論文一覧に戻る 📚 用語集トップ 🗺 概念マップ
📚 用語解説
📚 用語解説
盗聴
Eavesdropping
セキュリティ

🔖 キーワード索引

盗聴中間者攻撃MITM暗号化TLSVPN公開Wi-Fiパケットキャプチャ通信傍受セキュリティ

別名・略称:(なし)

💡 30秒で分かる結論

盗聴(Eavesdropping):通信内容を不正に傍受

📍 あなたが今見ているもの

データサイエンティストも API キー、 データベースのパスワード、 個人情報を含む CSV をネットワーク経由で扱います。 通信が暗号化されていないと、 公開 Wi-Fi で 誰でも見れる状態。 GDPR や個人情報保護法では 「通信路の暗号化」 が要件として明示されており、 盗聴対策はもはや常識です。

🎨 直感で掴む

盗聴がどう起きるか

  1. あなたがカフェの公開 Wi-Fi に接続
  2. 同じ Wi-Fi に接続している攻撃者が tcpdumpWireshark でパケットをキャプチャ
  3. HTTP(暗号化なし)のページを開くと、 入力したパスワードが 平文で流れる
  4. 攻撃者は流れたパケットを解析して、 そのパスワードを取得

中間者攻撃(MITM)

攻撃者が 通信路の真ん中に割り込み、 両者の通信を中継しながら 内容を盗み見+改ざん できる。 偽の Wi-Fi アクセスポイントが代表例。

📐 定義 / 数式

盗聴は数式というより通信モデルです。 通信路の暗号化を表現すると:

【暗号化通信】
$$\text{送信者} \xrightarrow{E_K(M)} \text{通信路} \xrightarrow{D_K(\cdot)} \text{受信者}$$
$E_K$ は暗号化、 $D_K$ は復号。 鍵 $K$ を持たない盗聴者は内容を見られない

🔬 記号・式を言葉で読み解く

受動的盗聴
通信を見るだけで改ざんしない。 検出が困難。
能動的盗聴
通信に介入して内容を改ざん(MITM)。
TLS
Transport Layer Security。 HTTPS の暗号化を担う標準プロトコル。
証明書
通信相手が「本物」であることを保証する公開鍵証明書。
VPN
Virtual Private Network。 通信路全体を暗号化トンネルで包む。

🧮 実データで計算してみる

通信プロトコル別の盗聴リスク:

プロトコル暗号化リスク
HTTPなし高(平文通信)
HTTPSTLS
FTPなし
SFTP/FTPSSSH/TLS
SMTPなし(STARTTLSで可)

🐍 Python 実装

SSDSE-B-2026(47 都道府県・2023 年データ)を題材にした最小コード:

1
2
3
4
5
6
7
8
# requests で HTTPS を必ず使う(自動的に証明書検証)
import requests

# 安全: HTTPS で通信、 デフォルトで証明書検証
r = requests.get('https://api.example.com/data', timeout=10)

# 危険: 証明書検証を無効化(テスト以外で使わない)
# r = requests.get('https://api.example.com/data', verify=False)

⚠️ よくある落とし穴

⚠️ HTTP で API キー送信
URLパラメータに API キーを入れて HTTP で送ると即漏洩。 必ず HTTPS。
⚠️ 証明書エラーを無視
「verify=False」で本番運用は MITM の温床。
⚠️ 公開Wi-Fi で機密作業
VPN なしの公開Wi-Fi で銀行/管理画面にアクセス禁止。
⚠️ 古い TLS 版を使う
TLS 1.0/1.1 は脆弱性あり。 1.2 以上必須。
⚠️ DNS のリーク
VPN を使ってもDNSが暗号化されていないと、 アクセス先サイトが分かる。

🌐 関連手法・この用語を使う論文

📄 セキュリティを扱う論文
通信路の盗聴対策は公開データの利用以外で常に必要です。