注目キーワード

メタCセキュリティ物語~ネットワークの迷宮:通信の仕組みを知る2~

📌 この記事について
この記事は、セキュリティ資格学習のために、AI(Claude)と共同で作成したコンテンツです。
※間違った解釈がある可能性があります。

この記事の目的
セキュリティの専門用語は、カタカナや略語が多く、初学者にとって非常に取っつきにくいものです。
そこで、専門家じゃなくてもわかるようにストーリー風に構成してみました。

 

目次

📖 プロローグ:二つの影

【結城の部屋 – 深夜2時】

薄暗い部屋で結城のパソコンのモニターが青白く光っていた。

「山本…あなたと里見が仲良くデートしてる様子、全部見てるわよ」

結城はスマホを取り出し、暗号化チャットアプリを開いた。

【暗号化チャット – 匿名接続】

結城: 「今夜の準備はできた?」

???: 「…ああ。でも、本当にやるのか」

結城: 「当然よ。報酬は約束通り振り込むわ。60万円」

???: 「…わかった。今夜実行する」

画面には相手の名前が表示されていない。匿名アカウント。

結城は冷たく微笑んだ。

「ふふふ…メタCの内部に協力者がいるって、山本も里見も、佐藤も知らないでしょうね」

「外からの攻撃は防げても、内部からの攻撃は防げない。そこが人間の弱いところよ」


【メタC本社ビル – 同時刻】

誰もいないセキュリティルーム。

一人の男が、周囲を警戒しながらPCの前に座った。

田中健一、42歳。メタC セキュリティスタッフ。

田中は震える手でUSBメモリを取り出した。

「…すまない。でも、これしか道がないんだ」

デスクの写真立て。娘の笑顔が写っている。

「来月の学費…住宅ローン…妻の入院費…」

田中は目を閉じ、深呼吸した。

「佐藤…お前がCSIRT責任者になってから、俺は誰からも必要とされなくなった」

「8年間、この会社を守ってきたのは俺なのに…」

田中はUSBメモリをPCに挿入した。

C:\> attack_tool.exe –start

MACフラッディング攻撃ツール v2.3

ターゲット: スイッチ 192.168.1.1

偽MACアドレス生成中… 1000/100000

警告: この操作は違法行為です

実行しますか? [Y/N]: _

田中は、キーボードの「Y」を押した。

攻撃が始まった。


第1章:データの旅路 – TCPとUDPの世界

💑 デートの始まり

翌日の夜、山本と里見はメタCの中の「星降る展望台ワールド」で待ち合わせをしていた。

「山本くん、昨夜メタCで通信障害があったって佐藤さんから聞いた?」

里見が少し心配そうに言う。

「ああ、僕も気になってた。ボイスチャットが途切れたり、ワールドの読み込みが遅かったり…一時的にログインできなくなった人もいたらしい」

「実はね、ネットワークの仕組みを知っておくと、攻撃者がどこを狙うかわかるの。一緒に勉強しよう?」

里見が優しく微笑む。山本は嬉しそうに頷いた。

「昨夜の障害、もしかして…結城?」

「可能性はあるわ。でも、外部からの攻撃だけじゃないかもしれない…」

里見の表情が少し曇る。


📦 TCPヘッダー – 確実に届ける手紙

「まず、データがネットワークを流れるとき、TCP(Transmission Control Protocol:伝送制御プロトコル、ティーシーピー)っていう仕組みがよく使われるの」

里見が説明を始めた。

TCPは、データを確実に届けるための”配達証明つき郵便”みたいなもの。送ったデータが相手に届いたか確認して、届いてなかったら再送するの」

TCPヘッダーの構造:

各フィールドの意味:

  1. 送信元ポート番号・宛先ポート番号(各16ビット)
    • 「どのアプリからどのアプリへ」を示す
    • 例: ブラウザ(ポート50000)→ Webサーバー(ポート443)
  2. シーケンス番号(32ビット)
    • 「このデータは全体の何番目?」を示す
    • 例: 大きなファイルを送るとき、1番目、2番目…と順番をつける
  3. 確認応答番号(32ビット)
    • 「ここまで受信しました」と返事
    • 例: 「5番目まで受け取ったから、次は6番目を送って」
  4. データオフセット(Data Offset / Header Length)- 4ビット
    • 意味: TCPヘッダーの長さ(32ビット単位)
    • 例え: 「封筒の厚さ」を示す情報。本文がどこから始まるかわかる。
    • 範囲: 5~15(20バイト~60バイト)
  5. 予約フィールド(Reserved)- 4ビット
    • 意味: 将来の拡張用に確保された領域(通常は0)
  6. コントロールフラグ(Control Flags)- 8ビット
    • 8ビットのフラグ 
    • 詳細は、この後提示する「コントロールフラグ 8種類のフラグ」を参照。
  7. ウィンドウサイズ(Window Size)- 16ビット
    • 意味: 一度に受け取れるデータの量(バイト数)
    • 例え: 「郵便受けの大きさ」。一度に何通まで受け取れるか。
    • 用途: フロー制御(送りすぎ防止)
  8. チェックサム(16ビット)
    • データが壊れてないか検証
    • 郵便物の「破損チェック」
  9. 緊急ポインタ(Urgent Pointer)- 16ビット
    • 意味: 緊急データの終了位置(URGフラグが1のときのみ有効)
    • 例え: 「この部分だけ先に読んで!」という付箋の位置。

 

「コントロールフラグ 8種類のフラグ」の表

フラグ名 意味 例え
SYN 接続開始の要求 「話しかけていい?」
ACK 受信確認 「届いたよ!」
FIN 接続終了の要求 「会話終わります」
RST 接続の強制リセット 「いきなり電話切る」
PSH データをすぐに渡せ 「急ぎの手紙です!」
URG 緊急データあり 「重要!先に読んで!」
ECE 輻輳通知エコー 「混雑してるって聞いた」
CWR 輻輳ウィンドウ削減 「送る量を減らします」

 

例え話:

LINEで長文メッセージを送るとき:

  • シーケンス番号 = 「1/5」「2/5」…とページ番号をつける
  • 確認応答番号 = 既読マーク「3ページまで読んだよ」
  • チェックサム = 文字化けしてないかチェック

TCPの3ウェイハンドシェイク

山田は質問した。

TCPの3ウェイハンドシェイクってなんだろう?

里美は答えた。

「TCPの3ウェイハンドシェイクはね、彼氏彼女が電話するときと同じよ。

まず彼氏が『今、話せる?』(SYN)って聞いて、

彼女が『うん、大丈夫だよ。そっちは?』(SYN+ACK)って返して、

最後に彼氏が『じゃあ話そう!』(ACK)で会話スタート。

この3往復で『ちゃんと繋がってるね』って確認してから本題に入るの」

図にするとこんな感じね。

 


📨 UDPヘッダー – 速達便

「じゃあ、UDP(User Datagram Protocol:ユーザーデータグラムプロトコル、ユーディーピー)はどうなの?」

山本が質問する。

「UDPは”配達証明なしの郵便”。届いたか確認しないから速いけど、たまに届かないこともあるの」

UDPヘッダーの構造:

UDPの特徴:

  • ヘッダーが8バイトだけ(TCPは20バイト以上)
  • シンプルで高速
  • 確認応答なし、再送なし

UDPペイロード:

  • 実際のデータ本体
  • 音声データ、動画データなど

例え話:

  • TCP = 大切な契約書(確実に届けたい)
  • UDP = 生配信の映像(少し欠けても気にしない、リアルタイム重視)

「メタCのボイスチャットはUDPを使ってるの。多少音が途切れても、リアルタイム性が大事だから」


🚪 ポート番号 – アプリの入口

「さっきから”ポート番号”って出てくるけど、それって何?」

「ポート番号は、”マンションの部屋番号”みたいなもの」

よく使われるポート番号:

ポート番号 プロトコル 用途 例え
80 HTTP 普通のWebサイト マンションの「101号室(郵便受け)」
443 HTTPS 暗号化されたWebサイト 「201号室(金庫付き)」
20, 21 FTP ファイル転送 「荷物の搬入口」
587 SMTP (Submission) メール送信 「郵便ポスト」

FTPの特殊性:

  • ポート21: 制御用(「どのファイルを送る?」という指示)
  • ポート20: データ転送用(実際のファイル本体)

Submission(587番ポート):

  • メール送信専用のポート
  • 古い25番ポートよりセキュア
  • 認証が必須(勝手にメール送信できない)

「山本くん、自分のパソコンで開いてるポート、把握してる?」

「え…してない」

「開けっ放しのポートは、攻撃者の侵入口になるの。必要ないポートは閉じておくことが大事よ」


第2章:LANとWAN – 近所と世界

🏘️ LANとWAN

「ネットワークには、LAN(Local Area Network:ローカルエリアネットワーク、ラン)WAN(Wide Area Network:ワイドエリアネットワーク、ワン)があるの」

LAN(ラン):

  • 家や会社の中のネットワーク
  • 範囲: 数メートル~数百メートル
  • 速度: 速い(1Gbps~10Gbps)
  • 例: 自宅のWi-Fi、会社の社内LAN

WAN(ワン):

  • 離れた場所をつなぐネットワーク
  • 範囲: 数キロ~地球規模
  • 速度: LANより遅め
  • 例: インターネット、会社の本社と支社をつなぐ回線

例え話:

  • LAN = マンション内の廊下(住人だけが使える)
  • WAN = 公道(誰でも使える、遠くまで行ける)

「昨夜の攻撃はね、多分LAN内から実行されたの」

山本が驚いた表情を見せる。

「え?インターネットからじゃなくて?」

「そう。佐藤さんもそう言ってた。内部犯行の可能性があるって」


🚦 CSMA/CD方式 – LAN内の交通整理

「LANの中では、みんなが同時にデータを送ると衝突(コリジョン)しちゃうの。だからCSMA/CD(シーエスエムエー・シーディー)っていう仕組みで交通整理してるの」

CSMA/CD = Carrier Sense Multiple Access with Collision Detection

3つの仕組み:

  1. Carrier Sense(キャリアセンス)
    • 「誰か話してないかな?」と確認
    • 例: 会議室に入る前にノック
  2. Multiple Access(マルチプルアクセス)
    • 複数の人が同じ回線を共有
    • 例: みんなが同じ会議室を使う
  3. Collision Detection(コリジョンディテクション)
    • ぶつかった(衝突した)ら検知
    • 例: 二人が同時に話し始めたら気づく

動作の流れ:

  1. データを送りたい → 回線が空いてるか確認
  2. 空いてる → 送信開始
  3. 衝突検知 → ランダムな時間待ってから再送

第3章:ネットワーク機器 – 交通整理の達人たち

① リピーター – 信号の増幅器

リピーター(Repeater:リピーター)は、弱くなった信号を増幅する機器よ」

[パソコンA] --弱い信号--> [リピーター] --強い信号--> [パソコンB]
                              ↑
                          信号を増幅!

例え話:

  • 遠くの友達に話しかけるとき、途中で別の人が「もっと大きい声で伝えるね!」と叫んでくれる

ハブ(Hub:ハブ):

  • リピーターが複数ポートになったもの
  • 受信したデータを全ポートにコピー
  • 「みんなに同じこと伝える拡声器」
        [パソコンA]
             |
        [ハブ] ← 全ポートにコピー配信
        /    |    \
   [PC B][PC C][PC D]

問題点:

  • 全員に届くから、盗聴されやすい
  • 無駄なトラフィックが増える

② ブリッジ – 賢い仕分け屋

ブリッジ(Bridge:ブリッジ)は、どのパソコンがどこにいるか学習して、必要な相手にだけデータを送る機器」

MACアドレス(Media Access Control Address:メディアアクセスコントロールアドレス、マックアドレス):

  • ネットワーク機器の”住所”
  • 例: 「00:1A:2B:3C:4D:5E」という形式
  • 世界で唯一の番号(製造時に割り当て)

例え話:

  • MACアドレス = マンションの部屋番号「301号室」
  • ブリッジ = 郵便配達員「301号室宛てだから、3階に配達」

スイッチングハブ(Switching Hub:スイッチングハブ):

  • ブリッジが複数ポートになったもの
  • MACアドレステーブルで「誰がどのポートにいるか」記憶
  • 必要な相手にだけデータを送る
[パソコンA] → [スイッチングハブ] 
                 ↓(MACアドレス確認)
               [パソコンB]だけに送信
               
他のパソコンには届かない = セキュア!

③ ルーター – 道案内人

ルーター(Router:ルーター)は、異なるネットワーク同士をつなぐ機器。IPアドレスを見て、どの道を通るか決めるの」

IPアドレス:

  • ネットワーク上の”住所”
  • 例: 192.168.1.10

例え話:

  • ルーター = カーナビ「東京から大阪まで、最短ルートはこっち!」
  • MACアドレス = 「マンション内の部屋番号」
  • IPアドレス = 「郵便番号と住所」

レイヤー3スイッチ(Layer 3 Switch:レイヤースリースイッチ):

  • ルーター機能を持ったスイッチングハブ
  • 高速なルーティングが可能

④ ゲートウェイ – 翻訳者

ゲートウェイ(Gateway:ゲートウェイ)は、異なるプロトコル同士を変換する機器」

例え話:

  • 日本語と英語の通訳
  • HTTPとFTPの変換

🔌 ネットワークタップ – 盗聴器

ネットワークタップ(Network TAP:Test Access Point、ネットワークタップ)は、通信内容を傍受する装置。監視やセキュリティ分析に使うけど、攻撃者も使うの」

[パソコンA] -----┬------ [パソコンB]
                  |
            [ネットワークタップ]
                 ↓
            通信内容をコピー

用途:

  • 正当な使い方: セキュリティ監視、ネットワーク分析
  • 悪用: 盗聴、パスワード窃取

「昨夜の攻撃でも、もしかしたらネットワークタップが仕掛けられたかも…」

里見が真剣な表情で言った。


第4章: スイッチングハブの高度な機能

🌳 スパニングツリー – ループ防止

スパニングツリー(Spanning Tree Protocol:STP、スパニングツリー)は、ネットワークのループ(輪っか)を防ぐ仕組み」

ループの問題:

  • スイッチAとスイッチBが二重につながってると、データがぐるぐる回り続ける
  • 「ブロードキャストストーム」が発生
  • ネットワーク全体がダウン

スパニングツリーの仕組み:

  • ループになる経路を自動で遮断
  • 障害時は別の経路を自動で有効化

🔗 スタック接続とリンクアグリゲーション

スタック接続(Stacking:スタッキング):

  • 複数のスイッチを1台として扱う
  • 管理が楽になる

リンクアグリゲーション(Link Aggregation:リンクアグリゲーション):

  • 複数のケーブルを束ねて、帯域を広げる
  • 1Gbps × 4本 = 4Gbps

🏢 VLAN – 仮想的な部屋分け

VLAN(Virtual LAN:バーチャルラン、ブイラン)は、1台のスイッチを論理的に分割する技術」

なぜ必要?

  • 部署ごとにネットワークを分けたい
  • セキュリティ向上(営業部のデータを開発部に見せない)

① ポートベースVLAN(Port-based VLAN)

スイッチのポート番号で分ける

[スイッチ]
ポート1-8  → VLAN 10(営業部)
ポート9-16 → VLAN 20(開発部)

② タグVLAN(Tagged VLAN / IEEE 802.1Q)

データに「VLAN ID」というタグをつけて区別

[データ] + [VLANタグ: ID=10]
           ↓
     営業部のネットワークへ

第5章: 無線LAN – 空飛ぶ通信

📡 CSMA/CA方式 – 無線LANの交通整理

「無線LANではCSMA/CA(シーエスエムエー・シーエー)を使うの。有線のCSMA/CDと似てるけど、衝突を”検知”じゃなくて”回避”するの」

CSMA/CA = Carrier Sense Multiple Access with Collision Avoidance

バックオフ時間(Backoff Time:バックオフタイム):

  • 回線が空いても、すぐに送らない
  • ランダムな時間待ってから送信

📶 IEEE 802.11 – Wi-Fiの規格

IEEE 802.11(アイトリプルイー はちまるにてんいちいち)は、無線LANの世界共通規格よ」

規格 最大速度 周波数帯
802.11n 600Mbps 2.4GHz/5GHz
802.11ac 6.9Gbps 5GHz
802.11ax (Wi-Fi 6) 9.6Gbps 2.4GHz/5GHz

📻 MIMOとMU-MIMO

MIMO(Multiple Input Multiple Output:マイモ):

  • 複数のアンテナで同時送受信

MU-MIMO(Multi-User MIMO:マルチユーザーマイモ):

  • 複数の機器に同時にデータ送信

🌊 OFDMとOFDMA

OFDM(Orthogonal Frequency Division Multiplexing:オーエフディーエム):

  • 周波数を細かく分割して並列送信

OFDMA(Orthogonal Frequency Division Multiple Access:オーエフディーエムエー):

  • 複数ユーザーで周波数を共有
  • Wi-Fi 6の目玉技術

🎫 トークンパッシング方式

トークンパッシング(Token Passing:トークンパッシング):

  • 「トークン(発言権)」を持ってる人だけが送信できる
  • 衝突が起きない

📡 アドホックモード vs インフラストラクチャモード

アドホックモード(Ad-hoc Mode):

  • パソコン同士が直接通信

インフラストラクチャモード(Infrastructure Mode):

  • アクセスポイント(Wi-Fiルーター)を経由

📛 SSID – Wi-Fiの名前

SSID(Service Set Identifier:エスエスアイディー):

  • 無線LANの”ネットワーク名”
  • 例: 「Buffalo-A-1234」

🤝 RTS/CTS – 無線の予約システム

RTS/CTS(Request To Send / Clear To Send):

  • 通信する前に「送っていい?」と許可を取る仕組み

📲 IEEE 802.15 – Bluetoothの規格

IEEE 802.15:

  • 近距離無線通信の規格
  • Bluetooth、Zigbeeなど

第6章: 通信サービス – 広域ネットワーク

🔌 専用回線

専用回線(Leased Line):

  • 2地点を専用のケーブルでつなぐサービス
  • 他人と共有しないから安全で高速

📞 ATM専用回線

ATM(Asynchronous Transfer Mode):

  • データを53バイトの「セル」に分割して送る

📡 電波回線

電波回線(Wireless Line):

  • 地上のケーブルが引けない場所で使う
  • 衛星通信、マイクロ波通信など

📦 フレームリレー

フレームリレー(Frame Relay):

  • 複数拠点を低コストでつなぐ技術
  • 現在はほぼ廃止

🔐 IP-VPN – 仮想専用線

IP-VPN(Internet Protocol Virtual Private Network):

  • インターネット上に仮想的な専用回線を作る技術

MPLS(Multi-Protocol Label Switching:エムピーエルエス):

  • データに「ラベル」をつけて高速転送
  • IP-VPNの核心技術

🏠 FTTH – 光ファイバー

FTTH(Fiber To The Home):

  • 光ファイバーを家まで引く
  • 超高速(1Gbps~10Gbps)

ONU(Optical Network Unit:オーエヌユー):

  • 光信号を電気信号に変換する装置

📶 WiMAX – 広域無線

WiMAX(Worldwide Interoperability for Microwave Access):

  • 広範囲をカバーする無線インターネット

🔗 PPP – 電話回線の通信

PPP(Point-to-Point Protocol):

  • 2地点間を接続するプロトコル

認証方式:

PAP(Password Authentication Protocol):

  • パスワードを平文で送る(危険)

CHAP(Challenge Handshake Authentication Protocol):

  • パスワードを暗号化して送る

🌐 PPPoE – 光回線の認証

PPPoE(PPP over Ethernet):

  • 光回線でPPPを使う技術
  • プロバイダ認証に使う

第7章: 田中の攻撃 – 内部からの脅威

⚡ 攻撃実行の夜

深夜3時。メタC本社ビル、セキュリティルーム。

田中は周囲を確認した。誰もいない。

「…やるしかない」

田中はUSBメモリからツールを起動した。

【MACフラッディング攻撃ツール】

ターゲット: スイッチ 192.168.1.1

偽MACアドレス生成中… 10000/100000

MACアドレステーブル: 満杯 (8192/8192)

警告: スイッチがハブモードに移行しました

成功: 全通信が傍受可能になりました

田中は冷や汗をかきながら、次のツールを起動した。

【VLANホッピング攻撃ツール】

ターゲットVLAN: VLAN 20 (顧客データベース)

ダブルタグ送信中…

成功: VLAN 20へのアクセスを取得

「これで…結城の要求は満たした」

田中はログを改ざんし、証拠を消去した。

スマホに結城からメッセージ。

結城: 「完璧よ、田中さん。60万円、振り込んだわ」

結城: 「山本と里見の通信、全部録音できた。ありがとう」

田中は罪悪感で手が震えた。

「俺は…何をしてるんだ…」


🚨 異変を察知

翌朝、佐藤から緊急メールが届いた。

件名: 緊急 – セキュリティインシデント発生

山本さん、里見さん、田中さん

昨夜、異常なトラフィックを検知しました。
今すぐミーティングルームに来てください。

佐藤

山本と里見は顔を見合わせた。

「結城…?」


🛡️ 佐藤の分析

ミーティングルーム。佐藤が深刻な表情でログを見せた。

「昨夜、MACフラッディング攻撃を受けました」

「スイッチのMACアドレステーブルが満杯にされ、一時的にハブモードになりました」

山本: 「ハブモード…?」

佐藤: 「スイッチが賢い動作をできなくなって、昔のハブと同じように、全ポートにデータを垂れ流す状態です」

里見: 「つまり、盗聴可能になったということですね」

佐藤: 「その通りです。さらに、VLANホッピング攻撃も検知されました」

「未使用ポートから、VLAN 20(顧客データベース)へのアクセスが試みられています」

山本:「ところでVLANホッピング攻撃て何ですか?」

里美:「VLANホッピング攻撃はね、マンションの防犯突破みたいなもの。普通は1階の住人は2階に勝手に入れないでしょ?」

里美:「でも、管理人のマスターキー(トランクポート)を悪用すると全フロアに侵入できちゃう。攻撃者が『自分は管理者です』って偽装して、本来アクセスできない別のVLANに侵入する手口よ」

田中が平然と質問する。

田中: 「外部からの攻撃ですか?」

佐藤は少し間を置いて答えた。

佐藤: 「…いいえ。攻撃は社内LANから実行されています」

内部犯行の可能性が高いです」

室内に緊張が走る。

田中は冷静を装いながら、内心で焦っていた。

(バレた…?いや、まだだ。ログは完全に消した…)


🔧 対策の実施

佐藤: 「今後の対策として、以下を実施します」

1. ポートセキュリティの有効化

  • 各ポートで学習できるMACアドレス数を3個に制限
  • 不正なMACを検知したら、ポートを自動シャットダウン

2. VLANホッピング対策

  • 未使用ポートをすべて無効化
  • ネイティブVLANを変更(デフォルトのVLAN 1から変更)
  • ダブルタグを検知して遮断

3. ログ監査の強化

  • 改ざん検知機能を有効化
  • 外部のログサーバーにリアルタイム転送

里見が補足する。

里見: 「スイッチのスパニングツリーも見直しましょう。ループ攻撃も防がないと」

佐藤: 「そうですね。田中さん、設定変更をお願いできますか?」

田中: 「…わかりました」

田中は心の中で舌打ちした。

(くそ…これで次の攻撃が難しくなる…)


💔 結城の反応

数時間後。結城の部屋。

「何…?ポートセキュリティで遮断された…?」

結城の画面に「Access Denied」の文字。

「VLANホッピングも失敗…あの女、やるわね」

結城は悔しそうに唇を噛んだ。

スマホで田中に連絡。

結城: 「田中さん、対策されたわね」

田中: 「…すまない。佐藤が気づいた」

結城: 「仕方ないわ。次の作戦に移るわよ」

結城: 「今度はDNSキャッシュポイズニングで、二人を偽サイトに誘導する」

田中: 「…それは外部からできる攻撃だな」

結城: 「ええ。あなたの手は汚させないわ」

結城の戦いは、まだ続く。


エピローグ: 守り抜いた二人、そして見えない影

「山本くん、お疲れ様」

里見が優しく微笑む。

「ネットワークの仕組み、だいぶわかってきたでしょ?」

「うん。TCP、UDP、ポート番号、VLAN…全部つながってきた」

山本が嬉しそうに答える。

「でも…内部犯行の可能性って、怖いね」

「そうね。セキュリティは技術だけじゃない。人間の問題でもあるの」

里見が真剣な表情で言う。

「信頼してた人が裏切るかもしれない…それが一番怖い」

「でも、諦めないよ。君と一緒に、メタCを守り続ける」

山本が里見の手を握る。

二人は、また新しい脅威に立ち向かう決意を固めた。


その頃、田中は一人、自分のデスクで頭を抱えていた。

「俺は…いつまでこんなことを続けるんだ…」

娘の写真を見つめる。

「すまない…パパは、君のために…」

田中の心は、罪悪感と必要性の間で揺れていた。


セキュリティの戦いに、終わりはない。
外からの敵だけでなく、内からの脅威もある。
でも、正しい知識と、大切な人を守る強い心があれば、必ず立ち向かえる。


📚 用語まとめ

用語 読み 意味
TCP ティーシーピー 確実にデータを届ける通信プロトコル。配達証明付き郵便のイメージ
UDP ユーディーピー 高速だが確認なしの通信プロトコル。速達便のイメージ
ポート番号 ポートばんごう アプリケーションの入口。マンションの部屋番号のイメージ
HTTP (80番) エイチティーティーピー 暗号化されていないWeb通信
HTTPS (443番) エイチティーティーピーエス 暗号化されたWeb通信
FTP (20, 21番) エフティーピー ファイル転送プロトコル。21番は制御、20番はデータ転送
Submission (587番) サブミッション メール送信専用ポート。認証必須で安全
LAN ラン 家や会社内のネットワーク。Local Area Network
WAN ワン 広域ネットワーク。Wide Area Network
CSMA/CD シーエスエムエー・シーディー 有線LANの衝突検知方式
リピーター リピーター 信号を増幅する機器
ハブ ハブ 複数ポートのリピーター。全ポートにデータをコピー
ブリッジ ブリッジ MACアドレスを学習して、必要な相手にだけデータを送る機器
MACアドレス マックアドレス ネットワーク機器の物理アドレス。世界で唯一の番号
スイッチングハブ スイッチングハブ MACアドレステーブルで通信を最適化するハブ
ルーター ルーター 異なるネットワークをつなぐ機器。IPアドレスで経路を決定
レイヤー3スイッチ レイヤースリースイッチ ルーター機能を持った高速スイッチ
ゲートウェイ ゲートウェイ 異なるプロトコル同士を変換する機器
ネットワークタップ ネットワークタップ 通信を傍受する装置
スパニングツリー スパニングツリー ネットワークのループを防ぐプロトコル
スタック接続 スタックせつぞく 複数のスイッチを1台として扱う技術
リンクアグリゲーション リンクアグリゲーション 複数のケーブルを束ねて帯域を広げる技術
VLAN ブイラン 1台のスイッチを論理的に分割する技術
ポートベースVLAN ポートベースブイラン スイッチのポート番号でVLANを分ける方式
タグVLAN タグブイラン データにVLAN IDタグをつけて区別する方式
CSMA/CA シーエスエムエー・シーエー 無線LANの衝突回避方式
バックオフ時間 バックオフじかん 送信前にランダムに待つ時間
IEEE 802.11 アイトリプルイー はちまるにてんいちいち 無線LAN(Wi-Fi)の世界共通規格
MIMO マイモ 複数アンテナで同時送受信
MU-MIMO マルチユーザーマイモ 複数の機器に同時にデータ送信
OFDM オーエフディーエム 周波数を分割して並列送信
OFDMA オーエフディーエムエー 複数ユーザーで周波数を共有
トークンパッシング トークンパッシング トークン(発言権)を持つ人だけが送信できる方式
アドホックモード アドホックモード 機器同士が直接通信する無線LAN接続方式
インフラストラクチャモード インフラストラクチャモード アクセスポイント経由で通信する無線LAN接続方式
SSID エスエスアイディー 無線LANのネットワーク識別名
RTS/CTS アールティーエス・シーティーエス 無線LAN通信前の予約システム
IEEE 802.15 アイトリプルイー はちまるにてんいちご 近距離無線通信(Bluetooth等)の規格
専用回線 せんようかいせん 2地点を専用ケーブルでつなぐ高品質回線
ATM エーティーエム セル単位でデータを送る通信方式
フレームリレー フレームリレー 複数拠点を低コストでつなぐ技術(現在は廃止)
IP-VPN アイピーブイピーエヌ インターネット上に仮想専用回線を作る技術
MPLS エムピーエルエス ラベルをつけて高速転送する技術
FTTH エフティーティーエイチ 光ファイバーを家まで引く超高速回線
ONU オーエヌユー 光信号を電気信号に変換する装置
WiMAX ワイマックス 広範囲をカバーする無線インターネット
PPP ピーピーピー 2地点間を接続するプロトコル
PAP ピーエーピー 平文でパスワードを送る認証方式(危険)
CHAP チャップ 暗号化してパスワードを送る認証方式
PPPoE ピーピーピーオーイー 光回線でPPPを使う技術。パスワードの認証も含まれる
MACフラッディング攻撃 マックフラッディングこうげき 大量の偽MACアドレスでスイッチをハブモードに落とす攻撃
ハブモード ハブモード スイッチが賢い動作を失い、全ポートにデータを送る状態
VLANホッピング攻撃 ブイランホッピングこうげき VLAN間の境界を越えて不正アクセスする攻撃
ポートセキュリティ ポートセキュリティ 各ポートで学習できるMACアドレス数を制限する機能
内部犯行 ないぶはんこう 組織内部の人間による不正行為

この物語が、あなたのセキュリティ学習の助けになりますように!

💡 学習のポイント
– ネットワークの基礎(TCP/UDP、ポート番号)
– ネットワーク機器の役割(リピーター、ブリッジ、ルーター)
– スイッチングハブの高度な機能(VLAN、スパニングツリー)
– 無線LANの仕組み(IEEE 802.11、MIMO)
– 広域ネットワークサービス(IP-VPN、FTTH)
内部犯行のリスクと対策