サーバーサイド Web 攻撃
ブラウザではなく、アプリケーションの信頼されたバックエンドの挙動を標的とするサーバーサイド Web 攻撃について学びます。これらの脆弱性は、攻撃者がサーバーを操作して内部リソースを取得させたり、悪意のあるドキュメントを解析させたり、偽造された認証トークンを信頼させたりすることが可能になるため、非常に危険です。本コースでは、SSRF、XXE、および JWT 操作の仕組みと、それらを組み合わせてより深いサーバーサイドの侵害へと発展させる手法を解説します。
なぜ重要なのか
サーバーサイドの欠陥は、チームが過信しがちな前提条件を覆します。アプリケーションがユーザーの代わりに内部サービスへアクセスできたり、安全でない解析を通じてローカルファイルを読み取れたり、あるいは偽造されたトークンを受け入れたりする場合、攻撃者は外部からは安全に見えるセグメンテーションやアクセス制御の層を容易に回避できてしまいます。
本コースでは、影響度の高い攻撃チェーンに焦点を当てます。バックエンドへのリクエストを強制する方法、XML 解析の悪用、JWT の調査と改ざん、そしてサーバーサイドの弱点を組み合わせて機密情報を抽出したり、特権ユーザーになりすましたりする手法を学びます。
学習内容
- SSRF を悪用して、内部サービスや保護されたバックエンドリソースにアクセスする。
- XXE を悪用して、ローカルファイルを読み取り、機密性の高いサーバーサイドデータを抽出する。
- JWT ベースの認証トークンをデコード、分析、および操作する。
- トークンの信頼性やパーサーの挙動がどのようにセキュリティギャップを生むかを理解する。
- サーバーサイドの弱点を連鎖させ、現実的な特権アクセス侵害をシミュレートする。
コースロードマップ
- サーバーサイドリクエストフォージェリ (SSRF): ターゲットサーバーを操作し、直接送信できないリクエストを実行させる。
- XML 外部エンティティ (XXE) インジェクション: 安全でない XML 解析を悪用し、機密性の高いローカルデータを読み取る。
- JWT 操作の基礎: トークン構造を分析し、脆弱な検証や署名処理を悪用する。
- サーバーサイドエクスプロイト・チャレンジ: 複数の弱点を連鎖させ、機密情報を復元し、管理制御を回避する。
対象読者
- 基本的な Web 脆弱性から、より深いサーバーサイド攻撃へとステップアップしたい学習者。
- 影響度の高いバックエンド攻撃経路の実践的な演習が必要なセキュリティテスター。
- Web アプリケーションや API において、信頼境界がどのように崩壊するかを理解したい防御側エンジニア。
学習目標
本コースを修了することで、一般的なサーバーサイド Web の弱点を特定・悪用できるようになり、それらがなぜ危険なのかを説明し、それらが組み合わさることでどのように深刻なアプリケーション侵害につながるかを論理的に理解できるようになります。




