📌 この記事について
この記事は、セキュリティ資格学習のために、AI(Claude)と共同で作成したコンテンツです。
※間違った解釈がある可能性があります。
この記事の目的
セキュリティの専門用語は、カタカナや略語が多く、初学者にとって非常に取っつきにくいものです。
そこで、専門家じゃなくてもわかるようにストーリー風に構成してみました。
📖 プロローグ:二つの影
【結城の部屋 – 深夜2時】
薄暗い部屋で結城のパソコンのモニターが青白く光っていた。
「山本…あなたと里見が仲良くデートしてる様子、全部見てるわよ」
結城はスマホを取り出し、暗号化チャットアプリを開いた。
【暗号化チャット – 匿名接続】
結城: 「今夜の準備はできた?」
???: 「…ああ。でも、本当にやるのか」
結城: 「当然よ。報酬は約束通り振り込むわ。60万円」
???: 「…わかった。今夜実行する」
画面には相手の名前が表示されていない。匿名アカウント。
結城は冷たく微笑んだ。
「ふふふ…メタCの内部に協力者がいるって、山本も里見も、佐藤も知らないでしょうね」
「外からの攻撃は防げても、内部からの攻撃は防げない。そこが人間の弱いところよ」
【メタC本社ビル – 同時刻】
誰もいないセキュリティルーム。
一人の男が、周囲を警戒しながらPCの前に座った。
田中健一、42歳。メタC セキュリティスタッフ。
田中は震える手でUSBメモリを取り出した。
「…すまない。でも、これしか道がないんだ」
デスクの写真立て。娘の笑顔が写っている。
「来月の学費…住宅ローン…妻の入院費…」
田中は目を閉じ、深呼吸した。
「佐藤…お前がCSIRT責任者になってから、俺は誰からも必要とされなくなった」
「8年間、この会社を守ってきたのは俺なのに…」
田中はUSBメモリをPCに挿入した。
C:\> attack_tool.exe –start
MACフラッディング攻撃ツール v2.3
ターゲット: スイッチ 192.168.1.1
偽MACアドレス生成中… 1000/100000
警告: この操作は違法行為です
実行しますか? [Y/N]: _
田中は、キーボードの「Y」を押した。
攻撃が始まった。
第1章:データの旅路 – TCPとUDPの世界
💑 デートの始まり
翌日の夜、山本と里見はメタCの中の「星降る展望台ワールド」で待ち合わせをしていた。
「山本くん、昨夜メタCで通信障害があったって佐藤さんから聞いた?」
里見が少し心配そうに言う。
「ああ、僕も気になってた。ボイスチャットが途切れたり、ワールドの読み込みが遅かったり…一時的にログインできなくなった人もいたらしい」
「実はね、ネットワークの仕組みを知っておくと、攻撃者がどこを狙うかわかるの。一緒に勉強しよう?」
里見が優しく微笑む。山本は嬉しそうに頷いた。
「昨夜の障害、もしかして…結城?」
「可能性はあるわ。でも、外部からの攻撃だけじゃないかもしれない…」
里見の表情が少し曇る。
📦 TCPヘッダー – 確実に届ける手紙
「まず、データがネットワークを流れるとき、TCP(Transmission Control Protocol:伝送制御プロトコル、ティーシーピー)っていう仕組みがよく使われるの」
里見が説明を始めた。
「TCPは、データを確実に届けるための”配達証明つき郵便”みたいなもの。送ったデータが相手に届いたか確認して、届いてなかったら再送するの」
TCPヘッダーの構造:
各フィールドの意味:
- 送信元ポート番号・宛先ポート番号(各16ビット)
- 「どのアプリからどのアプリへ」を示す
- 例: ブラウザ(ポート50000)→ Webサーバー(ポート443)
- シーケンス番号(32ビット)
- 「このデータは全体の何番目?」を示す
- 例: 大きなファイルを送るとき、1番目、2番目…と順番をつける
- 確認応答番号(32ビット)
- 「ここまで受信しました」と返事
- 例: 「5番目まで受け取ったから、次は6番目を送って」
- データオフセット(Data Offset / Header Length)- 4ビット
- 意味: TCPヘッダーの長さ(32ビット単位)
- 例え: 「封筒の厚さ」を示す情報。本文がどこから始まるかわかる。
- 範囲: 5~15(20バイト~60バイト)
- 予約フィールド(Reserved)- 4ビット
- 意味: 将来の拡張用に確保された領域(通常は0)
- コントロールフラグ(Control Flags)- 8ビット
- 8ビットのフラグ
- 詳細は、この後提示する「コントロールフラグ 8種類のフラグ」を参照。
- ウィンドウサイズ(Window Size)- 16ビット
- 意味: 一度に受け取れるデータの量(バイト数)
- 例え: 「郵便受けの大きさ」。一度に何通まで受け取れるか。
- 用途: フロー制御(送りすぎ防止)
- チェックサム(16ビット)
- データが壊れてないか検証
- 郵便物の「破損チェック」
- 緊急ポインタ(Urgent Pointer)- 16ビット
- 意味: 緊急データの終了位置(URGフラグが1のときのみ有効)
- 例え: 「この部分だけ先に読んで!」という付箋の位置。
「コントロールフラグ 8種類のフラグ」の表
| フラグ名 | 意味 | 例え |
|---|---|---|
| SYN | 接続開始の要求 | 「話しかけていい?」 |
| ACK | 受信確認 | 「届いたよ!」 |
| FIN | 接続終了の要求 | 「会話終わります」 |
| RST | 接続の強制リセット | 「いきなり電話切る」 |
| PSH | データをすぐに渡せ | 「急ぎの手紙です!」 |
| URG | 緊急データあり | 「重要!先に読んで!」 |
| ECE | 輻輳通知エコー | 「混雑してるって聞いた」 |
| CWR | 輻輳ウィンドウ削減 | 「送る量を減らします」 |
例え話:
LINEで長文メッセージを送るとき:
- シーケンス番号 = 「1/5」「2/5」…とページ番号をつける
- 確認応答番号 = 既読マーク「3ページまで読んだよ」
- チェックサム = 文字化けしてないかチェック
TCPの3ウェイハンドシェイク
山田は質問した。
TCPの3ウェイハンドシェイクってなんだろう?
里美は答えた。
「TCPの3ウェイハンドシェイクはね、彼氏彼女が電話するときと同じよ。
まず彼氏が『今、話せる?』(SYN)って聞いて、
彼女が『うん、大丈夫だよ。そっちは?』(SYN+ACK)って返して、
最後に彼氏が『じゃあ話そう!』(ACK)で会話スタート。
この3往復で『ちゃんと繋がってるね』って確認してから本題に入るの」
図にするとこんな感じね。
📨 UDPヘッダー – 速達便
「じゃあ、UDP(User Datagram Protocol:ユーザーデータグラムプロトコル、ユーディーピー)はどうなの?」
山本が質問する。
「UDPは”配達証明なしの郵便”。届いたか確認しないから速いけど、たまに届かないこともあるの」
UDPヘッダーの構造:
UDPの特徴:
- ヘッダーが8バイトだけ(TCPは20バイト以上)
- シンプルで高速
- 確認応答なし、再送なし
UDPペイロード:
- 実際のデータ本体
- 音声データ、動画データなど
例え話:
- TCP = 大切な契約書(確実に届けたい)
- UDP = 生配信の映像(少し欠けても気にしない、リアルタイム重視)
「メタCのボイスチャットはUDPを使ってるの。多少音が途切れても、リアルタイム性が大事だから」
🚪 ポート番号 – アプリの入口
「さっきから”ポート番号”って出てくるけど、それって何?」
「ポート番号は、”マンションの部屋番号”みたいなもの」
よく使われるポート番号:
| ポート番号 | プロトコル | 用途 | 例え |
|---|---|---|---|
| 80 | HTTP | 普通のWebサイト | マンションの「101号室(郵便受け)」 |
| 443 | HTTPS | 暗号化されたWebサイト | 「201号室(金庫付き)」 |
| 20, 21 | FTP | ファイル転送 | 「荷物の搬入口」 |
| 587 | SMTP (Submission) | メール送信 | 「郵便ポスト」 |
FTPの特殊性:
- ポート21: 制御用(「どのファイルを送る?」という指示)
- ポート20: データ転送用(実際のファイル本体)
Submission(587番ポート):
- メール送信専用のポート
- 古い25番ポートよりセキュア
- 認証が必須(勝手にメール送信できない)
「山本くん、自分のパソコンで開いてるポート、把握してる?」
「え…してない」
「開けっ放しのポートは、攻撃者の侵入口になるの。必要ないポートは閉じておくことが大事よ」
第2章:LANとWAN – 近所と世界
🏘️ LANとWAN
「ネットワークには、LAN(Local Area Network:ローカルエリアネットワーク、ラン)とWAN(Wide Area Network:ワイドエリアネットワーク、ワン)があるの」
LAN(ラン):
- 家や会社の中のネットワーク
- 範囲: 数メートル~数百メートル
- 速度: 速い(1Gbps~10Gbps)
- 例: 自宅のWi-Fi、会社の社内LAN
WAN(ワン):
- 離れた場所をつなぐネットワーク
- 範囲: 数キロ~地球規模
- 速度: LANより遅め
- 例: インターネット、会社の本社と支社をつなぐ回線
例え話:
- LAN = マンション内の廊下(住人だけが使える)
- WAN = 公道(誰でも使える、遠くまで行ける)
「昨夜の攻撃はね、多分LAN内から実行されたの」
山本が驚いた表情を見せる。
「え?インターネットからじゃなくて?」
「そう。佐藤さんもそう言ってた。内部犯行の可能性があるって」
🚦 CSMA/CD方式 – LAN内の交通整理
「LANの中では、みんなが同時にデータを送ると衝突(コリジョン)しちゃうの。だからCSMA/CD(シーエスエムエー・シーディー)っていう仕組みで交通整理してるの」
CSMA/CD = Carrier Sense Multiple Access with Collision Detection
3つの仕組み:
- Carrier Sense(キャリアセンス)
- 「誰か話してないかな?」と確認
- 例: 会議室に入る前にノック
- Multiple Access(マルチプルアクセス)
- 複数の人が同じ回線を共有
- 例: みんなが同じ会議室を使う
- Collision Detection(コリジョンディテクション)
- ぶつかった(衝突した)ら検知
- 例: 二人が同時に話し始めたら気づく
動作の流れ:
- データを送りたい → 回線が空いてるか確認
- 空いてる → 送信開始
- 衝突検知 → ランダムな時間待ってから再送
第3章:ネットワーク機器 – 交通整理の達人たち
① リピーター – 信号の増幅器
「リピーター(Repeater:リピーター)は、弱くなった信号を増幅する機器よ」
[パソコンA] --弱い信号--> [リピーター] --強い信号--> [パソコンB]
↑
信号を増幅!
例え話:
- 遠くの友達に話しかけるとき、途中で別の人が「もっと大きい声で伝えるね!」と叫んでくれる
ハブ(Hub:ハブ):
- リピーターが複数ポートになったもの
- 受信したデータを全ポートにコピー
- 「みんなに同じこと伝える拡声器」
[パソコンA]
|
[ハブ] ← 全ポートにコピー配信
/ | \
[PC B][PC C][PC D]
問題点:
- 全員に届くから、盗聴されやすい
- 無駄なトラフィックが増える
② ブリッジ – 賢い仕分け屋
「ブリッジ(Bridge:ブリッジ)は、どのパソコンがどこにいるか学習して、必要な相手にだけデータを送る機器」
MACアドレス(Media Access Control Address:メディアアクセスコントロールアドレス、マックアドレス):
- ネットワーク機器の”住所”
- 例: 「00:1A:2B:3C:4D:5E」という形式
- 世界で唯一の番号(製造時に割り当て)
例え話:
- MACアドレス = マンションの部屋番号「301号室」
- ブリッジ = 郵便配達員「301号室宛てだから、3階に配達」
スイッチングハブ(Switching Hub:スイッチングハブ):
- ブリッジが複数ポートになったもの
- MACアドレステーブルで「誰がどのポートにいるか」記憶
- 必要な相手にだけデータを送る
[パソコンA] → [スイッチングハブ]
↓(MACアドレス確認)
[パソコンB]だけに送信
他のパソコンには届かない = セキュア!
③ ルーター – 道案内人
「ルーター(Router:ルーター)は、異なるネットワーク同士をつなぐ機器。IPアドレスを見て、どの道を通るか決めるの」
IPアドレス:
- ネットワーク上の”住所”
- 例: 192.168.1.10
例え話:
- ルーター = カーナビ「東京から大阪まで、最短ルートはこっち!」
- MACアドレス = 「マンション内の部屋番号」
- IPアドレス = 「郵便番号と住所」
レイヤー3スイッチ(Layer 3 Switch:レイヤースリースイッチ):
- ルーター機能を持ったスイッチングハブ
- 高速なルーティングが可能
④ ゲートウェイ – 翻訳者
「ゲートウェイ(Gateway:ゲートウェイ)は、異なるプロトコル同士を変換する機器」
例え話:
- 日本語と英語の通訳
- HTTPとFTPの変換
🔌 ネットワークタップ – 盗聴器
「ネットワークタップ(Network TAP:Test Access Point、ネットワークタップ)は、通信内容を傍受する装置。監視やセキュリティ分析に使うけど、攻撃者も使うの」
[パソコンA] -----┬------ [パソコンB]
|
[ネットワークタップ]
↓
通信内容をコピー
用途:
- 正当な使い方: セキュリティ監視、ネットワーク分析
- 悪用: 盗聴、パスワード窃取
「昨夜の攻撃でも、もしかしたらネットワークタップが仕掛けられたかも…」
里見が真剣な表情で言った。
第4章: スイッチングハブの高度な機能
🌳 スパニングツリー – ループ防止
「スパニングツリー(Spanning Tree Protocol:STP、スパニングツリー)は、ネットワークのループ(輪っか)を防ぐ仕組み」
ループの問題:
- スイッチAとスイッチBが二重につながってると、データがぐるぐる回り続ける
- 「ブロードキャストストーム」が発生
- ネットワーク全体がダウン
スパニングツリーの仕組み:
- ループになる経路を自動で遮断
- 障害時は別の経路を自動で有効化
🔗 スタック接続とリンクアグリゲーション
スタック接続(Stacking:スタッキング):
- 複数のスイッチを1台として扱う
- 管理が楽になる
リンクアグリゲーション(Link Aggregation:リンクアグリゲーション):
- 複数のケーブルを束ねて、帯域を広げる
- 1Gbps × 4本 = 4Gbps
🏢 VLAN – 仮想的な部屋分け
「VLAN(Virtual LAN:バーチャルラン、ブイラン)は、1台のスイッチを論理的に分割する技術」
なぜ必要?
- 部署ごとにネットワークを分けたい
- セキュリティ向上(営業部のデータを開発部に見せない)
① ポートベースVLAN(Port-based VLAN)
スイッチのポート番号で分ける
[スイッチ] ポート1-8 → VLAN 10(営業部) ポート9-16 → VLAN 20(開発部)
② タグVLAN(Tagged VLAN / IEEE 802.1Q)
データに「VLAN ID」というタグをつけて区別
[データ] + [VLANタグ: ID=10]
↓
営業部のネットワークへ
第5章: 無線LAN – 空飛ぶ通信
📡 CSMA/CA方式 – 無線LANの交通整理
「無線LANではCSMA/CA(シーエスエムエー・シーエー)を使うの。有線のCSMA/CDと似てるけど、衝突を”検知”じゃなくて”回避”するの」
CSMA/CA = Carrier Sense Multiple Access with Collision Avoidance
バックオフ時間(Backoff Time:バックオフタイム):
- 回線が空いても、すぐに送らない
- ランダムな時間待ってから送信
📶 IEEE 802.11 – Wi-Fiの規格
「IEEE 802.11(アイトリプルイー はちまるにてんいちいち)は、無線LANの世界共通規格よ」
| 規格 | 最大速度 | 周波数帯 |
|---|---|---|
| 802.11n | 600Mbps | 2.4GHz/5GHz |
| 802.11ac | 6.9Gbps | 5GHz |
| 802.11ax (Wi-Fi 6) | 9.6Gbps | 2.4GHz/5GHz |
📻 MIMOとMU-MIMO
MIMO(Multiple Input Multiple Output:マイモ):
- 複数のアンテナで同時送受信
MU-MIMO(Multi-User MIMO:マルチユーザーマイモ):
- 複数の機器に同時にデータ送信
🌊 OFDMとOFDMA
OFDM(Orthogonal Frequency Division Multiplexing:オーエフディーエム):
- 周波数を細かく分割して並列送信
OFDMA(Orthogonal Frequency Division Multiple Access:オーエフディーエムエー):
- 複数ユーザーで周波数を共有
- Wi-Fi 6の目玉技術
🎫 トークンパッシング方式
トークンパッシング(Token Passing:トークンパッシング):
- 「トークン(発言権)」を持ってる人だけが送信できる
- 衝突が起きない
📡 アドホックモード vs インフラストラクチャモード
アドホックモード(Ad-hoc Mode):
- パソコン同士が直接通信
インフラストラクチャモード(Infrastructure Mode):
- アクセスポイント(Wi-Fiルーター)を経由
📛 SSID – Wi-Fiの名前
SSID(Service Set Identifier:エスエスアイディー):
- 無線LANの”ネットワーク名”
- 例: 「Buffalo-A-1234」
🤝 RTS/CTS – 無線の予約システム
RTS/CTS(Request To Send / Clear To Send):
- 通信する前に「送っていい?」と許可を取る仕組み
📲 IEEE 802.15 – Bluetoothの規格
IEEE 802.15:
- 近距離無線通信の規格
- Bluetooth、Zigbeeなど
第6章: 通信サービス – 広域ネットワーク
🔌 専用回線
専用回線(Leased Line):
- 2地点を専用のケーブルでつなぐサービス
- 他人と共有しないから安全で高速
📞 ATM専用回線
ATM(Asynchronous Transfer Mode):
- データを53バイトの「セル」に分割して送る
📡 電波回線
電波回線(Wireless Line):
- 地上のケーブルが引けない場所で使う
- 衛星通信、マイクロ波通信など
📦 フレームリレー
フレームリレー(Frame Relay):
- 複数拠点を低コストでつなぐ技術
- 現在はほぼ廃止
🔐 IP-VPN – 仮想専用線
IP-VPN(Internet Protocol Virtual Private Network):
- インターネット上に仮想的な専用回線を作る技術
MPLS(Multi-Protocol Label Switching:エムピーエルエス):
- データに「ラベル」をつけて高速転送
- IP-VPNの核心技術
🏠 FTTH – 光ファイバー
FTTH(Fiber To The Home):
- 光ファイバーを家まで引く
- 超高速(1Gbps~10Gbps)
ONU(Optical Network Unit:オーエヌユー):
- 光信号を電気信号に変換する装置
📶 WiMAX – 広域無線
WiMAX(Worldwide Interoperability for Microwave Access):
- 広範囲をカバーする無線インターネット
🔗 PPP – 電話回線の通信
PPP(Point-to-Point Protocol):
- 2地点間を接続するプロトコル
認証方式:
PAP(Password Authentication Protocol):
- パスワードを平文で送る(危険)
CHAP(Challenge Handshake Authentication Protocol):
- パスワードを暗号化して送る
🌐 PPPoE – 光回線の認証
PPPoE(PPP over Ethernet):
- 光回線でPPPを使う技術
- プロバイダ認証に使う
第7章: 田中の攻撃 – 内部からの脅威
⚡ 攻撃実行の夜
深夜3時。メタC本社ビル、セキュリティルーム。
田中は周囲を確認した。誰もいない。
「…やるしかない」
田中はUSBメモリからツールを起動した。
【MACフラッディング攻撃ツール】
ターゲット: スイッチ 192.168.1.1
偽MACアドレス生成中… 10000/100000
MACアドレステーブル: 満杯 (8192/8192)
警告: スイッチがハブモードに移行しました
成功: 全通信が傍受可能になりました
田中は冷や汗をかきながら、次のツールを起動した。
【VLANホッピング攻撃ツール】
ターゲットVLAN: VLAN 20 (顧客データベース)
ダブルタグ送信中…
成功: VLAN 20へのアクセスを取得
「これで…結城の要求は満たした」
田中はログを改ざんし、証拠を消去した。
スマホに結城からメッセージ。
結城: 「完璧よ、田中さん。60万円、振り込んだわ」
結城: 「山本と里見の通信、全部録音できた。ありがとう」
田中は罪悪感で手が震えた。
「俺は…何をしてるんだ…」
🚨 異変を察知
翌朝、佐藤から緊急メールが届いた。
件名: 緊急 – セキュリティインシデント発生
山本さん、里見さん、田中さん
昨夜、異常なトラフィックを検知しました。
今すぐミーティングルームに来てください。
佐藤
山本と里見は顔を見合わせた。
「結城…?」
🛡️ 佐藤の分析
ミーティングルーム。佐藤が深刻な表情でログを見せた。
「昨夜、MACフラッディング攻撃を受けました」
「スイッチのMACアドレステーブルが満杯にされ、一時的にハブモードになりました」
山本: 「ハブモード…?」
佐藤: 「スイッチが賢い動作をできなくなって、昔のハブと同じように、全ポートにデータを垂れ流す状態です」
里見: 「つまり、盗聴可能になったということですね」
佐藤: 「その通りです。さらに、VLANホッピング攻撃も検知されました」
「未使用ポートから、VLAN 20(顧客データベース)へのアクセスが試みられています」
山本:「ところでVLANホッピング攻撃て何ですか?」
里美:「VLANホッピング攻撃はね、マンションの防犯突破みたいなもの。普通は1階の住人は2階に勝手に入れないでしょ?」
里美:「でも、管理人のマスターキー(トランクポート)を悪用すると全フロアに侵入できちゃう。攻撃者が『自分は管理者です』って偽装して、本来アクセスできない別のVLANに侵入する手口よ」
田中が平然と質問する。
田中: 「外部からの攻撃ですか?」
佐藤は少し間を置いて答えた。
佐藤: 「…いいえ。攻撃は社内LANから実行されています」
「内部犯行の可能性が高いです」
室内に緊張が走る。
田中は冷静を装いながら、内心で焦っていた。
(バレた…?いや、まだだ。ログは完全に消した…)
🔧 対策の実施
佐藤: 「今後の対策として、以下を実施します」
1. ポートセキュリティの有効化
- 各ポートで学習できるMACアドレス数を3個に制限
- 不正なMACを検知したら、ポートを自動シャットダウン
2. VLANホッピング対策
- 未使用ポートをすべて無効化
- ネイティブVLANを変更(デフォルトのVLAN 1から変更)
- ダブルタグを検知して遮断
3. ログ監査の強化
- 改ざん検知機能を有効化
- 外部のログサーバーにリアルタイム転送
里見が補足する。
里見: 「スイッチのスパニングツリーも見直しましょう。ループ攻撃も防がないと」
佐藤: 「そうですね。田中さん、設定変更をお願いできますか?」
田中: 「…わかりました」
田中は心の中で舌打ちした。
(くそ…これで次の攻撃が難しくなる…)
💔 結城の反応
数時間後。結城の部屋。
「何…?ポートセキュリティで遮断された…?」
結城の画面に「Access Denied」の文字。
「VLANホッピングも失敗…あの女、やるわね」
結城は悔しそうに唇を噛んだ。
スマホで田中に連絡。
結城: 「田中さん、対策されたわね」
田中: 「…すまない。佐藤が気づいた」
結城: 「仕方ないわ。次の作戦に移るわよ」
結城: 「今度はDNSキャッシュポイズニングで、二人を偽サイトに誘導する」
田中: 「…それは外部からできる攻撃だな」
結城: 「ええ。あなたの手は汚させないわ」
結城の戦いは、まだ続く。
エピローグ: 守り抜いた二人、そして見えない影
「山本くん、お疲れ様」
里見が優しく微笑む。
「ネットワークの仕組み、だいぶわかってきたでしょ?」
「うん。TCP、UDP、ポート番号、VLAN…全部つながってきた」
山本が嬉しそうに答える。
「でも…内部犯行の可能性って、怖いね」
「そうね。セキュリティは技術だけじゃない。人間の問題でもあるの」
里見が真剣な表情で言う。
「信頼してた人が裏切るかもしれない…それが一番怖い」
「でも、諦めないよ。君と一緒に、メタCを守り続ける」
山本が里見の手を握る。
二人は、また新しい脅威に立ち向かう決意を固めた。
その頃、田中は一人、自分のデスクで頭を抱えていた。
「俺は…いつまでこんなことを続けるんだ…」
娘の写真を見つめる。
「すまない…パパは、君のために…」
田中の心は、罪悪感と必要性の間で揺れていた。
セキュリティの戦いに、終わりはない。
外からの敵だけでなく、内からの脅威もある。
でも、正しい知識と、大切な人を守る強い心があれば、必ず立ち向かえる。
📚 用語まとめ
| 用語 | 読み | 意味 |
|---|---|---|
| TCP | ティーシーピー | 確実にデータを届ける通信プロトコル。配達証明付き郵便のイメージ |
| UDP | ユーディーピー | 高速だが確認なしの通信プロトコル。速達便のイメージ |
| ポート番号 | ポートばんごう | アプリケーションの入口。マンションの部屋番号のイメージ |
| HTTP (80番) | エイチティーティーピー | 暗号化されていないWeb通信 |
| HTTPS (443番) | エイチティーティーピーエス | 暗号化されたWeb通信 |
| FTP (20, 21番) | エフティーピー | ファイル転送プロトコル。21番は制御、20番はデータ転送 |
| Submission (587番) | サブミッション | メール送信専用ポート。認証必須で安全 |
| LAN | ラン | 家や会社内のネットワーク。Local Area Network |
| WAN | ワン | 広域ネットワーク。Wide Area Network |
| CSMA/CD | シーエスエムエー・シーディー | 有線LANの衝突検知方式 |
| リピーター | リピーター | 信号を増幅する機器 |
| ハブ | ハブ | 複数ポートのリピーター。全ポートにデータをコピー |
| ブリッジ | ブリッジ | MACアドレスを学習して、必要な相手にだけデータを送る機器 |
| MACアドレス | マックアドレス | ネットワーク機器の物理アドレス。世界で唯一の番号 |
| スイッチングハブ | スイッチングハブ | MACアドレステーブルで通信を最適化するハブ |
| ルーター | ルーター | 異なるネットワークをつなぐ機器。IPアドレスで経路を決定 |
| レイヤー3スイッチ | レイヤースリースイッチ | ルーター機能を持った高速スイッチ |
| ゲートウェイ | ゲートウェイ | 異なるプロトコル同士を変換する機器 |
| ネットワークタップ | ネットワークタップ | 通信を傍受する装置 |
| スパニングツリー | スパニングツリー | ネットワークのループを防ぐプロトコル |
| スタック接続 | スタックせつぞく | 複数のスイッチを1台として扱う技術 |
| リンクアグリゲーション | リンクアグリゲーション | 複数のケーブルを束ねて帯域を広げる技術 |
| VLAN | ブイラン | 1台のスイッチを論理的に分割する技術 |
| ポートベースVLAN | ポートベースブイラン | スイッチのポート番号でVLANを分ける方式 |
| タグVLAN | タグブイラン | データにVLAN IDタグをつけて区別する方式 |
| CSMA/CA | シーエスエムエー・シーエー | 無線LANの衝突回避方式 |
| バックオフ時間 | バックオフじかん | 送信前にランダムに待つ時間 |
| IEEE 802.11 | アイトリプルイー はちまるにてんいちいち | 無線LAN(Wi-Fi)の世界共通規格 |
| MIMO | マイモ | 複数アンテナで同時送受信 |
| MU-MIMO | マルチユーザーマイモ | 複数の機器に同時にデータ送信 |
| OFDM | オーエフディーエム | 周波数を分割して並列送信 |
| OFDMA | オーエフディーエムエー | 複数ユーザーで周波数を共有 |
| トークンパッシング | トークンパッシング | トークン(発言権)を持つ人だけが送信できる方式 |
| アドホックモード | アドホックモード | 機器同士が直接通信する無線LAN接続方式 |
| インフラストラクチャモード | インフラストラクチャモード | アクセスポイント経由で通信する無線LAN接続方式 |
| SSID | エスエスアイディー | 無線LANのネットワーク識別名 |
| RTS/CTS | アールティーエス・シーティーエス | 無線LAN通信前の予約システム |
| IEEE 802.15 | アイトリプルイー はちまるにてんいちご | 近距離無線通信(Bluetooth等)の規格 |
| 専用回線 | せんようかいせん | 2地点を専用ケーブルでつなぐ高品質回線 |
| ATM | エーティーエム | セル単位でデータを送る通信方式 |
| フレームリレー | フレームリレー | 複数拠点を低コストでつなぐ技術(現在は廃止) |
| IP-VPN | アイピーブイピーエヌ | インターネット上に仮想専用回線を作る技術 |
| MPLS | エムピーエルエス | ラベルをつけて高速転送する技術 |
| FTTH | エフティーティーエイチ | 光ファイバーを家まで引く超高速回線 |
| ONU | オーエヌユー | 光信号を電気信号に変換する装置 |
| WiMAX | ワイマックス | 広範囲をカバーする無線インターネット |
| PPP | ピーピーピー | 2地点間を接続するプロトコル |
| PAP | ピーエーピー | 平文でパスワードを送る認証方式(危険) |
| CHAP | チャップ | 暗号化してパスワードを送る認証方式 |
| PPPoE | ピーピーピーオーイー | 光回線でPPPを使う技術。パスワードの認証も含まれる |
| MACフラッディング攻撃 | マックフラッディングこうげき | 大量の偽MACアドレスでスイッチをハブモードに落とす攻撃 |
| ハブモード | ハブモード | スイッチが賢い動作を失い、全ポートにデータを送る状態 |
| VLANホッピング攻撃 | ブイランホッピングこうげき | VLAN間の境界を越えて不正アクセスする攻撃 |
| ポートセキュリティ | ポートセキュリティ | 各ポートで学習できるMACアドレス数を制限する機能 |
| 内部犯行 | ないぶはんこう | 組織内部の人間による不正行為 |
この物語が、あなたのセキュリティ学習の助けになりますように!
💡 学習のポイント
– ネットワークの基礎(TCP/UDP、ポート番号)
– ネットワーク機器の役割(リピーター、ブリッジ、ルーター)
– スイッチングハブの高度な機能(VLAN、スパニングツリー)
– 無線LANの仕組み(IEEE 802.11、MIMO)
– 広域ネットワークサービス(IP-VPN、FTTH)
– 内部犯行のリスクと対策