Skip to the content.

最終更新日:2026年5月7日

まず結論

バージョンロールバック攻撃とは、攻撃者が通信で使うプロトコルや暗号方式のバージョンを意図的に古いものへ下げさせ、その古いバージョンに残る脆弱性を悪用する攻撃です。

SG試験では、単に「古いソフトウェアを使っている問題」ではなく、本来は新しい方式で通信できるのに、攻撃者が古い方式を使わせるという点を押さえることが大切です。

選択肢では、バージョンを低下させる古いSSL/TLSを使わせる既知の弱点を利用するといった表現が出てきたら、バージョンロールバック攻撃を疑います。

直感的な説明

たとえば、最新の安全な入口がある建物で、攻撃者がわざとその入口を使えないように見せかけ、古い鍵で開く裏口を使わせるようなイメージです。

通信でも同じように、利用者とサーバが新しい安全な方式に対応していても、攻撃者が途中で通信を妨害したり、古い方式しか使えないように見せかけたりすると、弱い方式で通信してしまうことがあります。

このとき問題になるのは、古い方式そのものだけではありません。

本来はより安全な方式を選べたのに、攻撃者によって安全性の低い方式へ誘導される点が危険です。

定義・仕組み

バージョンロールバック攻撃は、主に通信の開始時に行われる交渉処理を悪用します。

通信では、クライアントとサーバが最初に「どのバージョンのプロトコルを使うか」「どの暗号方式を使うか」を決めます。この交渉の途中で攻撃者が介入し、より新しい方式ではなく、古い方式が選ばれるようにします。

代表的には、SSL/TLSのような暗号化通信で問題になります。

たとえば、古いSSL/TLSのバージョンには、現在では安全とはいえない弱点が残っていることがあります。攻撃者が通信を古いバージョンへ下げさせると、その弱点を利用して盗聴や改ざんにつながるおそれがあります。

IETFのRFC 7507では、TLSやDTLSにおけるプロトコルのダウングレード攻撃を防ぐための仕組みとして、TLS Fallback SCSVが定義されています。詳しく確認したい場合は、RFC 7507: TLS Fallback SCSV for Preventing Protocol Downgrade Attacks が参考になります。

整理すると、基本の流れは次のようになります。

  1. 利用者とサーバは新しい安全な方式に対応している
  2. 攻撃者が通信の交渉に介入する
  3. 古いバージョンで通信するように誘導する
  4. 古いバージョンに残る脆弱性を悪用する

ここで重要なのは、攻撃者が通信内容を直接破る前に、まず安全性の低い条件へ落とすという点です。

どんな場面で使う?

バージョンロールバック攻撃は、次のような場面で理解しておくと判断しやすくなります。

  • HTTPSなどの暗号化通信
  • SSL/TLSのバージョン交渉
  • VPNや認証通信など、プロトコルの互換性が関係する通信
  • 古い端末や古いサーバを残している環境

実務では、古いシステムとの互換性を理由に、古いプロトコルや暗号方式を残すことがあります。

しかし、互換性を優先しすぎると、攻撃者に「弱い方式へ下げる余地」を与えてしまいます。

そのため対策としては、次のような考え方が重要です。

  • 古いSSL/TLSを無効化する
  • 安全性の低い暗号方式を使わない
  • サーバやクライアントを更新する
  • 通信設定を定期的に確認する
  • 不要な後方互換性を残さない

SG試験では、「古い方式も使えるようにしておけば安心」と見せる選択肢に注意します。

古い方式を残すことは、互換性の面では便利でも、セキュリティ面ではリスクになることがあります。

よくある誤解・混同

「古いバージョンに脆弱性があるだけ」と考える

これは少し不十分です。

バージョンロールバック攻撃では、古いバージョンに脆弱性があることに加えて、攻撃者がその古いバージョンを使わせることがポイントです。

ただ古いシステムを使っているだけの問題とは切り分けます。

MITM攻撃と完全に別物だと考える

バージョンロールバック攻撃は、MITM攻撃と関係して説明されることがあります。

MITM攻撃は、攻撃者が通信の途中に入り込む攻撃の総称です。

一方、バージョンロールバック攻撃は、途中に入り込んだ攻撃者が通信方式を古いものへ下げさせる攻撃です。

つまり、MITM攻撃の一部として行われることがある、と整理すると分かりやすいです。

通常のロールバック作業と混同する

システム運用では、障害対応としてソフトウェアを前のバージョンへ戻すことを「ロールバック」と呼ぶことがあります。

これは管理者が復旧のために行う正当な作業です。

バージョンロールバック攻撃は、攻撃者が通信の安全性を下げるために行う攻撃です。

同じ「ロールバック」という言葉でも、運用上の復旧作業攻撃による弱体化は別物です。

「新しい通信方式に対応していれば安全」と考える

新しい方式に対応していても、古い方式が有効なままだと、攻撃者に弱い方式へ誘導される可能性があります。

SG試験では、単に「最新版に対応しているか」だけでなく、危険な古い方式を無効化しているかまで見ると選択肢を切りやすくなります。

まとめ(試験直前用)

  • バージョンロールバック攻撃は、通信方式を古いバージョンへ下げさせる攻撃
  • 狙いは、古いSSL/TLSなどに残る既知の脆弱性を悪用すること
  • MITM攻撃のように、通信の途中に入って行われることがある
  • 通常のシステム復旧のロールバックとは別物
  • 対策は、古いプロトコルや弱い暗号方式を無効化し、不要な互換性を残さないこと

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る

© 2024-2026 stemtazoo. All rights reserved.