検索
連載

誰でも分かる「Tor」解説セキュリティのアレ(27)

セキュリティ専門家が時事ネタを語る本連載。第27回のテーマは「Tor」です。悪用事例もしばしば報じられる仕組み・ツールですが、それだけではないTorの“本来の目的”を解説します。

Share
Tweet
LINE
Hatena

この連載に関するご意見・ご感想・ご質問などはこちらまで!
Twitterハッシュタグ
#セキュリティのアレ

悪用だけじゃない「Tor」

 セキュリティ専門家が時事ネタなどを語る連載「セキュリティのアレ」。第27回では、「Tor」の仕組みや用途を解説します。解説するのは前回に引き続き、根岸征史氏と辻伸弘氏です。本連載に関するご意見、ご感想はTwitterハッシュタグ「#セキュリティのアレ」までお送りください。

@IT 編集部 宮田健、ソフトバンク・テクノロジー 辻伸弘氏、インターネット イニシアティブ 根岸征史氏
@IT 編集部 宮田健、ソフトバンク・テクノロジー 辻伸弘氏、インターネット イニシアティブ 根岸征史氏

宮田 今回のテーマは「Tor」です。そもそもこれは、何なのでしょうか?

根岸氏 インターネットでは、IPアドレスを使って、クライアントからWebサーバなどにアクセスします。IPアドレスを使うので、「誰がどこにアクセスしたか」をアクセスされた側の組織などに知られる可能性があります。こうした情報はプライバシーに関わる場合もあるので、「隠したい」という要望が出てきました。簡単に言うと、これを実現するために作られたのがTorという仕組み・ツールです。

辻氏 自分と最終目的地の間に、3つの「中継サーバ」を介してアクセスする仕組みですね。中継サーバは毎回ランダムに変わるので、発信元を知るのが難しくなります。

 動画では、Torの仕組みや、“悪用以外の”利用ケース、Torを使っていたのに身元がバレてしまった事例などについて、さらに掘り下げて解説します。Torについてより詳しく知りたい方は、ぜひご覧ください。


画像クリックで連載トップページへ

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 従業員は「最新のサイバー脅威との戦い」を強いられている セキュリティ教育に不満を持つ理由の1位は?
  2. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  3. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  4. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  5. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  6. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  7. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  8. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  9. CISOが失敗を許容する組織を構築するために注目すべきは生成AIと何か? ガートナーが提言
  10. Microsoftが注意喚起 「クイックアシスト」を悪用した「テクニカルサポート詐欺」の手口、対策とは
ページトップに戻る