RASP(らすぷ)
最終更新:2026/4/25
RASPは、Webアプリケーションの実行時にリアルタイムで攻撃を検出し、ブロックするセキュリティ技術である。
ポイント
RASPは、WAF(Web Application Firewall)とは異なり、アプリケーション内部から動作するため、より高度な攻撃に対応できる。
RASPとは
RASP(Runtime Application Self-Protection)は、アプリケーションの実行時にリアルタイムで攻撃を検出し、ブロックするセキュリティ技術です。従来のセキュリティ対策であるWAF(Web Application Firewall)がネットワーク層でトラフィックを検査するのに対し、RASPはアプリケーション内部に組み込まれて動作します。これにより、WAFでは検知が難しい、アプリケーションの脆弱性を悪用した攻撃をより効果的に防御できます。
RASPの動作原理
RASPは、アプリケーションのコードを監視し、異常な動作や攻撃パターンを検知します。例えば、SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃を検知し、攻撃をブロックしたり、ログを記録したりします。RASPは、アプリケーションの実行環境に深く統合されるため、攻撃者がアプリケーションの脆弱性を悪用する前に、攻撃を阻止することができます。
RASPとWAFの違い
| 特徴 | RASP | WAF |
|---|---|---|
| 動作場所 | アプリケーション内部 | ネットワーク層 |
| 検知方法 | アプリケーションの動作監視 | トラフィックのパターン分析 |
| 対応可能な攻撃 | アプリケーションの脆弱性を悪用した攻撃 | 既知の攻撃パターン |
| 導入の容易さ | 比較的難しい | 比較的容易 |
RASPの導入
RASPの導入は、アプリケーションのコードに組み込む必要があるため、WAFに比べて導入が難しい場合があります。しかし、近年では、RASPを容易に導入できるツールやライブラリも登場しています。RASPは、特に、金融機関やECサイトなど、セキュリティが重要なアプリケーションに適しています。
RASPの課題
RASPは、アプリケーションのパフォーマンスに影響を与える可能性があります。また、RASPの誤検知により、正常なトラフィックがブロックされる可能性もあります。そのため、RASPを導入する際には、パフォーマンスへの影響や誤検知のリスクを十分に考慮する必要があります。