<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-03-11T17:16:11Z</responseDate>
  <request metadataPrefix="oai_dc" verb="GetRecord" identifier="oai:ipsj.ixsq.nii.ac.jp:00194687">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00194687</identifier>
        <datestamp>2025-01-19T23:23:16Z</datestamp>
        <setSpec>1164:3925:9693:9717</setSpec>
      </header>
      <metadata>
        <oai_dc:dc xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:oai_dc="http://www.openarchives.org/OAI/2.0/oai_dc/" xmlns="http://www.w3.org/2001/XMLSchema" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
          <dc:title>テストベースホワイトリストとCSPの組み合わせによる効果的なXSS攻撃対策の実現に関する検討</dc:title>
          <dc:creator>井上, 佳祐</dc:creator>
          <dc:creator>本多, 俊貴</dc:creator>
          <dc:creator>向山, 浩平</dc:creator>
          <dc:creator>大木, 哲史</dc:creator>
          <dc:creator>堀川, 博史</dc:creator>
          <dc:creator>西垣, 正勝</dc:creator>
          <dc:subject>サイバーセキュリティ，Webセキュリティ</dc:subject>
          <dc:description>SaaS などのクラウドサービスの普及に伴い，Web アプリケーションに対する攻撃が急増している．本稿では XSS 攻撃に焦点を当て，その対策を検討する．現在，XSS 攻撃の効果的な対策として CSP が有効になりつつある．XSS 攻撃は攻撃者が注入した開発者の意図しないスクリプトが動作してしまう点が問題であるため，CSP では，インラインスクリプトによるスクリプト動作を完全に無効化し，外部スクリプトとそのコード署名を検証することで意図したスクリプトのみ動作させることが可能である．しかし，サニタイジング処理の不備により意図しないスクリプトがインラインで注入される恐れが依然としてあるため，開発者により基本的な対策を徹底することは重要である．しかし，サニタイジングによる悪性コードの完全な無害化や，CSP の適切な設定は容易に行えるものではない．特に現在の Web サービスにおいてインラインスクリプトを利用していないサイトは数少ないため，CSP の利点を上手く活用できていない．そこで本研究では，CSP によるコード署名が可能な外部スクリプトと対策が難しいインラインスクリプトの対策を組み合わせた手法を採用し，インラインスクリプトの対策としてホワイトリストを利用した対策を提案する．本手法では，開発プロセスの最終段階で行われるソフトウェアテストに焦点を当て，各 Web アプリの仕様に合致するホワイトリストを自動生成する方法を確立する．Web アプリケーションのテストツールにホワイトリスト生成の機能を統合することで，従来のアプリ開発工程を変更することなくホワイトリストの自動生成が可能となる．作成したホワイトリストと CSP を上手く組み合わせて，より容易で効果的な XSS 対策を目指す．</dc:description>
          <dc:description>technical report</dc:description>
          <dc:publisher>情報処理学会</dc:publisher>
          <dc:date>2019-02-25</dc:date>
          <dc:format>application/pdf</dc:format>
          <dc:identifier>研究報告コンピュータセキュリティ（CSEC）</dc:identifier>
          <dc:identifier>6</dc:identifier>
          <dc:identifier>2019-CSEC-84</dc:identifier>
          <dc:identifier>1</dc:identifier>
          <dc:identifier>8</dc:identifier>
          <dc:identifier>2188-8655</dc:identifier>
          <dc:identifier>AA11235941</dc:identifier>
          <dc:identifier>https://ipsj.ixsq.nii.ac.jp/record/194687/files/IPSJ-CSEC19084006.pdf</dc:identifier>
          <dc:language>jpn</dc:language>
        </oai_dc:dc>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
