Skip to the content.

まず結論

ARPスプーフィングは、偽のARP情報を送って、IPアドレスとMACアドレスの対応関係をだます攻撃です。

SG試験では、細かい攻撃手順よりも、ARPの正常な役割と、中間者攻撃につながる理由を押さえることが大切です。

特に、次のように切り分けます。

  • ARP:IPアドレスからMACアドレスを調べる正常な仕組み
  • ARPスプーフィング:偽のARP情報で通信先をだます攻撃
  • IPスプーフィング:送信元IPアドレスを偽る攻撃

直感的な説明

ARPは、LAN内で通信するときに、

このIPアドレスの機器は、どのMACアドレスですか?

と確認する仕組みです。

ARPスプーフィングでは、攻撃者がこの確認に対して、うその情報を返します。

たとえば、本当はルータのMACアドレスではないのに、

ルータのIPアドレスは、私のMACアドレスです

と偽って知らせます。

すると、PCは攻撃者の端末をルータだと思い込み、通信を攻撃者へ送ってしまいます。

つまりARPスプーフィングは、LAN内の住所録をこっそり書き換えるような攻撃です。


定義・仕組み

ARPスプーフィングは、ARPの性質を悪用して、IPアドレスとMACアドレスの対応関係を偽装する攻撃です。

ARPでは、取得したIPアドレスとMACアドレスの対応関係を、ARPテーブルに一時的に保存します。

攻撃者が偽のARP応答を送ると、被害者のPCはARPテーブルに誤った対応関係を登録してしまうことがあります。

正常なARPの流れ

流れ 内容
1 PCが通信先のIPアドレスを確認する
2 対応するMACアドレスが分からない場合、ARPで問い合わせる
3 正しい機器がMACアドレスを応答する
4 PCはそのMACアドレスへ通信する

ARPスプーフィングの流れ

流れ 内容
1 攻撃者が偽のARP情報を送る
2 PCが誤ったIPアドレスとMACアドレスの対応を覚える
3 本来ルータへ送る通信を攻撃者へ送ってしまう
4 攻撃者が通信を盗聴・改ざんできる可能性がある

ここで重要なのは、ARPスプーフィングは同じLAN内で成立しやすい攻撃だという点です。


どんな場面で問題になる?

ARPスプーフィングは、主にLAN内の通信で問題になります。

たとえば、社内LANや公衆無線LANなどで、攻撃者が同じネットワーク内にいる場合です。

攻撃が成功すると、次のような被害につながるおそれがあります。

被害 内容
盗聴 通信内容を見られる
改ざん 通信内容を書き換えられる
なりすまし 正規の機器に見せかける
中間者攻撃 通信の間に攻撃者が入る

ただし、HTTPSなどで通信内容が暗号化されていれば、通信の中身をそのまま読まれにくくなります。

そのため、ARPスプーフィングの対策は、ネットワーク側の対策だけでなく、通信内容の暗号化とも組み合わせて考えます。


中間者攻撃との関係

ARPスプーフィングは、中間者攻撃のきっかけになることがあります。

中間者攻撃とは、利用者と通信先の間に攻撃者が入り込み、通信を盗聴・改ざんする攻撃です。

ARPスプーフィングでは、攻撃者が偽のARP情報を使って、被害者の通信を自分の端末へ向けさせます。

その結果、次のような状態になります。

本来の通信 攻撃後の通信
PC → ルータ → インターネット PC → 攻撃者 → ルータ → インターネット

このように、攻撃者が通信経路の途中に入るため、中間者攻撃につながります。

SG試験では、ARPスプーフィング=中間者攻撃を成立させる手段の一つと考えると整理しやすいです。


IPスプーフィングとの違い

ARPスプーフィングとIPスプーフィングは名前が似ていますが、だましている対象が違います。

用語 だますもの ポイント
ARPスプーフィング IPアドレスとMACアドレスの対応関係 LAN内の通信先をだます
IPスプーフィング 送信元IPアドレス 送信者を別のIPアドレスに見せかける

判断基準は、次のとおりです。

  • IPからMACの対応を偽る → ARPスプーフィング
  • 送信元IPアドレスを偽る → IPスプーフィング

問題文に「MACアドレス」「ARPテーブル」「LAN内」「中間者攻撃」などが出てきたら、ARPスプーフィングを疑います。


対策の考え方

ARPスプーフィングへの対策は、偽のARP情報を信じにくくすることと、通信内容を守ることです。

代表的な対策は次のとおりです。

対策 考え方
静的ARPエントリ 重要な機器のIPとMACの対応を固定する
スイッチのセキュリティ機能 不正なARP通信を検知・制御する
ネットワーク分離 攻撃者が同じLANに入りにくくする
HTTPSやVPNの利用 通信内容を暗号化する
不審なARPテーブルの確認 通信トラブルや攻撃の兆候を調べる

SG試験では、製品機能名を細かく覚えるよりも、

ARPスプーフィングはLAN内の対応表をだます攻撃なので、ネットワーク内への侵入防止・ARP情報の検証・通信の暗号化が有効

と理解しておくと十分です。


よくある誤解・混同

誤解1:ARPスプーフィングはIPアドレスを偽る攻撃

ARPスプーフィングは、IPアドレスそのものを偽るというより、IPアドレスとMACアドレスの対応関係を偽る攻撃です。

送信元IPアドレスを偽る攻撃は、IPスプーフィングです。


誤解2:ARPスプーフィングはインターネット全体で起きる攻撃

ARPは基本的に同じLAN内で使われる仕組みです。

そのため、ARPスプーフィングも、主に同じLAN内に攻撃者がいる場面で問題になります。


誤解3:HTTPSならARPスプーフィングは関係ない

HTTPSを使うと、通信内容を読まれにくくできます。

しかし、ARPスプーフィング自体はネットワーク内の通信経路をだます攻撃なので、HTTPSだけで攻撃そのものがなくなるわけではありません。

通信経路の対策と、通信内容の暗号化は分けて考えます。


誤解4:MACアドレスフィルタリングだけで防げる

MACアドレスフィルタリングは、登録されたMACアドレスの機器だけを接続許可する補助的な対策です。

ただし、MACアドレスは偽装される可能性があるため、ARPスプーフィング対策として過信してはいけません。


SG試験での判断ポイント

SG試験では、次のキーワードで切り分けると判断しやすくなります。

キーワード 選びやすい用語
IPアドレスからMACアドレスを取得 ARP
偽のARP応答 ARPスプーフィング
ARPテーブルを書き換える ARPスプーフィング
通信の間に攻撃者が入る 中間者攻撃
送信元IPアドレスを偽る IPスプーフィング
登録済みMACアドレスだけ許可 MACアドレスフィルタリング

特に、

偽のARP情報で、通信を攻撃者の端末へ向ける

という説明があれば、ARPスプーフィングを選びます。


確認問題

社内LANに接続した攻撃者が、偽のARP応答を送信し、利用者PCのARPテーブルに誤ったIPアドレスとMACアドレスの対応関係を登録させた。その結果、本来ルータへ送られる通信が攻撃者の端末を経由するようになった。この攻撃として最も適切なものはどれか。

  • ア IPスプーフィング
  • イ ARPスプーフィング
  • ウ DNSキャッシュポイズニング
  • エ ブルートフォース攻撃
回答と解説 正解は、**イ ARPスプーフィング**です。 ARPスプーフィングは、偽のARP情報を送って、IPアドレスとMACアドレスの対応関係をだます攻撃です。 問題文の「ARPテーブル」「IPアドレスとMACアドレスの対応関係」「通信が攻撃者の端末を経由する」が決め手です。 アのIPスプーフィングは、送信元IPアドレスを偽る攻撃です。 ウのDNSキャッシュポイズニングは、DNSの名前解決情報を偽る攻撃です。 エのブルートフォース攻撃は、パスワードなどを総当たりで試す攻撃です。

まとめ(試験直前用)

ARPスプーフィングは、偽のARP情報でIPアドレスとMACアドレスの対応関係をだます攻撃です。

試験直前には、次の3点で整理しましょう。

  • IPからMACを調べる正常な仕組みはARP
  • 偽のARP情報で通信先をだますのがARPスプーフィング
  • 通信の間に入ると中間者攻撃につながる

ARPスプーフィングは、単独の用語として覚えるよりも、ARP、MACアドレス、ARPテーブル、中間者攻撃、IPスプーフィングとの違いで整理すると、問題文から判断しやすくなります。