SSLサーバー証明書に騙されない!
すべてのカギマークが安全とは限りません

SSLサーバー証明書に騙されない!<br>すべてのカギマークが安全とは限りません
by MarkMonitor
Blog

SSL証明書に騙されない!すべてのカギマークが安全とは限りません。

Stefanie Ellis
Portfolio Marketing Manager, MarkMonitor

2019年5月16日

 

Facebookでつながりのあるセキュリティ業界以外の友人を対象に、アドレスバーに表示される南京錠アイコンとその意味について、非公式の調査を行いました。結果は、「わからない」、「閲覧中のウェブサイトが安全であるという意味」や「httpsの末尾の『s』がついている理由」という回答に分かれました。残念ながら、南京錠やhttpsの末尾の「s」は、閲覧中のウェブサイトが有効かつ正規のもので、そのウェブサイトは安全であるという誤った認識を持っていることがわかりました。

 

南京錠アイコン(あるいは、「Secure」という言葉や、時には組織名)とhttpsの末尾の「s」は、閲覧中のウェブサイトの所有者が、ユーザーのブラウザからウェブサイトに転送されるデータを暗号化するSSLサーバー証明書を購入していることを意味しています。

 

ところが、ウェブサイト自体は、必ずしも正規で安全なものであるとは限りません。この違いが重要なのです。

 

SSLサーバー証明書とは何か?

SSLとは、ウェブサーバーとブラウザ間の通信チャネルを暗号化するテクノロジー名である「Secure Sockets Layer」の頭文字です。ウェブアドレスに含まれるhttpの末尾の「s」は、このテクノロジーが使われていることを示しています。送信データの機密性を守るためのものです。

 

SSLによるユーザーデータの保護は、業界基準として、インターネット全体で広く活用されています。通信チャネルをSSL暗号化するためには、ウェブサイトの所有者が認証局(CA)からSSLサーバー証明書を購入しなければなりません。

 

(命名規則に関する注記:SSLは、Transport Layer Securityを意味するTLSとも呼ばれます。これは、基本的に新しいバージョンのSSLです。多くのベンダーは「SSL/TLSサーバー証明書」というフレーズを使用していますが、これらのプロトコルは証明書そのものではなく、サーバー設定で決まるものであるため、正確には「SSLやTLSを使用していることの証明」と呼ぶべきでしょう。ここでは、SSLサーバー証明書と総称します。)

 

ほとんどのユーザーが知らないこと

購入可能なSSLサーバー証明書には、さまざまなレベルがあります。ベーシックな証明書は、ドメイン認定(DV)型です。これは、単に申請者がドメイン名を管理していること(WHOISの連絡先宛てに送信されたEメールに返信する、特定のTXTレコードをそのドメイン名のDNSゾーンファイルに追加する、あるいは特定のテキストファイルをドメイン名のウェブサイトに追加すること)を証明するものです。

 

企業認証(OV)SSLサーバー証明書の認定プロセスには、ドメイン所有権や組織情報の確認作業が含まれるため、DV証明書よりも認定に時間がかかります。推奨されるのは、OV証明書です。CAが発行前に最も厳しい認証プロセスを適用しているのは、拡張認証(Extended Validation: EV)SSLサーバー証明書です。そのため、EV証明書は、金融機関やeコマースサイトで一般的に多く使用されています。

 

各種ブラウザで、EV、OV、DV証明書を区別する方法は標準化されていません。Firefoxでは、EV証明書を所有するウェブサイトの場合、アドレスバーに会社名が表示され、OVやDV証明書の場合には、セキュアなウェブサイトの名前がリストに記載されます。


ところが、ChromeではEV、OV、DVの違いを区別しておらず、「Secure」と示しているだけです。

 

HTTPSは、サイトが安全だという意味ではない

サイバー犯罪者は、インターネットユーザーにサイトが安全であると信じさせるためのトリックを考え出しました。

 

最近まで、多くのサイバー犯罪者は、コストの点から自身のサイトにSSLサーバー証明書を登録していませんでした。またCAもSSLサーバー証明書を発行する前に組織の審査を行っていました。ところが最近になって、この取り組みを主導していたLet’s Encryptなどの組織とComodoが、短期(90日間)限定のSSLサーバー証明書付きドメインの発行にかかる手数料を廃止したことで情勢が変わり、SSLサーバー証明書を使用するためのプロセスが大幅に簡略化されました。

 

それにより証明書を購入できない多くのウェブサイトや、証明書を管理する技術的知識のないウェブサイトのトラフィックを安全なものへと変えることができます。ところが、不運にも、正規のユーザーを保護するために暗号化されるウェブサイトが増える一方で、サイバー犯罪者にこの取り組みを悪用されるケースもまた、大幅に増加しました。

 

SSLサーバー証明書を無料で簡単に登録できるようになったことで、サイバー犯罪者に、一般ユーザーの「https/南京錠/『Secure』表示=安全なサイト」という認識を悪用した攻撃手段を与えてしまうことになりました。SSLサーバー証明書がセキュリティに関して間違った印象を与え、さらに多くのユーザーがフィッシングサイトの被害にあっています。

 

MarkMonitorは、SSLサーバー証明書を使用しているフィッシングサイトの数を追跡しています。以下のグラフは、2018年1月から2019年2月の期間に確認された、SSLサーバー証明書を使用しているフィッシングサイト割合を示したものです。10月に証明書を使用しているフィッシングサイト数が急増し、ピーク値を記録しましたが、2019年2月現在もほぼ横ばいになっています。

SSL証明を有するフィッシングサイトの割合

 

ウェブブラウザはこの問題を防止できない

ウェブブラウザは長期に渡り、httpsの安全性を信用するようにユーザーを促してきました。ところが、一般的に、SSLサーバー証明書は通信チャネルの暗号化は証明しているものの、そのウェブサイトの信頼性を認定してはおらず、ウェブアプリケーションのセキュリティを示すものでもありません。

 

ウェブブラウザは、安全なオンライン体験の確立を重視しているため、消費者の保護を強化する責任の一端を担っています。Google ChromeやMozilla Firefoxは、クレジットカードやパスワードの入力欄が含まれるウェブサイトページが暗号化されていない場合、必ずアドレスバーに「Not Secure」と表示するようにしました(HTTPSではなく、HTTPを使用しているサイトは、SSLを使用していないことを意味します)。また、Chrome 62では、データ入力欄が含まれるすべてのページで、同じ対応を行っています。

 

このようなウェブブラウザ側の取り組みは、暗号化されていないサイトの特定には役立ちますが、一部のSSLサーバー証明書は無料で取得でき、CAはSSLサーバー証明書の登録者がそのドメインの所有者であることしか保証しないため、ウェブブラウザが提供できる保護には限界があります。ドメイン名に含まれるブランドや組織との関係性(関係がある場合)を保証するための追加認証は行われていません。

 

MarkMonitorはフィッシングを検知してリスクに対抗

この新たな脅威に対して、MarkMonitorは標的にされやすいユーザーと協力し、迅速に検知機能を向上させ不正防止サービスの実現に取り組んでいます。新たに登録されるSSLサーバー証明書をモニタリングすることで、より早くフィッシングサイトを検知できるようになりました。Eメール攻撃が始まる前に対策をとることで、ユーザーを脅威から守り、被害を防ぐことができます。

 

ユーザーのためのベストプラクティス:

  • どこからアクセスするかに関わらず、新しいウェブページは疑ってかかりましょう。
  • ブラウザのフィッシングフィルターを有効にしてください。
  • 正規のサイトかどうかが分からない場合は、必ずSSLサーバー証明書やWHOIS(ドメイン所有者)の記録を確認しましょう(MarkMonitor.comのホームページ下部にWHOIS検索ツールがあります)。
  • 必ず、最新版のソフトウェアをインストールしてください。

 

MarkMonitorのお客様については、MarkMonitor EnterpriseやPremium DNSから完全なCertificate Authority Authorization(CAA)レコードをご覧いただけます。CAAレコードとは、ドメイン所有者がドメイン名を代表して証明書を取得する際、その発行権限を持つCAを検索するための新たなDNSレコードです。CAAレコードの詳細については、Digicert.comをご覧ください。

 

MarkMonitorのソリューションについてはこちら

英語原文はこちら

お問い合わせ  |  サポート

MarkMonitorの詳細なサービス説明や資料をご希望の方はこちらからどうぞ

お問い合わせ

Clarivate

Accelerating innovation