PHPでのクロスサイトスクリプティング(XSS)対策:htmlspecialcharsとstrip_tagsを用いたサニタイズ方法

クロスサイトスクリプティング(XSS)は、Webアプリケーションに対する一般的なセキュリティ脅威の一つであり、悪意のあるスクリプトが他のユーザーのブラウザで実行される可能性があります。攻撃者はこれを利用して、ユーザーのクッキー情報を盗んだり、不正な操作を行わせたりすることができます。特にPHPで開発されたWebアプリケーションでは、入力値の処理においてXSSリスクが発生する可能性が高く、対策が不可欠です。本記事では、PHPでXSSを防ぐためのサニタイズ方法、特にhtmlspecialcharsstrip_tagsの効果的な使用方法について詳しく解説します。

目次
  1. XSSとは何か
  2. PHPでのXSSリスク
    1. フォーム入力の処理
    2. URLパラメータの利用
    3. Cookieやヘッダーの操作
  3. サニタイズの基本概念
    1. エンコーディングとサニタイズの違い
    2. サニタイズの具体的な処理
    3. サニタイズの重要性
  4. htmlspecialchars関数の使い方
    1. htmlspecialcharsの基本的な動作
    2. 使用例
    3. htmlspecialcharsのオプション
  5. strip_tags関数の使い方
    1. strip_tagsの基本的な動作
    2. 使用例
    3. 許可するタグの指定
    4. strip_tagsの注意点
  6. htmlspecialcharsとstrip_tagsの違い
    1. 主な違い
    2. 適切な使用シーン
    3. 組み合わせて使用する場合
    4. それぞれの利点と欠点
  7. サニタイズだけでは不十分なケース
    1. コンテキストに応じたエスケープの必要性
    2. データベースインジェクションへの対策
    3. ファイルアップロードやダウンロードのリスク
    4. セッション管理の問題
    5. セキュリティヘッダーの活用
    6. ユーザー入力のバリデーション
  8. 実際のサニタイズ例
    1. ユーザーからのコメント入力を処理する例
    2. strip_tagsを使用して不要なHTMLタグを削除する例
    3. 複合的なサニタイズの例
    4. ユーザー入力をサニタイズする際のベストプラクティス
  9. サニタイズを取り入れたセキュリティ強化策
    1. 1. 出力のエスケープ処理を徹底する
    2. 2. 入力値のバリデーションとフィルタリング
    3. 3. Content Security Policy(CSP)の設定
    4. 4. セッションのセキュリティを強化する
    5. 5. ユーザー権限の管理とアクセス制御
    6. 6. データベースアクセス時のプリペアドステートメントの使用
    7. 7. 複数の防御層を持たせる(Defense in Depth)
  10. よくある誤解と落とし穴
    1. 1. サニタイズさえすれば安全だという誤解
    2. 2. すべての入力を一律にサニタイズするのは誤り
    3. 3. strip_tagsでの許可タグ設定に過信しない
    4. 4. セキュリティヘッダーの設定を怠る
    5. 5. JavaScriptのエスケープを忘れがち
    6. 6. 外部ライブラリやフレームワークのセキュリティ機能を無視する
    7. 7. 自分のサイトは攻撃されないという油断
  11. まとめ

XSSとは何か


クロスサイトスクリプティング(XSS)とは、攻撃者がWebページに悪意のあるスクリプトを挿入することで、他のユーザーのブラウザでそのスクリプトが実行される攻撃手法です。この攻撃により、ユーザーの個人情報を盗んだり、不正な操作を実行させたりすることが可能になります。XSSは、主にフォーム入力やURLパラメータ、コメント機能など、外部からの入力を受け付ける部分を狙って発生します。Webアプリケーションにおけるセキュリティ対策の一環として、XSSを防ぐための適切な処理が必要不可欠です。

PHPでのXSSリスク


PHPを用いたWebアプリケーションでは、ユーザーからの入力を処理する機会が多く、その際にXSSリスクが生じやすくなります。例えば、以下のようなケースでXSSが発生する可能性があります。

フォーム入力の処理


ユーザーが入力するコメントやメッセージ、名前などをそのまま表示する場合、悪意のあるスクリプトを含めた入力が行われると、そのスクリプトが実行される可能性があります。

URLパラメータの利用


URLパラメータを使用して動的にページを生成する際に、パラメータの値を適切にサニタイズしないと、スクリプトの挿入を許してしまう可能性があります。

Cookieやヘッダーの操作


ユーザーが送信するCookieの値やHTTPヘッダーの情報を、サーバー側で適切に検証しないと、攻撃者によって改ざんされた情報をもとにスクリプトが実行される危険性があります。

これらのリスクに対処するためには、ユーザーからの入力を安全に処理するための対策が必要です。

サニタイズの基本概念


サニタイズとは、ユーザーからの入力データを安全な形式に変換し、不正なコードの実行を防ぐための処理を指します。特にXSS対策において、サニタイズは重要な役割を果たします。サニタイズを行うことで、HTMLやJavaScriptの特殊な文字を無害化し、Webページに悪意のあるスクリプトが挿入されるのを防ぐことができます。

エンコーディングとサニタイズの違い


サニタイズはエンコーディングとは異なり、データそのものを変換することで安全性を確保します。エンコーディングは文字を別の形式に置き換える処理で、例えばHTMLエンティティに変換することで、ブラウザが特定の文字をコードとして解釈しないようにします。

サニタイズの具体的な処理


サニタイズの方法は、入力データから不要なHTMLタグを取り除いたり、特定の文字をエンコードして無害化したりすることです。PHPでは、htmlspecialcharsstrip_tagsなどの関数を使用してサニタイズを実施できます。

サニタイズの重要性


XSSリスクを軽減するためには、すべてのユーザー入力をサニタイズすることが推奨されます。特にWebアプリケーションが公開されている場合、攻撃者による意図的なスクリプト挿入を防ぐために、適切なサニタイズ処理が必要です。

htmlspecialchars関数の使い方


htmlspecialchars関数は、PHPでXSS攻撃を防ぐための基本的なサニタイズ手法の一つです。この関数は、特定の特殊文字をHTMLエンティティに変換することで、ブラウザがそれらの文字をコードとして解釈しないようにします。

htmlspecialcharsの基本的な動作


htmlspecialcharsは、以下の特殊文字をHTMLエンティティに変換します。

  • &&
  • <&lt;
  • >&gt;
  • "&quot;
  • '&#039;

これにより、HTMLやJavaScriptコードが挿入されても、ブラウザがそれを単なる文字列として表示するようになります。

使用例


以下のコード例では、htmlspecialcharsを使用してユーザー入力を安全に表示します。

$user_input = '<script>alert("XSS攻撃")</script>';
$safe_output = htmlspecialchars($user_input, ENT_QUOTES, 'UTF-8');
echo $safe_output; // 出力: &lt;script&gt;alert(&quot;XSS攻撃&quot;)&lt;/script&gt;

この例では、ユーザー入力に含まれていたスクリプトがエンティティに変換され、実行されることなくそのまま表示されます。

htmlspecialcharsのオプション


htmlspecialcharsには、次のようなオプションが用意されています。

  • ENT_QUOTES: シングルクォートとダブルクォートをエンコードします(推奨)。
  • ENT_NOQUOTES: クォートをエンコードしません。
  • ENT_HTML401, ENT_XML1, など: 対応するドキュメントタイプを指定します。

これらのオプションを適切に設定することで、さらに細かい制御が可能になります。

strip_tags関数の使い方


strip_tags関数は、PHPでHTMLタグを取り除くための関数で、ユーザーからの入力データに含まれるタグを無効化することで、XSS攻撃を防ぐのに役立ちます。この関数を使うと、指定したタグ以外のすべてのHTMLタグを除去し、プレーンテキストとして処理することができます。

strip_tagsの基本的な動作


strip_tagsは、文字列からすべてのHTMLおよびPHPタグを削除します。これにより、ブラウザがタグを解釈して実行することを防ぎ、ユーザーが意図的にスクリプトや不正なタグを挿入するリスクを軽減します。

使用例


以下の例では、strip_tagsを使用して入力データからすべてのHTMLタグを取り除きます。

$user_input = '<p>Hello, <strong>world!</strong> <script>alert("XSS")</script></p>';
$safe_output = strip_tags($user_input);
echo $safe_output; // 出力: Hello, world! alert("XSS")

このコードでは、すべてのHTMLタグが削除されており、ブラウザがスクリプトを実行することはありません。

許可するタグの指定


strip_tags関数には、除去せずに残したいタグを指定するオプションがあります。例えば、以下のように特定のタグを許可することができます。

$user_input = '<p>Hello, <strong>world!</strong> <em>How are you?</em></p>';
$safe_output = strip_tags($user_input, '<strong><em>');
echo $safe_output; // 出力: Hello, <strong>world!</strong> <em>How are you?</em>

ここでは、<strong><em>タグのみが許可され、それ以外のタグは削除されます。

strip_tagsの注意点


strip_tagsはあくまでタグを取り除くだけで、HTMLエンティティに変換するわけではありません。そのため、複雑なセキュリティ対策を必要とする場合は、htmlspecialcharsと併用することが推奨されます。

htmlspecialcharsとstrip_tagsの違い


htmlspecialcharsstrip_tagsは、どちらもPHPでのサニタイズに用いられる関数ですが、その目的と動作には明確な違いがあります。それぞれの違いを理解し、適切な場面で使用することが重要です。

主な違い

  • htmlspecialchars: 特殊文字をHTMLエンティティに変換することで、ブラウザがそれをコードとして解釈しないようにします。これにより、挿入されたスクリプトやタグが実行されるのを防ぎ、画面上にそのまま表示します。
  • strip_tags: 入力データからHTMLおよびPHPタグを削除することで、タグそのものを無効化します。特定のタグを許可することもできますが、それ以外のタグはすべて取り除かれます。

適切な使用シーン

htmlspecialcharsの使用シーン


htmlspecialcharsは、ユーザーが入力したデータを画面に表示する場合に有効です。例えば、コメント欄やフォームの内容をそのまま表示する際に、ユーザーが入力した文字列がスクリプトとして解釈されないようにするために使用します。

// ユーザーのコメントを表示する際に
echo htmlspecialchars($user_comment, ENT_QUOTES, 'UTF-8');

strip_tagsの使用シーン


strip_tagsは、入力データから特定のタグを除去する必要がある場合に役立ちます。例えば、掲示板やフォームでユーザーがHTMLタグを含む入力を行うことが許可されていない場合などです。

// ユーザーの入力をプレーンテキストとして処理
$safe_text = strip_tags($user_input);

組み合わせて使用する場合


より厳格なサニタイズが必要な場合、strip_tagsでタグを除去した後に、htmlspecialcharsでエンティティに変換する方法もあります。この組み合わせにより、タグの削除と特殊文字のエスケープを同時に行うことができます。

// タグを除去した後にエンティティ変換
$safe_output = htmlspecialchars(strip_tags($user_input), ENT_QUOTES, 'UTF-8');

それぞれの利点と欠点

  • htmlspecialcharsは元のテキストを保持しつつ安全に表示するのに適しており、ユーザー入力の見た目を変えずにサニタイズできます。
  • strip_tagsはよりシンプルなテキスト処理が求められる場面に適していますが、複雑なサニタイズには向いていません。

これらの違いを理解し、用途に応じて適切な関数を選ぶことが、セキュリティの向上につながります。

サニタイズだけでは不十分なケース


サニタイズは、XSS攻撃に対する重要な防御手段ですが、それだけで完全に安全性を確保できるわけではありません。いくつかのケースでは、追加のセキュリティ対策を組み合わせて使用する必要があります。

コンテキストに応じたエスケープの必要性


サニタイズは入力データを安全な形式に変換しますが、データがどこで使用されるか(HTML、JavaScript、CSS、URLなど)によって適切なエスケープ処理が異なります。たとえば、JavaScript内で使用されるデータにはJavaScript特有のエスケープ処理が必要です。

データベースインジェクションへの対策


サニタイズは主にXSS対策に用いられますが、SQLインジェクションなどの他の攻撃には対処できません。SQLクエリを扱う場合は、プリペアドステートメントやバインドパラメータを用いてインジェクションを防ぐことが重要です。

ファイルアップロードやダウンロードのリスク


ユーザーがアップロードするファイル名やファイルの内容を適切に処理しないと、サーバー上での不正なファイル実行や情報漏洩が発生する可能性があります。サニタイズに加えて、ファイル形式やサイズの検証、サーバー側でのアクセス制御が必要です。

セッション管理の問題


サニタイズだけでは、セッションハイジャックやクロスサイトリクエストフォージェリ(CSRF)などの攻撃を防ぐことができません。セキュアなセッション管理やCSRFトークンの使用によるリクエストの正当性の検証が必要です。

セキュリティヘッダーの活用


Webアプリケーションに適切なセキュリティヘッダーを設定することも、XSS攻撃を防ぐための効果的な手段です。たとえば、Content-Security-Policy(CSP)を設定することで、許可されたソースからのスクリプトのみが実行されるように制限できます。

ユーザー入力のバリデーション


サニタイズだけでなく、入力されたデータが期待される形式かどうかを検証するバリデーションも必要です。不正な形式のデータはサーバー側で処理しないようにすることで、さらなるセキュリティを確保できます。

これらの追加対策を実施することで、サニタイズだけでは防ぎきれないセキュリティリスクにも対処することが可能になります。

実際のサニタイズ例


ここでは、htmlspecialcharsstrip_tagsを使用して、PHPでの実際のサニタイズ方法を具体的なコード例を通じて説明します。これらの関数を正しく使用することで、XSS攻撃を防ぐための安全なWebアプリケーションを構築することが可能です。

ユーザーからのコメント入力を処理する例


以下の例は、ユーザーが投稿したコメントをWebページに表示する際に、XSS攻撃を防ぐためのサニタイズ処理を行っています。

// ユーザーから送信されたコメント(仮定)
$user_comment = '<script>alert("XSS攻撃")</script>素晴らしい記事ですね!<strong>ありがとう</strong>';

// htmlspecialcharsを使用してサニタイズ
$safe_comment = htmlspecialchars($user_comment, ENT_QUOTES, 'UTF-8');

// サニタイズ後の出力
echo $safe_comment;
// 出力: &lt;script&gt;alert(&quot;XSS攻撃&quot;)&lt;/script&gt;素晴らしい記事ですね!&lt;strong&gt;ありがとう&lt;/strong&gt;

この例では、<script>タグや特殊文字がエンティティに変換され、ブラウザで実行されることなく表示されます。

strip_tagsを使用して不要なHTMLタグを削除する例


strip_tagsを使用して特定のHTMLタグだけを許可することも可能です。次の例では、<strong>タグのみを残し、それ以外のタグを削除しています。

// strip_tagsを使用してサニタイズし、<strong>タグのみ許可
$safe_comment_with_tags = strip_tags($user_comment, '<strong>');

// サニタイズ後の出力
echo $safe_comment_with_tags;
// 出力: alert("XSS攻撃")素晴らしい記事ですね!<strong>ありがとう</strong>

ここでは、<script>タグが削除され、<strong>タグのみが残っています。

複合的なサニタイズの例


strip_tagshtmlspecialcharsを組み合わせて、まず不要なタグを取り除き、その後に特殊文字をエンティティに変換することで、より安全な処理を行うことができます。

// 不要なタグを削除した後にエンティティに変換
$safe_comment_combined = htmlspecialchars(strip_tags($user_comment), ENT_QUOTES, 'UTF-8');

// サニタイズ後の出力
echo $safe_comment_combined;
// 出力: alert(&quot;XSS攻撃&quot;)素晴らしい記事ですね!ありがとう

この例では、strip_tagsで不要なタグを取り除き、htmlspecialcharsでエンティティに変換することで、二重の防御を行っています。

ユーザー入力をサニタイズする際のベストプラクティス

  • 入力の目的に応じて、適切なサニタイズ関数を選ぶ(htmlspecialcharsstrip_tagsなど)。
  • 常にサニタイズを行った上でデータを表示する。
  • 複数のサニタイズ手法を組み合わせて、より堅牢なセキュリティ対策を実施する。

これらのサニタイズの実践例を通じて、PHPでの安全な入力処理を習得しましょう。

サニタイズを取り入れたセキュリティ強化策


PHPでWebアプリケーションのセキュリティを向上させるには、サニタイズだけでなく、さまざまな対策を組み合わせて行う必要があります。ここでは、サニタイズを活用しつつ、他の重要なセキュリティ対策を取り入れる方法について解説します。

1. 出力のエスケープ処理を徹底する


サニタイズとエスケープはXSS対策の基本です。サニタイズで入力データを安全な形式にしても、出力する際にエスケープ処理を行わなければ、XSSのリスクが残ります。
例えば、HTMLの属性値としてデータを出力する場合、htmlspecialcharsを用いることでエスケープが可能です。また、JavaScriptやCSSに出力する場合には、専用のエスケープ処理を行う必要があります。

// HTMLの属性値として出力する際にエスケープ処理を行う例
echo '<input type="text" value="' . htmlspecialchars($user_input, ENT_QUOTES, 'UTF-8') . '">';

2. 入力値のバリデーションとフィルタリング


サニタイズと並行して、ユーザーからの入力値をバリデーションすることも重要です。期待されるデータ型やフォーマットに基づいて入力を検証することで、不正なデータがサーバー側に到達するのを防ぎます。filter_var関数を使用して、入力値を検証することが可能です。

// メールアドレスのバリデーション
$email = filter_var($user_email, FILTER_VALIDATE_EMAIL);
if ($email === false) {
    echo "無効なメールアドレスです";
}

3. Content Security Policy(CSP)の設定


CSP(Content Security Policy)を設定することで、許可されたソースからのスクリプトのみを実行できるように制限し、XSS攻撃のリスクを大幅に軽減できます。CSPをヘッダーに設定するには、PHPで以下のように記述します。

// Content Security Policyのヘッダーを設定
header("Content-Security-Policy: script-src 'self' https://trustedscripts.example.com");

4. セッションのセキュリティを強化する


セッション管理もXSS攻撃を防ぐために重要です。セッション固定攻撃を防ぐために、セッション開始時にセッションIDを再生成するようにしましょう。また、httponlyフラグを設定することで、JavaScriptからクッキーにアクセスできないようにします。

// セッション開始時にIDを再生成
session_start();
session_regenerate_id(true);

// httponlyクッキーの設定
ini_set('session.cookie_httponly', 1);

5. ユーザー権限の管理とアクセス制御


適切なアクセス制御を実施することで、特定のユーザーのみが特定のアクションを実行できるように制限します。これにより、悪意のあるユーザーがシステムを不正に利用するリスクを軽減できます。

6. データベースアクセス時のプリペアドステートメントの使用


SQLインジェクション対策として、データベースアクセスには必ずプリペアドステートメントを使用します。これにより、入力データがSQLクエリの一部として実行されるのを防ぐことができます。

// プリペアドステートメントを使用した例
$stmt = $pdo->prepare("SELECT * FROM users WHERE email = :email");
$stmt->bindParam(':email', $email);
$stmt->execute();

7. 複数の防御層を持たせる(Defense in Depth)


サニタイズ、エスケープ、バリデーション、アクセス制御、セキュリティヘッダーの設定など、複数の防御手段を組み合わせることで、個々の対策の欠点を補完し、全体的なセキュリティレベルを高めることができます。

これらの対策を組み合わせて実施することで、PHPアプリケーションのセキュリティを強化し、XSSをはじめとするさまざまな攻撃からシステムを守ることが可能になります。

よくある誤解と落とし穴


サニタイズやXSS対策において、いくつかの誤解や注意すべきポイントがあります。これらを理解しておかないと、対策を講じているつもりでも脆弱性が残ってしまうことがあります。以下に、よくある誤解と落とし穴を紹介します。

1. サニタイズさえすれば安全だという誤解


多くの開発者は、htmlspecialcharsstrip_tagsを使えばXSS攻撃が完全に防げると誤解しがちです。しかし、サニタイズはあくまで対策の一部であり、他のセキュリティ手段と組み合わせる必要があります。例えば、コンテキストに応じたエスケープやCSPの設定なども重要です。

2. すべての入力を一律にサニタイズするのは誤り


すべての入力に対して一律にサニタイズを行うことは推奨されません。エスケープやサニタイズの方法は、入力がどこで使われるかによって異なります。HTMLでの表示、JavaScript内での使用、URLへの埋め込みなど、それぞれに応じた対策が必要です。

3. strip_tagsでの許可タグ設定に過信しない


strip_tagsを使用して特定のHTMLタグを許可する場合、属性やイベントハンドラ(例えばonclick)を使用した攻撃が可能になることがあります。strip_tagsはタグの削除のみを行うため、属性やスクリプトの除去を自動的に行うわけではありません。

4. セキュリティヘッダーの設定を怠る


セキュリティヘッダー(例: CSP, X-Content-Type-Options, X-Frame-Optionsなど)の設定は重要です。これらはサニタイズの補完的な対策として機能し、ブラウザの動作を制御することで攻撃のリスクを低減します。セキュリティ対策の一環として、ヘッダーの設定を必ず行うべきです。

5. JavaScriptのエスケープを忘れがち


HTML内でのサニタイズが行われていても、JavaScript内でのエスケープが漏れていると、XSSのリスクが残ります。特に、ユーザー入力がスクリプトの一部として使用される場合は、JavaScript特有のエスケープ処理が必要です。

6. 外部ライブラリやフレームワークのセキュリティ機能を無視する


多くのPHPフレームワークやライブラリには、サニタイズやエスケープのための機能が標準で提供されています。これらを利用することで、手動の対策に比べてミスが減り、セキュリティの確保が容易になります。フレームワークのセキュリティ機能を積極的に活用しましょう。

7. 自分のサイトは攻撃されないという油断


攻撃者にとって、どんな小さなサイトでも標的になり得ます。個人のブログや小規模なWebアプリケーションでも、セキュリティ対策を怠ると攻撃を受けるリスクが高まります。どんなWebサイトであっても、基本的なセキュリティ対策は必要です。

これらの誤解や落とし穴を避け、適切な対策を講じることで、XSS攻撃に対する防御力を強化し、Webアプリケーションの安全性を高めることができます。

まとめ


本記事では、PHPでのクロスサイトスクリプティング(XSS)対策として、htmlspecialcharsstrip_tagsを用いたサニタイズ方法について詳しく解説しました。XSSのリスクや、適切なサニタイズ手法の選択がいかに重要かを理解することで、より安全なWebアプリケーションを構築することが可能です。また、サニタイズだけでは不十分なケースや、他のセキュリティ対策と組み合わせる必要性も強調しました。複数の防御層を取り入れた対策を行い、XSSをはじめとする様々な脅威からシステムを守りましょう。

コメント

コメントする

目次
  1. XSSとは何か
  2. PHPでのXSSリスク
    1. フォーム入力の処理
    2. URLパラメータの利用
    3. Cookieやヘッダーの操作
  3. サニタイズの基本概念
    1. エンコーディングとサニタイズの違い
    2. サニタイズの具体的な処理
    3. サニタイズの重要性
  4. htmlspecialchars関数の使い方
    1. htmlspecialcharsの基本的な動作
    2. 使用例
    3. htmlspecialcharsのオプション
  5. strip_tags関数の使い方
    1. strip_tagsの基本的な動作
    2. 使用例
    3. 許可するタグの指定
    4. strip_tagsの注意点
  6. htmlspecialcharsとstrip_tagsの違い
    1. 主な違い
    2. 適切な使用シーン
    3. 組み合わせて使用する場合
    4. それぞれの利点と欠点
  7. サニタイズだけでは不十分なケース
    1. コンテキストに応じたエスケープの必要性
    2. データベースインジェクションへの対策
    3. ファイルアップロードやダウンロードのリスク
    4. セッション管理の問題
    5. セキュリティヘッダーの活用
    6. ユーザー入力のバリデーション
  8. 実際のサニタイズ例
    1. ユーザーからのコメント入力を処理する例
    2. strip_tagsを使用して不要なHTMLタグを削除する例
    3. 複合的なサニタイズの例
    4. ユーザー入力をサニタイズする際のベストプラクティス
  9. サニタイズを取り入れたセキュリティ強化策
    1. 1. 出力のエスケープ処理を徹底する
    2. 2. 入力値のバリデーションとフィルタリング
    3. 3. Content Security Policy(CSP)の設定
    4. 4. セッションのセキュリティを強化する
    5. 5. ユーザー権限の管理とアクセス制御
    6. 6. データベースアクセス時のプリペアドステートメントの使用
    7. 7. 複数の防御層を持たせる(Defense in Depth)
  10. よくある誤解と落とし穴
    1. 1. サニタイズさえすれば安全だという誤解
    2. 2. すべての入力を一律にサニタイズするのは誤り
    3. 3. strip_tagsでの許可タグ設定に過信しない
    4. 4. セキュリティヘッダーの設定を怠る
    5. 5. JavaScriptのエスケープを忘れがち
    6. 6. 外部ライブラリやフレームワークのセキュリティ機能を無視する
    7. 7. 自分のサイトは攻撃されないという油断
  11. まとめ