データ通信手順(SSL3.0)における脆弱性への対応について
2014/10/17
米国時間10月14日、通信手順であるSSL3.0にセキュリティ上の脆弱性が発覚しました。
POODLEと名付けられたこの脆弱性を利用することで、攻撃者は暗号化された情報を解読することができます。
※SSL3.0とは暗号化通信をする上で15年前より使われている通信手順です。
現在ではTLS等新しい通信手順が主流となり、SSL3.0が使われる機会は減少しております。
たまごリピート上の通信もTLSが主ですが、お客様のご利用しているパソコンや携帯電話によってはSSL3.0を利用する場合がございます。
(参考URL: http://www.itmedia.co.jp/news/articles/1410/15/news054.html )
※現時点で情報流出が発生している可能性は極めて低いと考えられます。
本脆弱性に対して弊社ではガイダンスに準拠し、SSL3.0を無効化することで対応いたします。
下記に概要を記載いたしますのでご確認をおねがいいたします。
1. 対応日時:
2014年10月17日 19時~24時
2. 対応内容:
SSL3.0の無効化
3. 対応の影響:
本対応により下記がたまごリピートのサポート対象外となります。
・auの一部のフィーチャーフォン(2012年5月24日以降のアップデートに未対応のもの)
・WindowsXPにおけるInternet Explorer6以前のバージョン(6含む)
以上