検索
連載

「GHOST」の正体見たり枯れ尾花? 名前には踊らされなかったセキュリティクラスターセキュリティクラスター まとめのまとめ 2015年1月版(1/3 ページ)

2015年1月「GHOST」が登場します。名前の付いた脆弱性で、任意のコードが実行できるとあって大変なことになる……しかし、セキュリティクラスターは淡々と対応していたようです。

Share
Tweet
LINE
Hatena
「セキュリティクラスター まとめのまとめ」のインデックス

連載目次

 2015年1月のセキュリティクラスターは、しばらくお正月休み明けののんびりした雰囲気が続いていましたが、半ばくらいから活発になってきました。まず、脆弱性のあるサイトを構築した業者に賠償金を支払う判決について、活発な意見が交わされます。そして同時期に平行して、みずほ銀行を発端とした銀行WebサイトのSSLについての議論が行われました。首都大学東京が世界に向けて成績データを公開していたことが明らかになり、みんなにあきれられるという事件も。

 そして1月の終わりには、新たな騒ぎになるかと思われた脆弱性「GHOST」が大々的に公表され、話題となりました。

みずほ銀行がトップページのHTTPSアクセスを許していないことってどうなの?

 企業のWebサイトはSSLを行う「HTTPS」を使うことが最近では当たり前になってきました。ところが、その流れに逆行するかのようにみずほ銀行のトップページがHTTPSによるアクセスを許さなくなったことが話題となりました。

 2015年1月15日に高木浩光氏(@HiromitsuTakagi)が「https://www.mizuhobank.co.jp/〜は2014年11月27日よりご利用いただけなくなりました」となっていることを見つけて指摘すると、これに応じて多数のユーザーが問題視します。実際のネットバンキングを行うページはSSLのままなのですが、この対応への不安感からか、みずほ銀行の解約を検討するユーザーまでも現れました。

 一方、これらの反応に対して反論するユーザーも現れます。mala(@bulkneets)さんはトップページでは広告やアクセス解析のために外部JavaScriptを読み込んでいることが多いため、他の機密情報を扱うページと同様のドメインでSSLを使うのは、逆に危険度を上げてしまっているのではないかとの意見でした。トップページで読み込んでいる外部JavaScriptに脆弱性があると、そこからユーザーが攻撃されるからというのです。

 とはいえ、「企業の顔とも言えるトップページにサーバー証明書がないのも問題だ」という意見や、「今後は盗聴されないプロトコルが標準化されていくので、常時httpsにすることを前提に議論すべきだ」という意見もありました。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  5. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  6. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  9. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  10. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
ページトップに戻る