AuditDecision
テンプレート一覧に戻る
回答テンプレート

セキュリティチェックシート:APIアクセスログ(レート制限/不正検知含む)

最終更新: 2026-02-06
### このページの目的 Web画面だけでなく、API(裏口)からの攻撃やスクレイピング、DDoS攻撃に対する備えを証明します。 ### 得られるもの - API Gateway/WAFの活用アピール - アクセス制限(Rate Limiting)の記述 - 認証エラーの監視 --- ### 回答テンプレート #### パターンA:WAF/Gateway利用(標準) ```text APIへの全てのリクエストは、WAFおよびAPI Gatewayを経由し、アクセス元IP、リクエストパス、レスポンスステータス等のログを取得しています。 単位時間あたりのリクエスト数制限(Rate Limiting)を設定しており、過剰なアクセスやBotによる総当たり攻撃(Brute Force)は自動的に遮断・記録されます。 ``` #### パターンB:トークン監視(詳細) ```text API利用には都度発行されるアクセストークン(JWT)が必須であり、トークン単位での利用状況をログとして追跡可能です。 異常な頻度でのトークン利用や、普段と異なるIPからのAPIコールを検知した場合、当該トークンを即時に無効化する仕組みを有しています。 ``` --- ### 添付・証跡として用意すべきもの 1. **WAFログ**: ブロックされたリクエストのログ。 2. **レートリミット設定**: 「1000 req/min」等の設定画面。 ### やってはいけないNG回答 - ❌ 「APIログは多すぎるので取っていません」(攻撃の痕跡が追えない) - ❌ 「隠しAPIなので大丈夫です」(隠蔽によるセキュリティはNG) ### 最小構成 vs 推奨構成 | 項目 | Minimum(最低ライン) | Recommended(推奨ライン) | |---|---|---| | **対象** | エラー(4xx/5xx)のみ | 全リクエスト(サンプリング可) | | **防御** | なし | WAF/Rate Limitあり |

この記事について

想定読者

BtoB SaaSの開発・運用担当者、情報システム部門

記事の目的

監査人や取引先への回答作成時間を短縮し、抜け漏れのない回答を作成する

根拠・参照情報
  • IPA 安全なウェブサイトの作り方
最終更新日

2026-02-06

免責事項: 本記事は監査対応における判断支援を目的としており、法的・監査上の最終判断を保証するものではありません。 最終的な意思決定は、必ず関連規格(PCI DSS, SOC2等)の公式文書や、貴社の法務・監査部門の判断を参照してください。


関連リンク