検索
連載

Ajaxのセキュリティ、特殊なものだと思ってましたもいちどイチから! HTTP基礎訓練中(3)(2/3 ページ)

HTTPの基本は(なんとなく)分かった! と満足のクウ。そこにジュンさんから思いもかけない提案のメッセージが飛んできました。今回は気になるAjaxのセキュリティで気をつけるべきポイントを解説します(編集部)

PC用表示 関連情報
Share
Tweet
LINE
Hatena

通信タイミングが見えづらくなるAjaxのインターフェイス

 勉強会の趣旨や目的などの説明が終わると早速本題に入ろうとしていた。簡単なプレゼンテーションやデモを行い、その後フリーディスカッションという形式で行うようだ。

 勉強会は、前半と後半に分かれていて、前半は「AjaxとHTTP」、後半は「Ajaxと外部サイトとの連携」について。前半と後半のそれぞれについてもテーマが分かれていた。

 前半の「AjaxとHTTP」では、Web 2.0やAjaxのように新しいものとして表現されていたとしても、HTTPを使って通信を行う以上、基本的な部分は同じだということが議論の中心であった。

 従来ではボタンやリンクをクリックするというタイミングに合わせてHTTPリクエストを発行していた。Ajaxを利用する場合、画面遷移を行わず(ページ全体を読み込まず)に、ユーザーには見えないタイミングでHTTPリクエストが発行されることとなるため、このタイミングを自由にコントロールすることが可能となる。よって、利用者はいつHTTPリクエストが発行されているのかを意識する必要性が薄れてくる。

 画面遷移を意識するというストレスがなくなるのは利点となるのだが、セキュリティについても同様に意識しづらくなる可能性があるため、注意が必要となる。

名前に惑わされてはならない? AjaxとHTTP通信の関係

 基本的な部分の説明が終わると、実際のAjaxの動きを見るためのデモへと移った。デモは、プロキシツールを使った状態でAjaxを利用したWebアプリケーションを操作するという形だ。

 通常、ブラウザのみでAjaxの挙動を見ると、裏側で何がどう動いているのかを把握することはとても困難となる。しかし、プロキシツールなどを利用して、送受信されるHTTP通信を閲覧することで、非常に簡単に把握することが可能となる。

図2 Ajaxで行われているHTTP通信を閲覧する
図2 Ajaxで行われているHTTP通信を閲覧する

 また、Ajaxにより行われるHTTP通信と、通常のHTTP通信に違いはない。URL(場合によっては、GET/POSTパラメータも同時に)を直接指定することで、ブラウザで閲覧することができる。

 例として、Internet Explorerを用いて、「/ajax.data」に対してリンクをクリックしてアクセスした場合と、Ajax(XMLHttpRequestを利用)を利用してアクセスした場合のそれぞれを以下に示す。一部順番が異なったりしているが、送信されている情報は同じものとなる。

図3 リンクによるアクセスと、Ajaxによるアクセスの違い
図3 リンクによるアクセスと、Ajaxによるアクセスの違い

クウ (おおっ。そうか、言われると当たり前だけど、Ajaxで動かした後は直接見ようとかあまり考えなかったな……)

 直接閲覧ができる状態であれば、Ajaxを利用していない通常のWebアプリケーションと比べてセキュリティ的には明確な違いは出てこない。Ajaxを用いて読み込む前提のものだとしても、ブラウザから直接閲覧することができるため、通常のWebアプリケーション同様、直接アクセスしても問題がないようにすることが必要となる。

Ajaxの正体って、HTTPと変わらない?

司会 「それじゃ、ここら辺でいったん休憩にしましょうか」

 Ajaxの基本的な動きに関するプレゼンテーションとディスカッションが終わったところで、休憩時間となった。

ジュン 「どう? 取りあえず前半終わったけど、意外に堅苦しい感じじゃないでしょ?」

クウ 「そうですねぇ。結構話についていくだけで精いっぱいでしたけど、いろいろ勉強になりました」

ジュン 「それはよかったー。きっと後半は議論とか盛り上がると思うよー」

クウ 「まだ、自分もディスカッションに参加するのはハードルが高いけど、そうなれるように頑張らないと!」

ジュン 「うんうん。頑張ろー♪」

 15分程度の休憩の後、後半の「Ajaxと外部サイトとの連携」についてのプレゼンテーションが始まった。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. ドメイン名まで確認する人でも引っ掛かる? チェック・ポイントが新たなフィッシング詐欺の注意喚起
  2. 2025年のサイバーセキュリティは何が“熱い”? ガートナーがトップトレンド6選を発表
  3. 日本企業の約8割が「VPN利用を継続」。一方、ゼロトラスト導入済み企業は2割を超える NRIセキュア
  4. 「サービスアカウント」「ロール」「API」「アクセスキー」などの“非人間アイデンティティー(NHI)”に潜むセキュリティリスクTOP 10 OWASPが発表
  5. 「人材不足は生成AIで」は誤解? 大阪大学 猪俣教授が提言する、セキュリティ人材育成/自動化に必要な意識
  6. 古いソフト/ファームウェアを狙うランサムウェア「Ghost」で70カ国以上の組織、多数の中小企業が被害に 対策は?
  7. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  8. 企業は「生成AIのデータローカライズ問題」にどう対処すべきか Gartnerがリスクを軽減するための戦略的アクションを解説
  9. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  10. 「透明性向上が狙い」 Mozilla、「Firefox」に利用規約を導入した理由を説明
ページトップに戻る