0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【セキュリティ】Logic Flaw(論理欠陥)── 設計の落とし穴

Last updated at Posted at 2025-10-01

はじめに

論理欠陥(Logic Flaw)は、処理の順序・条件・状態遷移の設計ミスが原因で、アプリが「本来許されない状態」や「不正な操作」を許してしまう問題です。細かい条件や境界の扱いに潜み、単体テストだけでは見つけにくい――だからこそ設計段階での対策と統合的なテストが効きます。ここでは実務で役立つ見つけ方・直し方・テスト方法を、具体的・実践的にまとめます。


何が「論理欠陥」か

  • 要は「アプリの期待される手順(フロー)」に反して不正が可能になる設計ミス
  • 例:前提チェックを飛ばせる、入力の使い分けを間違える、状態遷移が曖昧で順序を入れ替えられる、など

覚えやすい一言:
「順序・前提・責務が守られていない箇所がないか?」 を疑え。


現場でよく見る典型パターン

  • 前提条件チェックの欠落:ある操作を行う前に必須の検証がされない
  • 入力と決定の混同:索引用入力(どのユーザか)と決定用データ(誰に送るか)を混ぜる
  • 不適切な短絡評価 / パス比較:文字列比較の不備(大文字小文字、トリミング、エンコーディングの違い)
  • 状態遷移の穴:ワークフローの一部をスキップしても処理が進んでしまう(ステートマシンが不完全)
  • 権限チェックのバイパス:特定のパスやパラメータで権限判定が抜ける

まずやるべき検出(実務チェックリスト)

  1. フロー図を描く
    • 重要フロー(サインアップ、パスワードリセット、課金、管理操作など)をステート図にする
  2. 「前提」を洗い出す
    • 各ステップが依存する前提条件(例:トークン発行済み、ユーザ確認済み)を列挙
  3. コードレビューで見るポイント
    • 「索引用」はクライアント入力でOK、「決定」はサーバ側DB/セッションでやっているか?
    • $_REQUEST や類似の合成入力を使っていないか?
  4. テスト観点を追加
    • 順序入れ替えテスト、前提スキップテスト、同時実行テストを用意する
  5. ログ/アラート
    • 異常な遷移(例:token使用前に reset 完了)を検出する監査ログを入れる

実務的な防止・設計原則

  • 責務分離(Separation of Concerns)
    • 索引(ユーザを特定する)と決定(誰に送る、誰をログインさせる)は別のデータソース・検証で行う。
  • 状態はサーバで管理(Stateful server)
    • ワークフローの状態(ステップ何番目か)をサーバ側に記録し、クライアントからの「勝手な進行」を防ぐ。
  • 明示的なガード条件(Guard Clauses)
    • 各ステップ冒頭で必須条件を明示的にチェックして失敗させる。
  • トークンのバインド
    • token は user_id + purpose + expiry でDBに保存し、使う時にすべて照合する(かつ一度使ったら無効化)。
  • 最小権限の原則
    • 処理ごとに必要最小の権限だけを付与する。テスト用アカウントで管理操作ができないか確認。

改善のための実践例(安全側コード/疑似コード)

「索引用」と「送信先」を分離する(PHP 例)

悪い(NG)例の概念

// アンチパターン:query からユーザを探しつつ、送信先は $_REQUEST を使う
$user = findUserByEmail($_GET['email']);
$deliverTo = $_REQUEST['email']; // ここが上書きされ得る -> 論理欠陥
sendMail($deliverTo, $link);

良い(OK)例

// 明確に索引は受け取り、送信先はDBの値を使う
$email_lookup = filter_input(INPUT_GET, 'email', FILTER_VALIDATE_EMAIL);
$user = findUserByEmail($email_lookup);
if (!$user) {
  // 統一応答
  echo "If an account exists, we'll send a message.";
  exit;
}

// トークン生成とDB保存
$token = bin2hex(random_bytes(32));
storeToken($user['id'], $token, time() + 3600);

// 送信は DB の email のみ
sendMail($user['email'], buildResetLink($token));

ステートマシン化(擬似コード)

ワークフローを状態遷移で管理することで「ステップ飛ばし」を防げます。

# state stored in DB: {user_id, state: 'requested'|'token_sent'|'completed', token}
if request.type == 'submit_username':
    if state != null:
        # 既に進行中ならエラー/再利用チェック
    create_state(user_id, 'requested')

if request.type == 'send_token':
    state = get_state(user_id)
    if state is None or state.state != 'requested':
        return error("Invalid flow")
    token = generate_token(...)
    update_state(user_id, 'token_sent', token)
    send_mail(...)

テスト戦略(必須)

論理欠陥はユニットテストだけでなくシーケンス/統合テストで露出しやすい:

必須テストケース

  • 順序テスト:ステップ 3 を先に呼ぶと失敗するか。
  • 巻き戻しテスト:ステップ完了後に同じ前段を再度送れるか。
  • 同時実行テスト:複数並列リクエストで不整合が起きないか(race condition)。
  • 境界値テスト:トークン期限切れ前後の挙動。
  • 異常注入テスト:不正なパラメータでフローが崩れないか。

自動化のヒント

  • E2E テストフレームワーク(Playwright / Cypress 等)で「フローの順序をランダムに入れ替えて」テストする。
  • CI で毎日の「フローファズテスト」を回す(順序をシャッフルしてリクエストを投げる簡易シミュレーション)。

レビュー時のチェックリスト(エンジニア向け)

  • フロー(State diagram)をドキュメント化しているか?
  • 各ステップに対する前提条件チェックが存在するか?(ガード句)
  • 「索引用」と「決定」は別のデータソースで行っているか?
  • トークンは user にバインドされ、有効期限・再利用禁止になっているか?
  • 並列実行で不整合(race condition)が起きないか検証済みか?
  • 例外ケース(早送り・巻き戻し)に対するテストがあるか?

運用とモニタリング(漏れた場合の対応)

  • 監査ログ:重要フロー(リセット、権限変更、支払い)に「状態遷移ログ」を残す(誰が、いつ、どのステップへ移行したか)。
  • アラートルール:不正な順序のリクエストや同一アカウントに対する矛盾した操作を検出 → 運用に通知。
  • 事故対応:論理欠陥が見つかったら、まずトークンを無効化・該当セッションを切断・影響範囲をログで確認し、ユーザ通知を行う。

まとめ

「フローを明文化し、サーバで状態を管理し、前提を厳しくチェック」

論理欠陥は「見落とし」によって生まれます。設計段階でフローを可視化し、自動化テストで順序を壊してみる(=攻撃者の視点で遊ぶ)ことで、多くを未然に防げます。地味だけど超重要。やって得する防御です — 今日ひとつ、重要フローのステート図を描いてみましょう。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?