インターネットの基本的なプロトコル群「TCP/IP」に関するセキュリティ問題には、さまざまな種類がある。把握しておくべき攻撃手法と対策を紹介する。
前編「いまさら聞けない『TCP/IP』とは? 何が危険なのか?」は、インターネットの基本的なプロトコル「TCP」(伝送制御プロトコル)と「IP」(インターネットプロトコル)を中核としたプロトコル群「TCP/IP」の概要を整理し、気を付けるべきサイバー攻撃を解説した。中編は引き続き、TCP/IPを脅かす攻撃を3つ取り上げる。
「ARP」(アドレス解決プロトコル)は、IPアドレスをMACアドレス(MAC:メディアアクセス制御)にマッピングするプロトコルだ。は、攻撃者がネットワーク内の正当なIPアドレスを装うために、偽のARPメッセージを送信する攻撃手法をARPスプーフィングと呼ぶ。「キャッシュポイズニング攻撃」「ポイズンルーティング攻撃」と呼ばれることもある。
攻撃者はARPスプーフィングによってシステムに潜入し、データを傍受したり、システムを変更したり、停止させたりする。ARPスプーフィングはデータ損失に加え、通信内容を盗聴する中間者攻撃、DoS(サービス拒否)/DDoS(分散型サービス拒否)攻撃、通信の乗っ取りに発展する恐れがある。
「パケットフィルタリング」を使用して、ネットワーク内のIPアドレスを偽装した不正なIPアドレスによる通信をブロックする。ARPスプーフィングを検出するソフトウェアもある。データの送信元が伝送前のデータを暗号化したり、データの受信先に認証を求めたりすることも、ARPスプーフィングに対処する一助となる。
攻撃者は、DoS/DDoS攻撃を仕掛ける目的でインターネットに接続しているデバイスのポート開閉状態を確認する。このときに使われる情報収集の手法がポートスキャンだ。
TCPは、接続を確立する際に「3ウェイハンドシェイク」という手順を踏む。3ウェイハンドシェイクでは、まずクライアントが接続を要求する「SYNパケット」をサーバに送信する。サーバはSYNパケットを確認すると、クライアントからの接続要求に応じつつ、自らもクライアントとの接続を要求する「SYN+ACKパケット」をクライアントに返送する。その後、クライアントがサーバからの接続要求に応じる「ACKパケット」をサーバに送信する。
この仕組みを悪用する「SYNフラッド攻撃」はDoS/DDoS攻撃の一種だ。攻撃者のクライアントがサーバにSYN+ACKパケットを返送せず、代わりにSYNパケットを大量に送信して、サーバを機能不全の状態に陥らせる。「TCP SYNフラッド攻撃」や「SYNハーフオープン攻撃」とも呼ばれる。
攻撃者によるポートスキャンを阻止することは難しいため、ファイアウォールや「IPS」(侵入防止システム)を使用して、通常とは異なるアクティビティーを特定してブロックするとよい。自社システムに対してポートスキャンを実行すると、攻撃者がポートスキャンを実行したときに得られる情報を確認できるので、ポートの開閉を決めるのに役立つ。
「ICMP」(インターネット制御メッセージプロトコル)は「ping」「traceroute」といったコマンドを使用して、パケットの伝送を妨げるネットワークの問題が発生しているかどうかなどネットワークのエラー状態を報告するプロトコルだ。例えばpingは「エコー要求」というメッセージを送信してトラブルシューティング、接続テスト、応答時間の確認に必要な情報を取得する。エコー要求パケットを大量に送信して攻撃対象のデバイスを機能不全の状態に陥らせるDoS/DDoS攻撃がICMP攻撃だ。これは「pingフラッド攻撃」とも呼ばれる。
「PoD(Ping of Death)攻撃」は、攻撃者がpingを悪用して、上限サイズを超える大きなパケットを送信する攻撃手法を指す。攻撃対象となったシステムは大きなパケットを処理できず、記憶領域からデータがあふれる「バッファーオーバーフロー」が発生してクラッシュし、攻撃者が悪意あるプログラムを挿入できるようになる。
ベンダーが用意した、pingの脆弱(ぜいじゃく)性用パッチを適用する。2018年には実際にpingの脆弱性に起因するインシデントが報告されているため注意が必要だ。最新パッチをシステムに適用して、不正なpingをブロックするようにルーターやファイアウォールを設定するとよい。
後編は、残る3つの攻撃と対策を紹介する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。
高度化と巧妙化を続けるサイバー攻撃。2024年版の脅威ハンティングレポートによると、前年比で55%増加しているのが“対話型侵入”だという。急増する対話型侵入に対して、組織はどのような対策を進めればよいのか、本資料で解説する。
サイバー攻撃が高度化し、アンチウイルスでは被害を防ぎきれなくなっている昨今、代替のセキュリティ製品をどう選ぶべきか悩む企業は多い。そこで選定時に重視したい3つのポイントや、防御技術ごとの長所/短所を解説する。
データベースセキュリティにおいて重要な内部不正対策。内部不正は発見が難しい上に影響範囲が大きいが、適切な対策が取れていない企業も多い。「取りあえずログだけは取得している」という状況を脱し、効果的な対策を行うには?
医薬品や医療機器の卸売事業者であるフォレストホールディングスでは、リソース不足などにより、セキュリティ強化の取り組みが課題となっていた。そこで同社では、医療業界で高い導入実績を持つMDRサービスの導入を決定した。
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...