sg security_measures unauthorized_access network threat_vulnerability sg-security-measures
まず結論
- IPスプーフィングとは、送信元のIPアドレスを偽装して通信する攻撃であり、SG試験では「なりすましの種類」と「防御できる仕組み」を判断させる問題として出題される。
直感的な説明
IPアドレスは「通信の送り主の住所」です。
IPスプーフィングは、 👉「差出人の住所を偽る」攻撃です。
例えば、
- 本当は攻撃者なのに
👉 正規サーバや信頼できる機器になりすます
👉 受け取る側は「信頼できる相手」と勘違いします。
定義・仕組み
IPスプーフィングは、IPパケットの送信元アドレスを書き換えることで成立します。
攻撃の流れ
- 攻撃者が送信元IPを偽装
- サーバに通信を送る
- サーバは正規の相手と誤認
- 不正な通信が成立する
主な利用目的
- アクセス制御の回避(IP制限の突破)
- DDoS攻撃の隠蔽(発信元の特定を困難にする)
- 他の攻撃(中間者攻撃など)の補助
どんな場面で使う?
攻撃される場面
- IPアドレスだけで認証しているシステム
- ネットワーク内部を信頼しすぎている環境
防ぐ場面(対策)
- パケットフィルタリング(不正なIPの遮断)
- 認証の強化(IPだけに依存しない)
- 侵入検知システム(IDS/IPS)
SG試験での考え方
👉 「IPアドレス=本人確認ではない」
- IPは簡単に偽装できる
👉 認証としては不十分
よくある誤解・混同
❌ 誤解①:通信内容を盗む攻撃
👉 ⭕ 違う
- IPスプーフィングは「なりすまし」
(盗聴は中間者攻撃)
❌ 誤解②:DNSの問題
👉 ⭕ 違う
- DNS:名前→IP変換
- IPスプーフィング:送信元の偽装
❌ 誤解③:これだけで侵入できる
👉 ⭕ 単独では難しい
- 他の攻撃と組み合わせて使われることが多い
SG試験のひっかけポイント
- 「IP制限をしていれば安全」とする選択肢
→ ❌ 不十分
👉 正しくは
- IPだけに依存しない認証が必要
確認問題(SG試験対策)
次のうち、IPスプーフィングの説明として最も適切なものはどれか。
A. 送信元IPアドレスを偽装し、別の端末からの通信のように見せる攻撃である。 B. IPアドレスを端末へ自動的に割り当てる仕組みである。 C. IPアドレスとドメイン名の対応を正規に管理する仕組みである。 D. IPアドレスをMACアドレスへ対応付ける通常のプロトコルである。
▶ クリックして答えと解説を見る(ここを開く)
正解:A
解説
- A:送信元を偽る点がIPスプーフィングの本質です。
- B:DHCPの説明です。
- C:DNSの説明です。
- D:ARPの説明です。
👉 判断ポイント IPスプーフィングは「送信元IPを偽る」、DHCP/DNS/ARPは通常のネットワーク機能。
まとめ(試験直前用)
- IPスプーフィング=「送信元IPの偽装」
- 目的は
👉 なりすまし・追跡回避 - IPは認証として弱い
- 試験では
👉 「なりすましか盗聴か」で切り分ける
🔗 関連記事
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【情報セキュリティマネジメント】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】