回答テンプレート
セキュリティチェックシート:APIアクセスログ(レート制限/不正検知含む)
最終更新: 2026-02-06
### このページの目的
Web画面だけでなく、API(裏口)からの攻撃やスクレイピング、DDoS攻撃に対する備えを証明します。
### 得られるもの
- API Gateway/WAFの活用アピール
- アクセス制限(Rate Limiting)の記述
- 認証エラーの監視
---
### 回答テンプレート
#### パターンA:WAF/Gateway利用(標準)
```text
APIへの全てのリクエストは、WAFおよびAPI Gatewayを経由し、アクセス元IP、リクエストパス、レスポンスステータス等のログを取得しています。
単位時間あたりのリクエスト数制限(Rate Limiting)を設定しており、過剰なアクセスやBotによる総当たり攻撃(Brute Force)は自動的に遮断・記録されます。
```
#### パターンB:トークン監視(詳細)
```text
API利用には都度発行されるアクセストークン(JWT)が必須であり、トークン単位での利用状況をログとして追跡可能です。
異常な頻度でのトークン利用や、普段と異なるIPからのAPIコールを検知した場合、当該トークンを即時に無効化する仕組みを有しています。
```
---
### 添付・証跡として用意すべきもの
1. **WAFログ**: ブロックされたリクエストのログ。
2. **レートリミット設定**: 「1000 req/min」等の設定画面。
### やってはいけないNG回答
- ❌ 「APIログは多すぎるので取っていません」(攻撃の痕跡が追えない)
- ❌ 「隠しAPIなので大丈夫です」(隠蔽によるセキュリティはNG)
### 最小構成 vs 推奨構成
| 項目 | Minimum(最低ライン) | Recommended(推奨ライン) |
|---|---|---|
| **対象** | エラー(4xx/5xx)のみ | 全リクエスト(サンプリング可) |
| **防御** | なし | WAF/Rate Limitあり |
この記事について
想定読者
BtoB SaaSの開発・運用担当者、情報システム部門
記事の目的
監査人や取引先への回答作成時間を短縮し、抜け漏れのない回答を作成する
根拠・参照情報
- •IPA 安全なウェブサイトの作り方
最終更新日
2026-02-06
免責事項: 本記事は監査対応における判断支援を目的としており、法的・監査上の最終判断を保証するものではありません。 最終的な意思決定は、必ず関連規格(PCI DSS, SOC2等)の公式文書や、貴社の法務・監査部門の判断を参照してください。