※本記事の内容は2025年12月時点の情報に基づいています。法律、判例、ガイドライン等に関する記載は情報提供を目的としており、法的助言ではありません。今後の法改正や新たな判例、ガイドラインの改定等により状況が変化する可能性があります。具体的な法的問題については専門家にご相談ください。
近年、Webアプリケーションを標的としたサイバー攻撃は巧妙化し、被害規模も拡大し続けています。ECサイトからの個人情報漏えい、データベースの不正アクセス、システム全体の改ざんなど、その被害は業種や企業規模を問いません。
ビジネスや日常生活において、Webアプリケーションやクラウドサービスへの依存度が急速に高まっています。ECサイトによる販売チャネルの拡大、顧客管理システムのクラウド化、テレワークの普及に伴う業務システムのWeb化など、Webアプリケーションが企業や個人の重要な情報資産を扱う機会が増大しています。
その結果、一つのセキュリティインシデントが及ぼす影響範囲も拡大し、企業の存続や個人の生活に直結する深刻な被害をもたらす可能性が高まっています。Webアプリケーションの脆弱性対策は、もはや「あれば良い」ものではなく、「なければならない」必須のセキュリティ対策となっています。
【用語解説】
OWASP Top 10は、Open Web Application Security Project(OWASP)が定期的に公開している、Webアプリケーションにおける最も深刻なセキュリティリスクのトップ10をまとめた資料です。開発者やセキュリティ担当者が優先的に対処すべき脅威を理解するための指針として、世界中で広く活用されています。
2025年版(リリース候補版)では、インジェクション攻撃が5位にランクインしています。インジェクション攻撃とは、Webアプリケーションの入力欄に不正なコード(SQL、スクリプト、コマンドなど)を注入し、データベースやシステムを不正操作する攻撃手法です。順位は相対的に変化していますが、インジェクション攻撃そのものの危険性は依然として高く、最も頻繁に発見される脆弱性の一つです。特にSQLインジェクションは、一度成功するとデータベース全体の情報漏えいや改ざん、システム乗っ取りにつながる可能性がある極めて深刻な脅威です。
【用語解説】
情報源:OWASP Top 10:2025 Release Candidate
https://owasp.org/Top10/2025/0x00_2025-Introduction/
近年発生した重大なセキュリティインシデントから、Webアプリケーションの脆弱性がもたらす深刻な影響を見ていきましょう。
|
発生時期 |
被害組織 |
攻撃手法・被害概要 |
|
2024年5月 |
積水ハウス |
SQLインジェクション攻撃により、住宅オーナー向け会員制サイトから約29万人の個人情報が漏えい。過去使用していたWebページのセキュリティ設定の不備が原因。 |
|
2024年5月 |
JF全漁連 |
クロスサイトスクリプティング(XSS)の脆弱性を悪用され、通販サイトから約22,000件の個人情報と約12,000件のクレジットカード情報が漏えい。サイトは閉鎖を余儀なくされた。 |
|
2024年6月 |
ワークポート |
サーバーの脆弱性を悪用した不正アクセスにより、2019年から2024年までに登録された顧客の個人情報が海外サイトに掲載される事態に。 |
|
2024年10月 |
タリーズコーヒー |
Webスキミング攻撃により、オンラインストアの決済アプリが改ざんされ、約93,000件の個人情報と約53,000件のクレジットカード情報が不正に窃取された。 |
【用語解説】
これらの事例に共通するのは、以下の点です:
積水ハウスの事例では、過去に使用していたWebページのセキュリティ設定に不備があり、SQLインジェクション攻撃を受けました。JF全漁連の通販サイトは、XSSの脆弱性によりペイメントアプリケーションが改ざんされ、最終的にサイトを閉鎖する事態となりました。
2014年の東京地方裁判所判決(平成26年1月23日)、通称「SQLインジェクション裁判」は、システム開発企業のセキュリティ対策責任を明確に示した判例です。
あるECサイトがSQLインジェクション攻撃により個人情報を漏えいさせ、システム開発会社に約2,262万円の損害賠償が命じられました。この判決が示した重要なポイントは以下の通りです:
この判例は、システム開発企業が単にコードを書くだけでなく、公知のセキュリティリスクに対する対策を講じることが専門家としての当然の義務であることを示しています。仕様書に明記がなくても、公的機関が公表している脅威への対策実施が求められ、これを怠った場合は法的責任を問われる可能性があります。
参考:東京地方裁判所判決 平成26年1月23日(判例時報2221号71頁)
2025年、経済産業省は「サイバーインフラ事業者に求められる役割等に関するガイドライン(案)」を公表しました。これは、ITベンダーと顧客の責務・役割分担を明確化する初めての政府指針です。
ガイドラインでは、開発者に対して「セキュアバイデザイン (Secure by Design)」「セキュアバイデフォルト(Secure by Defaul)」の原則に則った開発を求め、「顧客だけにセキュリティの責務を負わせないよう、経営層が主導して対策を進めることが求められている」と明記しています。これは従来の「顧客が要件定義しなければ対応不要」という考え方からの転換を示唆しています。
本ガイドラインは罰則規定を持たず、「法的に新たな責任や規制を課すことを意図するものではない」と明記されています。しかし、契約内容や過失検証の際の判断材料として機能することを想定しており、インシデント発生時に「業界標準として当然行うべきだった対策」の根拠となり得ます。
本ガイドラインは、「セキュリティ対策はオプションではなく、ソフトウェア品質の基本要素である」という国際的な潮流を日本でも明文化したものであり、開発者は顧客の依頼を待つのではなく、自らリスク評価を行い、基本的な対策を組み込む姿勢が求められる時代になったといえます。
参考:経済産業省「サイバーインフラ事業者に求められる役割等に関するガイドライン(案)」(令和7年10月)
Webアプリケーションのセキュリティインシデントは、企業の信用失墜や事業継続に直結する重大なリスクです。このたび、開発者のスキル向上を支援する実践的なセキュリティトレーニングコースを新たに開講いたしました。
本コースは、Webアプリケーション開発・運用・管理等に携わる全ての方を対象とした実践的なセキュリティ研修です。対象者が「専門家として知っているべき」セキュリティ対策を体系的に学ぶことができます。
「知識」→「実例」→「演習(攻撃)」→「演習(対策)」という流れで、実際の攻撃を体験することで脆弱性の危険性を実感し、具体的な対策コードの実装を通じた実践的スキルの習得が可能です。
Webアプリケーションのセキュリティは、もはや開発者の「あったらいいスキル」ではなく、「なければならないスキル」です。積水ハウスやJF全漁連の事例が示すように、一つの脆弱性が企業の信用と事業継続に深刻な影響を与える時代となっています。
体系的なトレーニングを通じて、開発者個人のスキルアップと、組織全体のセキュリティ対応力強化を実現しましょう。
OWASP Top 10: 2025 Release Candidate https://owasp.org/Top10/2025/0x00_2025-Introduction/
IPA「情報セキュリティ10大脅威 2025」 https://www.ipa.go.jp/security/10threats/index.html
IPA「安全なウェブサイトの作り方 第7版」 https://www.ipa.go.jp/security/vuln/websecurity/
東京地方裁判所判決 平成26年1月23日(判例時報2221号71頁)
経済産業省「サイバーインフラ事業者に求められる役割等に関するガイドライン(案)」(令和7年10月) https://www.meti.go.jp/press/2025/10/20251030002/20251030002-1.pdf
被害事例の一次情報源
積水ハウス:
積水ハウス株式会社「住宅オーナー様等向けの会員制サイトにサイバー攻撃を受けたことによるお客様情報等の外部漏えいについて」(2024年5月24日) https://www.sekisuihouse.co.jp/company/topics/library/2024/20240524_1/20240524_1.pdf
JF全漁連:
全国漁業協同組合連合会「弊会通販サイト『JFおさかなマルシェ ギョギョいち』への不正アクセスによる個人情報漏えいの恐れに関するお詫びとお知らせ」(2024年5月17日) https://www.zengyoren.or.jp/news/press_20240517/
ワークポート:
株式会社ワークポート「当社が運営する『転職支援サイト』への不正アクセスに関するお知らせとお詫び」(2024年6月4日)
https://www.workport.co.jp/corporate/news/detail/896.html
タリーズコーヒー:
タリーズコーヒージャパン株式会社「弊社が運営する『タリーズ オンラインストア』への不正アクセスによる個人情報漏洩の恐れに関するお詫びと調査結果のご報告」(2024年10月3日) https://www.tullys.co.jp/information/2024/10/post-14.html
本記事で取り上げた被害事例の詳細については、各組織が公表しているプレスリリースをご参照ください。