2011年に非推奨とされた「SSLv2」に、暗号を解読される「DROWN攻撃」(JVN) | ScanNetSecurity
2026.05.16(土)

2011年に非推奨とされた「SSLv2」に、暗号を解読される「DROWN攻撃」(JVN)

IPAおよびJPCERT/CCは、SSLv2には十分な回数のハンドシェイクの情報を収集できる場合に、暗号通信を解読される可能性があると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月2日、SSLv2には十分な回数のハンドシェイクの情報を収集できる場合に、暗号通信を解読される可能性があると「Japan Vulnerability Notes(JVN)」で発表した。これは「DROWN攻撃」という名称で報じられている。CVSS v3によるBase Scoreは7.4。研究者によると、Bleichenbacherのパディングオラクル攻撃の新たな手法であるという。

DROWN攻撃を受ける可能性があるのは、SSLv2をサポートしているサーバ。SSLv2は2011年から非推奨となっているが、研究者によると現在も多くのサーバがSSLv2とTLSで共通のサーバ証明書を使用しているという。なお、この攻撃では1,000回程度のSSLハンドシェイクの情報を取得しておく必要がある。JVNでは対策方法として、「SSLv2を無効化する」「共通のSSL証明書を使用しない」「通信内容を監視し、ファイアウォールのルールを設定する」ことを挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  2. あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

    あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

  3. 【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

    【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

  4. 【インタビュー】「日本を守らないと」、標的型サイバー攻撃に取り組む危機感(ソリトンシステムズ)

    【インタビュー】「日本を守らないと」、標的型サイバー攻撃に取り組む危機感(ソリトンシステムズ)

  5. 未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

    未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

ランキングをもっと見る
PageTop