GMOサイバーセキュリティ byイエラエの金子孟司氏が発見した攻撃手法が「Top 10 Web Hacking Techniques of 2025」の第 6 位に選出 | ScanNetSecurity
2026.04.22(水)

GMOサイバーセキュリティ byイエラエの金子孟司氏が発見した攻撃手法が「Top 10 Web Hacking Techniques of 2025」の第 6 位に選出

 GMOサイバーセキュリティ byイエラエ株式会社は2月10日、同社エンジニアの金子孟司氏が発見した攻撃手法がPortSwigger社の「Top 10 Web Hacking Techniques of 2025」の第6位に選出されたと発表した。

製品・サービス・業界動向 業界動向

 GMOサイバーセキュリティ byイエラエ株式会社は2月10日、同社エンジニアの金子孟司氏が発見した攻撃手法がPortSwigger社の「Top 10 Web Hacking Techniques of 2025」の第6位に選出されたと発表した。

 診断ツール「Burp Suite」を提供するPortSwigger社の研究部門が公表する「Top 10 Web Hacking Techniques of 2025」は、前年に公開されたWebセキュリティ研究の中から革新性が高いと評価された技術・研究を選出するランキング企画で、世界中のコミュニティから63件の研究が候補として推薦され、コミュニティによる投票と専門家パネルによる審査を経て上位10件を決定している。

 金子孟司氏が発見した攻撃手法「Cross-Site ETag Length Leak」は、Webブラウザがページの表示を高速化するために使うキャッシュの仕組み(ETag)に着目し、ETagの「長さ」の違いが外部サイトから観測可能な手がかり(サイドチャネル)になり得ることを示した手法で、本来ページ内容を取得できない外部サイトからでも、特定の攻撃条件が揃うと、結果としてページ内の情報を一部リークできる可能性があるという。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

    おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

  2. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  3. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  4. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  5. 金融庁「金融機関のサードパーティ・サイバーセキュリティリスク管理強化に関する調査」報告書公表

    金融庁「金融機関のサードパーティ・サイバーセキュリティリスク管理強化に関する調査」報告書公表

ランキングをもっと見る
PageTop