに潜むリスクの概要
    1. ディレクトリトラバーサル
    2. スクリプトインジェクション
  2. ディレクトリトラバーサル攻撃とは
    1. 攻撃の仕組み
    2. 実際に起こり得る被害
  3. スクリプトインジェクション攻撃とは
    1. 攻撃の仕組み
    2. 攻撃の影響
  4. ファイルアップロードの基本的なバリデーション方法
    1. ファイル形式の検証
    2. ファイルサイズの制限
    3. ファイル名の検証とサニタイズ
    4. アップロード先ディレクトリの確認
  5. ディレクトリトラバーサルの防止方法
    1. ファイルパスの正規化
    2. ファイル名のサニタイズ
    3. ディレクトリのアクセス制御
  6. スクリプトインジェクション防止策
    1. 許可するファイル形式の制限
    2. ファイルの拡張子チェック
    3. アップロードされたファイルを実行可能にしない
    4. アップロードディレクトリに対するWebサーバーの設定
  7. PHPにおける安全なファイル保存先の設定
    1. Web公開ディレクトリ外への保存
    2. アクセス制限の設定
    3. Webサーバー設定によるアクセス制御
    4. ファイル名のランダム化
  8. 外部ライブラリの活用によるセキュリティ強化
    1. SymfonyのMIMEタイプ検証ライブラリ
    2. Guzzleライブラリによるファイルサイズ検証
    3. Intervention Imageによる画像ファイルの検証とリサイズ
    4. VirusTotal APIによるウイルススキャン
  9. アップロード機能実装時のベストプラクティス
    1. 1. ファイルの検証は複数段階で行う
    2. 2. アップロードファイル名をランダム化する
    3. 3. アップロード先ディレクトリの権限設定を見直す
    4. 4. アップロード機能に対するレート制限の導入
    5. 5. アップロードログの記録
    6. 6. サーバー側でのファイルクリーンアップ
    7. 7. HTTPSの利用
  10. 実際のコード例と解説
    1. 安全なファイルアップロードの基本コード例
    2. コードのポイントと説明
  11. まとめ