HTTPS通信監視機器がHTTPS通信のセキュリティ強度を低下させる可能性(JVN) | ScanNetSecurity
2026.04.29(水)

HTTPS通信監視機器がHTTPS通信のセキュリティ強度を低下させる可能性(JVN)

IPAおよびJPCERT/CCは、多くの組織で導入されているHTTPS通信の監視を行うネットワーク機器が原因で、HTTPS通信のセキュリティ強度が低下する可能性について「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月21日、多くの組織で導入されているHTTPS通信の監視を行うネットワーク機器が原因で、HTTPS通信のセキュリティ強度が低下する可能性について「Japan Vulnerability Notes(JVN)」で発表した。最近公開された論文「The Security Impact of HTTPS Interception」の内容を紹介している。

HTTPS通信監視機器は、マルウェア検知などの目的で使用されているが、その監視手法はいわゆる中間者(man-in-the-middle)攻撃を行う形で動作する。このため監視機器とWebブラウザの通信が信頼できるものであるという検証のために、専用の証明書をクライアント側にインストールしている。しかし、これでは本来想定している通信相手であるWebサーバの証明書をクライアント自身が検証できず、また監視機器とWebサーバ間の通信プロトコルや暗号方式がクライアント側にはわからない。

論文では、多くのHTTPS通信監視機器は、通信相手となるサーバの証明書チェーンを正しく検証していないため、当該機器とサーバ間の通信において中間者攻撃を受ける可能性があると指摘している。さらに、証明書チェーンの検証エラーがクライアントに伝えられることはほとんどなく、クライアントからは正当なサーバと通信が行われたように見えてしまう。この問題が悪用されると、中間者攻撃を受ける可能性がある。JVNでは、監視機器を使用する組織は、その製品が証明書チェーンを適切に検証すること、そして検証結果に関する警告やエラーをクライアントに伝えることを確認するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  3. n8n における遠隔からの任意のコード実行につながる複数の脆弱性(Scan Tech Report)

    n8n における遠隔からの任意のコード実行につながる複数の脆弱性(Scan Tech Report)

  4. 市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

    市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop