Tech Deep Dive

ハニーポットの仕組み:CSSで隠すだけではもう通用しない理由

· 4 min read

かつて CSS非表示フィールド(css hidden field) はスパムボット対策のゴールドスタンダードでした。フォームに見えない入力欄を追加し、display: none で隠して、愚直なボットがそこに入力するのを待つだけ。エレガントで、ユーザーには見えず、約10年間にわたって有効に機能していました。

しかし、その時代は終わりました。

2025年、Barracuda Networksの報告によれば、インターネットトラフィック全体の39%が悪意あるボットによるものであり、その多くがフルブラウザエンジンを搭載しています。これらのボットはCSSを解析し、計算済みスタイルを評価し、display: none の意味を正確に理解した上で、そのフィールドに触れないようにプログラムされています。

もし今もなお静的な非表示フィールドに頼っているなら、それはすべての泥棒がすでに合鍵を持っている錠前を使い続けているようなものです。

本記事では、従来型ハニーポットが通用しなくなった理由、ボットのエコシステムに何が起きたのか、そして現代的なハニーポット実装の実践的な姿を解説します。


問題点:ボットは進化したが、ハニーポットは進化しなかった

従来型ハニーポットの仕組み

コンセプトは至ってシンプルです。人間には決して見えないフォームフィールドを挿入します。ボットはHTMLを解析してすべての入力欄を見つけ出し、片っ端から値を入力します。サーバー側では、そのフィールドに値が入っていれば送信をブロックする——それだけです。

教科書的な実装はこちらです。

<form action="/submit" method="POST">
  <label for="name">Name</label>
  <input type="text" name="name" id="name">

  <label for="email">Email</label>
  <input type="email" name="email" id="email">


  <div style="display: none;">
    <label for="website">Website</label>
    <input type="text" name="website" id="website" tabindex="-1" autocomplete="off">
  </div>

  <button type="submit">Send</button>
</form>

サーバー側のチェック:

// 従来のサーバー側ハニーポット検証
if ( ! empty( $_POST['website'] ) ) {
    // ボット検出 — サイレントにブロック
    wp_die( 'Submission blocked.', 403 );
}

これは第一世代のボット——HTMLを正規表現でスクレイピングし、<input> 要素を見つけてはすべてのフィールドにゴミデータを詰め込むだけの単純なHTTPクライアント——に対しては見事に機能しました。

しかし、その世代はほぼ絶滅しています。

何が変わったのか:ブラウザエンジン搭載ボットの台頭

現代のスパムボットは curl スクリプトではありません。ヘッドレスブラウザインスタンス——Puppeteer、Playwright、あるいはカスタムCDP(Chrome DevTools Protocol)クライアントによって制御される本物のChromiumエンジンです。

これらのボットは、実際のブラウザと同じことができます。

  • CSSの解析・評価。 フルスタイルツリーを計算し、どの要素が display: nonevisibility: hiddenopacity: 0 を持っているか把握しています。
  • JavaScriptの実行。 クライアントサイドのバリデーションを実行し、イベントリスナーをトリガーし、動的コンテンツとやり取りできます。
  • DOM APIの読み取り。 window.getComputedStyle(element) の呼び出しは簡単です。サイズがゼロの要素や非表示の要素は、トラップとして認識されます。

現代のボットが使用する検出ロジックの簡略版は次のようなものです。

// ボット側:従来型ハニーポットの検出ロジック
const inputs = document.querySelectorAll('input[type="text"], input[type="email"]');

inputs.forEach(input => {
  const style = window.getComputedStyle(input);
  const parentStyle = window.getComputedStyle(input.parentElement);

  const isHidden =
    style.display === 'none' ||
    parentStyle.display === 'none' ||
    style.visibility === 'hidden' ||
    parseFloat(style.opacity) === 0 ||
    input.offsetWidth === 0 ||
    input.offsetHeight === 0 ||
    input.getAttribute('tabindex') === '-1' ||
    style.position === 'absolute' && parseInt(style.left) < -1000;

  if (isHidden) {
    // このフィールドをスキップ — ハニーポットの可能性が高い
    return;
  }

  // 可視フィールドにもっともらしいデータを入力
  input.value = generateFakeData(input.name);
});

わずか20行のコードです。ボット作者がこれを一度書けば、インターネット上のすべての静的CSSハニーポットを突破できます。

CSS非表示フィールドのアプローチには根本的な設計上の欠陥があります。攻撃者が防御の仕組みを理解していないことを前提としているのです。 これはセキュリティ・スルー・オブスキュリティ(隠蔽によるセキュリティ)であり、スケールしません。


技術的詳細:なぜ各非表示テクニックが無効なのか

具体的に見ていきましょう。開発者はさまざまなCSSトリックでハニーポットフィールドを隠そうとします。そのすべてが検出可能です。

1. display: none

.honeypot { display: none; }

検出方法: getComputedStyle(el).display === 'none' —— あらゆるボットが最初に実装する、最も明白なチェックです。

2. visibility: hidden

.honeypot { visibility: hidden; }

検出方法: getComputedStyle(el).visibility === 'hidden'。やや一般的ではありませんが、それでも一行で済むチェックです。

3. opacity: 0

.honeypot { opacity: 0; }

検出方法: parseFloat(getComputedStyle(el).opacity) === 0pointer-events: none と組み合わせる開発者もいますが、ボットは両方チェックします。

4. 画面外への配置

.honeypot {
  position: absolute;
  left: -9999px;
  top: -9999px;
}

検出方法: el.getBoundingClientRect() が負の座標を返します。あるいは単純に el.offsetLeft < 0 です。

5. ゼロサイズ

.honeypot {
  width: 0;
  height: 0;
  overflow: hidden;
}

検出方法: el.offsetWidth === 0 && el.offsetHeight === 0

6. clip-pathclip

.honeypot {
  clip-path: inset(50%);
  position: absolute;
}

検出方法: getComputedStyle(el).clipPath !== 'none'

パターン

すべてのCSS非表示テクニックは、単一のJavaScriptプロパティチェックに対応しています。十数個の getComputedStyle ルックアップを実装したボットなら、そのすべてを同時に突破できます。

問題はどのCSSプロパティを使うかではありません。問題は、フィールドが静的であることです。同じ名前、DOM内の同じ位置、同じ非表示手法が、すべてのページロードで使い回されます。ボット作者はフォームを一度分析するだけで済みます。


解決策:ポリモーフィック・ハニーポット

ポリモーフィック・ハニーポットは、リクエストごとにその形を変えます。フィールド名、非表示方法、さらにはデコイフィールドの数まで、フォームがロードされるたびに異なります。これにより攻撃者は、静的なターゲットではなく常に動き続けるターゲットに対処しなければなりません。

このコンセプトはポリモーフィックマルウェアから着想を得ています。ポリモーフィックマルウェアでは、コードが自身のシグネチャを変異させてアンチウイルススキャナーを回避します。私たちはこの手法を逆転させ、防御的に活用します。

基本原則

  1. 動的フィールド名。 ハニーポットのフィールド名はレンダリング時に生成され、サーバー側のトークンに紐づけられます。ボットはどのフィールドをスキップすべきかをハードコードできません。

  2. ランダム化された非表示方法。 フィールドを隠すために使用するCSSテクニックは、プールからランダムに選択されます。単一の getComputedStyle チェックでは毎回は対応できません。

  3. サーバー側検証。 サーバーは署名付きトークンまたはセッションストアを通じて、どのフィールド名がハニーポットであるかを把握し、それに基づいて検証します。クライアント側に秘密情報は存在しません。

  4. 複数デコイ。 ハニーポットフィールドを1つだけでなく、さまざまな名前と非表示手法を持つ複数のデコイを挿入します。「どのフィールドが本物か」というボットのヒューリスティクスは信頼性を失います。

実装:静的 vs. ポリモーフィック

比較を見てみましょう。

静的ハニーポット(容易にバイパス可能):

<div style="display: none;">
  <input type="text" name="website" tabindex="-1" autocomplete="off">
</div>

ポリモーフィック・ハニーポット(サーバーレンダリング):

<?php
// リクエストごとにユニークなハニーポットフィールド名を生成
function generate_honeypot_field(): string {
    // 本物のフォームフィールドに見えるランダムなフィールド名を作成
    $prefixes = [ 'billing_', 'shipping_', 'user_', 'account_', 'profile_' ];
    $suffixes = [ 'phone', 'company', 'address2', 'fax', 'title' ];
    $field_name = $prefixes[ array_rand( $prefixes ) ] . $suffixes[ array_rand( $suffixes ) ];

    // フィールド名に署名して、サーバーが後で検証できるようにする
    $timestamp = time();
    $signature = hash_hmac( 'sha256', $field_name . '|' . $timestamp, HONEYPOT_SECRET_KEY );

    // トークンを保存 — 期待されるハニーポットフィールド名にマッピング
    $token = base64_encode( json_encode( [
        'field' => $field_name,
        'ts'    => $timestamp,
        'sig'   => $signature,
    ] ) );

    return $token;
}

// 非表示手法をランダムに選択
function random_hiding_css(): string {
    $strategies = [
        'position:absolute;left:-9231px;top:-8712px;',
        'opacity:0;height:0;overflow:hidden;',
        'clip-path:inset(50%);position:absolute;',
        'transform:scale(0);position:absolute;',
        'width:0;height:0;padding:0;border:0;overflow:hidden;',
    ];
    return $strategies[ array_rand( $strategies ) ];
}
<div style="<?php echo random_hiding_css(); ?>" aria-hidden="true">
  <input
    type="text"
    name="<?php echo esc_attr( $honeypot_field_name ); ?>"
    tabindex="-1"
    autocomplete="off"
  >
</div>
<input type="hidden" name="_hp_token" value="<?php echo esc_attr( $token ); ?>">

サーバー側の検証:

<?php
function validate_honeypot( array $post_data ): bool {
    // トークンをデコードして、どのフィールドがハニーポットだったかを特定
    $token_data = json_decode( base64_decode( $post_data['_hp_token'] ?? '' ), true );

    if ( ! $token_data || empty( $token_data['field'] ) ) {
        return false; // トークンが欠落または不正 — ブロック
    }

    // HMAC署名を検証してトークンの改ざんを防止
    $expected_sig = hash_hmac(
        'sha256',
        $token_data['field'] . '|' . $token_data['ts'],
        HONEYPOT_SECRET_KEY
    );

    if ( ! hash_equals( $expected_sig, $token_data['sig'] ) ) {
        return false; // 改ざんされたトークン — ブロック
    }

    // トークンの有効期限チェック(例:1時間以上経過したものは拒否)
    if ( time() - $token_data['ts'] > 3600 ) {
        return false; // 期限切れ — ブロック
    }

    // 実際のハニーポットチェック:このフィールドは空でなければならない
    $honeypot_value = $post_data[ $token_data['field'] ] ?? '';
    if ( $honeypot_value !== '' ) {
        return false; // ボットがデコイに入力した — ブロック
    }

    return true; // 通過
}

なぜこれが機能するのか

ヘッドレスブラウザのボットがこのフォームにアクセスすると、billing_fax という名前のフィールドを見つけます。次のページロードでは、そのフィールドは profile_company に変わります。非表示方法も変わります。ボットは「ハニーポットフィールド」の信頼性のあるフィンガープリントを構築できません。なぜなら、安定したエンティティとして存在しないからです。

ポリモーフィック・ハニーポットをバイパスするには、ボットは以下を行う必要があります。

  1. どのフィールドが可視でどのフィールドが非表示かを識別する(getComputedStyle で依然として可能)。
  2. 非表示フィールドのうち、どれがハニーポットでどれが正規のhiddenインプットかを判断する(名前がリアルだと格段に難しくなる)。
  3. ページロードのたびにこの分析を行う。なぜなら、前回と同じものは何もないからです。

ステップ2がクリティカルなボトルネックです。ハニーポットフィールドが billing_fax と名付けられ、フォームがお問い合わせフォームの場合、これはハニーポットなのか、それとも正規のオプションフィールドなのか?ボットは推測するしかありません。そして推測するということは、入力する(そして検出される)か、スキップする(実際にファックスフィールドを持つフォームでは必須フィールドを見逃す可能性がある)かのいずれかです。

経済性が変わりました。 一度きりのリバースエンジニアリングではなく、攻撃者はリクエストごとに不確実な結果を伴う分析を強いられることになります。


さらなる防御:多層防御

ポリモーフィック・ハニーポットは静的なものと比べて大幅な改善ですが、あくまで一つのレイヤーにすぎません。本番環境のスパム対策戦略は、複数のシグナルを組み合わせます。

レイヤー テクニック 検出対象
1 ポリモーフィック・ハニーポット すべてのフィールドに自動入力するボット
2 タイミング分析 2秒以内に送信するボット
3 クライアントサイドProof of Work JavaScriptを実行できないボット
4 HMACトークン検証 リクエストをリプレイまたは偽造するボット
5 レートリミティング 大量に送信するボット

どの単一レイヤーも万能ではありません。しかし5つの不完全なレイヤーを重ねることで多層防御(ディフェンス・イン・デプス)が実現します。これはあらゆるセキュリティアーキテクチャの基本原則です。

トークンベースのタイミング分析

タイミングは、ボットが大規模に偽装することが難しい強力なシグナルです。署名付きトークンにフォームのレンダリングタイムスタンプを埋め込み、高速すぎる送信を拒否します。

<?php
// 人間がタイプするよりも速く到着した送信を拒否
$elapsed = time() - $token_data['ts'];
if ( $elapsed < 3 ) {
    // 3秒未満で送信 — ほぼ確実にボット
    return false;
}

人間がお問い合わせフォームを入力するには、最低でも10~15秒かかります。ボットはミリ秒単位で完了します。たとえボットが人為的な遅延を加えたとしても、最小閾値を設けることで、最も安価で一般的な自動化を排除できます。


実際の活用

WordPressでContact Form 7を使用しているなら、この問題を身をもって経験したことがあるでしょう。CF7のデフォルト設定にはハニーポットもタイミングチェックもトークン検証も組み込まれていません。まさに開きっぱなしのドアです。

Samurai Honeypot for Forms は、本記事で解説したポリモーフィック・アプローチ——動的フィールド名、ランダム化された非表示手法、HMAC署名付きトークン、タイミング分析、Proof of Workチャレンジ——をContact Form 7用のドロップインプラグインとして実装しています。設定不要。CAPTCHA不要。ユーザーへの負担ゼロです。

本記事で取り上げた原則と同じ基盤の上に構築されています。自分でインフラ部分を書くことなく同等の保護を得たい場合は、検討する価値があります。


まとめ

  • 従来の CSS非表示フィールドによるハニーポットは、getComputedStyle チェックを備えたヘッドレスブラウザのボットには簡単に突破されます。
  • すべてのCSS非表示テクニック —— display: nonevisibility: hiddenopacity: 0、画面外配置、ゼロサイズ、clip-path —— は、たった一行のJavaScriptで検出可能です。
  • ポリモーフィック・ハニーポットは、フィールド名、非表示手法、トークン署名をリクエストごとにランダム化し、自動的なバイパスのコストを大幅に引き上げます。
  • サーバー側のHMAC検証により、ボットがハニーポットトークンを改ざんしたりリプレイしたりすることを防ぎます。
  • 多層防御(ハニーポット+タイミング+Proof of Work+レートリミティング)こそが、現在のボットエコシステムに対抗できる唯一のアプローチです。

スパムボットとフォーム保護の軍拡競争は減速していません。しかし基本原則は変わっていません。攻撃のコストを高くし、検出のコストを低くし、単一のメカニズムに頼らないこと。静的なCSS非表示フィールドは2015年には合理的な防御手段でした。2026年においては、それはセキュリティ上の負債です。

ハニーポットは予測不可能に作りましょう。すべてに署名を。クライアントからのデータは一切信用しないこと。

すべてのコラム