検索
特集/連載

ARPスプーフィング、ポートスキャン、ICMP攻撃とは? 「TCP/IP」を狙う攻撃TCP/IPの7大脅威【中編】

インターネットの基本的なプロトコル群「TCP/IP」に関するセキュリティ問題には、さまざまな種類がある。把握しておくべき攻撃手法と対策を紹介する。

Share
Tweet
LINE
Hatena

 前編「いまさら聞けない『TCP/IP』とは? 何が危険なのか?」は、インターネットの基本的なプロトコル「TCP」(伝送制御プロトコル)と「IP」(インターネットプロトコル)を中核としたプロトコル群「TCP/IP」の概要を整理し、気を付けるべきサイバー攻撃を解説した。中編は引き続き、TCP/IPを脅かす攻撃を3つ取り上げる。

  1. IPスプーフィング(前編で紹介)
  2. ARPスプーフィング
  3. ポートスキャン(会員限定)
  4. ICMP攻撃(会員限定)
  5. シーケンス番号予測攻撃(後編で紹介)
  6. 中間者攻撃(後編で紹介)
  7. DoS/DDoS攻撃(後編で紹介)

2.ARPスプーフィング

概要

 「ARP」(アドレス解決プロトコル)は、IPアドレスをMACアドレス(MAC:メディアアクセス制御)にマッピングするプロトコルだ。は、攻撃者がネットワーク内の正当なIPアドレスを装うために、偽のARPメッセージを送信する攻撃手法をARPスプーフィングと呼ぶ。「キャッシュポイズニング攻撃」「ポイズンルーティング攻撃」と呼ばれることもある。

 攻撃者はARPスプーフィングによってシステムに潜入し、データを傍受したり、システムを変更したり、停止させたりする。ARPスプーフィングはデータ損失に加え、通信内容を盗聴する中間者攻撃、DoS(サービス拒否)/DDoS(分散型サービス拒否)攻撃、通信の乗っ取りに発展する恐れがある。

対策

 「パケットフィルタリング」を使用して、ネットワーク内のIPアドレスを偽装した不正なIPアドレスによる通信をブロックする。ARPスプーフィングを検出するソフトウェアもある。データの送信元が伝送前のデータを暗号化したり、データの受信先に認証を求めたりすることも、ARPスプーフィングに対処する一助となる。

3.ポートスキャン

概要

 攻撃者は、DoS/DDoS攻撃を仕掛ける目的でインターネットに接続しているデバイスのポート開閉状態を確認する。このときに使われる情報収集の手法がポートスキャンだ。

 TCPは、接続を確立する際に「3ウェイハンドシェイク」という手順を踏む。3ウェイハンドシェイクでは、まずクライアントが接続を要求する「SYNパケット」をサーバに送信する。サーバはSYNパケットを確認すると、クライアントからの接続要求に応じつつ、自らもクライアントとの接続を要求する「SYN+ACKパケット」をクライアントに返送する。その後、クライアントがサーバからの接続要求に応じる「ACKパケット」をサーバに送信する。

 この仕組みを悪用する「SYNフラッド攻撃」はDoS/DDoS攻撃の一種だ。攻撃者のクライアントがサーバにSYN+ACKパケットを返送せず、代わりにSYNパケットを大量に送信して、サーバを機能不全の状態に陥らせる。「TCP SYNフラッド攻撃」や「SYNハーフオープン攻撃」とも呼ばれる。

対策

 攻撃者によるポートスキャンを阻止することは難しいため、ファイアウォールや「IPS」(侵入防止システム)を使用して、通常とは異なるアクティビティーを特定してブロックするとよい。自社システムに対してポートスキャンを実行すると、攻撃者がポートスキャンを実行したときに得られる情報を確認できるので、ポートの開閉を決めるのに役立つ。

4.ICMP攻撃

概要

 「ICMP」(インターネット制御メッセージプロトコル)は「ping」「traceroute」といったコマンドを使用して、パケットの伝送を妨げるネットワークの問題が発生しているかどうかなどネットワークのエラー状態を報告するプロトコルだ。例えばpingは「エコー要求」というメッセージを送信してトラブルシューティング、接続テスト、応答時間の確認に必要な情報を取得する。エコー要求パケットを大量に送信して攻撃対象のデバイスを機能不全の状態に陥らせるDoS/DDoS攻撃がICMP攻撃だ。これは「pingフラッド攻撃」とも呼ばれる。

 「PoD(Ping of Death)攻撃」は、攻撃者がpingを悪用して、上限サイズを超える大きなパケットを送信する攻撃手法を指す。攻撃対象となったシステムは大きなパケットを処理できず、記憶領域からデータがあふれる「バッファーオーバーフロー」が発生してクラッシュし、攻撃者が悪意あるプログラムを挿入できるようになる。

対策

 ベンダーが用意した、pingの脆弱(ぜいじゃく)性用パッチを適用する。2018年には実際にpingの脆弱性に起因するインシデントが報告されているため注意が必要だ。最新パッチをシステムに適用して、不正なpingをブロックするようにルーターやファイアウォールを設定するとよい。


 後編は、残る3つの攻撃と対策を紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る