情報セキュリティ研究者たち「Tor 秘匿サービスのユーザーを特定するのは、あまりに容易だ」~どうやらオープンにしたほうが安全らしい(The Register) | ScanNetSecurity
2026.01.11(日)

情報セキュリティ研究者たち「Tor 秘匿サービスのユーザーを特定するのは、あまりに容易だ」~どうやらオープンにしたほうが安全らしい(The Register)

「それは常識的に考えられることと大きく反するので、人々はそれについて知っておくべきだと我々は考えた。ただし『誰でも特定できるようにする』ためには、(この手法だけではなく)接続の『入口』側の何かを制御する必要がある」

国際 TheRegister
【文末に追加更新情報あり】
アムステルダムで今週(編集部註:2015 年 5 月第 5 週)開催された「Hack in the Box」カンファレンスにて講演を行ったセキュリティ研究者たちが、Tor の「秘匿サービス(hidden services)」のユーザーは――もし攻撃者が時間とリソースを費やすことを厭わないのであれば――自身を特定されるリスクがあるということを実証した。

この発見は重要だ。なぜなら「Tor ネットワークを利用し、匿名でオープンウェブを閲覧する」という一般性の高い行動よりも、秘匿サービスのブラウジングのほうが安全であると考えられてきたからだ。

そうではない、と語っているのは CloudFlare のセキュリティチームのメンバー Filippo Valsorda と、無所属の研究者 George Tankersley である。彼らはそのプレゼンテーションで、秘匿サーバへの匿名アクセスを破るのは――もしも攻撃者が狡猾であるなら――驚くほど簡単であり、従って、おそらくはそのサーバのユーザーを特定するのも簡単であるということを示した。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  5. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

ランキングをもっと見る
PageTop