SG例題対応チェック(2026-05-12)
対象例題は、Webアプリ脆弱性と対策の対応関係(攻撃名↔有効な対策)を問う形式。
論点
- SQLインジェクション対策としてプレースホルダを使えるか
- XSS対策とディレクトリトラバーサル対策を混同しないか
- セッションハイジャック対策とOSコマンドインジェクション対策を混同しないか
- 攻撃の対象(DB/ブラウザ/ファイル/セッション/OSコマンド)で切り分けられるか
既存記事確認メモ
pages/sg/sql-injection.md:プレースホルダ(バインド変数)を明示。pages/sg/xss.md:XSSの定義と対策を整理。pages/sg/directory-traversal.md:ファイル参照系の攻撃として整理。XSS/SQLi/OSコマンドインジェクションとの違いあり。pages/sg/session-hijacking.md:セッションID推測困難化などの対策を整理。pages/sg/web-application-attacks-summary.md:主要攻撃の比較と切り分け軸を提示。
判定
- ベース理解は既存記事で十分。
- ただし、今回のような「攻撃名と対策名の対応づけ」を1問で横断確認する導線は弱い。
web-application-attacks-summary.mdに「攻撃→有効対策 / 無効対策」の早見表を追記すると、誤答選択肢を切る練習に直結する。