Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 779

OWASP Mobile Top 10

OWASP Mobile Top 10 とは何ですか?

OWASP Mobile Top 10iOS や Android などのプラットフォームで動作するモバイルアプリにおける最重要のセキュリティリスクを順位付けする OWASP の啓発文書。


OWASP Mobile Top 10 は、モバイルアプリにおける重要なセキュリティリスクをまとめたコミュニティ主導の啓発文書です。2024 年版では Improper Credential Usage、Inadequate Supply Chain Security、Insecure Authentication/Authorization、Insufficient Input/Output Validation、Insecure Communication、Inadequate Privacy Controls、Insufficient Binary Protections、Security Misconfiguration、Insecure Data Storage、Insufficient Cryptography といったカテゴリを扱います。MASVS(コントロール枠組み)や MASTG(テストガイド)と密接に連動しており、モバイル開発者、MAST ツール、ペンテスターは修正の優先順位付け、研修設計、非技術ステークホルダーへの説明に活用します。

  1. 01

    モバイル開発チームが M1 Improper Credential Usage に基づきハードコードされた API キーの修正を優先する。

  2. 02

    MAST ツールが開発者向けダッシュボードで Mobile Top 10 2024 の ID 別に所見を分類する。

よくある質問

OWASP Mobile Top 10 とは何ですか?

iOS や Android などのプラットフォームで動作するモバイルアプリにおける最重要のセキュリティリスクを順位付けする OWASP の啓発文書。 サイバーセキュリティの コンプライアンスとフレームワーク カテゴリに属します。

OWASP Mobile Top 10 とはどういう意味ですか?

iOS や Android などのプラットフォームで動作するモバイルアプリにおける最重要のセキュリティリスクを順位付けする OWASP の啓発文書。

OWASP Mobile Top 10 はどのように機能しますか?

OWASP Mobile Top 10 は、モバイルアプリにおける重要なセキュリティリスクをまとめたコミュニティ主導の啓発文書です。2024 年版では Improper Credential Usage、Inadequate Supply Chain Security、Insecure Authentication/Authorization、Insufficient Input/Output Validation、Insecure Communication、Inadequate Privacy Controls、Insufficient Binary Protections、Security Misconfiguration、Insecure Data Storage、Insufficient Cryptography といったカテゴリを扱います。MASVS(コントロール枠組み)や MASTG(テストガイド)と密接に連動しており、モバイル開発者、MAST ツール、ペンテスターは修正の優先順位付け、研修設計、非技術ステークホルダーへの説明に活用します。

OWASP Mobile Top 10 からどのように防御しますか?

OWASP Mobile Top 10 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

OWASP Mobile Top 10 の別名は何ですか?

一般的な別名: OWASP Mobile Top Ten。

関連用語