メニューSSL証明書 - メニュー
【SSL証明書】FAQ/情報

POODLE脆弱性(CVE-2014-3566)とは?SSL 3.0の問題点と現在の対策

ページ更新日:2026/04/29

ℹ️ 現在のほとんどのWebサーバーでは対処済みです:POODLE脆弱性は2014年に発覚した問題で、適切にメンテナンスされている現代のWebサーバーでは基本的に問題ありません。このページは歴史的経緯の記録と、まだSSL 3.0を有効にしている古い環境のための参考情報です。

POODLE脆弱性とは

POODLE(Padding Oracle On Downgraded Legacy Encryption)は2014年10月に発表されたSSL 3.0プロトコルの脆弱性(CVE-2014-3566)です。
攻撃者が中間者(Man-in-the-Middle)攻撃を行い、TLS接続をSSL 3.0にダウングレードさせることで、暗号化データの一部を復号できる可能性があります。

この脆弱性はSSL 3.0プロトコルそのものの設計上の問題であり、特定のライブラリや製品の実装バグではありません。

影響を受ける環境

※ 2014年以降、Chrome・Firefox・IE・EdgeなどのすべてのモダンブラウザはSSL 3.0を無効化しています。

対処方法(1):SSL 3.0を無効化する

最も確実な対策はWebサーバーでSSL 3.0を完全に無効にすることです。
Apacheの場合は httpd.conf または ssl.confSSLProtocol ディレクティブを修正します。

# ssl.conf 設定例(Apache)
SSLProtocol all -SSLv2 -SSLv3

# 推奨設定(TLS 1.2以上のみ許可)
SSLProtocol TLSv1.2 TLSv1.3
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder on

※ Nginxでは ssl_protocols TLSv1.2 TLSv1.3; で設定します。

対処方法(2):TLS Fallback SCSVの有効化

TLS Fallback SCSV(Signaling Cipher Suite Value)は、TLSハンドシェイクが失敗した際に古いプロトコルへの強制ダウングレードを防ぐ仕組みです。
SSL 3.0を完全に無効にできない事情がある場合(非常に古いクライアントへの対応が必要な場合)の補完的対策として有効です。

※ OpenSSL 1.0.1j以降、1.0.0o以降でSCSVがサポートされています。

TLSにも影響があったPOODLE拡張版

後に、一部のTLS実装(CBCモード)にも同様の問題があることが判明しました(POODLE-TLS)。
CBCモードのサポートを無効にするか、TLS 1.3プロトコルに移行することでこの問題の影響を排除できます。
現在のTLS 1.3はPOODLEの影響を受けない設計です。

現在の推奨プロトコル設定

プロトコル 推奨状態 備考
TLS 1.3 有効(推奨) 最新・最も安全
TLS 1.2 有効(推奨) 現在の標準
TLS 1.1 無効化推奨 2020年以降は非推奨
TLS 1.0 無効化推奨 2020年以降は非推奨
SSL 3.0 必ず無効化 POODLE脆弱性の影響あり
SSL 2.0 必ず無効化 非常に古い、深刻な脆弱性

📌 関連ページ:
Heartbleed脆弱性(OpenSSL)への対応
SSL証明書インストールチェッカー(プロトコル確認)
Qualys SSL Labs でサーバー設定を確認する

↑ 上へ 注文 検索