--- title: "セキュリティヘッダーとは|HSTS・X-Frame-Optionsなど7種の役割と設定方法" description: "WebサイトのHTTPレスポンスヘッダーで設定できるセキュリティ対策を解説します。HSTS・X-Frame-Options・X-Content-Type-Options・Referrer-Policyなど7種の役割と.htaccess設定例をまとめました。" date: 2026-06-09 category: セキュリティ tags: [セキュリティヘッダー] related_tools: [security-headers, csp] draft: false --- Webサーバーがブラウザに返すHTTPレスポンスには、コンテンツだけでなく**セキュリティ設定を伝えるヘッダー**を含められます。これらを適切に設定することで、クリックジャッキング・コンテンツスニッフィング・情報漏洩などの攻撃を防げます。 ## なぜセキュリティヘッダーが必要か コードに脆弱性がなくても、ブラウザの動作をサーバー側でコントロールしないと攻撃者に悪用される余地が残ります。セキュリティヘッダーはブラウザに対して「このサイトでどう振る舞うべきか」を指示する仕組みです。 WordPressサイトや静的サイトでも、`.htaccess` 数行の追記で有効にできます。 ## 主要なセキュリティヘッダー7種 ### 1. Strict-Transport-Security(HSTS) **HTTPS接続を強制する**ヘッダーです。一度訪問したブラウザに「次回以降も必ずHTTPSで接続せよ」と伝え、HTTP→HTTPSのリダイレクト前にデータが平文で流れるリスクを排除します。 ``` Strict-Transport-Security: max-age=31536000; includeSubDomains ``` | パラメータ | 意味 | |---|---| | `max-age` | HTTPS強制を記憶する秒数(31536000=1年) | | `includeSubDomains` | サブドメインにも適用 | | `preload` | ブラウザのHSTSプリロードリストへの登録申請時に必要 | **注意**: HSTSを設定したあとHTTPに戻すとブラウザがアクセスできなくなります。SSL証明書の維持が前提です。 ### 2. X-Frame-Options **クリックジャッキング攻撃**を防ぐヘッダーです。自サイトを `