シーケンス番号予測攻撃、中間者攻撃、DDoS攻撃とは? TCP/IPを襲う攻撃TCP/IPの7大脅威【後編】

「TCP/IP」を脅かすサイバー攻撃には、どのようなものがあるのか。主要な攻撃のうち「シーケンス番号予測攻撃」「中間者攻撃」「DoS/DDoS攻撃」の概要と対策を解説する。

2020年09月11日 05時00分 公開
[Sharon SheaTechTarget]

 インターネットで安全な通信をするためには、その基本的なプロトコル群「TCP/IP」に関する攻撃と対策を知っておくことが重要だ。前編「いまさら聞けない『TCP/IP』とは? 何が危険なのか?」、中編「ARPスプーフィング、ポートスキャン、ICMP攻撃とは? 『TCP/IP』を狙う攻撃」に続き、TCP/IPを取り巻く主要な攻撃と対策を紹介する。

  1. IPスプーフィング(前編で紹介)
  2. ARPスプーフィング(中編で紹介)
  3. ポートスキャン(中編で紹介)
  4. ICMP攻撃(中編で紹介)
  5. シーケンス番号予測攻撃
  6. 中間者攻撃(会員限定)
  7. DoS/DDoS攻撃(会員限定)

5.シーケンス番号予測攻撃

概要

 前編で紹介した通り、TCP/IPを構成する主要プロトコルである「IP」(インターネットプロトコル)は、伝送するデータをパケット単位に分割する。もう一つの主要プロトコル「TCP」(伝送制御プロトコル)は、これらのパケットに順序付けのための番号である「シーケンス番号」を割り振る。送信元は全てのパケットを受け取ると、シーケンス番号に基づいてパケットを再編成する。

 シーケンス番号予測攻撃は、攻撃者がシーケンス番号を予測し、送信者になりすまして偽のパケットを差し込む。その際、後述のDoS(サービス拒否)/DDoS(分散型サービス拒否)攻撃によって正規の送信者を隔離する。偽のパケットを送ることで、攻撃者は標的のシステムに侵入して、マルウェアを仕込めるようになる。

対策

 インターネット関連技術の標準化団体IETF(Internet Engineering Task Force)は、シーケンス番号予測攻撃を防止するため、シーケンス番号を付ける新アルゴリズムを2012年に公開した。「パケットフィルタリング」を使用して不正なIPアドレスをブロックすることで、さらにセキュリティを強化できる。

6.中間者攻撃

概要

 クライアントとサーバの間に攻撃者が割り込み、そこでやりとりされるデータに対して不正操作を実施する攻撃が中間者攻撃だ。攻撃者はデータの傍受、挿入、変更といった操作をクライアントやサーバに気付かれずに実行できる。

対策

 強力な認証を導入することが、中間者攻撃への防御になる。具体的には、認証機能を提供するTLS(トランスポート層セキュリティ)やSSH(セキュアシェル)といった暗号化プロトコルが利用できる。HTTPS通信を使用するセキュアなWebサイトのみにアクセスを制限したり、公衆の無線LANに接続しないようにしたりすることも重要だ。

7.DoS/DDoS攻撃

概要

 標的システムのネットワーク、サーバ、Webサイトなどの遅延やシャットダウンを引き起こすDoS/DDoS攻撃は、正当なシステムやエンドユーザーからのアクセスを阻害する。

対策

 DoS/DDoS攻撃の標的になることを防ぐことは困難だが、システムを最新の状態に保ち、不審なアクセスがないかどうか監視することで、攻撃による被害を軽減できる。負荷分散機能を持つ「ロードバランサー」の利用はDoS/DDoS攻撃対策になる。


 全体的に言えるのは、セキュリティの確保にはシステムにパッチを適用することが重要だということだ。ファイアウォール、マルウェア対策、「IDS」(侵入検出システム)/「IPS」(侵入防止システム)も役に立つ。TCP/IPはインターネットにとって欠かせない存在であるが故に、随所で使用されている。そのことを忘れてはいけない。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドセキュリティ運用の課題、増え続けるアラートの優先度を最適化するには

クラウドセキュリティ運用の大きな課題になっているのが、増え続けるセキュリティアラートに優先度を設定することだ。各環境によって最重要課題は異なるため、環境に合わせて優先度を設定することが必要になる。その実現方法とは?

製品資料 BLACKPANDA JAPAN株式会社

サプライチェーン攻撃から組織を守る、攻撃サーフェスの防御を強化する方法

サイバーセキュリティではまず、攻撃サーフェスへの対策が重要だが、近年はリモートワークやクラウドの普及により、攻撃サーフェスも拡大している。しかも、サプライチェーン攻撃の増加により、中小企業でも対策は待ったなしの状況だ。

製品資料 BLACKPANDA JAPAN株式会社

中小企業必見:サイバー攻撃発生時のインシデント対応を迅速化する方法

中小企業は、予算や人材の問題からセキュリティが脆弱になっているケースが多い。そのためサイバー攻撃者から“侵入しやすい標的”と認識されている。このような状況を改善するためには、インシデント対応を強化することが重要だ。

製品資料 BLACKPANDA JAPAN株式会社

サイバーセキュリティをどう進める? 体制を整備するに当たって重要な点とは

サイバー脅威の高度化に伴い、セキュリティ対策の必要性が高まっているが、具体的に何から着手すればよいのか迷う企業も多い。そこで本資料では、サイバーセキュリティの体制を整備するに当たって重要となる点を解説する。

製品資料 ゾーホージャパン株式会社

システムに侵入され深刻な被害も、サービスアカウントの不正利用をどう防ぐ?

サービスアカウントによる特権アクセスの管理に頭を悩ませるセキュリティ担当者は少なくないだろう。重要なシステムやデータを守るには、こうした特権アクセスを適切に管理し、アカウントを保護することが求められる。

鬩幢ス「隴主�蜃ス�ス雜」�ス�ヲ鬩幢ス「隰ィ魑エツ€鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ソ�ス�ス�ス雜」�ス�ヲ鬩幢ス「隴趣ス「�ス�ソ�ス�スPR

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

シーケンス番号予測攻撃、中間者攻撃、DDoS攻撃とは? TCP/IPを襲う攻撃:TCP/IPの7大脅威【後編】 - TechTargetジャパン セキュリティ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

TechTarget鬩幢ス「�ス�ァ�ス�ス�ス�ク鬩幢ス「隴趣ス「�ス�ス�ス�」鬩幢ス「隴乗��ス�サ�ス�」�ス雜」�ス�ヲ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

ITmedia マーケティング新着記事

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...

news040.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。