いますぐに SSL 3.0 を無効化せよ:邪悪なプードルが HTTPS を攻撃する~とにかく急いで取り除け、それは穴だらけのチーズだ(The Register) | ScanNetSecurity
2026.05.16(土)

いますぐに SSL 3.0 を無効化せよ:邪悪なプードルが HTTPS を攻撃する~とにかく急いで取り除け、それは穴だらけのチーズだ(The Register)

「ハッカーが試みるのは、あなたのセッション Cookie のハッキングである。つまり彼らは、あなたのアカウント用のパスワードを手に入れることはないが、あなたのアカウントに『あなたとして』ログインすることが可能となるだろう」

国際 TheRegister
【Poodle】
すでに The Register が警告したとおり、「攻撃者がウェブサイトへの暗号化接続を復号できる SSL 3.0 の脆弱性」をセキュリティ研究者たちが発見した。

悪党たちは、プロトコルの設計上の弱点を悪用して、ウェブメール、その他のオンラインアカウントへの HTTPS 経由のログインに利用されている「犠牲者のセッション Cookie」を入手することができる。

我々が聞かされたところによると、この攻撃は容易に実行可能で、また JavaScript を利用してオンザフライで行うことができる――もしもあなたが、おそらくは悪質な Wi-Fi ポイントをカフェやバーに設定することで、犠牲者のパケットを傍受できるとするなら。

SSL は、たとえば銀行のウェブサイトへの接続などの通信を暗号化するため、それがトランジットされている間は、盗聴者はあなたの機微情報を盗んだり、あるいは改ざんしたりすることができない、ということになっている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  2. 【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

    【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

  3. 【インタビュー】「日本を守らないと」、標的型サイバー攻撃に取り組む危機感(ソリトンシステムズ)

    【インタビュー】「日本を守らないと」、標的型サイバー攻撃に取り組む危機感(ソリトンシステムズ)

  4. 未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

    未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

  5. 教育機関でのタブレット活用のセキュリティ対策を支援(MOTEX)

    教育機関でのタブレット活用のセキュリティ対策を支援(MOTEX)

ランキングをもっと見る
PageTop