Skip to Content
Dismiss
イノベーション
あらゆる AI ビジョンをサポート

統合化・自動化された基盤が大規模なデータをインテリジェンスに変えます。

詳しく見る
Dismiss
6月16日~18日 ラスベガス開催
Pure//Accelerate® 2026

データの価値を最大化する方法がわかります。

ご登録
Dismiss
2025 年ガートナー・マジック・クアドラント・レポート
「実行能力」と「ビジョンの完全性」で最上位に位置付け

Everpure は、2025 年ガートナー「エンタープライズ・ストレージ・プラットフォーム部門のマジック・クアドラント」において、リーダーの 1 社として「実行能力」と「ビジョンの完全性」の両軸上で最上位に位置付けられました。

レポートを読む

式言語インジェクションとは?

コード・インジェクションは、サードパーティがサーバー側のソフトウェアでコードを実行できるようにする重要な脆弱性です。式言語(Expression language)インジェクションは、サーバーから機密データを開示するリモート・コード実行の一種です。リモート・コードは、変数、パスワード、機能、コードを実行して表示します。最悪の場合、攻撃者がサーバーのリモート制御を行う可能性があります。

式言語インジェクションとは?

式言語インジェクションは、JavaServer Pages(JSP)、Active Server Pages(ASP)、Web サーバー上でホストされる他の式言語に影響を与える脆弱性です。これらの言語はインタープリタ型言語であり、サーバーに送信されたコードはアプリケーションの実行時にコンパイルされます。一方、標準的なコンパイル型言語では、バイナリ実行ファイルが使用されます。インタープリタ型言語では、ユーザーがページを要求したときにコードがサーバーにコンパイルされます。

式言語(EL:Expression language)アプリケーションが式言語のインジェクションに対して脆弱である場合、攻撃者は、クエリ文字列またはフォーム・オブジェクトのいずれかで、精巧なコードをアプリケーションに入力として送信します。コードは実行時にコンパイルされ、変数、パスワード、その他の機密情報を表示できます。EL の脆弱性は、古くなったバージョンのインタープリタ型言語では一般的であるため、従来型アプリケーションは本番環境に展開する前にペネトレーション・テストを受ける必要があります。重要なイベントの発生後、データ漏洩やエクスプロイトを修復するためにディザスタ・リカバリ計画が必要です。

式言語インジェクションの仕組み

インタープリタ型言語を実行しているアプリケーションは、入力からコードと特殊文字をスクラブする必要があります。入力をスクラブしないと、アプリケーションはコードを受け入れ、サーバー上で実行します。ほとんどの EL インジェクションの脆弱性は JSP に関わるため、次の例では JSP コードを使用します。以下のスニペットは、EL インジェクションに対して脆弱なコードの一行の例です。

<spring:message code="${param['message']}" text=""/>

この例では、コード属性は文字列を含むパラメータを使用します。攻撃者がコードをパラメータにインジェクションした場合、コンパイルされ、サーバー上で実行されます。ローカルの Web ページにはこのコードが表示されないため、攻撃者は一般的なスクリプトを使用して EL インジェクションの脆弱性を検出します。

式言語インジェクションにつながる一般的な脆弱性

EL インジェクションの脆弱性は、他のインジェクションの脆弱性と同様に、サーバー・アプリケーションへの入力の検証がないことに起因します。上記と同じ例を使用すると、メッセージ文字列は無害な文字列である可能性がありますが、コードである可能性もあります。無害な文字列を送信する代わりに、ユーザーが以下を送信したと仮定します。

${"aaaa".toString().concat(T(java.lang.Runtime).getRuntime().exec('ls -l'))}

上記の入力は、サーバー上でシステム・コマンド “ls -l” の実行を試みます。このコマンドは、現在のディレクトリ内のファイルとディレクトリをリストします。ファイルのリストを使用すると、攻撃者は別のコマンドを送信して、ファイルのコンテンツを開いてウィンドウに表示することができます。ファイルには、パスワードなどの機密データが含まれている可能性があります。攻撃者はそこからサーバーにアクセスし、さらに悪意のあるアクションを実行する可能性があります。

式言語インジェクションの検出

ホワイトボックスとブラックボックスの両方のペネトレーション・テストにより、EL インジェクションの脆弱性を検出します。ホワイトボックス・テストは、セキュリティの専門家がコードの脆弱性を確認する方法です。企業は、セキュリティ・レビュー担当者にコードを提供し、レビュー担当者は、レポート内の全てのコードの脆弱性を特定します。これは、データ保護に対する一般的な積極的なアプローチです。

ブラックボックスのペネトレーション・テストでは、攻撃者と同じ形式のスキャンと脆弱性検出を使用します。セキュリティの専門家がコードを知らずにアプリケーションを攻撃するため、検証や防御をテストできます。グレーボックス・テストは、ブラックボックスとホワイトボックスのテストの組み合わせであり、多くの場合、Web アプリケーションのペネトレーション・テストに選ばれています。

式言語インジェクションの防止

EL インジェクション攻撃を検出する最良の方法は、コードを検証し、特定の文字で入力を削除することです。例えば、名前フィールドの入力には「<」や「>」をを入れないでください。開発者は、これらの文字を検出して削除したり、入力をドロップしてエラーをユーザーに表示するために構築されたライブラリを使用する必要があります。

他のキャラクターも悪意ある可能性があります。JSP ページでは、コード・スニペットは「<%」で始まり、「%>」で終わります。これらの文字は入力から削除する必要があります。攻撃者は、悪意のあるコードの多数の組み合わせを実行して検出をバイパスするため、それを検出するための最良の方法は、入力検証用に構築されたライブラリを使用することです。SIEM アプリケーションは、エクスプロイトを検出し、アプリケーションがターゲットである場合に分析を提供することもできます。

まとめ

EL インジェクションの脆弱性は、重大なセキュリティ問題として扱う必要があります。インジェクションの脆弱性や、機密データを開示する可能性のあるその他の問題がないか、インタープリタ型言語アプリケーションを常にテストしてください。開発者は、検証ツールを使用して EL インジェクションを検出して阻止し、JSP と ASP を使用する従来型アプリケーションは、厳重に監視する必要があります。

ピュア・ストレージは、セキュリティ・インフラ脅威監視を導入し、アプリケーションをセキュリティ攻撃から保護します。

こちらの資料もご覧ください!

03/2026
Empowering Healthcare Cyber Resilience
Everpure™️ and Rubrik provide a unified cyber resilience stack specifically designedto protect healthcare infrastructure, which is a primary target for cyber threats.
ソリューションの概要
3 pages

関連リソースとイベント

動画
動画:エンタープライズ・データ・クラウドのメリット

会長兼 CEO のチャーリー・ジャンカルロが、ストレージ管理からデータ管理へのシフトこそが未来である理由を解説します。統合により、エンタープライズ IT の運用管理がいかに変わるかがわかります。

視聴する
リソース
従来のストレージは未来を支えません。

近代的なワークロードには、AI 対応の高速性、セキュリティ、拡張性が求められます。スタックの準備はできていますか?

現行のサイバー対策を評価する
Pure360 デモ
ピュア・ストレージを探索、体験、学習できます。

ピュア・ストレージの製品や機能をご紹介するオンデマンド動画/デモ付き動画をご用意しています。是非ご利用ください!

デモ動画を見る
ソート・リーダーシップ
イノベーション競争

ストレージ技術革新の最前線に立つ業界リーダーによる最新のインサイトと展望。

詳しく見る
このブラウザは現在サポートされていません。

古いブラウザには、セキュリティ・リスクが存在する場合があります。ピュア・ストレージの Web サイトをより快適にご利用いただけるよう、最新のブラウザにアップデートしてください。

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
ニーズの変化に対応する仮想化戦略

あらゆるニーズに応えるストレージの選択肢

あらゆる規模の AI を支援

データ・パイプライン、トレーニング、推論に最適な高性能ストレージ

徹底したデータ損失対策

サイバー・レジリエンス・ソリューションがリスクを低減

クラウド運用コストを削減

Azure、AWS、プライベート・クラウドを支える高コスト効率のストレージ

アプリとデータベースを高速化

アプリケーションの性能を高める低レイテンシ―のストレージ

省電力・省スペースのデータセンター

リソース消費効率の高いストレージが、データセンターを高効率化

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.