San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attacks

WarDriving とは?【完全ガイド】

WiFi接続を活用する方法は多岐にわたります。WiFiに熱中している方であれば、公共WiFiを利用する別の手法にも興味があるでしょう。 

Wardriving は、映画で有名になったこの手法ゆえに、興味を引く内容です。WiFi接続の利用法として、良い面と悪い面の両方が存在します。WarDriving を試したことがあるか、またその用途や、取り入れるべきか否かをご存じでしょうか。 

本記事では、これらの疑問に答えるとともに、Wardriving の定義や攻撃手法について詳しく解説します。

WarDriving とは?【完全ガイド】

Wardriving - 用語

これは、データ駆動型のデバイスを利用して公共WiFiを探す行為を指す用語です。 

インターネット接続ポイントの探索を伴うため、多くの場合はアクセスポイントマッピングと呼ばれます。この行為に関わる者は wardrivers といい、通常はWiFi利用者からデータを盗む目的のハッカーです。  

基本的には、技術的にはアクセスポイントマッピングと言い、一般の言葉では wardriving と呼ばれます。

Wardriving の実際の流れ

現場では、データ駆動型のデバイスとソフトウェアやハードウェアを用い、特定の場所で脆弱なWiFi接続を見つけ出し、周囲を走行するという流れになります。

脅威をもたらす者が脆弱なWiFi接続を見つけると、その位置情報をデジタル地図に記録します。ハッカーの意図により、集められた位置情報が第三者のサイトやクライアントへ送られる場合もあります。

また、使用する乗り物により名称が変わります。例えば、バイク使用時は war-biking、自転車の場合は war-cycling と呼ばれますが、基本のプロセスは同じです。

Wardriving の行為は、映画「WarGames」で初めて描かれました。

サイバーセキュリティでの wardriving とは

デジタル領域では、wardriving 攻撃はWiFiネットワークを乗っ取り、そのデータを不正に利用することを目的としています。ハッカーは特定地域の公的または私的なデータを不正に取得するためにこの手法を用い、場合によってはWiFi接続ネットワークへ悪意あるコードやソフトウェアを注入することもあります。

Wardriving に必要なソフトウェア

Wardriving 攻撃の成功は、技能と使用する道具にかかっています。Wallarm では wardriving の専門性を評価することはできませんが、攻撃に必要なソフトウェアについてご案内します。

  1. ソフトウェアスイート

Wardriving 用のソフトウェアスイートは、トラフィック解析ツール、パケットスニファー、ネットワーク攻撃の開始や参加を補助するツール、信号強度テスターなど、多岐にわたるツールを含んでいます。これらのツールは通信の解析や解読に必須であり、主にモバイル端末とノートパソコンに対応しています。

  1. Wardriving 用アンテナ

WiFiネットワークの検出に極めて重要なツールです。ほとんどのWiFiは2.4GHzで動作しており、優れたWardriving用アンテナを使用することで容易に発見できます。さまざまな種類のアンテナが提供されています。 

  1. Bluetooth 接続

WiFiとBluetoothが同じ周波数帯を使用しているため、不安定なネットワーク上で転送されるデータをBluetoothで取得することが可能です。 

  1. Raspberry Pi

Raspberry Pi は、近くのGPSデバイスと連携し、周辺の脆弱なWiFi接続を探索する際に有効です。

Wardriving 行為の合法性

Wardriving を始める前に、この行為の合法性を理解する必要があります。法律上、WiFiネットワークへのアクセスを制限する明確な規定がないため、Wardriving の合法性を一概に判断することは困難です。

実際、公共WiFiは多くの人に接続性を提供するために存在しており、WiFiに接続すること自体は違法ではありません。しかし、他者の情報を収集・アクセスすることは違法行為となります。

一般的な閲覧やコンテンツのダウンロードを目的とした利用であれば問題ありませんが、重要あるいは機微な情報を窃取し、不正に利用する場合は法に触れます。   

また、公共の価値を高めるためのデータ収集であれば、犯罪には該当しません。例えば、ネットワークのデジタル地図作成がその一例です。 

Google ストリートビューや Google ナビゲートの機能は、Wardriving によって実現されています。つまり、Wardriving の合法性は、どのようなデータにアクセスし、どのように利用するかに依存します。

Wardriving を防ぐには

この手法はハッカーにとって有利ですが、対象にとっては速やかに対策すべき厄介な問題です。以下は、Wardriving 攻撃を回避するための主要な防止策です。  

  • ルーターを常時オンにせず、WiFi接続を利用していない時はオフにしてください。常にオンにしていると、リソースの消費が増え、Wardriving 攻撃のリスクが高まります。
  • メーカー標準のパスワード(例:1010や2020など)は使わないでください。ハッカーにとって推測しやすく、リスクを高めます。デフォルトパスワードは即時に変更することを推奨します。
  • WiFiログインには2FAMFAを導入してください。これにより、WiFi接続時に二重の認証プロセスが適用されます。
  • すべてのログイン情報を解読するにはハッカーにとって大きな手間がかかり、多段階の手順があることで攻撃を諦める場合もあります。
  • 高品質の暗号化方式、例えばWPA2やWPA3を利用してください。これがルーターには最適です。
  • WiFi接続では、接続可能なデバイス数に制限を設けてください。無制限の接続を許さず、実際の利用者数に合わせてデバイス数を管理することが望ましいです。
  • ファイアウォールはWiFi接続を守るための効果的なツールです。不正なアクセスの阻止に役立ちます。
  • SSIDが有効になっているか確認してください。有効の場合、接続情報が公開され、他者によるアクセスのリスクがあります。
  • ご利用のソフトウェア、OS、ツールを常に最新版に保ち、セキュリティパッチを適用してください。各バージョンアップにより、セキュリティが強化されます。

これらの提案を実践することで、Wardriving のリスクを軽減し、安全にWiFiネットワークを利用できます。

FAQ

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック