BGPハイジャックとは?
BGPハイジャックとは、インターネットの「道案内システム」であるBGP(Border Gateway Protocol)を悪用し、正規の通信を横取りしたり、偽の経路に誘導したりする攻撃手法です。ネット・Wi-Fiの危険の中でも国家レベルや大規模ISPが関わる脅威で、特定のWebサイトへのアクセスを乗っ取ったり、企業や国全体のインターネット通信を盗聴したりすることができます。攻撃者が「このIPアドレスは私が管理しています」と嘘の経路情報を流すことで、世界中のルーターが騙され、本来の宛先とは違う場所に通信が流れてしまいます。個人では対策が困難な、インターネットインフラレベルの攻撃です。
BGPハイジャックを簡単に言うと?
高速道路の案内標識を勝手に書き換える詐欺に例えると、「東京方面」という標識を「大阪方面」に書き換えて、東京に行きたい車を全て大阪に誘導してしまうようなものです。インターネットも同じで、世界中のルーター(交差点)が「Googleはこっち」「Amazonはあっち」と道案内をしていますが、BGPハイジャックでは、悪い人が「Googleは私の家を通っていきます」と嘘の案内を流します。すると、世界中のルーターがその嘘を信じて、Googleに行こうとした通信が全て攻撃者のところを経由するようになります。利用者は正しいURLを入力しても、知らないうちに偽物のサイトに案内されたり、通信内容を盗み見られたりしてしまう。インターネットの「信頼」で成り立つ仕組みを悪用した、大規模な交通誘導詐欺なのです。
BGPハイジャックで発生する被害は?
BGPハイジャックにより、大規模な通信傍受、サービス妨害、仮想通貨の窃取などが発生します。ネット・Wi-Fiの危険として、個人や企業では防ぎようがない攻撃でありながら、被害は甚大です。過去には、YouTubeが世界中でアクセス不能になったり、仮想通貨取引所への通信が横取りされて大量の仮想通貨が盗まれたりする事件が発生しています。
BGPハイジャックで発生する直接的被害
- 大規模な通信傍受と情報窃取
- 企業や政府機関の通信が攻撃者を経由することで、機密情報、パスワード、暗号化されていないデータが大量に盗聴される
- 重要サービスの完全遮断
- 銀行、病院、政府機関などの重要サービスへのアクセスが遮断され、数時間から数日にわたってサービスが利用できなくなる
- 仮想通貨や金融資産の窃取
- 仮想通貨取引所やオンラインバンキングへの通信を横取りし、ログイン情報を盗んで資産を不正送金される
BGPハイジャックで発生する間接的被害
- 国家間のサイバー紛争
他国の通信を意図的にハイジャックすることで、外交問題に発展し、国際的な信頼関係が損なわれる
- インターネット全体の信頼性低下
BGPの脆弱性が露呈することで、インターネットインフラへの信頼が揺らぎ、電子商取引や重要通信の利用が控えられる
- 検知と復旧の困難さ
BGPハイジャックは正常な経路広告と区別が難しく、被害に気づくまでに時間がかかり、その間ずっと情報が流出し続ける
BGPハイジャックの対策方法
BGPハイジャックへの対策は、RPKI(Resource Public Key Infrastructure)の実装、経路フィルタリングの強化、BGP監視サービスの活用が基本となります。ネット・Wi-Fiの危険から守るために、ISPレベルでの対策が中心となりますが、企業では複数ISPの利用、BGPモニタリングツールの導入、重要通信の暗号化が重要です。また、ROA(Route Origin Authorization)の設定、異常な経路変更の早期検知により、被害を最小限に抑えることができます。BGPハイジャックの対策を簡単に言うと?
道路標識の偽造防止対策に例えると、まず全ての標識に「本物証明書」(RPKI)を付けて、偽物と区別できるようにします。交差点の管理者(ISP)は、怪しい標識の変更があったらすぐに確認し(経路フィルタリング)、勝手に標識を変えさせないようにします。また、複数の道(複数ISP)を使えるようにしておき、一つの道が怪しくても別の道で目的地に行けるようにします。重要な荷物は鍵付きのトラック(暗号化)で運び、たとえ間違った道を通っても中身が盗まれないようにします。個人でできることは限られていますが、「HTTPSのサイトを使う」「VPNを活用する」「怪しい証明書警告を無視しない」という基本的な対策で、被害を軽減できます。
BGPハイジャックに関連した攻撃手法
ネット・Wi-Fiの危険において、BGPハイジャックと密接に関連する3つの攻撃手法を解説します。
DNSキャッシュ汚染/ドメイン乗っ取り
- DNSキャッシュ汚染/ドメイン乗っ取り
BGPハイジャックとDNS攻撃は、どちらもインターネットの「道案内」を狂わせる攻撃です。BGPが「道路」を乗っ取るなら、DNS攻撃は「住所録」を書き換えます。両者が組み合わさると、ユーザーは完全に偽のインターネット空間に誘導されてしまいます。
- 中間者攻撃(MITM)/セッションハイジャック
BGPハイジャックは、大規模な中間者攻撃を可能にします。正規の通信を攻撃者経由にすることで、すべての通信内容を盗聴・改ざんできる完璧なMITM環境が構築されます。
- DDoS攻撃
BGPハイジャックを使って、特定のネットワークに大量のトラフィックを誘導し、DDoS攻撃を実行できます。また、正規トラフィックを別の場所に誘導することで、サービス不能状態を作り出すこともできます。
BGPハイジャックのよくある質問
完全に防ぐことは困難ですが、VPNの使用、HTTPSサイトの利用、証明書警告への注意により、被害を軽減できます。また、重要な通信には多要素認証を使用することが重要です。
ISP、大規模ネットワーク事業者、国家機関などBGPを直接操作できる組織です。個人のハッカーが単独で実行することは困難ですが、ISP内部の悪意ある従業員による攻撃の可能性はあります。
小規模なものは毎日のように発生しています。多くは設定ミスによる事故ですが、意図的な攻撃も定期的に確認されています。大規模な事件は年に数回報告されています。
HTTPSは通信内容を暗号化しますが、BGPハイジャックで偽のサーバーに誘導された場合、偽の証明書を提示される可能性があります。ブラウザの証明書警告を無視しないことが重要です。
はい、日本のネットワークも影響を受けたケースがあります。2017年には国内の大手プロバイダーの経路情報が誤って広告され、大規模な通信障害が発生した事例があります。
ROAの設定、BGPモニタリングサービスの導入、複数ISPとの契約、重要通信の暗号化とVPN利用、インシデント対応計画の策定が推奨されます。
更新履歴
- 初稿公開