• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • Company
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • Resources
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • Company
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • Resources
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム   /  セキュリティ  / Logjam脆弱性:ブラウザをアップグレードする必要がある理由
Logjam脆弱性:ブラウザをアップグレードする必要がある理由
29 1月 2016

Logjam脆弱性:ブラウザをアップグレードする必要がある理由

著者 ラフル・タダニ
ラフル・タダニ
セキュリティ

オリジナル投稿 – 21年2015月XNUMX日

過去数時間で新たなSSL(セキュア・ソケット・レイヤー)の脆弱性が明らかになりました。自宅のパソコンやオフィスのワークステーションが危険にさらされる可能性があります。 ハートブリードの三脚と FREAK 過去数か月間の攻撃を経験すれば、このような脆弱性を軽視できないことがわかるでしょう。

この新たな脆弱性は 「丸太詰まり」 これは、インターネットの基盤となるシンプルなプロトコルに影響を与えます。基本的に、2つのサイトが機密情報を交換する必要がある場合は、暗号鍵セットも安全な方法で交換します。これらの鍵は、受信した情報を復号するために役立ちます。この交換は「Diffie-Hellman鍵交換(DH)」方式によって行われます。Logjam攻撃は、このアルゴリズムを傍受し、サイト間でこれらの鍵を共有することを阻止します。

攻撃者は中間者(MITM)攻撃を仕掛け、TLS接続を下位バージョンにダウングレードすることで機密情報を窃取することができます。この手法は、最近のFREAK攻撃ともいくつかの類似点があります。

Logjam の脆弱性はどのようにして発見されたのでしょうか?

この脆弱性は、ジョンズ・ホプキンス大学、ミシガン大学、ペンシルベニア大学、Microsoft Research、CNRS、Inria Nancy-Grand Est、Inria Paris-Rocquencourt のセキュリティ研究者グループによって発見されました。

Logjamの脆弱性に関する詳細と技術レポートを公開しており、以下から閲覧できる。 こちらこのリンクにアクセスして、ブラウザが脆弱であるかどうかを確認することもできます。

Logjam 脆弱性の影響を受けるのは誰ですか?

インターネットを利用するほぼすべての人が、この脆弱性に潜在的にさらされています。これには、ウェブサイト、メールサーバー、その他のTLS(トランスポート層セキュリティ)に依存するサービスが含まれます。さらに、レポートでは、上位8.4万ドメインのうち約1%が脆弱であると指摘されています。これは、約84,000万XNUMXドメインに相当します。このセキュリティ脆弱性は、ユーザーの個人認証情報を必要とし、機密情報の転送を容易にするサービスにとって特に危険です。

これは、オンラインで事業を展開する企業もリスクにさらされていることを意味します。様々なチャネルを通じて転送されるデータは、理論的には傍受され盗難される可能性があります。そのため、企業はこの脅威を防ぐために早急な対策を講じる必要があります。

研究者らは報告書の中で、「NSAの公開リークを精査すると、NSAによるVPN攻撃は、このような突破口を開こうとする試みと合致している」と推測している。しかし、NSAが実際にLogjamを使ってデータを傍受したかどうかは、現時点では憶測の域を出ない。

このような攻撃を防ぐために何ができるでしょうか?

Logjam脆弱性に対する現時点での最善の解決策は、すべてのブラウザとプログラムを直ちに更新することです。Google、Mozilla、Microsoft、Appleなどのブラウザプロバイダーは、この脆弱性の修正に取り組んでいます。そのため、自宅や職場のマシンのブラウザのアップデートを定期的に確認する必要があります。さらに、メールサーバーやWebサーバーを運用している場合は、輸出暗号スイートのサポートを無効にし、独自の2048ビットDiffie-Hellmanグループを生成する必要があります。

次の投稿  あなたの中小企業はどれくらい脆弱ですか?
ラフル・タダニ

ラフル・タダニについて

Rahulはウェブ愛好家でありブロガーでもあり、過去3年間、コンピュータセキュリティ業界について執筆してきました。最新のテクノロジートレンドを追う中で…

Rahul Thadaniによる記事 »

関連記事

  • サイバーセキュリティにおけるセキュリティ上の脅威

    セキュリティ分析を活用して企業のサイバーセキュリティを強化する

    2019 年 12 月 4 日
  • セキュリティオペレーションセンターは全盛期に戻ったか

    セキュリティオペレーションセンターの強化に新たな関心が集まっていますか?

    2019 年 11 月 1 日
  • CVE-2019-0708 – Windows RDPにおける重大な「ワーム化可能な」リモートコード実行の脆弱性

    2019 年 5 月 17 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (336) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (25) パッチ管理 (12) フィッシング詐欺 (30) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (14) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • Services
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
Resources
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約