HTTP/2 200
content-type: text/html
x-guploader-uploadid: AAwnv3JETgRiOWnES3o-C2o5EtVr3-WIKXXGIiWSApQlhsXtvTWOcpnAHGeFTJ5Dn2DUwDNL
cache-control: public, max-age=3600
expires: Thu, 09 Oct 2025 10:48:28 GMT
last-modified: Thu, 09 Oct 2025 01:14:37 GMT
etag: W/"5a732e89371adbf0b48a27c020c428c5"
x-goog-generation: 1759972477488856
x-goog-metageneration: 1
x-goog-stored-content-encoding: identity
x-goog-stored-content-length: 162048
x-goog-meta-goog-reserved-file-mtime: 1759970323
x-goog-hash: crc32c=cTzozw==, md5=WnMuiTca2/C0iifAIMQoxQ==
x-goog-storage-class: STANDARD
accept-ranges: none
alt-svc: h3=":443"; ma=2592000,h3-29=":443"; ma=2592000
alt-svc: clear
referrer-policy: strict-origin-when-cross-origin
x-content-type-options: nosniff
strict-transport-security: max-age=63072000
content-security-policy: default-src 'self'; script-src 'report-sample' 'self' 'wasm-unsafe-eval' https://www.google-analytics.com/analytics.js https://www.googletagmanager.com/gtag/js assets.codepen.io production-assets.codepen.io https://js.stripe.com 'sha256-XNBp89FG76amD8BqrJzyflxOF9PaWPqPqvJfKZPCv7M=' 'sha256-YCNoU9DNiinACbd8n6UPyB/8vj0kXvhkOni9/06SuYw=' 'sha256-PZjP7OR6mBEtnvXIZfCZ5PuOlxoDF1LDZL8aj8c42rw='; script-src-elem 'report-sample' 'self' 'wasm-unsafe-eval' https://www.google-analytics.com/analytics.js https://www.googletagmanager.com/gtag/js assets.codepen.io production-assets.codepen.io https://js.stripe.com 'sha256-XNBp89FG76amD8BqrJzyflxOF9PaWPqPqvJfKZPCv7M=' 'sha256-YCNoU9DNiinACbd8n6UPyB/8vj0kXvhkOni9/06SuYw=' 'sha256-PZjP7OR6mBEtnvXIZfCZ5PuOlxoDF1LDZL8aj8c42rw='; style-src 'report-sample' 'self' 'unsafe-inline'; object-src 'none'; base-uri 'self'; connect-src 'self' developer.allizom.org bcd.developer.allizom.org bcd.developer.mozilla.org updates.developer.allizom.org updates.developer.mozilla.org https://*.google-analytics.com https://*.analytics.google.com https://*.googletagmanager.com https://incoming.telemetry.mozilla.org https://observatory-api.mdn.allizom.net https://observatory-api.mdn.mozilla.net https://api.github.com/search/issues stats.g.doubleclick.net https://api.stripe.com; font-src 'self'; frame-src 'self' interactive-examples.mdn.mozilla.net interactive-examples.mdn.allizom.net mdn.github.io live-samples.mdn.mozilla.net live-samples.mdn.allizom.net *.mdnplay.dev *.mdnyalp.dev *.play.test.mdn.allizom.net https://v2.scrimba.com https://scrimba.com jsfiddle.net www.youtube-nocookie.com codepen.io survey.alchemer.com https://js.stripe.com; img-src 'self' data: *.githubusercontent.com *.googleusercontent.com *.gravatar.com mozillausercontent.com firefoxusercontent.com profile.stage.mozaws.net profile.accounts.firefox.com developer.mozilla.org mdn.dev interactive-examples.mdn.mozilla.net interactive-examples.mdn.allizom.net wikipedia.org upload.wikimedia.org https://mdn.github.io/shared-assets/ https://mdn.dev/ https://*.google-analytics.com https://*.googletagmanager.com www.gstatic.com; manifest-src 'self'; media-src 'self' archive.org videos.cdn.mozilla.net https://mdn.github.io/shared-assets/; child-src 'self'; worker-src 'self';
x-frame-options: DENY
origin-trial: AxVILwizhbMjxFeHOn1P3R8niO1RJY/smaK4B4d1rLzc1gTaxtXMSaTi+FoigYgCw40uFRDwFcEAeqDR+vVLOW4AAABfeyJvcmlnaW4iOiJodHRwczovL2RldmVsb3Blci5tb3ppbGxhLm9yZyIsImZlYXR1cmUiOiJQcml2YXRlQXR0cmlidXRpb25WMiIsImV4cGlyeSI6MTc0MjA3OTYwMH0=
x-cloud-trace-context: 76080f21391913c50af9d63d06d560e1
date: Thu, 09 Oct 2025 09:48:29 GMT
server: Google Frontend
via: 1.1 google
vary: Accept-Encoding
content-encoding: gzip
x-cache: miss
実践的なセキュリティ実装ガイド - ウェブのセキュリティ | MDN
この章のガイドでは、セキュリティ上の問題を軽減するために HTTP ヘッダーを正しく実装するためのベストプラクティスを要約しており、 HTTP Observatory ツールと直接関連しています。
Observatory はウェブサイトに対してセキュリティ監査を行い、セキュリティ上の問題点を発見した場合は、その問題点を修正するための推奨事項とともに、評価とスコアを提供します。 HTTP Observatory のテストで検出された問題の解決方法については、これらのガイドで説明されています。このツールは、各問題に関連するガイドにリンクしており、効果的な解決策を導く手助けをします。興味深いことに、 Mozilla の内部開発チームは、ウェブサイトを実装する際に、セキュリティのベストプラクティスが確実に適用されるよう、このガイドラインを使用しています。
以下の表のガイドは、記載されているセキュリティ機能の実装を推奨する順に記載されています。この順序は、各機能のセキュリティへの影響と、運用および開発の両方の観点から見た実装の容易さの組み合わせに基づいて決定されています。表には、各機能の影響、実装の難易度、必要性の有無、および簡単な説明が記載されています。
ガイド |
影響 |
難易度 |
必須 |
説明 |
TLS 設定 |
中 |
中 |
はい |
ユーザーベースに最適な最も安全なトランスポートレイヤーセキュリティ (TLS) 設定を使用しましょう。 |
TLS: リソース読み込み |
最大 |
低 |
はい |
パッシブリソースとアクティブリソースの両方を HTTPS 経由で読み込みます。 |
TLS: HTTP リダイレクト |
最大 |
低 |
はい |
ウェブサイトは HTTPS にリダイレクトしなければなりません。 API エンドポイントは HTTP を完全に無効にすべきです。 |
TLS: HSTS 実装 |
高 |
低 |
はい |
HTTP Strict transport security (HSTS) を使用して、たとえ選択された元のスキームが HTTP であったとしても、ユーザーエージェントに HTTPS のみでサイトに接続するよう通知する。 |
クリックジャッキング防止 |
高 |
低 |
はい |
クリックジャッキングを防止するために、サイトが <iframe> 内にどのように組み込まれるかを制御します。 |
CSRF 防止 |
高 |
不明 |
様々 |
SameSite クッキーと anti-CSRF トークンを使用して、クロスサイトリクエストフォージェリー (CSRF) を防止します。 |
安全なクッキー設定 |
高 |
中 |
はい |
すべてのクッキーを可能な限り制限的に設定する。 |
CORP の実装 |
高 |
中 |
はい |
Cross-Origin Resource Policy (CORP) を使用して、投機的なサイドチャネル攻撃から保護します。 |
MIME タイプの検証 |
低 |
低 |
いいえ |
すべてのウェブサイトがすべてのリソースに対して適切な MIME タイプを設定していることを確認してください。 |
CSP の実装 |
高 |
高 |
はい |
コンテンツセキュリティポリシー (CSP) により、サイトに読み込むコードをきめ細かく制御し、そのコードが実行できることを制御することで、クロスサイトスクリプティング (XSS) の脆弱性を軽減します。 |
CORS の実装 |
高 |
低 |
はい |
ページのコンテンツにアクセスし、そこからリソースを読み込むために必要な非同一のオリジンを、オリジン間リソース (CORS) を使用して定義します。 |
リファラーポリシーの設定 |
低 |
低 |
はい |
ユーザーのプライバシーを向上させ、 Referer ヘッダー経由の社内URLの漏洩を防止します。 |
robots.txt の設定 |
低 |
低 |
いいえ |
ウェブサイト上の特定のパスをクロールしないようロボット(検索エンジンのインデクサーなど)に指示することで、ロボットの動作を制御します。 |
SRI の実装 |
低 |
低 |
いいえ |
サブリソース完全性 (SRI) を使用して、取得したリソース(CDN など)が予期せぬ操作なしに配信されていることを確認します。 |
- フォームの自動入力を無効にするには
-
フォームフィールドには自動入力があります。つまり、ユーザーがフォームに入力した値を記憶し、次回訪問時には自動的にその値が入力されることになります。ある特定のデータに関しては、この機能を無効にしたほうが適切かもしれません。