ページ更新日:2026/04/29
POODLE(Padding Oracle On Downgraded Legacy Encryption)は2014年10月に発表されたSSL 3.0プロトコルの脆弱性(CVE-2014-3566)です。
攻撃者が中間者(Man-in-the-Middle)攻撃を行い、TLS接続をSSL 3.0にダウングレードさせることで、暗号化データの一部を復号できる可能性があります。
この脆弱性はSSL 3.0プロトコルそのものの設計上の問題であり、特定のライブラリや製品の実装バグではありません。
※ 2014年以降、Chrome・Firefox・IE・EdgeなどのすべてのモダンブラウザはSSL 3.0を無効化しています。
最も確実な対策はWebサーバーでSSL 3.0を完全に無効にすることです。
Apacheの場合は httpd.conf または ssl.conf の SSLProtocol ディレクティブを修正します。
# ssl.conf 設定例(Apache) SSLProtocol all -SSLv2 -SSLv3 # 推奨設定(TLS 1.2以上のみ許可) SSLProtocol TLSv1.2 TLSv1.3 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384 SSLHonorCipherOrder on
※ Nginxでは ssl_protocols TLSv1.2 TLSv1.3; で設定します。
TLS Fallback SCSV(Signaling Cipher Suite Value)は、TLSハンドシェイクが失敗した際に古いプロトコルへの強制ダウングレードを防ぐ仕組みです。
SSL 3.0を完全に無効にできない事情がある場合(非常に古いクライアントへの対応が必要な場合)の補完的対策として有効です。
※ OpenSSL 1.0.1j以降、1.0.0o以降でSCSVがサポートされています。
後に、一部のTLS実装(CBCモード)にも同様の問題があることが判明しました(POODLE-TLS)。
CBCモードのサポートを無効にするか、TLS 1.3プロトコルに移行することでこの問題の影響を排除できます。
現在のTLS 1.3はPOODLEの影響を受けない設計です。
| プロトコル | 推奨状態 | 備考 |
| TLS 1.3 | 有効(推奨) | 最新・最も安全 |
| TLS 1.2 | 有効(推奨) | 現在の標準 |
| TLS 1.1 | 無効化推奨 | 2020年以降は非推奨 |
| TLS 1.0 | 無効化推奨 | 2020年以降は非推奨 |
| SSL 3.0 | 必ず無効化 | POODLE脆弱性の影響あり |
| SSL 2.0 | 必ず無効化 | 非常に古い、深刻な脆弱性 |
📌 関連ページ:
Heartbleed脆弱性(OpenSSL)への対応
SSL証明書インストールチェッカー(プロトコル確認)
Qualys SSL Labs でサーバー設定を確認する