(cache) SHA-1使用サイトの警告表示に注意、サイト運営者はSHA-2への移行を(フィッシング対策協議会) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.03.08(水)

SHA-1使用サイトの警告表示に注意、サイト運営者はSHA-2への移行を(フィッシング対策協議会)

脆弱性と脅威 脅威動向

フィッシング対策協議会は3月7日、「ハッシュアルゴリズム『SHA-1』の衝突攻撃(SHAtterd)のWebサイトへの影響に関して」と題する注意喚起を発表した。これは、Googleとオランダ アムステルダムCWI Instituteとの共同研究の結果、SHA-1の衝突攻撃が可能であるとの検証結果がGoogleのセキュリティブログに公開されたことを受けたもの。

同協議会では、この攻撃手法によりSHA-1を利用した電子署名の偽装が現実的になったとして、対策を呼びかけている。たとえば、悪意ある第三者が実在する組織のドメインを詐称したSHA-1のサーバ証明書を偽装し、フィッシングサイトで正規なサーバ証明書として利用する可能性があるとしている。なお、SHA-1のサーバ証明書を利用するWebサイトではブラウザに警告が表示されるので、ID、パスワードの入力や個人情報を入力する場合には注意が必要。また、Webサイト運営者に対しては、安全対策のため早急にSHA-2サーバ証明書へ移行することを推奨している。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. メモリに潜んで痕跡を消す「見えない」標的型攻撃を確認(カスペルスキー)

    メモリに潜んで痕跡を消す「見えない」標的型攻撃を確認(カスペルスキー)

  2. 「WordPress」にWebサイトを改ざんされる脆弱性、すでに複数の被害を確認(JPCERT/CC、IPA)

    「WordPress」にWebサイトを改ざんされる脆弱性、すでに複数の被害を確認(JPCERT/CC、IPA)

  3. WordPress に REST API における値検証不備により遠隔から任意のコンテンツが上書き可能となる脆弱性(Scan Tech Report)

    WordPress に REST API における値検証不備により遠隔から任意のコンテンツが上書き可能となる脆弱性(Scan Tech Report)

  4. Microsoft Windows の Win32k.sys に Bitmap オブジェクトにおける整数オーバーフローにより権限が昇格可能となる脆弱性(Scan Tech Report)

  5. ビッグデータ関連システムへの探索が急増、身代金を要求されるケースも(警察庁)

  6. 「Steam」に悪用可能なセキュリティーホールを確認(reddit)

  7. 「SHA-1衝突の実現」に対し、SHA-1電子署名への影響と対策を発表(JNSA)

  8. Windowsに感染しLinuxベースのIoTデバイスにMiraiを配信するマルウェア(カスペルスキー)

  9. Microsoft Windows 8.1および10に脆弱性、DoS攻撃やコード実行の可能性も(JVN)

  10. 「7-ZIP32.DLL」で作成された自己解凍書庫ファイルにコード実行の脆弱性(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×