C言語におけるオーバーフローの克服!5つのステップと10のサンプルコード

C言語のオーバーフローとその対策を解説する記事のサムネイルC言語

 

【当サイトはコードのコピペ・商用利用OKです】

このサービスはASPや、個別のマーチャント(企業)による協力の下、運営されています。

記事内のコードは基本的に動きますが、稀に動かないことや、読者のミスで動かない時がありますので、お問い合わせいただければ個別に対応いたします。

この記事では、プログラムの基礎知識を前提に話を進めています。

説明のためのコードや、サンプルコードもありますので、もちろん初心者でも理解できるように表現してあります。

基本的な知識があればカスタムコードを使って機能追加、目的を達成できるように作ってあります。

※この記事は、一般的にプロフェッショナルの指標とされる『実務経験10000時間以上』を満たすプログラマ集団によって監修されています。

はじめに

C言語は、そのパワフルさと柔軟性から幅広い分野で使用されていますが、その一方で、プログラマが適切な対策をとらない場合、オーバーフローと呼ばれる一種の問題が発生する可能性があります。

オーバーフローは、メモリやデータが予期しない形で溢れ出す現象を指し、これによってプログラムが予期しない挙動を表したり、セキュリティの脆弱性が生じる可能性があります。

本記事では、C言語におけるオーバーフロー問題とその対策を、5つのステップと10のサンプルコードを通じて詳しく解説します。

●オーバーフローとは?

C言語におけるオーバーフロー問題は主に二つ存在します。

一つは整数オーバーフロー、もう一つはバッファオーバーフローです。

○整数オーバーフローとは?

整数オーバーフローは、計算結果が対象とする整数型で表現可能な範囲を超えてしまう現象を指します。

例えば、C言語におけるint型の最大値を超えて加算を行った場合、結果は予期せずに負の値になる可能性があります。

このような現象は、プログラムが予期しない挙動を示す原因となり、バグの元になります。

○バッファオーバーフローとは?

バッファオーバーフローは、データが確保されたバッファよりも大きな量を書き込むことで発生します。

これにより、バッファの周辺に配置された他のデータやプログラムの制御フローに影響を及ぼす可能性があります。

特に、この現象はセキュリティ上の脆弱性として知られており、攻撃者による悪意あるコードの実行を許す可能性があります。

●C言語でのオーバーフロー問題

C言語でのプログラミングにおいて、上述したオーバーフロー問題は深刻な影響を及ぼす可能性があります。

○整数オーバーフローの問題点

整数オーバーフローは、計算の結果が正しくないため、プログラムの制御フローが予期しない方向に進行する可能性があります。

これにより、データの不整合やバグが生じ、場合によってはシステム全体の安定性に影響を及ぼす可能性もあります。

○バッファオーバーフローの問題点

バッファオーバーフローは、予期せずに他のメモリ領域を書き換えてしまう可能性があり、これが原因でシステムの重要なデータが破壊される可能性があります。

さらに、攻撃者がこれを利用して悪意のあるコードを埋め込むと、それが実行されてしまう可能性もあります。

これは、システムのセキュリティを侵害する重大な問題となります。

●オーバーフローの対策

これらのオーバーフロー問題を防ぐための対策は、次の2つのカテゴリーに大別できます。

○整数オーバーフローの対策

整数オーバーフローを防ぐためには、主に2つのアプローチがあります。

一つは、計算前にオーバーフローを予防するチェックを行うこと、もう一つは、オーバーフローが発生しないように範囲制限されたデータ型を使用することです。

○バッファオーバーフローの対策

バッファオーバーフローを防ぐための対策はいくつかありますが、代表的なものは、バッファへの書き込み量を厳密に制御すること、またバッファへの書き込みを行う前に、その長さを確認することです。

これらの対策を実施することで、バッファオーバーフローによる悪影響を防ぐことが可能です。

●C言語におけるオーバーフロー対策の具体的なステップ

ここでは、C言語におけるオーバーフロー対策を行うための具体的なステップを5つ紹介します。

○ステップ1:変数の範囲を理解する

C言語では、各データ型に対応する範囲が定義されています。

これを理解して、適切なデータ型を選び、その範囲を超えないように計算を行うことが重要です。

○ステップ2:ユーザー入力を制限する

ユーザーからの入力は、その長さや範囲、型が予測できないため、これを直接プログラムに取り込むと、オーバーフローを引き起こす可能性があります。

そのため、ユーザーからの入力を適切に制限し、検証することが必要です。

○ステップ3:適切なデータ型を選択する

各演算では、結果が格納できる範囲を超えないように、適切なデータ型を選ぶことが重要です。

例えば、大きな数値を扱う場合は、long型やlong long型を使用するといった選択が求められます。

○ステップ4:エラーチェックを行う

プログラムの各ステップでエラーチェックを行い、問題が発生した場合は適切に対処することで、オーバーフローによる影響を最小限に抑えることができます。

例えば、整数の加算前に、結果がオーバーフローを引き起こす可能性があるかどうかをチェックすることなどが含まれます。

○ステップ5:セキュアなプログラミング技術を学ぶ

安全なコードを書くためには、セキュアなプログラミング技術の習得が必要です。

これには、メモリ管理、エラーハンドリング、バッファの取り扱い方などが含まれます。

これらのステップを踏むことで、C言語におけるオーバーフロー問題を効果的に防ぐことができます。

しかし、これらの理論的な知識だけでは十分ではありません。

具体的なコードを書き、それを試すことで、これらの知識が実際のプログラムにどのように適用されるかを理解することが重要です。

●サンプルコードとその解説

このセクションでは、C言語を用いてオーバーフローを克服するための具体的なサンプルコードとその詳細な解説を提供します。

ここで表すコードは、オーバーフローの問題を理解し、適切に対策するための参考となるでしょう。

○サンプルコード1:整数オーバーフローの検出

整数オーバーフローはC言語でよく発生する問題で、このコードは整数オーバーフローが発生したかどうかを検出するものです。

#include <limits.h>
#include <stdio.h>

int add(int x, int y){
    if(y > 0 && x > INT_MAX - y){
        printf("整数オーバーフローが発生しました。\n");
        return -1;
    }
    if(y < 0 && x < INT_MIN - y){
        printf("整数アンダーフローが発生しました。\n");
        return -1;
    }
    return x + y;
}

int main(){
    int x = INT_MAX;
    int y = 1;
    printf("%d\n", add(x, y));
    return 0;
}

上記のコードは、二つの整数xとyの和が整数型の範囲を超えるかどうかを検出します。

この例では、xに最大の整数(INT_MAX)を、yに1を代入し、これらの和が整数の最大値を超えるかどうかを検査します。

その結果、”整数オーバーフローが発生しました。”というメッセージが表示されます。

○サンプルコード2:バッファオーバーフローの検出

次に、バッファオーバーフローの検出方法について見てみましょう。

バッファオーバーフローは、配列の範囲を超えてデータを書き込もうとすると発生します。

#include <string.h>
#include <stdio.h>

void copy(char* dest, const char* src){
    if(strlen(src) > 99){
        printf("バッファオーバーフローが発生しました。\n");
        return;
    }
    strcpy(dest, src);
}

int main(){
    char dest[100];
    char src[101];
    memset(src, 'A', 100);
    src[100] = '\0';
    copy(dest, src);
    return 0;
}

このコードは、文字列srcから文字列destへのコピーを行う際に、destの容量を超えてデータをコピーしようとすると警告するものです。

ここで、srcのサイズがdestのサイズを超えていると、「バッファオーバーフローが発生しました。」という警告が表示されます。

○サンプルコード3:ユーザー入力の制限

C言語におけるプログラムの一部はユーザー入力に依存していますが、このユーザー入力が制限なく受け入れられると、バッファオーバーフローなどの問題を引き起こす可能性があります。

そこで、このコードでは、ユーザー入力の長さを制限して、オーバーフローを防ぐ方法を表します。

#include <stdio.h>

#define MAX_INPUT_SIZE 100

void getInput(char* input){
    fgets(input, MAX_INPUT_SIZE, stdin);
}

int main(){
    char input[MAX_INPUT_SIZE];
    getInput(input);
    printf("%s\n", input);
    return 0;
}

このコードでは、getInput関数を使ってユーザーからの入力を受け取り、その長さをMAX_INPUT_SIZEに制限しています。

fgets関数は、第二引数で指定されたサイズまでの文字列を第三引数のストリームから読み込み、それを第一引数の文字列に格納します。

この例では、標準入力から最大100文字の文字列を読み込んでいます。

このコードを実行し、101文字以上の文字列を入力しても、出力されるのは最初の100文字だけであり、それを超える入力は無視されます。

このように、ユーザーからの入力を適切に制限することで、バッファオーバーフローを防ぐことができます。

しかし、この方法には改善の余地があります。

例えば、入力がMAX_INPUT_SIZEを超えた場合にユーザーに通知する、または入力を再度求めるなどの対応が考えられます。

これらの改善のためのサンプルコードを次に示します。

#include <stdio.h>
#include <string.h>

#define MAX_INPUT_SIZE 100

void getInput(char* input){
    while(1){
        fgets(input, MAX_INPUT_SIZE, stdin);
        if(input[strlen(input) - 1] == '\n') break;
        printf("入力が長すぎます。%d文字以内で入力してください。\n", MAX_INPUT_SIZE - 1);
    }
}

int main(){
    char input[MAX_INPUT_SIZE];
    getInput(input);
    printf("%s\n", input);
    return 0;
}

このコードでは、getInput関数内で無限ループを作成し、ユーザーからの入力がMAX_INPUT_SIZE以下である場合にのみループを抜けるようにしています。

そして、入力がMAX_INPUT_SIZEを超えた場合は、「入力が長すぎます。100文字以内で入力してください。」というメッセージを表示し、再度入力を求めます。

○サンプルコード4:エラーチェックの実施

このコードでは、エラーチェックの手法を使って、C言語のプログラムの安全性を高める例を紹介しています。

この例では、関数の戻り値をチェックし、想定外の結果が得られた場合にエラーメッセージを表示してプログラムを終了させています。

#include <stdio.h>
#include <stdlib.h>

int main() {
    FILE *file = fopen("non_existent_file.txt", "r");
    if (file == NULL) {
        fprintf(stderr, "ファイルを開くことができませんでした。\n");
        exit(EXIT_FAILURE);
    }

    // ファイルの操作

    fclose(file);
    return 0;
}

このコードは、存在しないファイルを読み込もうとしています。

しかし、fopen関数の戻り値をチェックすることで、ファイルが存在しない場合にエラーメッセージを表示し、プログラムを終了させています。

これにより、プログラムが未定義の動作を引き起こすことなく、エラーの情報を得ることができます。

このエラーチェックの手法は、ファイル操作だけでなく、メモリ確保の成否や数値の変換成否など、多くの場面で利用できます。

関数の戻り値を確認し、エラーの可能性を排除することで、プログラムの信頼性と安全性を向上させることができます。

次に、このエラーチェックの手法を応用した例を見てみましょう。

下記のコードは、メモリの動的確保に失敗した場合にエラーメッセージを表示し、プログラムを終了させる例です。

#include <stdio.h>
#include <stdlib.h>

int main() {
    int *numbers = malloc(sizeof(int) * 1000000000); // 1GBのメモリを確保
    if (numbers == NULL) {
        fprintf(stderr, "メモリ確保に失敗しました。\n");
        exit(EXIT_FAILURE);
    }

    // メモリの操作

    free(numbers);
    return 0;
}

ここでは、malloc関数を用いて1GBのメモリを確保しようとしています。

しかし、このメモリの確保が成功したかどうかを確認せずに進めてしまうと、メモリ確保に失敗した際に未定義の動作を引き起こす可能性があります。

そのため、malloc関数の戻り値をチェックし、NULLが返された(つまり、メモリ確保に失敗した)場合にはエラーメッセージを表示し、プログラムを終了させています。

このようなエラーチェックの手法は、プログラムの信頼性と安全性を向上させ、意図しない動作やセキュリティの脆弱性を未然に防ぐ効果があります。

特にC言語では、エラーチェックが必須である場合が多いため、常に戻り値のチェックを行うようにしましょう。

○サンプルコード5:セキュアなプログラミングの例

ここでは、セキュアなプログラミング技術の一つである「リソースの解放」について紹介します。

このコードでは、メモリを動的に確保し、必要な処理を行った後にメモリを解放する、という一連の流れを表します。

これは、リソースリークを防ぐための重要な手段であり、バッファオーバーフローを防ぐ一環としても重要です。

#include<stdio.h>
#include<stdlib.h>

int main() {
  char *ptr = malloc(10 * sizeof(char));
  if (ptr == NULL) {
    printf("メモリ確保に失敗しました。\n");
    return 1;
  }

  /* メモリを使った処理 */

  free(ptr);
  ptr = NULL;

  return 0;
}

上記のサンプルコードでは、最初にmalloc関数を使ってメモリを動的に確保しています。次に、この確保したメモリを用いて必要な処理を行います。

その後、free関数を使って確保したメモリを解放します。

最後にptrにNULLを代入して、解放したメモリ領域を参照しないようにしています。

このコードを実行すると、指定したサイズのメモリが確保され、その後、解放されます。

メモリが不足した場合や、確保に失敗した場合はエラーメッセージが表示され、プログラムは終了します。

このように、メモリを解放することは、プログラムが長時間稼働する際に必要なリソースを浪費しないようにするため、また、オーバーフローを防ぐためにも重要なプラクティスとなります。

○サンプルコード6:サイズチェックの導入

次に、配列やバッファのサイズをチェックするサンプルコードを見ていきましょう。

これはバッファオーバーフローを防ぐための一つの方法であり、データをバッファに書き込む前に、バッファのサイズをチェックし、そのサイズを超えないようにします。

#include<stdio.h>

#define BUFFER_SIZE 10

int main() {
  char buffer[BUFFER_SIZE];

  /* 何らかの入力を受け付ける処理 */
  if (fgets(buffer, BUFFER_SIZE, stdin) == NULL) {
    printf("入力エラーが発生しました。\n");
    return 1;
  }

  printf("入力: %s", buffer);

  return 0;
}

このコードではfgets関数を用いて標準入力から文字列を読み込んでいます。

fgets関数の第2引数には読み込む最大サイズを指定しているため、指定したサイズを超えてバッファに書き込むことはありません。これによりバッファオーバーフローを防ぐことができます。

このコードを実行すると、ユーザからの入力をバッファに格納し、その内容を出力します。

バッファサイズを超える入力があった場合でも、指定したサイズまでの内容のみがバッファに格納されます。

○サンプルコード7:データ型の選択

データ型を適切に選択することは、整数オーバーフローを防ぐための重要なステップです。

それは変数が保持できるデータの量を制御し、予期せぬオーバーフローを防ぎます。

C言語では、データ型を選ぶことで変数が保持できるデータの範囲を定義できます。

#include <stdio.h>
#include <limits.h>

int main(){
    printf("最大のint: %d\n", INT_MAX);
    printf("最小のint: %d\n", INT_MIN);
    return 0;
}

上記のサンプルコードでは、C言語における整数型(int)がどれだけの範囲の数値を保持できるかを出力します。

この例では、INT_MAXとINT_MINという定数を使って、整数型が取りうる最大値と最小値を表示しています。

このコードを実行すると、システムの整数型が保持できる最大値と最小値が出力されます。

この範囲を超えて数値を扱おうとすると、オーバーフローが発生します。

このことを理解し、データの範囲を適切に管理することは、オーバーフローを避けるための重要なステップです。

もし、INT_MAX以上の数値を扱いたい場合は、より大きな範囲を持つデータ型を選択する必要があります。

例えば、C言語では「long long int」がより大きな数値を扱えます。

しかし、同時にこれはより多くのメモリを消費しますので、適切なバランスを見つけることが大切です。

データ型の選択は、プログラムの動作だけでなく、プログラムの効率性にも大きな影響を与えます。

オーバーフローを防ぐためには、変数が取りうる値の範囲を適切に制御することが不可欠です。

この範囲を制御するための最良の手段の一つが、適切なデータ型を選択することです。

次に、データ型の選択がオーバーフローをどのように防止するかを具体的に見ていきましょう。

オーバーフローを避けるために「unsigned int」を利用したサンプルコードを紹介します。

#include <stdio.h>
#include <limits.h>

int main(){
    unsigned int x = UINT_MAX;
    printf("最大のunsigned int: %u\n", x);
    x = x + 1;
    printf("最大のunsigned intを超えると: %u\n", x);
    return 0;
}

このコードでは、unsigned int型の最大値を超えて1を加えたときに何が起こるかを表しています。

「unsigned int」は、負の数を含まない整数の範囲を表すために使用されます。

この例では、「unsigned int」型の最大値を超えると、値がゼロにリセットされることを表しています。

したがって、データ型の選択は、オーバーフローの発生を制御し、それによる不具合を防ぐための重要な手段です。

○サンプルコード8:ユーザー入力のサニタイズ

「ユーザー入力のサニタイズ」も非常に重要なステップです。

サニタイズとは、ユーザーからの入力を安全に扱うためのプロセスのことです。

このプロセスでは、入力データから不適切または危険な文字を削除または置換します。

この作業は、ユーザーからの入力がプログラムのコードに影響を与えることを防ぎます。

#include <stdio.h>
#include <string.h>

void sanitize_input(char *input) {
    for (int i = 0; i < strlen(input); i++) {
        if (input[i] < '0' || input[i] > '9') {
            input[i] = '\0';
        }
    }
}

int main() {
    char input[20];
    printf("数字を入力してください:");
    fgets(input, 20, stdin);
    sanitize_input(input);
    printf("サニタイズ後の入力:%s\n", input);
    return 0;
}

このコードでは、ユーザーからの入力をサニタイズするための関数sanitize_inputを紹介しています。

この関数では、入力文字列を通過し、各文字が数字(’0’から’9’までの文字)であるかを確認します。

もし数字でなければ、その文字をnull文字(’\0’)に置き換えています。

これにより、入力文字列から非数字文字がすべて除去されます。

このコードを実行すると、ユーザーからの入力を受け取り、その入力をサニタイズすることが確認できます。

数字以外の文字を入力すると、それらの文字はすべて除去され、サニタイズ後の文字列が出力されます。

サニタイズには注意が必要で、どの文字が危険かは使用しているライブラリや関数によります。

例えば、SQLインジェクション攻撃を防ぐためには、クエリの一部と解釈されうる文字(’\”, ‘\”, ‘\”‘, ‘;’など)を適切にエスケープまたは削除する必要があります。

このように、サニタイズはユーザー入力を直接使用するすべての箇所で行う必要があります。

○サンプルコード9:関数のリターン値のチェック

関数のリターン値をチェックすることも重要な対策方法です。

特に、エラーコードを返す関数の戻り値は必ず確認するべきです。

なぜなら、その関数が失敗した場合、その後のコードが予期しない動作をする可能性があるからです。

下記のサンプルコードでは、malloc関数を使用してメモリを動的に割り当てています。

この関数は成功時に割り当てたメモリのポインタを返し、失敗時にはNULLを返します。

そのため、戻り値をチェックして適切に対処することが重要です。

#include <stdio.h>
#include <stdlib.h>

int main() {
    int *dynamic_array = (int *)malloc(sizeof(int) * 10000);
    if (dynamic_array == NULL) {
        printf("メモリの割り当てに失敗しました。\n");
        return 1;
    }

    // その他の処理...

    free(dynamic_array);
    return 0;
}

このコードでは、malloc関数を使ってメモリを割り当てるコードを紹介しています。

この例では、メモリ割り当てが成功したかどうかをチェックし、失敗した場合はエラーメッセージを表示してプログラムを終了しています。

また、メモリ割り当てが成功した場合は、プログラムの最後でfree関数を使ってメモリを解放しています。

このように、関数のリターン値を適切にチェックすることで、予期せぬエラーが発生した場合でも適切に対処することができます。

特に、メモリ割り当てなどの重要な操作で失敗が発生した場合、その後のコードが正常に動作しない可能性がありますので、十分に注意が必要です。

○サンプルコード10:ライブラリ関数の安全な使用

最後の例として、「ライブラリ関数の安全な使用」について説明します。

多くのライブラリ関数は、不適切に使用するとセキュリティの問題を引き起こす可能性があります。

例えば、C言語の標準ライブラリ関数であるstrcpy関数は、コピー先のバッファが十分な大きさがない場合、バッファオーバーフローを引き起こす可能性があります。

#include <stdio.h>
#include <string.h>

int main() {
    char dest[10];
    char *src = "これは長い文字列です";
    strncpy(dest, src, sizeof(dest) - 1);
    dest[sizeof(dest) - 1] = '\0';
    printf("コピー後の文字列:%s\n", dest);
    return 0;
}

このコードでは、strcpy関数の代わりにstrncpy関数を使って文字列をコピーしています。

strncpy関数は、第三引数にコピーする最大文字数を指定でき、これによりバッファオーバーフローを防ぐことができます。

ただし、strncpy関数は、コピーする文字数がコピー元の文字列の長さ以下の場合、null文字を追加してくれません。

そのため、コピー後の文字列をnullで終了させるために、明示的に最後の位置にnull文字を設定しています。

このコードを実行すると、「これは長い文字列です」という文字列から、バッファのサイズである10文字分だけがコピーされ、「これは長い」という文字列が出力されます。

ライブラリ関数を使う際は、その関数の特性や振る舞いを理解し、適切に使うことが重要です。

不適切な使い方をすると、意図しない結果をもたらすことがありますので、十分に注意が必要です。

まとめ

さて、ここまででC言語におけるオーバーフロー問題とその対策について解説してきました。

重要なのは、どのようなオーバーフロー問題が存在し、それらがなぜ問題となるのか、そしてそれらをどのようにして解決するかを理解することです。

この記事で説明した5つのステップを踏むことで、C言語でのオーバーフロー問題をうまく克服することができます。

また、各ステップで説明した10のサンプルコードは、これらのステップを具体的に理解するための良いガイドとなります。

サンプルコードを理解し、自分のコードに適用することで、オーバーフロー問題を効果的に避けることが可能となります。

今回学んだ知識が、皆さんのC言語プログラミングの旅における有益な一歩となれば幸いです。