「Heartbleed」脆弱性を狙う攻撃パケットの増加が国内でも観測された。あらためてWebサーバー側とエンドユーザー側、それぞれの対策を整理する。 オープンソースのSSL/TLS実装「OpenSSL」に、リモートからメモリ上のデータを読み取られてしまう可能性があるという「Heartbleed」脆弱性を狙う攻撃パケットの増加が観測された。一方でベンダーによる対策も進んでいる。 繰り返しになるが、この脆弱性はOpenSSLのバージョン1.0.1/1.0.2系に存在する。Heartbeat拡張の実装に問題があり、通信相手によって、プロセスのメモリ上のデータが読み出されてしまう恐れがある。つまり、タイミングによってはサーバー上の秘密鍵や、同じサービスを利用している他人のパスワード、セッション情報などが盗み見られる恐れがある(関連記事)。 特に影響が大きいのは、コンシューマーに対して何らかのサービ
![国内でもHeartbleedを狙うパケットの増加を観測](https://cdn-ak-scissors.b.st-hatena.com/image/square/430a5a22a1209b48613e90f7513e1952cfbf234a/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F1404%2F11%2Fmt_openssl01.png)