OWASP Top 10 2025 の改訂版が公開:サプライチェーンなどの新カテゴリーを追加

OWASP Top 10 2025 – Revised Version Released With Two New Categories

2025/11/10 CyberSecurityNews — Open Web Application Security Project (OWASP) が発表したのは、主力プロジェクト “OWASP Top 10 2025” の最新候補版である。今回の第8版は、進化するソフトウェア・セキュリティ脅威に対応するための大幅な更新が施されている。2025年11月6日に公開された改訂版は、コミュニティ調査から得られた意見と拡張データ分析を反映し、2つの新カテゴリーの追加と他カテゴリーの統合により、症状ではなく根本原因を適切に表現するようになった。このリストは、Web アプリケーションのリスク優先順位付けを行う開発者/セキュリティ専門家/組織にとって依然として重要なリソースである。

OWASP Top 10 2025 の主な変更点

​​以下の図 (クリックで拡大) が示すように、2025年版 Top 10 には Software Supply Chain Failures (A03:2025) および、Mishandling of Exceptional Conditions (A10:2025) の項目が新たに追加されている。

Software Supply Chain Failures (A03:2025) は、2021年の Vulnerable and Outdated Components を拡張するものであり、依存関係/ビルドシステム/配布インフラなどの、より広範なエコシステム・リスクを網羅している。

このカテゴリーには、コミュニティで最も懸念される5つの共通脆弱性分類 (CWE) が含まれている。テスト・データは限られているが、脆弱性の悪用や影響の大きさを浮き彫りにしている。

Broken Access Control (A01:2025) には、不適切なエラー処理/論理的欠陥/異常状態での安全でない失敗などに焦点を当てる 24種類の CWE が導入された。これまでにおいて、それらのカテゴリーは “コード品質の低さ” に分散していた。しかし、2025年版では、例外処理の不備による機密データの漏洩やサービス拒否攻撃などの問題を含むようになった。

Server-Side Request Forgery (SSRF:A10:2021) は、Broken Access Control (A01:2025) に統合された。テスト対象アプリケーションに対して 40 の CWE が、平均で 3.73 % に影響を与えたことで、トップの座を維持している。

その他の変化として、Security Misconfiguration (A05:2021) が2位に上昇した。コンフィグの複雑化に伴い、影響を受けるアプリケーションは 3.00 % に達している。

Cryptographic Failures (A04:2025) は4位に下落し、Injection (A05:2025) と Insecure Design (A06:2025) も順位を2つ下げた。さらに、Authentication Failures (A07:2025) は名称を微調整し、Logging & Alerting Failures (A09:2025) は単なる監視ではなく、実用的なアラートを強調している。

RankCategory CodeNameSummaryChange from 2021
1A01:2025Broken Access ControlFlaws allowing attackers to bypass authorization or gain unauthorized access to data or functions. Includes 40 CWEs, affecting 3.73% of tested applications on average.Maintains #1; SSRF (A10:2021) consolidated into this category.
2A02:2025Security MisconfigurationWeak default settings, exposed services, or inconsistent security controls across environments. Impacts 3.00% of applications.Moved up from #5 due to increased configuration complexity.
3A03:2025Software Supply Chain FailuresVulnerabilities in dependencies, CI/CD systems, build processes, and distribution infrastructure. Covers 5 CWEs with high exploit scores.New; expands A06:2021 Vulnerable and Outdated Components.
4A04:2025Cryptographic FailuresInsecure or outdated encryption practices leading to sensitive data exposure or system compromise. Includes 32 CWEs, affecting 3.80% of apps.Dropped from #2.
5A05:2025InjectionInput validation flaws like SQL, OS command, or XSS injections. Associated with 38 CWEs and numerous CVEs.Dropped from #3.
6A06:2025Insecure DesignRisks from poor architectural decisions or inadequate threat modeling during design.Dropped from #4; shows industry improvements in secure design.
7A07:2025Authentication FailuresIssues in login, password policies, or session handling enabling unauthorized access. Covers 36 CWEs.Maintains #7; renamed from Identification and Authentication Failures.
8A08:2025Software or Data Integrity FailuresFailures to verify integrity of software, code, or data, allowing tampering. Focuses on lower-level trust boundaries.Maintains #8; minor focus on integrity verification.
9A09:2025Logging & Alerting FailuresGaps in monitoring, logging, or alerting that let attacks go undetected.Maintains #9; renamed to emphasize alerting over just logging.
10A10:2025Mishandling of Exceptional ConditionsImproper error handling, logical flaws, or insecure failure states exposing data or causing DoS. Includes 24 CWEs.New category; previously under poor code quality.

これらの変化は、以下のように視覚的なマッピング図で示されている。Server-Side Request Forgery (SSRF) や Vulnerable and Outdated Components などは、2021年の順位から 2025年の順位へと上向きの矢印で示されているが、その名称は変化している。

OWASP Top 10 2025 分類方法

OWASP のアプローチは、175,000 件を超える CVE を 643 の CWE にマッピングし、頻度よりも優勢さを重視している。具体的に言うと、少なくとも1件の悪用事例がある CWE に焦点を当てている。

今回の分析では、カテゴリ別に 589 の CWE を評価し、各カテゴリの平均値である 25 件 (上限 40件) を抽出している。コミュニティでの調査により、これまで過小評価されていたリスクの可視化が進み、過去のデータと現場での知見がバランスよく反映されている。

さらに、悪用可能性と影響度のスコアは CVSS v2/v3/v4 から抽出され、新バージョンでは影響度が重視されるという傾向が明らかになった。その結果として、現代のクラウド・ネイティブ環境におけるシステム的な脆弱性に焦点を当てる、先見的なリストが完成した。

このアップデートで確認できるのは、脅威モデリングなどの分野の成熟と、Insecure Design (A06:2025) の下落が示す改善の状況である。

10 件中 9 件のセキュリティ・テストで発見されるアクセス制御などの課題には、依然として細心の注意が必要である。ユーザー組織として必要なことは、これらを DevSecOps プロセスに組み込み、サプライチェーン・チェックと強固なエラー処理を優先することだ。

OWASP は 2025年11月20日まで、フィードバックを受け付けており、2026年の正式採用前に最終版がさらに洗練される見込みである。

この Top-10 リストは、組織における対策の指針を示すだけではなく、設計段階からの Secure-by-Design の推進と、複雑化する脅威環境を乗り切る推進力にも成り得る。