IT用語集

アドレス・ポイズニングとは? 10分でわかりやすく解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

UnsplashDenise Chanが撮影した写真      

アドレス・ポイズニングは、宛先の解決や対応付けに使う情報を偽り、通信先を攻撃者が用意した別の場所へ向ける攻撃の総称として使われる表現です。実際の手口は、DNSキャッシュポイズニングARPポイズニング、DHCPスプーフィングなどに分かれます。被害は偽サイトへの誘導、通信の盗聴や改ざん、業務停止まで広がるため、DNS管理、LAN保護、証明書確認、利用者教育を分けて考える必要があります。

アドレス・ポイズニングとは

ネットワークでは、名前から宛先を引く対応表や、IPアドレスMACアドレスの対応表が通信の前提になります。アドレス・ポイズニングは、その対応情報を偽装して、本来とは異なる相手へ通信を流す攻撃を指します。

ただし、この言葉は単一の正式規格名ではありません。実務では、DNSのキャッシュ汚染、ARPキャッシュの汚染、偽のDHCP応答、IPv6の近隣探索の悪用など、別々の攻撃をまとめて説明する場面で使われます。記事を読むときは「何の対応表を偽るのか」を先に確認したほうが混乱しにくくなります。

何が書き換わるのか

DNSドメイン名とIPアドレスの対応を偽ります。利用者は正しいURLを入力しても、偽サイトや別サーバーへ誘導されることがあります。
ARP同一セグメント内で、IPアドレスとMACアドレスの対応を偽ります。通信が攻撃者の端末を経由し、盗聴や改ざんにつながることがあります。
DHCP偽のDHCP応答で、デフォルトゲートウェイやDNSサーバーの設定を不正な値へ向けます。クライアント全体の通信経路が乗っ取られる場合があります。
IPv6NDPやRAを悪用し、近隣機器や経路情報を偽る手口があります。IPv4とは対策箇所が異なるため、別の確認項目として扱います。
関連手法DNSリバインディングは、DNS応答を短い間隔で切り替え、ブラウザの同一オリジン前提を突く手口です。キャッシュ汚染とは別系統ですが、宛先解決を悪用する関連手法として扱われます。

代表的な手法

DNSキャッシュポイズニング

DNSキャッシュポイズニングは、リゾルバのキャッシュへ偽の応答を混ぜ、正しいドメイン名を不正なIPアドレスへ対応付ける攻撃です。古い実装や設定不備があると、攻撃者は問い合わせ中のタイミングを狙って偽の応答を先に送り込み、キャッシュを汚染しようとします。

防御では、ソフトウェア更新だけでは足りません。再帰問い合わせの公開範囲を絞る、問い合わせ元ポートやトランザクションIDの推測を難しくする、ログを監視する、DNSSECで署名検証を行う、といった複数の対策を重ねます。

ARPポイズニング

ARPポイズニングは、ローカルネットワークで偽のARP応答を送り、特定のIPアドレスに対するMACアドレスの対応を攻撃者の端末へ向ける手口です。同じセグメントに入り込めることが前提なので、社内LAN、共有Wi-Fi、検証環境などで成立しやすくなります。

成立すると通信が攻撃者を経由しやすくなり、中間者攻撃の足場になります。単に盗み見るだけでなく、平文通信の改ざんや認証情報の窃取に発展する場合があります。

DHCPスプーフィング

DHCPスプーフィングは、正規のDHCPサーバーより先に偽の応答を返し、クライアントへ不正なネットワーク設定を配る手口です。偽のDNSサーバーやデフォルトゲートウェイを渡されると、以後の通信全体が攻撃者の意図した経路へ流れやすくなります。

DNSリバインディング

DNSリバインディングは、DNSサーバーのキャッシュを汚す攻撃ではありません。攻撃者が管理するドメインに短いTTLを設定し、最初は外部サーバーのIPアドレス、次に社内向けやローカル向けのIPアドレスを返すことで、ブラウザに別の宛先へアクセスさせる手口です。

この手口は、管理画面やAPIを「社内IPからしか見えないから安全」と考えている環境で問題になりやすくなります。認証、HostヘッダーやOriginの検証、内部向け管理画面の公開範囲制限を併用しないと、防ぎ切れない場面があります。

被害の出方

アドレス・ポイズニングの被害は、偽サイトへの誘導だけではありません。宛先がすり替わると、その後の通信全体が影響を受けます。

  • フィッシング詐欺用の偽サイトへ誘導され、IDや決済情報を入力してしまう
  • 通信の盗聴や改ざんにより、ログイン情報や業務データが抜き取られる
  • 正規サービスへ到達できず、業務アプリや社内システムが使えなくなる
  • 偽サーバー経由でマルウェアを配布され、別のサイバー攻撃の起点にされる

利用者視点では「URLを間違えていないのに画面が違う」「急に証明書警告が出る」といった形で気付くことがあります。ただし、攻撃者が証明書や画面を巧妙に整えている場合、見た目だけで判別するのは難しくなります。

対策の進め方

DNS管理者が確認する項目

  • DNSソフトウェアを更新し、既知の脆弱性を放置しない
  • 不要な再帰問い合わせを外部へ公開しない
  • 問い合わせ元ポートのランダム化や十分な乱数を使う
  • 権威DNSとキャッシュDNSの役割を分ける
  • DNSSEC検証を有効にし、署名付き応答を確認する
  • 不審な問い合わせ量、失敗、キャッシュ汚染の兆候をログで追う

LANやWi-Fiで先に見る項目

  • スイッチのDynamic ARP InspectionやDHCP snoopingの利用可否を確認する
  • 重要機器を同一セグメントへ置き過ぎない
  • 来訪者用ネットワークと業務ネットワークを分離する
  • 共有Wi-Fiや検証環境で平文プロトコルを使わない
  • IPv6を使っているなら、NDPやRAを保護できる機能の有無も確認する

Web運用側で見直す項目

HTTPSは通信の盗聴や改ざんを抑えるうえで役立ちますが、DNSレベルの誘導そのものを止める仕組みではありません。証明書警告を無視しない運用、HSTSの採用、管理画面やAPIへの認証、内部IPだけに依存しないアクセス制御を組み合わせる必要があります。

DNSリバインディングが気になる環境では、内部向け管理画面をブラウザで直接触らせない設計、HostやOriginの検証、内部アドレス帯への到達制限などを併用したほうが安全です。

利用者側で取れる対策

  • URLの綴りと証明書警告を確認する
  • ブラウザ、OS、ルーターのファームウェアを更新する
  • 公共Wi-Fiでは機密情報の入力を避け、必要ならVPNを使う
  • 見慣れたサイトでも、急に表示やログイン導線が変わったら入力を止める

まとめ

アドレス・ポイズニングは、名前解決やアドレス解決の対応情報を偽り、通信先をすり替える攻撃群です。DNSキャッシュポイズニング、ARPポイズニング、DHCPスプーフィングは狙う対象が違うため、対策箇所も同じではありません。

まず切り分けるべきなのは、どの対応表が狙われるのか、攻撃者が同一セグメントに入る必要があるのか、利用者を偽サイトへ誘導するのか、社内向け管理画面へ横から入ろうとしているのか、の4点です。この整理ができると、DNSSEC、LAN保護、HTTPS運用、利用者教育のどこを優先するかが見えやすくなります。

よくある質問(FAQ)

Q.アドレス・ポイズニングを一言でいうとどんな攻撃ですか?

A.宛先の解決や対応付けに使う情報を偽り、通信先を本来とは別の場所へ向ける攻撃です。

Q.DNSキャッシュポイズニングとARPポイズニングの違いは何ですか?

A.DNSキャッシュポイズニングはドメイン名とIPアドレスの対応を偽り、ARPポイズニングはIPアドレスとMACアドレスの対応を偽ります。前者は名前解決、後者は同一LAN内の宛先解決が中心です。

Q.DNSリバインディングも同じ攻撃ですか?

A.同じではありません。DNSリバインディングはキャッシュ汚染ではなく、DNS応答の切り替えとブラウザの挙動を悪用する関連手法です。

Q.公共のDNSサービスを使えば十分ですか?

A.リスク低減には役立ちますが、それだけで十分とは言えません。DNSSEC検証、端末更新、証明書警告の確認も併せて進めます。

Q.DNSSECを導入すると何が変わりますか?

A.DNS応答へ付いた署名を検証し、改ざんされた情報を受け入れにくくなります。名前解決の完全性確認に使われます。

Q.HTTPSを使っていれば安心ですか?

A.通信の盗聴や改ざんを抑える助けになりますが、DNSで別の宛先へ誘導される可能性までは消えません。証明書警告を無視しない運用が前提です。

Q.企業では何から着手するとよいですか?

A.社内DNS、スイッチ、DHCP、IPv6設定の棚卸しから始め、再帰公開の有無、ARP対策機能、ログ監視、更新状況を確認します。

Q.家庭のネットワークでできる対策はありますか?

A.ルーターの更新、信頼できるDNSの利用、不要な管理機能の無効化、ブラウザとOSの更新が基本です。

Q.フィッシング詐欺との関係はありますか?

A.あります。偽サイトへ誘導する入口として使われると、見慣れたドメインを装った画面へ接続させられ、認証情報を入力してしまうことがあります。

Q.対策は一度入れれば終わりですか?

A.終わりではありません。ソフトウェア更新、設定見直し、ログ監視、利用者教育を継続し、前提が変わったら対策も見直します。

記事を書いた人

ソリトンシステムズ・マーケティングチーム