UnsplashのDenise Chanが撮影した写真
アドレス・ポイズニングは、宛先の解決や対応付けに使う情報を偽り、通信先を攻撃者が用意した別の場所へ向ける攻撃の総称として使われる表現です。実際の手口は、DNSキャッシュポイズニング、ARPポイズニング、DHCPスプーフィングなどに分かれます。被害は偽サイトへの誘導、通信の盗聴や改ざん、業務停止まで広がるため、DNS管理、LAN保護、証明書確認、利用者教育を分けて考える必要があります。
ネットワークでは、名前から宛先を引く対応表や、IPアドレスとMACアドレスの対応表が通信の前提になります。アドレス・ポイズニングは、その対応情報を偽装して、本来とは異なる相手へ通信を流す攻撃を指します。
ただし、この言葉は単一の正式規格名ではありません。実務では、DNSのキャッシュ汚染、ARPキャッシュの汚染、偽のDHCP応答、IPv6の近隣探索の悪用など、別々の攻撃をまとめて説明する場面で使われます。記事を読むときは「何の対応表を偽るのか」を先に確認したほうが混乱しにくくなります。
| DNS | ドメイン名とIPアドレスの対応を偽ります。利用者は正しいURLを入力しても、偽サイトや別サーバーへ誘導されることがあります。 |
|---|---|
| ARP | 同一セグメント内で、IPアドレスとMACアドレスの対応を偽ります。通信が攻撃者の端末を経由し、盗聴や改ざんにつながることがあります。 |
| DHCP | 偽のDHCP応答で、デフォルトゲートウェイやDNSサーバーの設定を不正な値へ向けます。クライアント全体の通信経路が乗っ取られる場合があります。 |
| IPv6 | NDPやRAを悪用し、近隣機器や経路情報を偽る手口があります。IPv4とは対策箇所が異なるため、別の確認項目として扱います。 |
| 関連手法 | DNSリバインディングは、DNS応答を短い間隔で切り替え、ブラウザの同一オリジン前提を突く手口です。キャッシュ汚染とは別系統ですが、宛先解決を悪用する関連手法として扱われます。 |
DNSキャッシュポイズニングは、リゾルバのキャッシュへ偽の応答を混ぜ、正しいドメイン名を不正なIPアドレスへ対応付ける攻撃です。古い実装や設定不備があると、攻撃者は問い合わせ中のタイミングを狙って偽の応答を先に送り込み、キャッシュを汚染しようとします。
防御では、ソフトウェア更新だけでは足りません。再帰問い合わせの公開範囲を絞る、問い合わせ元ポートやトランザクションIDの推測を難しくする、ログを監視する、DNSSECで署名検証を行う、といった複数の対策を重ねます。
ARPポイズニングは、ローカルネットワークで偽のARP応答を送り、特定のIPアドレスに対するMACアドレスの対応を攻撃者の端末へ向ける手口です。同じセグメントに入り込めることが前提なので、社内LAN、共有Wi-Fi、検証環境などで成立しやすくなります。
成立すると通信が攻撃者を経由しやすくなり、中間者攻撃の足場になります。単に盗み見るだけでなく、平文通信の改ざんや認証情報の窃取に発展する場合があります。
DHCPスプーフィングは、正規のDHCPサーバーより先に偽の応答を返し、クライアントへ不正なネットワーク設定を配る手口です。偽のDNSサーバーやデフォルトゲートウェイを渡されると、以後の通信全体が攻撃者の意図した経路へ流れやすくなります。
DNSリバインディングは、DNSサーバーのキャッシュを汚す攻撃ではありません。攻撃者が管理するドメインに短いTTLを設定し、最初は外部サーバーのIPアドレス、次に社内向けやローカル向けのIPアドレスを返すことで、ブラウザに別の宛先へアクセスさせる手口です。
この手口は、管理画面やAPIを「社内IPからしか見えないから安全」と考えている環境で問題になりやすくなります。認証、HostヘッダーやOriginの検証、内部向け管理画面の公開範囲制限を併用しないと、防ぎ切れない場面があります。
アドレス・ポイズニングの被害は、偽サイトへの誘導だけではありません。宛先がすり替わると、その後の通信全体が影響を受けます。
利用者視点では「URLを間違えていないのに画面が違う」「急に証明書警告が出る」といった形で気付くことがあります。ただし、攻撃者が証明書や画面を巧妙に整えている場合、見た目だけで判別するのは難しくなります。
HTTPSは通信の盗聴や改ざんを抑えるうえで役立ちますが、DNSレベルの誘導そのものを止める仕組みではありません。証明書警告を無視しない運用、HSTSの採用、管理画面やAPIへの認証、内部IPだけに依存しないアクセス制御を組み合わせる必要があります。
DNSリバインディングが気になる環境では、内部向け管理画面をブラウザで直接触らせない設計、HostやOriginの検証、内部アドレス帯への到達制限などを併用したほうが安全です。
アドレス・ポイズニングは、名前解決やアドレス解決の対応情報を偽り、通信先をすり替える攻撃群です。DNSキャッシュポイズニング、ARPポイズニング、DHCPスプーフィングは狙う対象が違うため、対策箇所も同じではありません。
まず切り分けるべきなのは、どの対応表が狙われるのか、攻撃者が同一セグメントに入る必要があるのか、利用者を偽サイトへ誘導するのか、社内向け管理画面へ横から入ろうとしているのか、の4点です。この整理ができると、DNSSEC、LAN保護、HTTPS運用、利用者教育のどこを優先するかが見えやすくなります。
A.宛先の解決や対応付けに使う情報を偽り、通信先を本来とは別の場所へ向ける攻撃です。
A.DNSキャッシュポイズニングはドメイン名とIPアドレスの対応を偽り、ARPポイズニングはIPアドレスとMACアドレスの対応を偽ります。前者は名前解決、後者は同一LAN内の宛先解決が中心です。
A.同じではありません。DNSリバインディングはキャッシュ汚染ではなく、DNS応答の切り替えとブラウザの挙動を悪用する関連手法です。
A.リスク低減には役立ちますが、それだけで十分とは言えません。DNSSEC検証、端末更新、証明書警告の確認も併せて進めます。
A.DNS応答へ付いた署名を検証し、改ざんされた情報を受け入れにくくなります。名前解決の完全性確認に使われます。
A.通信の盗聴や改ざんを抑える助けになりますが、DNSで別の宛先へ誘導される可能性までは消えません。証明書警告を無視しない運用が前提です。
A.社内DNS、スイッチ、DHCP、IPv6設定の棚卸しから始め、再帰公開の有無、ARP対策機能、ログ監視、更新状況を確認します。
A.ルーターの更新、信頼できるDNSの利用、不要な管理機能の無効化、ブラウザとOSの更新が基本です。
A.あります。偽サイトへ誘導する入口として使われると、見慣れたドメインを装った画面へ接続させられ、認証情報を入力してしまうことがあります。
A.終わりではありません。ソフトウェア更新、設定見直し、ログ監視、利用者教育を継続し、前提が変わったら対策も見直します。