2025年10月23日
2025年10月23日
あなたのサイトは大丈夫?今なお猛威を振るうSQLインジェクション
「うちのサイトは大丈夫だろう」
そう思っているWordPressサイト運営者の方、実はその油断が最も危険かもしれません。サイバー攻撃と聞くと、何か遠い世界の話のように感じるかもしれませんが、SQLインジェクションという攻撃手法は、今この瞬間も世界中のWebサイトを脅かし続けています。
事実、ある調査によれば、2023年のある四半期だけでSQLインジェクションの攻撃数は前年同期に比べて約150%も増加したという報告もあります[1]。これは、決して他人事ではない、非常に身近な脅威なのです。

WordPressサイトを運営するあなたのために、SQLインジェクションという攻撃の恐るべき仕組みから、今すぐ実践できる具体的な防御方法まで、専門的な内容をできるだけ分かりやすく、そして丁寧にかみ砕いて解説していきます。
この記事を最後まで読めば、あなたは以下のことを理解できるようになります。
- SQLインジェクションがなぜ危険なのか、その本当の理由
- 攻撃者がどのような手口でデータベースを乗っ取るのか
- あなたの大切なサイトをSQLインジェクションから守るための具体的な7つの方法
セキュリティ対策は、後回しにすればするほどリスクが高まります。この記事をきっかけに、あなたのサイトのセキュリティレベルを一段階引き上げてみませんか?
SQLインジェクションとは?データベースを不正に操る魔法の呪文

まず、SQLインジェクションとは一体何なのでしょうか。専門用語で説明すると、「Webアプリケーションの脆弱性を利用して、不正なSQL文を注入(インジェクション)し、データベースを不正に操作する攻撃」となります。
…と言われても、ピンとこないかもしれませんね。もっと身近な例で考えてみましょう。
データベースを「たくさんの引き出しがある巨大な棚」、SQLを「その棚から特定の書類を取り出すための指示書」だとイメージしてください。
例えば、あなたがサイトのログインページでIDとパスワードを入力すると、システムは内部で次のような指示書(SQL文)を作成します。
「『ユーザー名』と『パスワード』が一致する顧客の会員証を探してきてください」
この指示書を受け取ったデータベースは、棚から該当する会員証を探し出してきて、ログインを許可します。これが正常な動きです。
しかし、SQLインジェクション攻撃では、攻撃者がこの「指示書」を不正に書き換えてしまうのです。例えば、ID入力欄に特殊な文字列を入力することで、指示書を次のように改ざんします。
「『ユーザー名』が一致するか、もしくは『1=1』なら、すべての会員証を探してきてください」
「1=1」は常に正しい(真)ので、データベースは「これは正しい指示だ」と勘違いして、棚に入っているすべての顧客の会員証(個人情報)を攻撃者に渡してしまうのです。
これがSQLインジェクションの基本的な仕組みです。攻撃者は、まるで魔法の呪文を唱えるかのように、データベースを意のままに操り、情報を盗み出したり、破壊したりするのです。
攻撃の仕組みをさらに深掘り!コードで見るSQLインジェクション
もう少し具体的に、攻撃の仕組みをコードレベルで見ていきましょう。ここを理解すると、なぜ対策が必要なのかがより明確になります。
正常なログイン処理
一般的なWebアプリケーションでは、ユーザーが入力したID($user_id)とパスワード($password)を使って、以下のようなSQL文を組み立てます。
SELECT * FROM users WHERE user_id = '$user_id' AND password = '$password';
例えば、ユーザーがIDに「taro」、パスワードに「pass123」と入力すると、SQL文はこうなります。
SELECT * FROM users WHERE user_id = 'taro' AND password = 'pass123';
これにより、usersテーブルからuser_idがtaroで、かつpasswordがpass123のユーザー情報が正しく取得されます。
SQLインジェクション攻撃の実行
ここで、悪意のある攻撃者がパスワード入力欄に次のような文字列を入力したとします。
' OR '1'='1
すると、アプリケーションが組み立てるSQL文は、恐ろしい形に姿を変えます。
SELECT * FROM users WHERE user_id = 'taro' AND password = '' OR '1'='1';
このSQL文をよく見てください。WHERE句(条件を指定する部分)が2つに分かれています。
user_id = 'taro' AND password = '''1'='1'
この2つの条件がORで結ばれているため、どちらか一方が正しければ、条件は成立してしまいます。そして、'1'='1'は数学的に常に「真」です。結果として、パスワードが空であろうとなかろうと、データベースはすべてのユーザー情報を攻撃者に返してしまうのです。これが、認証を回避して不正ログインする最も古典的で有名な手口です。
さらに、攻撃者はUNION句を使ってもっと悪質な攻撃を仕掛けることもあります。例えば、他のテーブル(credit_cards)からクレジットカード情報を盗み出す、といった具合です。
SELECT * FROM users WHERE user_id = '' UNION SELECT card_number, expiration_date, cvv FROM credit_cards; -- '
このように、SQLインジェクションは単にログインを突破するだけでなく、データベース内のあらゆる情報を窃取、改ざん、削除できる非常に危険な攻撃なのです。
被害は甚大!SQLインジェクションが引き起こす4つの悲劇

SQLインジェクション攻撃を受けると、具体的にどのような被害が発生するのでしょうか。その被害は、単なるWebサイトの表示がおかしくなる、といったレベルでは済みません。
1. 個人情報・機密情報の漏洩
最も深刻な被害が、顧客情報や会員情報といった個人情報の漏洩です。氏名、住所、電話番号、メールアドレス、購入履歴などがごっそり盗み出されてしまいます。
2020年4月には、事務用品を扱うECサイトがSQLインジェクション攻撃を受け、クレジットカード情報94件を含む、最大12万件の顧客情報が流出した可能性があると発表しました。企業は多大な信用の失墜と、損害賠償という金銭的な負担を負うことになりました[2]。
一度漏洩した情報は、ダークウェブなどで売買され、さらなる犯罪に悪用される二次被害を生む可能性があります。
2. Webサイトの改ざん
攻撃者によってWebサイトの内容が勝手に書き換えられてしまう被害です。全く関係のない商品が宣伝されたり、政治的なメッセージが表示されたり、不適切な画像に差し替えられたりします。
さらに悪質なケースでは、サイトを訪れたユーザーのPCにウイルスを感染させるための不正なコード(マルウェア)が埋め込まれることもあります。自社が被害者であると同時に、加害者にもなってしまうのです。
3. データの破壊・損失
攻撃者は、データベース内の情報を盗むだけでなく、完全に削除することも可能です。長年かけて蓄積してきた顧客データや商品データ、ブログ記事などが一瞬にして消え去ってしまう可能性があります。
バックアップがなければ、事業の継続そのものが困難になるほどの致命的なダメージを受けることになります。
4. 金銭的被害と信用の失墜
クレジットカード情報が漏洩した場合、不正利用による直接的な金銭被害が発生します。また、情報漏洩事故を起こした企業として、顧客からの信頼は地に落ち、ブランドイメージは大きく傷つきます。
サイトの復旧費用、調査費用、顧客への補償、そして失われた信頼を取り戻すためのコストは、計り知れません。
2022年6月には、ある大手リサーチ会社がSQLインジェクション攻撃により約10万件の情報流出の可能性を発表し、再発防止のために企業ホームページを5日間も閉鎖する事態となりました[1]。ビジネス機会の損失は莫大なものだったでしょう。
なぜWordPressは狙われるのか?人気者の宿命

世界中のWebサイトの43%以上がWordPressで構築されていると言われています[3]。この圧倒的なシェアが、皮肉にもWordPressを攻撃者の格好のターゲットにしています。
攻撃者からすれば、一つの脆弱性を見つければ、世界中の何百万ものサイトを攻撃できる可能性があるのです。費用対効果が非常に高いと言えます。
特に、SQLインジェクションの主な原因となるのが、プラグインの脆弱性です。WordPressの魅力は、豊富なプラグインによって機能を簡単に拡張できる点にありますが、そのプラグインの品質は玉石混交です。セキュリティを考慮せずに作られたプラグインや、長年更新されていない古いプラグインには、SQLインジェクションを許してしまう脆弱性が潜んでいることが少なくありません。
ただし、誤解しないでほしいのは、「WordPressだから危険」というわけではないということです。WordPress自体は、世界中の優秀な開発者によって常にセキュリティが強化されています。問題なのは、サイト運営者が適切なセキュリティ対策を怠ってしまうことなのです。
今すぐできる!WordPressのSQLインジェクション対策7選

それでは、あなたの大切なサイトをSQLインジェクションから守るための具体的な方法を7つご紹介します。専門的な内容も含まれますが、一つひとつ丁寧に行うことが重要です。
対策1:プレースホルダを利用する(開発者向け・最重要)
これは最も根本的で効果的な対策です。SQL文を自作するテーマやプラグインを開発している場合は、必ずプレースホルダという仕組みを使いましょう。
プレースホルダとは、SQL文の骨格と、後から当てはめる値(データ)を完全に分離する技術です。WordPressでは$wpdb->prepare()という関数が用意されています。
悪い例(脆弱なコード):
$user_id = $_POST['user_id'];
$results = $wpdb->get_results("SELECT * FROM $wpdb->users WHERE ID = $user_id");
このコードは、ユーザーが入力した値を直接SQL文に埋め込んでいるため、非常に危険です。
良い例(安全なコード):
$user_id = $_POST['user_id'];
$results = $wpdb->get_results( $wpdb->prepare(
"SELECT * FROM $wpdb->users WHERE ID = %d",
$user_id
) );
prepare()メソッドを使うことで、$user_idは単なる「数値」として扱われ、SQL文の一部として解釈されることはありません。これにより、攻撃者が不正なSQL文を注入しようとしても、それは単なる無効なデータとして処理され、攻撃は失敗します。
対策2:WAF(Web Application Firewall)を導入する
WAFは、Webアプリケーションの前面に設置され、不正な通信を検知してブロックしてくれる「盾」のような存在です。SQLインジェクション特有の攻撃パターンを検知し、データベースに到達する前に遮断してくれます。
多くのレンタルサーバー(エックスサーバーなど)では、管理パネルから簡単に有効にできるWAF機能を提供しています。まずは、お使いのサーバーでWAFが有効になっているか確認しましょう。より高度な防御を求めるなら、クラウド型のWAFサービス(例:攻撃遮断くん、Cloudflare)の導入も有効です。
対策3:WordPress本体・プラグイン・テーマを常に最新化する
これはセキュリティの基本中の基本です。WordPress本体、使用しているすべてのプラグインとテーマは、常に最新のバージョンに保ちましょう。
アップデートには、機能追加だけでなく、発見された脆弱性の修正(セキュリティパッチ)が含まれていることがほとんどです。アップデートを怠ることは、家の鍵を開けっ放しにして外出するのと同じくらい危険な行為です。
対策4:入力値を検証する
ユーザーからの入力は、常に「信頼できない」ものとして扱うべきです。例えば、数値を入力してほしい箇所に文字列が入力されたり、メールアドレスの形式でないものが入力されたりした場合、それらをエラーとして弾く処理(バリデーション)を実装します。
これにより、想定外のデータがデータベースに送られるのを防ぎ、攻撃の糸口を減らすことができます。
対策5:エラーメッセージを訪問者に表示しない
WordPressサイトでエラーが発生した際に、詳細なエラーメッセージが画面に表示されることがあります。この情報には、データベースの構造やファイルパスなど、攻撃者にとって有益なヒントが含まれている場合があります。
本番環境では、wp-config.phpファイルに以下の記述を追加し、詳細なエラー表示をオフにしておきましょう。
ini_set('display_errors', 'Off');
ini_set('error_reporting', E_ALL );
define('WP_DEBUG', false);
define('WP_DEBUG_DISPLAY', false);
対策6:データベースユーザーの権限を最小化する
WordPressがデータベースに接続する際に使用するユーザーの権限を、必要最小限に設定することも重要です。例えば、Webサイトの表示に必要なのはデータの読み取り(SELECT)権限が主であり、通常はデータベースの構造を変更(DROP TABLEなど)する権限は必要ありません。
万が一SQLインジェクション攻撃が成功してしまっても、ユーザーの権限が低ければ、被害を情報の読み取りだけに限定し、データベースの破壊といった最悪の事態を防げる可能性があります。
対策7:セキュリティプラグインを導入する
上記の対策に加えて、総合的なセキュリティプラグインを導入することで、防御をさらに固めることができます。「Wordfence Security」や「All In One WP Security & Firewall」といったプラグインは、不正なリクエストをブロックしたり、ファイルの改ざんを検知したりする機能を持っており、SQLインジェクション対策としても有効です。
多層防御で鉄壁の守りを築こう

SQLインジェクションは、今もなおWebサイトにとって深刻な脅威です。しかし、その仕組みを正しく理解し、適切な対策を講じることで、リスクを大幅に低減することができます。
今回ご紹介した7つの対策の要点は以下の通りです。
- 根本対策: プレースホルダ(
$wpdb->prepare())でSQL文を安全に組み立てる。 - 入口対策: WAFで不正なリクエストをブロックする。
- 基本対策: WordPress、プラグイン、テーマを常に最新の状態に保つ。
- 保険対策: 定期的なバックアップを欠かさない。
これらの対策を一つだけでなく、複数組み合わせる「多層防御」の考え方が非常に重要です。一つの防御が破られても、次の防御で攻撃を食い止める。そうやって、あなたの大切なサイトを鉄壁の要塞にしていくのです。
セキュリティ対策に「完璧」はありませんが、リスクを限りなくゼロに近づける努力はできます。この記事が、その第一歩となれば幸いです。

「うちのサイト、今どのくらい安全なんだろう?」
そんな疑問を持った方は、まずセキュリティ診断を受けてみるのもいいかもしれません。最近では、30秒ほどでサイトの安全性をチェックできる無料診断サービスもあります。暗号化の設定やプラグインの脆弱性、情報漏れのリスクなど、気になるポイントを一通り確認できます。
WordPressセキュリティ診断 https://rescue-wordpress.com
実は、毎日100サイト以上がハッキングの被害に遭っているという現実があります。「まさか自分のサイトが狙われるなんて」と思っていても、被害は突然やってきます。
早めに問題を見つけて対処しておけば、大きなトラブルを未然に防げます。まずは自分のサイトの「健康診断」から始めてみませんか?
参考文献
[1] 株式会社サイバーセキュリティクラウド. (2023). 『攻撃遮断くん』2023年1月〜3月のWebサイトへのサイバー攻撃検知レポート. https://www.shadan-kun.com/waf_websecurity/sql_injection/
[2] wp.geek. (2023). SQLインジェクションとは?仕組みや事例、7つの対策方法を解説. https://wpmake.jp/contents/security/sql-injection/
[3] W3Techs. (2025). Usage statistics of content management systems. https://w3techs.com/technologies/overview/content_management