NANIGE BLOG
2025.08.11
2025.08.11

【応用情報】オープンリダイレクトとは?セキュリティリスクと対策

【応用情報】オープンリダイレクトとは?セキュリティリスクと対策
オープンリダイレクトは、Webアプリケーションの脆弱性の一つで、正規サイトを装ってユーザーを不正サイトへ誘導する危険な手口です。
応用情報技術者試験でも頻出のセキュリティ用語であり、フィッシング攻撃や情報漏えいの原因となります。本記事では、オープンリダイレクトの仕組み、攻撃手法、被害例、そして有効な対策までを分かりやすく解説します。

オープンリダイレクトとは

オープンリダイレクトとは、Webサイト上のリダイレクト機能が不適切に実装されているため、攻撃者が任意のURLへ誘導できてしまう脆弱性のことです。

例えば、以下のようなリンクがあるとします。

本来は安全なサイトへリダイレクトする機能ですが、このURLを悪用すると、利用者を不正サイトへ誘導できてしまいます。

攻撃の流れ

  1. 攻撃者は正規サイトのURLに見せかけたリンクを作成
  2. ユーザーは安心してそのリンクをクリック
  3. 実際には攻撃者が指定したフィッシングサイトやマルウェア配布サイトへリダイレクトされる

被害の例

  • フィッシング詐欺(ログイン情報の盗難)
  • マルウェア感染
  • 不正広告サイトへの誘導

オープンリダイレクトが発生する原因

  • リダイレクト先URLをパラメータとして直接受け取り、そのまま遷移してしまう実装
  • 入力値検証の不足(ドメインチェックやパス制限がない)

対策方法

利用者(ユーザー)側

  • 怪しいリンクをクリックしない(特にメールやSNSで送られてきた短縮URLやリダイレクト付きリンク)
  • ブラウザのアドレスバーを必ず確認し、意図しないドメインに移動していないかチェック
  • セキュリティソフトやフィッシング対策機能を有効にする

運営者(開発・運用)側

  • リダイレクト先を固定し、外部URLを直接指定させない
  • ホワイトリスト方式で許可ドメインのみリダイレクト可能にする
  • 相対パスのみ許可(例:/page1 のような形式)
  • セキュリティ診断やペネトレーションテストで定期的に検査
  • ログを分析して不審なリダイレクト試行を検知

応用情報試験でのポイント

  • オープンリダイレクト = 任意URLへの誘導脆弱性」と覚える
  • フィッシング攻撃との組み合わせが危険
  • 対策は「入力値検証」と「リダイレクト制限」がキーワード

まとめ

オープンリダイレクトは、見た目は正規サイトのURLでも、クリック後に悪意あるサイトへ飛ばされてしまう脆弱性です。
ユーザーはリンクを安易にクリックせず、運営側はリダイレクト機能の実装に細心の注意を払う必要があります。

ABOUT ME
たけし
元教育業界で講師を務め

未経験で転職を成功。

現在はWEBを中心に

SEとして活躍中

djangoやlaravelを主に扱う

保有資格:

・ AWS SAA(ソリューションアーキテクトアソシエイト)

・統計検定2級

・日商簿記2級