San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
ホワイトペーパー

Q1-2023 API ThreatStats™レポート

公開用APIだけを守ることに注力する場合、APIセキュリティには大きな盲点がございます。最新のAPI ThreatStats™レポートのインフォグラフィックで、その理由をご確認ください。

フォームのご入力ありがとうございます!
リソースリンクは新しいタブで開きます。もし開かない場合は、こちらのリンクをご利用ください。
エラーが発生しました。フォーム送信に失敗しました。

Gartnerが2022年3月に実施したAPI調査によりますと、組織の98%が内部APIを利用中、または利用予定で、これは2019年の88%から増加しています。そして、組織の90%がパートナー提供のプライベートAPIを利用中、または利用予定で、2019年の68%から増えております。

明らかに、公開用APIのみを守ることに注力する場合、APIセキュリティには大きな盲点がございます。詳細は、Q1-2023 API ThreatStats™レポートのインフォグラフィックにてご確認いただけます。

2023年第1四半期に公開されたAPI脆弱性の初期分析では、件数が緩やかに増加しつつも、重大度は高い範囲に留まっていることが示されました。しかし、これまでのレポート同様、表面下に潜む問題が後に影響を及ぼす可能性があります。

重要なポイント

データをさらに深く掘り下げることで、これらのAPI脆弱性が防御者と開発者双方にどのような影響を与えるかが明確になります。

プライベートAPIを守る

内部インフラの防御は、依然として最優先の課題です。

2023年第1四半期には、SAP NetWeaver AS for Java(CVE-2023-0017)やNVIDIAのグラフィックスカード(CVE-2022-42279)など、主要な内部プロセスのコンポーネントで多くのセキュリティ脆弱性が検出されました。全体として、影響度の高いトップ10のAPI脆弱性は、開発ツール、エンタープライズHW/SW、クラウドプラットフォームといった内部インフラのカテゴリに分類され、GitLab、Kubernetes、HashiCorpといった製品が影響を受けています。

完全な一覧は、Q1-2023 API ThreatStats™レポートのインフォグラフィックでご確認いただけます。

これらの企業を非難する意図はなく、かえってこれらの脆弱性は、技術重視の企業が貴重なデータを守り、事業継続性を維持するためにプライベートAPIのセキュリティ強化を優先すべきであることを浮き彫りにしております。

インジェクション脆弱性に対する防御

要するに、インジェクション脆弱性は大きな弱点です。2023年第1四半期に記録された全API脆弱性の多くがこのカテゴリに該当しました。

一方、全API脆弱性の29.4%がOWASP APIsecトップ10 API8:2019(インジェクション)に分類され、初めてこのカテゴリが他を下回る結果となりました。

また、全API脆弱性の45.3%は、CWEで定義されるインジェクション関連の問題に紐づいており、その内訳は全体の10.1%がCWE-79(XSS)、7.4%がCWE-89(SQLi)、6.6%がCWE-863(GraphQL Mutation)となり、合わせて評価されたインジェクション脆弱性の53%を占めています。

エクスプロイト対策

前四半期では、API脆弱性(CVE)が公開され、関連するエクスプロイトの概念実証(POC)が公開されるまでの期間、すなわちタイム・トゥ・エクスプロイトが平均-3日でした!

しかし、2023年第1四半期ではこの差が守備側に有利となり、タイム・トゥ・エクスプロイトは平均+11日となりました。さらに、エクスプロイトPOCの公開件数は前四半期の65件(全脆弱性の約30%)から、今四半期は24件(全体の約10%)に大幅減少しております。

これらは一見良いニュースですが、注意すべき点がいくつかございます:

  • まず、エクスプロイトされたAPI脆弱性の平均CVSSスコアは高い範囲(8.9~7.0)にあり、ハッカーはクリティカル(9.0~10.0)な脆弱性だけでなく、目立たない攻撃経路も模索していることを示しています。
  • 次に、これは「平均への回帰」の一例ともいえますが、a) 2022年のデータは上半期の収集が限定的で偏りがあり、b) 2023年第1四半期のデータも年末休暇など外部要因により偏っている可能性がございます。

現時点ではトレンドを断定するには早い段階ですが、今後も注視してまいります。

世界の革新的な企業から信頼されています:

15

導入し、セキュリティ結果を確認できます
“クラウドセキュリティの可視化を素早く実現したかったんです。Wallarmなら数分で複数クラウドにわたる可視化ニーズに応えてくれます。”
Miro Logo

500K

年間でのコスト削減
“Wallarmのおかげで、インフラをコード化したアプローチで必要な規模までAPIを守ることができました。”
Rappi Logo

100%

マルチクラウド環境の可視化
“Wallarmのおかげで、インフラをコード化したアプローチで必要な規模までAPIを守ることができました。”
Dropbox Logo
Panasonic Logo
Victoria's Secret Logo
Miro Logo
Gannet Logo
Dropbox Logo
Rappi Logo
Wargaming Logo
Semrush Logo
Tipalti Logo
UZ Leuven Logo

貴社のAPIを守る準備はできましたか?

Wallarmは、迅速な開発と安全な運用を実現するために、貴社をサポートします。