IPスプーフィング あいぴーすぷーふぃんぐ
簡単に言うとこんな感じ!
手紙の「差出人欄」に他人の住所を書いて送りつける行為のネット版だよ! 攻撃者が自分のIPアドレスを偽って別人になりすますことで、追跡をかわしたり、踏み台にされた第三者に攻撃を肩代わりさせたりできるんだ。「スプーフィング(Spoofing)」は英語で”なりすまし・欺瞞”って意味ってこと!
IPスプーフィングとは
IPスプーフィング(IP Spoofing)とは、ネットワーク上を流れるデータのかたまり(パケット)に含まれる送信元IPアドレスを偽造する攻撃手法のことです。本来ならば送信元アドレスは送り主のIPアドレスが入るはずですが、攻撃者はここに別のアドレスを意図的に書き込み、自分の正体を隠したり、無関係の第三者になりすましたりします。
実際のビジネス現場では、IPスプーフィングは単体で使われるよりも「大規模なDDoS攻撃(分散型サービス妨害攻撃)の踏み台」として組み合わせて悪用されるケースが圧倒的に多いです。たとえば、攻撃者が被害者のIPアドレスを送信元に偽装して大量のリクエストを送ると、世界中のサーバーが被害者へ一斉に返答を返す「リフレクション攻撃」が成立します。これによって攻撃者は自分の手を汚さず、巨大なトラフィックを特定のサーバーに集中させることができます。
IPスプーフィング自体はインターネット黎明期から知られている古典的な技術ですが、今もなおDDoS攻撃やフィッシング、ファイアウォール回避に活用され続けており、現代のセキュリティ担当者にとって無視できない脅威です。
IPスプーフィングの仕組みと種類
通常の通信とスプーフィング時の違いを比較すると、その危険性がよくわかります。
| 項目 | 正常な通信 | IPスプーフィング |
|---|---|---|
| 送信元IPアドレス | 実際の送信者のIP | 偽造された別人のIP |
| 追跡のしやすさ | 容易 | 困難 |
| 返答の行き先 | 送信者本人 | なりすまされた被害者 |
| 主な目的 | 通常の通信 | 攻撃・身元隠蔽 |
主な攻撃パターン
-
盲目的なスプーフィング(Blind Spoofing)
応答パケットが攻撃者には届かない状態で、一方的に偽造パケットを送りつける。接続確立(TCPハンドシェイク)を妨害するサービス妨害攻撃に使われる。 -
リフレクション/アンプ攻撃
被害者のIPを送信元に偽装して、DNS・NTP・Memcachedなどのサーバーへ小さな問い合わせを大量送信。サーバーが被害者に巨大な応答を返すことで攻撃を増幅させる。 -
非盲目的なスプーフィング(Non-Blind Spoofing)
攻撃者と被害者が同一ネットワーク内にいる場合に、応答パケットも盗み見しながら本格的なセッション乗っ取りを行う。
「スプーフ」の語源で覚える
「Spoof(スプーフ)」は19世紀イギリスのコメディゲーム名に由来し、「だます・偽る」という意味。IPアドレスを「だます(Spoof)」からIPスプーフィングと呼ばれる。S = 送信元を、P = Pretend(偽る)と覚えると忘れにくい!
歴史と背景
- 1980年代:研究者ロバート・モリスがTCPシーケンス番号予測とIPスプーフィングを組み合わせた攻撃を理論化。当時はインターネットが信頼ベースで設計されており、送信元アドレスの検証機能が存在しなかった。
- 1994年:セキュリティ研究者ケビン・ミトニックがIPスプーフィングを活用したハッキングを実行し、世間に広く知られるようになった。
- 1996年:大規模なSYNフラッド攻撃(IPスプーフィングを使ったサービス妨害)が各地で頻発し、対策の必要性が高まる。
- 2000年:BCP38(RFC 2827) として「ネットワーク入力フィルタリング(Ingress Filtering)」が標準化。ISP(インターネットプロバイダー)が自ネットワークから出る偽造パケットを遮断することが推奨される。
- 2010年代以降:DNS・NTP・Memcachedを使ったリフレクション/アンプ攻撃が急増。Tbps級のDDoS攻撃にIPスプーフィングが組み合わされ、企業・公共機関への深刻な被害が続いている。
- 現在:クラウド事業者・大手ISPによるBCP38対応が進む一方、対応していないネットワークが今も世界中に存在しており、根絶には至っていない。
対策技術と関連するセキュリティの仕組み
IPスプーフィングへの対策は「ネットワーク側」と「受信サーバー側」の両面から考える必要があります。
主な対策技術一覧
| 対策技術 | 実施場所 | 概要 |
|---|---|---|
| Ingress Filtering(BCP38) | ISP / ルーター | 自ネットワーク外のIPを送信元に持つパケットを出口で遮断 |
| uRPF(Unicast RPF) | ルーター | 受信パケットの送信元IPが正しいインターフェースから来ているか検証 |
| SYN Cookie | サーバーOS | 偽造されたSYNフラッドに対してメモリを消費せず応答する仕組み |
| ACL(アクセス制御リスト) | ファイアウォール | 不審な送信元IPからのパケットを明示的に遮断するルール |
| DDoS対策サービス | クラウド/CDN | Cloudflare・AWS Shieldなど、上流で大規模攻撃を吸収・フィルタリング |
関連する規格・RFC
| 規格・RFC番号 | 内容 |
|---|---|
| RFC 2827 | BCP38:ネットワーク入力フィルタリング(Ingress Filtering)。IPスプーフィング対策の基本ガイドライン |
| RFC 3704 | BCP84:マルチホーム環境でのIngress Filteringの拡張ガイドライン |
| RFC 4987 | TCP SYNフラッド攻撃とSYN Cookieなどの対策手法についての解説 |
| RFC 5358 | DNSリフレクション攻撃(スプーフィング利用)を防ぐための再帰DNSサーバー運用ガイドライン |