トップへ戻る サービス 料金 お問い合わせ
Security & Infrastructure

なぜ、当社のサイトは
セキュアに運用されるのか。

「セキュリティはどうなっているのか」——情報システム部門やセキュリティ担当者からよくいただく質問です。当社がどのような構成でWebサイトを制作・運用しているかをQ&A形式でご説明します。

Infrastructure

「守る」より「攻撃できる
場所を作らない」設計

当社のクライアントサイトは、サーバーサイドで動作するコードを一切持たない静的サイトとして構築されます。WordPressに代表されるCMS型サイトが「鍵をかけて守る」とすれば、当社の設計は「そもそもドアが存在しない」アーキテクチャです。セキュリティの世界では Attack Surface Reduction(攻撃対象領域の最小化) と呼ばれる正統なアプローチです。

Visitor
訪問者のブラウザ
HTTPS経由でページを取得。送受信はすべて暗号化されます。
CDN / Security Layer
Cloudflare
DDoS防御・WAF・TLS終端・世界200拠点のエッジから配信。
SOC 2 Type II ISO 27001 GDPR
Origin
静的ファイル(HTML/CSS/JS)
サーバーサイドの処理なし。DBなし。実行コードなし。攻撃者がリモートから操作できるものが存在しません。
Security Pillars

セキュリティを担保する
4つの柱

攻撃対象ゼロのアーキテクチャ
SQLインジェクション・リモートコード実行・管理画面総当たり攻撃——これらはすべて「サーバーが存在すること」が前提です。静的サイトにはその前提がありません。
Cloudflareによるネットワーク防御
世界200拠点以上のAnyscastネットワークがL3/L4/L7のDDoSを自動吸収。WAFにより既知の脆弱性への攻撃パターンもエッジで遮断します。
APIトークン認証による変更管理
サイトへの変更はAPIトークンで認証されたデプロイパイプラインを通じてのみ行われます。FTP・パスワード共有・直接ファイル編集は使用しません。
バージョン管理と即時ロールバック
すべてのデプロイは履歴として保存されます。変更前にはスナップショットを取得し、問題発生時には過去の任意の断面に1コマンドで復元できます。
FAQ

セキュリティに関する
よくある質問

Q. サーバーが攻撃されたらどうなりますか?
Attack Surface

当社のクライアントサイトは静的サイトとして構築されるため、従来のサーバーサイドアプリケーションが持つような「実行環境」が存在しません。

SQLインジェクション・リモートコード実行(RCE)・セッションハイジャック——これらの攻撃はすべて、サーバー上で動作するプログラムが前提です。静的サイトにはその前提がないため、攻撃が成立する条件そのものがありません。

技術的には:HTMLファイルはCloudflareのグローバルエッジにキャッシュされて配信されます。訪問者のリクエストはオリジンサーバーに到達する前にエッジで処理されるため、仮に特定ノードに障害が発生しても他拠点がカバーします。
Q. WordPressの脆弱性は大丈夫ですか?
CMS-Free

当社はWordPressをはじめとするCMSを使用しません。

WordPress関連の脆弱性(プラグインのゼロデイ・管理画面への不正アクセス・XMLRPCを悪用したブルートフォース攻撃など)は、WordPressが動作していることが前提です。CMSを使わない構成では、これらの脆弱性クラスは丸ごと存在しません。

世界のCMSハッキングの90%以上はWordPressを標的としたものです(Sucuri 2023レポート)。この数字が示すように、CMSを使わないことそのものが強力なセキュリティ施策になります。

Q. SSL/HTTPS対応はどうなっていますか?
Encryption

全通信をHTTPS化します。HTTPのみのアクセスは自動的にHTTPSへリダイレクトされ、HTTP経由でのコンテンツ取得は不可能です。

SSL/TLS証明書はCloudflareが自動発行・自動更新を行います。証明書の期限切れによるリスクは発生しません。対応プロトコルはTLS 1.2・TLS 1.3で、旧来の脆弱なSSLv3・TLS 1.0・TLS 1.1は無効です。

Q. DDoS攻撃への耐性はありますか?
DDoS Protection

Cloudflareのグローバルネットワーク(世界200拠点以上、帯域幅248Tbps超)が標準でDDoS防御を提供します。

L3/L4層(大容量パケット洪水)とL7層(アプリケーション層)の両方を自動検知・自動遮断します。Cloudflareが公表している実績では、過去最大規模のDDoS攻撃(3.8Tbps)を軽減しています。

Cloudflareは2024年時点で1日あたり平均209Tbpsのサイバー攻撃を処理しています(Cloudflare 2024 DDoS Threat Report)。
Q. セキュリティコンプライアンスはどこが担保していますか?
Compliance

インフラを提供するCloudflareは以下の認証・準拠を取得しています。

SOC 2 Type IIISO 27001ISO 27701GDPRPCI DSS Level 1FedRAMP認定

当社はこれらの認証済みインフラの上でサービスを提供します。認証書類のご提供が必要な場合はCloudflareの公式ページをご案内します。

Q. お客様の個人情報はどこに保存されますか?
Data Privacy

サイトのHTMLファイル自体には個人情報は含まれません。

お問い合わせフォームからの送信データは、クラウドサーバー(Railway/AWS等)に送信・保管されます。このサーバーはインターネットに公開されておらず、正規の認証経路を持つシステムからのみアクセスが可能です。

セキュリティ要件が厳しいお客様には、Google FormやMicrosoft Formsなど既に貴社で承認済みのSaaSツールをフォームとして採用する構成も可能です。その場合、当社のサーバーには一切データが保存されません。

Q. バックアップと復元(ロールバック)はどうなっていますか?
Backup & Recovery

すべての変更はデプロイ単位でCloudflare Pagesに記録されます。デプロイ履歴は保持され続けるため、任意の時点の状態に復元できます。

また当社では、クライアントサイトへの変更作業を行う前に必ず手動スナップショットを取得しています。万一、変更後に問題が発生した場合も、変更前の断面への切り戻し(ロールバック)が可能です。

障害対応のSLA目標:問題発生から通常1〜2時間以内の復旧対応を行います(深夜・休日を除く)。
Q. サイトの変更はどのように管理されていますか?
Change Management

サイトへのすべての変更は、APIトークンで認証されたデプロイパイプラインを経由します。FTPによる直接ファイル編集・パスワード共有による共同作業は行いません。

変更の流れ:お客様からの依頼受付 → 内容確認 → 変更前スナップショット取得 → 変更作業 → テスト確認 → 本番デプロイ → 反映確認 → 完了報告。このフローをスキップして本番に変更を加えることはありません。

Q. 稼働率・可用性の保証はありますか?
Availability

Cloudflare PagesはSLA 99.9%以上の稼働率を保証しています。世界200拠点以上のエッジから配信されるため、単一拠点の障害がサービス停止に直結することがありません。

当社の保守契約にはCloudflareのステータス監視が含まれており、大規模障害が発生した場合はお客様へ速やかにご連絡します。

Q. セキュリティに関する資料・確認書類を提供できますか?
Documentation

Cloudflareが取得している各種認証(SOC 2 Type II報告書・ISO 27001証明書・GDPR準拠確認書など)は、Cloudflareの公式信頼センター(trust-hub)から入手できます。

社内の情報セキュリティ審査・ベンダー評価が必要な場合は、当社からCloudflareの公式リソースをご案内するとともに、当社の運用体制に関する説明資料を個別にご用意します。お気軽にご相談ください。

セキュリティ要件のすり合わせも、
無料相談で承ります。

「社内のセキュリティ審査を通す必要がある」「特定の要件を満たせるか確認したい」
といったご相談にも対応しています。まずはお気軽にご連絡ください。

無料相談はこちら