「なりすまし」とは

IT分野における「なりすまし」は、インターネットやネットワークという本人確認が困難な状況下で、第三者が「特定の個人または組織、ネットワークノード(ネットワークにつながれたコンピュータとほぼ同意)を装った行動」をとることをいう。

» 2018年03月19日 05時00分 公開

 IT分野における「なりすまし」は、インターネットやネットワークという本人確認が困難な状況下で、第三者が「特定の個人または組織、ネットワークノード(ネットワークにつながれたコンピュータとほぼ同意)を装った行動」をとることをいう。

 ここでいう「インターネットやネットワーク」には、一般利用されるイーサネットやWi-Fiだけではなく、車載ネットワークなどで利用されるCAN(Controller Area Network)なども含まれる。

 なりすましの方法は対象によって大きく変わる。

【1】インターネットにおけるなりすまし

 電子メールはさまざまな情報の偽装が可能で、送信元情報や署名、書き出しにおける名前を偽装して、第三者が特定の個人、組織を装ったメールを送ることができる。この手法はフィッシング詐欺やチェーンメール、出会い系サイトへの誘導などで用いられている。

 SNSにおけるなりすましでは、まず特定の個人、組織の名前を名乗ったアカウントを用意する。次に、ターゲットにとって不本意な評判を作り出す。具体的には、問題発言や風説の流布(デマ)が挙げられる。企業の影響力が大きい場合、偽アカウントを放置しているだけでその企業のITリテラシーを疑われることになりかねないため、偽アカウントの活動状況を注視する必要がある。

 新規アカウント作成だけではなく、既存の公式アカウントを乗っ取った上で、迷惑行為に及ぶ例もあり、これにも注意が必要である。

 Twitterでは、そのアカウントが「組織が公式に運営している」として認証する制度を設けている。その制度を利用すれば、組織の公式アカウントとしてアピールできる他、利用者にとっては同組織の偽アカウントを識別する手段として役立つ(なお、この制度は個人でも利用可能である)。

【2】パケットレベルのなりすまし

【2-1】IPスプーフィング

 IPをベースとするネットワークでは、通信データは「パケット」と呼ばれる伝送単位に小分けされる。

 パケットには郵便物と同様に、送信先と送信元が書かれている。パケットが送信先に届いてパケットに書かれた「ペイロード」(郵便物でいうと封筒に入っている手紙に相当する中身)を解釈して応答するとき、応答先は通常、パケットに書かれていた送信元になる。パケットレベルでなりすます場合、応答先が本当のパケット送信者と一致しないことが多い。

【2-2】ARPスプーフィング

 IPをベースとするネットワークでは、MACアドレスと、そのノードに割り当てられたIPアドレスのひも付けにARPを用いる(詳細は「MACアドレス」の解説を参照)。ARP(Address Resolution Protocol)の仕組みを悪用すると、「ARPスプーフィング」という割り当て済みのIPアドレスを乗っ取る攻撃が可能である。

 以下はARPスプーフィングの詳細である。

 あるネットワークノード「X」がARP要求をしていないにもかかわらず、同じネットワークセグメントから一方的にARP応答をノード「X」に送り付けた場合を考える。

 前提として、「ノード『X』は、以前のARP応答からMACアドレス『A』とIPアドレス『B』のひも付けを記憶しており、IPアドレス『B』に対してMACアドレス『A』を静的割り当てしていない」とする。すると、このARP応答を受信したノード「X」は、ARP応答に書かれたMACアドレス「A'」とIPアドレス「B」のひも付けを記憶する。

 ただし、「A'」は攻撃者のノードのMACアドレスとすると、もしノード「X」がIPアドレス「B」のノードにパケットを送ると、パケットはMACアドレスが「A'」のノード、つまり攻撃者のノードに届く。

 ARPスプーフィングは、IPアドレスとMACアドレスの対応を静的割り当てすることで回避できる。

【3】CANにおけるなりすまし

 CANは、自動車の車載ネットワークや工場の産業ロボットで利用されているネットワークの種類の1つである。自動車では、CANには「ECU(電子制御ユニット:Electronic Control Unit)」という、車載機器を制御する小さなコンピュータが複数つながっており、それぞれのECUはCAN越しに協調して動作する。

 CANでは、送信される信号の一まとまりは「メッセージ」と呼ばれている(先述のパケットと概念は同じ)。メッセージにはデータと、データの意味を示す「メッセージID」(単に「ID」ともいわれる)が含まれている。

 CANの問題点は送信元を検証する手段がないことである。これは「なりすましによる攻撃への耐性がない」ことを意味する。攻撃例として、CANに接続できるポートにCANメッセージを発する特殊な機器を接続し、速度計や燃料計の操作など、自動車に異常状態を発現させたことが挙げられる。

 ECUにおける、なりすましによる不正メッセージ対策の1つに、「メッセージ認証コード」(Message Authentication Code:MAC)があり、ECUのソフトウェア用のアーキテクチャを定める規格である「AUTOSAR(AUTomotive Open System ARchitecture)」でも採用されている。

関連用語

改ざん
フットプリンティング

■更新履歴

【2004/1/1】初版公開。

【2018/3/19】最新情報に合わせて内容を書き直しました(セキュリティ・キャンプ実施協議会 著)。


Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。