HTTPセキュリティヘッダーはブラウザにサイトのコンテンツをどのように処理するかを指示するサーバー設定の一行です。アプリケーションコードを変更せずに、クリックジャッキングからクロスサイトスクリプティングまで幅広い攻撃を防ぎます。
6つの重要なヘッダー
1. Content-Security-Policy (CSP)
CSPはXSS攻撃を防ぐ最も強力なヘッダーです。スクリプト、スタイル、画像などのリソースを読み込めるソースのホワイトリストを定義します。
適用前に違反を監査するためのレポートのみポリシーから始めてください:
Content-Security-Policy-Report-Only: default-src 'self'; script-src 'self' https://cdn.example.com; report-uri /csp-violations
2. Strict-Transport-Security (HSTS)
HSTSはユーザーが http:// と入力しても、ブラウザにドメインへのすべての将来のリクエストでHTTPSを使用させます。
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
3. X-Frame-Options / frame-ancestors
他のサイトのiframeにページが埋め込まれるのを防ぎます(クリックジャッキング)。最新のCSP frame-ancestors ディレクティブが古い X-Frame-Options ヘッダーを置き換えます。
4. X-Content-Type-Options
ブラウザのMIMEスニッフィングを停止します。一行、最大限の保護:
X-Content-Type-Options: nosniff
5. Referrer-Policy
送信リクエストにどれだけのリファラー情報を含めるかを制御します。strict-origin-when-cross-origin が推奨デフォルト値です。
6. Permissions-Policy
ページやサードパーティの埋め込みコンテンツからのブラウザAPI(カメラ、マイク、ジオロケーション)へのアクセスを制限します。
AISeen がヘッダーを確認する方法
AISeen Security Scoreは6つの重要なヘッダーに加え、HTTPS設定、Cookieフラグ、情報漏洩(レスポンスヘッダーでのサーバーバージョン開示)を監査します。