アドレス・ポイズニング|サイバーセキュリティ.com

アドレス・ポイズニング

アドレス・ポイズニング(Address Poisoning)とは、主にネットワーク通信において、攻撃者が特定のアドレス情報(IPアドレスやMACアドレスなど)を不正に操作・偽装し、通信を妨害したり、データの盗聴や改ざんを行う攻撃手法を指します。

この手法により、攻撃者はデータを自分のデバイスに送らせることができ、ネットワーク内で悪意のある行動を行うことが可能になります。

代表的なアドレス・ポイズニングには、ARPポイズニング(Address Resolution Protocol Poisoning)やDNSキャッシュポイズニングなどがあり、それぞれ異なる仕組みで攻撃が行われます。

アドレス・ポイズニングの目的

盗聴(スニッフィング)

攻撃者がネットワーク上の通信を盗み見するために使います。アドレスを偽装することで、正規の通信内容を自分のデバイスに送らせ、重要なデータ(パスワード、個人情報など)を盗むことが可能です。

データ改ざん

攻撃者は通信を傍受した後、データを改ざんして送り返すことで、不正な指示や情報を挿入できます。たとえば、ウェブサイトのコンテンツを変更したり、偽のメッセージを送信したりします。

DoS攻撃(サービス拒否攻撃)

アドレス・ポイズニングを使って、正規の通信を妨害し、ターゲットとなるデバイスやサービスを使用不能にすることが可能です。攻撃者は、正当な通信を中断させ、サービスの可用性を損なう目的でこの手法を用いることがあります。

アドレス・ポイズニングの種類

1. ARPポイズニング(ARP Spoofing / ARP Cache Poisoning)

ARPポイズニングは、LAN(ローカルエリアネットワーク)内での攻撃手法で、ARP(Address Resolution Protocol)の仕組みを悪用して、IPアドレスとMACアドレスの対応関係を偽装する攻撃です。

ARPの仕組み

ARPは、ネットワーク上で通信を行う際に、IPアドレスを持つデバイスの物理的なMACアドレスを解決(取得)するためのプロトコルです。通信するためには、送信元と宛先のMACアドレスが必要となるため、ARPによってこれを解決します。通常、各デバイスはIPアドレスとMACアドレスの対応をARPキャッシュに保存します。

ARPポイズニングの手法

ARPポイズニングでは、攻撃者が偽のARPリクエストやARPリプライメッセージを送信し、ターゲットのデバイスが間違ったMACアドレスをキャッシュするように仕向けます。これにより、正規のデバイス宛の通信が攻撃者のデバイスに届くようになります。これにより、攻撃者はその通信を盗聴したり、データを改ざんしたりできます。

ARPポイズニングのリスク

  • スニッフィング(盗聴): 攻撃者が通信を傍受し、機密情報を盗むことができます。
  • 中間者攻撃(MITM攻撃): 攻撃者は正規の通信を改ざんし、不正なデータを挿入することが可能です。
  • ネットワークの混乱: 誤ったMACアドレス情報がネットワーク全体に広がると、通信が成立しなくなることがあり、ネットワーク全体に影響を与える可能性があります。

2. DNSキャッシュポイズニング(DNS Cache Poisoning / DNS Spoofing)

DNSキャッシュポイズニングは、DNS(Domain Name System)のキャッシュに不正な情報を注入し、ユーザーを偽のWebサイトに誘導する攻撃手法です。

DNSの仕組み

DNSは、ドメイン名(例: www.example.com)をIPアドレス(例: 192.0.2.1)に変換するサービスです。これにより、ユーザーは人間にとって分かりやすいドメイン名を使用してウェブサイトにアクセスでき、その裏でDNSが正しいIPアドレスに変換しています。DNSの応答はキャッシュされ、再度同じドメインにアクセスする際には、キャッシュに保存された情報が使われます。

DNSキャッシュポイズニングの手法

攻撃者は、不正なDNS応答をキャッシュに保存させ、正規のドメインにアクセスしようとしたユーザーを偽のIPアドレスに誘導します。これにより、ユーザーは本物そっくりのフィッシングサイトや、悪意のあるサイトにアクセスさせられることがあります。

DNSキャッシュポイズニングのリスク

  • フィッシング攻撃: 攻撃者が偽のWebサイトにユーザーを誘導し、パスワードやクレジットカード情報を盗む可能性があります。
  • マルウェア感染: 偽のWebサイトにアクセスすることで、マルウェアがユーザーのデバイスにインストールされる可能性があります。
  • トラフィックの乗っ取り: 通信内容を改ざんされたり、攻撃者のサーバー経由で通信されるリスクがあります。

3. IPアドレススプーフィング(IP Spoofing)

IPアドレススプーフィングは、攻撃者が他のデバイスになりすましてIPアドレスを偽装する手法です。これにより、攻撃者は信頼されたネットワーク内のデバイスであるかのように見せかけることができます。

IPアドレススプーフィングの手法

攻撃者は、偽装したIPアドレスを使ってネットワークにパケットを送信し、正規のデバイスとして認識されます。これにより、アクセス権を持たないサービスやシステムにアクセスしたり、被害者のデバイスを攻撃したりできます。

IPアドレススプーフィングのリスク

  • DDoS攻撃(分散型サービス拒否攻撃): スプーフィングされたIPアドレスを使って、大量のパケットを送信することで、ターゲットのシステムやネットワークを過負荷にして停止させることが可能です。
  • 不正アクセス: 攻撃者が偽のIPアドレスを使用して、ファイアウォールやセキュリティシステムを回避し、内部ネットワークに不正にアクセスすることができます。

アドレス・ポイズニング攻撃を防ぐための対策

アドレス・ポイズニング攻撃は非常に危険ですが、適切な対策を講じることでリスクを軽減することができます。

1. ARPスプーフィングの防御策

  • 静的ARPエントリの設定: 信頼されたデバイス間で静的なARPエントリを設定することで、ARPキャッシュに対する攻撃を防ぐことができます。これにより、動的にARPキャッシュを更新しないため、攻撃者が偽の情報を注入することが困難になります。
  • ARP検出ツールの導入: ARPウォッチや他のネットワーク監視ツールを使って、不審なARPリクエストやレスポンスを監視し、攻撃を検出することができます。

2. DNSキャッシュポイズニングの防御策

  • DNSSECの導入: DNSSEC(Domain Name System Security Extensions)を使用することで、DNS応答にデジタル署名を追加し、不正なDNS応答を検出できます。これにより、DNSキャッシュポイズニングのリスクを大幅に軽減できます。
  • キャッシュDNSサーバーのセキュリティ強化: DNSサーバーを定期的に更新し、DNSキャッシュの有効期限を短く設定することで、キャッシュ汚染のリスクを軽減します。また、信頼されたDNSサーバーのみを利用することが推奨されます。

3. IPスプーフィングの防御策

  • パケットフィルタリング: IPスプーフィングを防ぐために、パケットフィルタリングを導入して、信頼されていないIPアドレスや疑わしいトラフィックをブロックします。たとえば、送信元IPアドレスと一致しないパケットを破棄する設定を行うことができます。
  • 入出力フィルタリング: ネットワークの境界でフィルタリングルールを設定し、内部ネットワークと外部ネットワークの間で不正なパケットが送信されないようにします。たとえば、社内のIPアドレス範囲外からのパケットをフィルタリングして、外部からのスプーフィング攻撃を防ぎます。

まとめ

アドレス・ポイズニングは、ネットワーク通信において攻撃者が特定のアドレス情報を不正に操作し、データの盗聴、改ざん、サービス妨害などを行う危険な攻撃手法です。ARPポイズニング、DNSキャッシュポイズニング、IPスプーフィングなど、さまざまな手法が存在し、それぞれ異なるリスクをもたらします。これらの攻撃を防ぐためには、ARP検出ツールの導入、DNSSECの使用、パケットフィルタリングなどの適切な対策を講じることが重要です。


SNSでもご購読できます。