SSL証明書の認証機関がセキュリティ侵害により証明書発行停止、またもや(The Register) | ScanNetSecurity
2026.04.25(土)

SSL証明書の認証機関がセキュリティ侵害により証明書発行停止、またもや(The Register)

また新たなWeb認証局が、SSL証明書の発行を停止した。そのサーバの一つに、ハッカーによる攻撃ツールの保存を可能にしたセキュリティ侵害が発見されたためだ。

国際 TheRegister
また新たなWeb認証局が、SSL証明書の発行を停止した。そのサーバの一つに、ハッカーによる攻撃ツールの保存を可能にしたセキュリティ侵害が発見されたためだ。

オランダベースのKPN Corporate Marketは、4年前に起きた可能性のあるセキュリティ侵害の調査を行い、対応策をとっていると述べた。この侵害が明るみに出たのは、分散型のサービス妨害攻撃を行うためのツールが、同社のネットワーク上で発見された後のことだ。

KPNサーバはGoogleやeBay、その他何百万ものサービスが、自身のWebサイトが安易に作成された偽モノではなく、本物であることを証明するために用いる証明書を生成するのに使用されるが、このセキュリティ侵害がこれらサーバに影響を与えるという兆候はない。しかしKPNは、金曜に出した声明ここにGoogleの翻訳がある)で、その可能性を「完全に排除することはできない」と述べている。

今回のセキュリティ侵害は、その最も不安定な、もしくは最も信頼の置けないメンバー程度にしか信頼できないSSLシステムの脆弱さを強調している。600以上の認証局がInternet Explorer、Chrome、Firefoxにより信頼を与えられているが、Google Mail、あるいは他のWebサイト用の証明書の完璧に近いレプリカを作成するには、一つの認証局の証明書発行システムの防御に穴を開けるだけで済むのだ。そして認証局の中には、中国のような国に位置するものもあり、そうした認証局が不正な証明書を発行するよう強要されていると想像しても、行き過ぎとは言えない…

※本記事は有料版に全文を掲載します

© The Register.


(翻訳:中野恵美子
略歴:翻訳者・ライター

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop