ICMP

ICMP攻撃とは?その影響や知っておくべき対策方法を初心者にもわかりやすく解説

「ICMP攻撃」という言葉を聞いたことがあるでしょうか?

言葉の意味合いからICMPを使った攻撃ということはわかるが、それ以上の詳しいことはわからないという人も多いかと思います。

今回は、記事のなかで「サプライチェーン攻撃とは?事例から見る企業のセキュリティリスクとその対策」をわかりやすく解説します!

外資系エンジニア

この記事は以下のような人におすすめ!

  • ICMP攻撃の具体的な影響や被害について知りたい人。
  • ICMP攻撃が仕掛けられるリスクをどのように軽減できるか知りたい人。
  • ICMP攻撃に対する対策をどのように行えば知りたい人。

ICMP攻撃とは

1-1. ICMPとは何か

ICMPとは、インターネット上で使用される通信プロトコルの1つであり、IP通信に関する制御メッセージの送受信を行うプロトコルです。

具体的には、通信品質の確認やエラー報告、ルーティングの制御などを行います。

ICMPは正常な通信のために必要不可欠なものであり、インターネット上での通信において重要な役割を果たしています。

1-2. ICMP攻撃の定義と種類

ICMP攻撃とは、ICMPを悪用して不正な通信を行う攻撃のことです。

ICMP攻撃の種類としては、以下のようなものがあります。

Ping of Death攻撃

Ping(ICMP Echo Request)巨大なサイズに改ざんし、相手システムに送信する攻撃です。サイズが大きすぎると相手システムクラッシュさせることができます。

ICMP Flood攻撃

大量のICMP Echo Requestを相手システムに送信する攻撃です。相手システムが過負荷状態に陥り、正常な通信を行えなくなることがあります。

Smurf攻撃

ICMP Echo Requestを大量に偽装して、攻撃対象となるサイトに対して送信する攻撃です。送信元IPアドレスを偽装することで、攻撃を仕掛けた相手を特定されにくくなっています。

1-3. ICMP攻撃の具体例

具体的なICMP攻撃の例としては、以下のようなものがあります。

Ping of Death攻撃によるサーバーダウン

Ping of Death攻撃によって、相手サーバーに巨大なサイズのPing(ICMP Echo Request)を送信し、サーバーをクラッシュさせる攻撃があります。

相手システムのPing応答を待ち続けることで、CPUやメモリなどのリソースを消費し続けます。サーバーがリソース不足に陥ると、正常な通信を行えなくなり、サービス提供が停止する可能性があります。

ICMP Flood攻撃によるネットワーク過負荷

ICMP Flood攻撃によって、相手システムに大量のICMP Echo Requestを送信する攻撃があります。

ネットワーク上を流れる通信量が急増するため、ネットワークが過負荷状態に陥ります。ネットワーク過負荷が発生すると、正常な通信が滞るため、サービス提供に支障が出る可能性があります。

Smurf攻撃によるネットワーク障害

Smurf攻撃によって、攻撃者が偽装したIPアドレスを持つICMP Echo Requestを大量に送信する攻撃があります。

攻撃先ネットワーク内の全てのシステムに向けられるため、ネットワーク上を流れるトラフィックが急増します。このトラフィックが増加しすぎると、ネットワーク帯域を超過し、正常な通信が滞る場合があります。

ICMP攻撃のリスクと影響

2-1. システムへの影響

ICMP攻撃は、システムに様々な影響を与える可能性があります。具体的には、システムのクラッシュやリソース不足、ハングアップなどが挙げられます。

攻撃が継続すると、システムが正常に動作しなくなり、業務に影響が出ることもあります。

2-2. ネットワークへの影響

ICMP攻撃は、ネットワークにも様々な影響を与える可能性があります。具体的には、ネットワークの帯域幅の消費や過負荷状態の発生、ネットワーク障害の発生などが挙げられます。

2-3. 機密情報漏えいの危険性

ICMP攻撃によって、機密情報が漏洩する危険性があります。

攻撃者が偽装したICMP Echo Requestを送信し、そのレスポンスからシステムのIPアドレスやホスト名を取得できることがあります。

攻撃者がこれらの情報を入手することで、機密情報の漏洩や不正アクセスなどのセキュリティ上の問題が発生する可能性があります。

ICMP攻撃はDoS攻撃の一種であり、サービス提供が妨げられることで、ビジネスの信頼性やイメージに悪影響を与えることもあります。ICMP攻撃に対する適切な対策が必要となります。

ICMP攻撃の対策方法

3-1. ファイアウォールの設定

ファイアウォールは、ネットワーク上の通信を監視し、不正な通信を遮断するセキュリティシステムです。

ICMP攻撃を防ぐためには、ファイアウォールの設定が重要になります。具体的には、ICMPパケットを遮断する設定を行うことで、ICMP攻撃を防止することができます。

3-2. ICMPパケットのフィルタリング

ICMPパケットのフィルタリングは、ネットワークに送信されるICMPパケットを監視し、不正なパケットを遮断するセキュリティ対策です。

特定のICMPパケットを遮断することで、ICMP攻撃を防止することができます。

全てのICMPパケットを遮断することは、正常な通信にも影響を与えるため、適切な設定が必要です。

3-3. トラフィック分析ツールの活用

トラフィック分析ツールは、ネットワーク上の通信を分析し、不正な通信を検知するセキュリティツールです。

ICMP攻撃を検知するためには、トラフィック分析ツールを活用することが効果的です。

具体的には、異常なトラフィックのパターンを監視し、異常が検知された場合には、自動的に警告を発信することができます。

また、異常なトラフィックを監視することで、未然に攻撃を防止することができます。

ICMP攻撃への備え

4-1. セキュリティ意識の向上

ICMP攻撃に備えるためには、まずセキュリティ意識を高めることが大切です。

社員全員がセキュリティに関する基本的な知識を持ち、セキュリティ対策の重要性を認識することが必要です。

セキュリティ意識を向上させるためには、社員に対して定期的な教育やトレーニングを行うことが有効です。

また、社員に対してセキュリティに関するポリシーやガイドラインを周知徹底することも大切です。

4-2. セキュリティ対策の定期的な見直し

ICMP攻撃は、攻撃者の手法や攻撃ツールが常に進化しているため、セキュリティ対策の定期的な見直しが必要です。

セキュリティ対策の見直し
  • ファイアウォールやIDS/IPSのログを分析すること
  • 脆弱性スキャンを定期的に実施すること
  • 社内外からのアクセスログを分析すること

脆弱性情報を収集するために、セキュリティ関連の情報を提供するメーリングリストやサイトを定期的に確認することも有効です。

4-3. セキュリティ専門家の支援の活用

ICMP攻撃に対する対策には、セキュリティ専門家の支援を受けることも有効です。

セキュリティ専門家には、ネットワークやシステムの脆弱性の診断や、対策の立案、対策の実施、セキュリティ監視など、様々なサポートを受けることができます。

セキュリティ専門家による定期的な監視やセキュリティチェックによって、早期に攻撃を発見し、適切な対策を実施することができます。