Skip to the content.

SG例題対応チェック(2026-05-12)

対象例題は、Webアプリ脆弱性と対策の対応関係(攻撃名↔有効な対策)を問う形式。

論点

  • SQLインジェクション対策としてプレースホルダを使えるか
  • XSS対策とディレクトリトラバーサル対策を混同しないか
  • セッションハイジャック対策とOSコマンドインジェクション対策を混同しないか
  • 攻撃の対象(DB/ブラウザ/ファイル/セッション/OSコマンド)で切り分けられるか

既存記事確認メモ

  • pages/sg/sql-injection.md:プレースホルダ(バインド変数)を明示。
  • pages/sg/xss.md:XSSの定義と対策を整理。
  • pages/sg/directory-traversal.md:ファイル参照系の攻撃として整理。XSS/SQLi/OSコマンドインジェクションとの違いあり。
  • pages/sg/session-hijacking.md:セッションID推測困難化などの対策を整理。
  • pages/sg/web-application-attacks-summary.md:主要攻撃の比較と切り分け軸を提示。

判定

  • ベース理解は既存記事で十分。
  • ただし、今回のような「攻撃名と対策名の対応づけ」を1問で横断確認する導線は弱い。
  • web-application-attacks-summary.md に「攻撃→有効対策 / 無効対策」の早見表を追記すると、誤答選択肢を切る練習に直結する。

© 2024-2026 stemtazoo. All rights reserved.