スニッフィングによる被害は大きな問題になってきています。インターネット通信が日常的に利用されるようになり、データ通信による情報漏えいリスクが大きくなりました。スニッフィングは個人情報漏えいの原因になるサイバー攻撃の一種です。この記事ではスニッフィングとは何か、意味や仕組みを含めてわかりやすくまとめました。スニッフィングによる情報漏えいのリスクの内容や、具体的な対策についても詳しく解説します。

スニッフィングの意味とは

スニッフィングとは英語の「sniffing」に由来しているIT用語です。「sniffing」は犬がクンクンと鼻を鳴らして臭いをかぐ動作を指します。スニッフィングとはインターネット通信で用いられているパケット通信に着目し、通信内容を盗み取ることです。常に情報が流れているインターネットのパケット通信から情報を盗むサイバー攻撃です。

スニッフィングの手口・仕組み

スニッフィングでは巧妙な手口によってパケット通信の情報が盗まれています。ここでは基本的な仕組みと手口を紹介します。

スニッフィングで悪用されるもの

スニッフィングでターゲットにされているパケット通信はデータを寸断することにより安全性を確保しています。パケットという単位にデータを分けることで、1つのパケットを不正取得したとしてもわからないようにしていますが、逆にパケットからデータを構築できれば通信された内容を解読することが可能です。パケットキャプチャツール、ネットワークモニタツール、LANアナライザーなどがスニッフィングで悪用されています。

パケットキャプチャツールネットワーク上のパケット通信を捕捉するツール
ネットワークモニタツールネットワーク上のパケットを監視・情報を解析して表示するツール
LANアナライザーネットワーク上のパケットを監視・情報を解析して表示する機器ツール

有線LANの場合の手口

有線LANでのパケット通信に対するスニッフィングではLANアナライザーがよく用いられています。有線LANとして頻用されているイーサネットではリピータハブを使用しています。イーサネットに接続されたパソコンやスマートフォンなどのデバイスが送受信したデータを他のデバイスにも再送信するシステムになっているのが特徴です。LANアナライザーによって取得することで、自分に送られてきたデータ以外も盗み取ることができます。

無線LANの場合の手口

無線LANでは電波を傍受してアクセスする手口があります。一般的には、無線LANでは不正アクセス対策のために暗号化技術が導入されていますが、暗号化の方式が古いと解読が容易です。建物の外にまで電波が広がっていることが多く、外から不正アクセスをして通信データを取得するという手口が目立ちます。有線LANとは違い、ケーブルによる直接接続ができなくてもパケットを盗むことができます。

スニッフィングによる被害・リスク

スニッフィングは個人情報の漏えいリスクがあります。例えば、IDとパスワードを入力してサービスにログインしたときに、IDもパスワードも盗み取られる可能性があります。ログイン情報を盗まれてしまうと、不正利用をされるだけでなく、パスワードを変更されてアクセスできなくなることもあるでしょう。

また、メールの傍受による被害の事例もあります。機密情報をやり取りしている企業のメールでは漏洩リスクを考慮して対策を講じる必要があります。メールに記載された情報を使用して新たな詐欺や脅迫が起こるリスクもあるので、徹底した対策が必要です。

無線LANは暗号化方式によって危険性が異なる

無線LANを介して起こるスニッフィングによる被害は多くなっています。無線LANを導入している会社が増えただけでなく、公共のWi-Fiを利用する人も増加しているからです。スニッフィングによって被害を受けるリスクを考える上では無線LANの暗号化方式についての理解が重要です。

無線LANではスニッフィングのリスクが高いため、暗号化が取り入れられているのが一般的ですが、暗号化方式はネットワークによって異なります。初期から用いられているWEP(Wired Equivalent Privacy)は特に脆弱性が高いため、WEPの無線ネットワークを狙ってスニッフィングをされるリスクは高いです。

WEPのセキュリティ対策を考慮して生み出されたのがWPA(Wi-Fi Protected Access)です。現在ではアップデートされたWPA3も利用できるようになっています。WPAであれば安全というわけではなく、バージョンが古いと狙われやすいので注意が必要です。無線LANルーターや公共Wi-Fiを利用するときには暗号化方式を意識して安全性の高いネットワークを利用するようにしましょう。

スニッフィング対策2選

スニッフィングは適切な対策をすればリスクを大幅に下げられます。ここでは有用なスニッフィングの対策方法を紹介します。

WEBサイトの「https://」を確認する

スニッフィング対策として重要なのが、インターネットサイトを表示するときにURLが「https://」で始まっていると確認することです。「https://」の場合にはSSL/TLSに対応しています。SSL(Secure Sockets Layer)とTSL(Transport Layer Security)は暗号化技術です。SSL/TSLに対応していれば、そのサイトを通してスニッフィングを受けるリスクは低いと判断できます。

「http://」の場合にはSSL/TSLに対応していません。グローバルスタンダードの暗号化によるセキュリティ対策をしていないので、スニッフィングのリスクが高くなります。初めてアクセスするサイトでは「https://」でURLが始まっていることを確認してからページを表示しましょう。

公衆のWi-Fiは鍵マークがあるものを利用する

公衆Wi-Fiを利用するときにはスニッフィングのリスクが高くなります。安全性を重視して鍵マークを確認しましょう。公共Wi-Fiでは鍵マークが表示されている場合にはセキュリティ対策が取られていて、暗号化技術を取り入れています。しかし、鍵マークがない場合には一般に公開されているネットワークで暗号化されていません。

スニッフィングのリスクの少ないWi-Fi環境で通信するには鍵マークの有無を確認するのが簡単な方法です。しかし、鍵マークがあるからといって高いセキュリティが担保されているわけではありません。利用するWi-Fiサービスの暗号化方式も確認した上で利用すべきかどうかを判断するのが理想的です。公共Wi-Fiは自己責任で利用することになるので、詳細を確認してからつなぐようにしましょう。

SMSならセキュリティ課題を解決できる

SMSはスニッフィングによるトラブル対策が可能です。例えば、スニッフィングによってサービスのログイン情報を盗み取られたとします。IDとパスワードを入力してすぐにログインできてしまうと、情報漏えいやアカウントの乗っ取りなどのトラブルが起こります。しかし、SMSによって二段階認証をすればログインできなくすることが可能です。

ログイン情報の入力があった時点で認証コードを自動生成してSMSで本人宛に送り、認証コードを入力しなければログインできないシステムを整えられます。SMSは個人に紐づいている電話番号を宛先として送信するので、SMSは本人認証の方法として有効です。スニッフィングによるログイン情報の漏えいがあっても、二次被害を抑えることができます。

法人向けSMS送信サービスなら「KDDI Message Cast」

スニッフィングの対策としてSMSを導入するなら、KDDI Message Castがおすすめです。スニッフィングは基本的にパケット通信をターゲットにしています。SMSは電話通信網を使用しているため、パケット通信とは別枠になります。MMSになるときなどにはスニッフィングによるリスクがありますが、SMSなら安全性の高いメッセージ配信が可能です。一斉送信が可能でマーケティングにも使いやすいので、KDDI Message Castをご検討ください。

まとめ

スニッフィングとはパケット通信の内容を盗み取るサイバー攻撃の一種です。LANアナライザーなどのツールを利用すると、パケット通信によって送受信されたデータを読み取られるリスクがあります。スニッフィングの対策では安全性の高いネットワークを使用することが何よりも重要です。情報配信のスニッフィング対策としてはSMSがおすすめです。KDDI Message Castの法人向けSMS送信サービスを活用して、安心してもらえるメッセージ送信をしていきましょう。

▼KDDI Message Cast(KDDIメッセージキャスト)詳しくはこちら
https://sms.supership.jp/