分散型SNSプロトコル「Nostr」に対する世界初の包括的な安全性評価を実施 ~ハッキング対策で最難関の国際会議Black Hat USA 2025 Briefingsで講演~
日本電気株式会社

国立研究開発法人情報通信研究機構
国立大学法人大阪大学
日本電気株式会社
兵庫県立大学
【ポイント】
■ 世界で約110万人が利用する分散型SNSプロトコル「Nostr」に対する世界初の包括的な安全性評価を実施
■ 投稿の改ざんやなりすましなどにつながる重大な脆弱性を特定、攻撃を回避するための対策手法を構築
■ ハッキング対策で最難関とされる国際会議Black Hat USA 2025 Briefingsで講演予定
国立研究開発法人情報通信研究機構(NICT(エヌアイシーティー)、理事長: 徳田 英幸)、国立大学法人大阪大学(総長:熊ノ郷 淳)、日本電気株式会社(NEC、取締役 代表執行役社長 兼 CEO: 森田 隆之)、兵庫県立大学(学長: 高坂 誠)から成る共同研究チームは、世界で約110万人が利用する分散型SNSプロトコル「Nostr」*¹に対して、世界で初めて包括的な安全性評価を「仕様解析、実装調査、概念実証」の手法を用いて実施しました。投稿の改ざんやなりすまし、暗号化ダイレクトメッセージの復元などにつながる重大な脆弱性を特定し、これらを突く攻撃シナリオをハッカーに先駆けて設計し、その有効性を検証するとともに、対策手法を構築しました。これらの安全性評価の結果及び対策手法を各アプリ開発者へ報告し、プロトコル設計全般に対する改善点を示しました。
本成果をまとめた論文が学術会議 IEEE EuroS&P 2025 に採録されるとともに、ハッキング対策で最難関とされる産業系国際会議Black Hat USA 2025 Briefingsでの講演が決定しており、学術界と産業界の双方から高い評価を受けています。
【背景】
これまでのSNSは、Xに代表される中央集権型のものが主流であり、サービスの提供からデータ管理までの多くをプラットフォーム運営者に委ねることが一般的でした。しかし近年、プラットフォーム運営者の意向を強く反映したアルゴリズム改変やトレンド情報の操作に加え、プライバシーやセキュリティのリスクに係る懸念から、新たな選択肢として分散型SNSが注目され始めています。分散型SNSでは、異なる運営者によって管理されている複数のサーバを通じてサービスが提供されており、ユーザは信頼できる運営者を選んで利用できます。プライバシーやセキュリティの設定においても、高い自由度を持つのが特徴です。
分散型SNSプロトコル「Nostr」を採用するアプリの普及が進む一方で、その仕様と実装の複雑さから十分なセキュリティ検証が行われていませんでした。そのため、ハッカーからいつ攻撃を受けるかわからず、早急に対策する必要がありました。
【今回の成果】
本研究では、分散型SNSプロトコル「Nostr」とそのクライアントアプリを対象に、「仕様解析、実装調査、概念実証」の手法を用いて包括的な安全性評価を行いました(図1参照)。複数のプロトコル設計間の連携不足といった構造的な問題が重なることで、投稿やプロフィールの改ざん、なりすまし、暗号化されたダイレクトメッセージの偽造や復元、送金用情報の書き換えなどにつながる重大な脆弱性を創出することを特定しました。これらの脆弱性を突く、具体的な攻撃シナリオをハッカーに先駆けて8種類設計し、Pythonによる実証コードを用いて攻撃シナリオの有効性を検証しました。
これらの安全性評価の結果は、2023年6月及び2024年1月に各アプリ開発者へ報告し、連携を開始しました。その際、攻撃シナリオを回避するための対策手法を提案するとともに、プロトコル設計全般に対する改善点を示しました。現在、これらの対策は主要クライアントアプリにおいて段階的にパッチ適用や機能改修が実施されています。
[画像1:
https://prcdn.freetls.fastly.net/release_image/78149/1012/78149-1012-165d5d527c67ce9b29cbb689d4efb2fd-1176x727.png?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff ]
【今後の展望】
これまでの研究成果を基に、今後もその他の分散型 SNS アプリを含めた評価を行い、新世代SNSの安全性向上を図ります。
<論文情報>
著者: Hayato Kimura, Ryoma Ito, Kazuhiko Minematsu, Shogo Shiraki, and Takanori Isobe
論文名: Not in The Prophecies: Practical Attacks on Nostr
掲載誌: The 10th IEEE European Symposium on Security and Privacy (EuroS&P) 2025
<講演情報>
講演者: Hayato Kimura
貢献者: Ryoma Ito, Kazuhiko Minematsu, Shogo Shiraki, and Takanori Isobe
講演タイトル: Not Sealed: Practical Attacks on Nostr, a Decentralized Censorship-Resistant Protocol
会議名: Black Hat USA 2025 Briefings
URL:
https://www.blackhat.com/us-25/briefings/schedule/index.html#not-sealed-practical-attacks-on-nostr-a-decentralized-censorship-resistant-protocol-45726
なお、本研究は、JST、AIP加速課題(AIP Accelerated Program)、JPMJCR24U1及びJSPS科研費 JP24H00696の支援を受けたものです。
<用語解説>
*1 分散型SNSプロトコル Nostr
分散型SNSプロトコル Nostrは、署名や暗号化など暗号学的手法をユーザが直接用いて認証とメッセージ整合性を確保する設計思想を採用しています。これは、プラットフォーム運営者がアカウントや鍵管理を集中管理する、Xに代表される中央集権型SNSとは大きく異なります。分散型SNSが中央集権型SNSの課題を補完するプラットフォームとして急速に普及する一方で、分散型SNSプロトコルの代表例とも言えるNostrは、複数のサブプロトコル(Nostr Implementation Possibilities, NIPs)を組み合わせて構築されているため、仕様間の不整合と仕様と実装の不整合が重大なセキュリティ上の欠陥に発展する可能性について十分に検証されていませんでした。特に、エンドツーエンド暗号化DM(NIP-04)やリモート署名(NIP-46)とリンクプレビュー機構の相互作用は未解明でした。本研究は、これらの課題に起因する実用的な攻撃シナリオを明確化し、安全性を定量的に示すことを目的としました。
[補足資料]
【解析の手法と結果の詳細】
本研究では以下の方法でNostr を対象にセキュリティ解析と安全性評価を実施し、各サブプロトコルの相互作用に起因するリスクを整理しました。
1.仕様解析
-Nostrの仕様書に記載された56個全ての機能(2023年12月6日当時)を調査し、NIP-01、NIP-04、NIP-46 及び実装の欠陥の組合せによって潜在的に完全性を侵害することが可能であることを明らかにしました。
2.実装調査
-iOS、Android、Web を含む主要クライアント5種を対象に、静的・動的な検査を実施し、複数のクライアントにおける署名検証の不備の脆弱性を発見しました。
-暗号化DMのリンクプレビュー機構の実装上の不備を明らかにし、改ざん耐性のない暗号方式 (AES-CBC)と組み合わせることで、効率的に暗号化DMのメッセージを復元する手法を提案しました。
3.概念実証
・ 特定した7カテゴリの欠陥を組み合わせ、署名偽造・平文回復など8種の攻撃シナリオ(図2参照)を設計し、Python による実証コードで確認しました。
[画像2:
https://prcdn.freetls.fastly.net/release_image/78149/1012/78149-1012-1ae6deec141f1ce62009a9d1065eee18-1345x805.png?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff ]
このセキュリティ解析により、以下の脆弱性が特定されました。
・真正性への影響: Nostrの仕様にはデータ送信者及び受信者の公開鍵が本物であるかどうかの検証機構がありませんでした (公開鍵の真正性)。この仕様上の不備を特定し、Nostrのネットワークへ接続するクライアントアプリケーションは公開鍵の単純な置換、差し替え攻撃に対して脆弱であることを発見しました。
・完全性への影響: 署名検証の欠落により、プロフィール、投稿を任意に改ざん・偽造できることを示しました。また、サブプロトコル間での暗号化鍵の再利用により、暗号化 DM を任意の内容に改ざん・偽造できることを実証しました。
・機密性への影響: 受信端末上のリンクプレビューの自動実行と CBC モードの改ざん耐性を持たない性質を利用し、ユーザ操作なしに DM の平文及び機密 URL を取得可能であることを確認しました。
これらの安全性評価の結果は2023 年6月及び2024年1月に各アプリケーション開発者へ報告、連携を開始し、修正方法として公開鍵の検証方法の導入、署名検証、メディア取得機構を安全に連携させるための設計指針を提案し、プロトコル設計全般への改善点を示しました。
・提示した改善策
1.全てのイベントに対する署名検証の必須化
2.暗号化 DM への メッセージ認証コードまたは認証暗号の適用
3.受信端末上でのリンクプレビュー機構を無効化し、プレビューを送信側で生成
4.公開鍵の検証方法の提供 (Out-of-band認証, Key Transparencyなど)
これらの対策は主要クライアントで段階的にパッチ適用と機能改修が実施されています。
< 本件に関する問合せ先 >
日本電気株式会社
NECグローバルイノベーション戦略統括部
Webフォーム:
https://jpn.nec.com/cgi-bin/cs/opinion_form4.cgiプレスリリース提供:PR TIMES

記事提供:PRTimes