IPハックとは?
公開: 2023-03-15「IP ハッキングとは一体何なのか」と疑問に思われるかもしれません。 脅威に関する多くの情報を Web サイトの所有者に公開し、WordPress サイトを保護する方法を説明しています。 Web サイトを所有または管理している場合は、Web サイトのセキュリティを理解する必要があります。 しかし、個人のデバイスはどうでしょうか? ハッカーもそれらを危険にさらす可能性があります。
インターネットに接続するすべてのデバイスには、固有の IP 番号またはアドレスがあります。 すべてのオンライン情報を送受信するには、IP アドレスが必要です。 これは、モデム、Wi-Fi ルーター、ラップトップまたはデスクトップ コンピューター、スマートフォン、およびインターネット経由で情報を送受信するその他のデバイスの一意の識別子です。
ハッカーが IP を標的にすると、物理的な場所や ID などの貴重な情報を収集しようとする可能性があります。 彼らは、オンラインであなたになりすましたり、あなたやあなたのデバイスが違法行為を行っているように見せかけたりするために、それを使用する可能性があります.
このガイドでは、IP ベースのハッキングについて学習します。 IP の悪用を示す可能性のあるもの、サイバー犯罪者が IP を使用して行う可能性があるもの、および自分自身を保護する方法を発見できます。
飛び込みましょう!
あなたの IP とは何ですか?ハッカーはどのようにしてそれを見つけることができますか?
IP アドレスは、 192.0.3.1
(IPv4) や2001:0db8:0001:0000:0000:0ab9:C0A8:0102
(IPv6) などの一意の数字列です。 Google に「私の IP は何ですか?」と尋ねると、簡単に見つけることができます。
Web サーバーには固有の IP があり、ネットワークに接続されたすべてのデバイスに固有の IP があります。 自宅や職場のネットワーク ルーターには IP があります。 モデム、ルーター、およびアクセス ポイントは、プリンターなどのすべての周辺機器を含む、内部ネットワーク上のデバイスに一意の IP を委任します。
IP 番号は、着信通信の物理的な配信アドレスと考えてください。 移動するときは、変更する必要がある場合があります。 新しいネットワークに接続すると、デバイスに新しい IP が割り当てられる場合があります。 さらに、ネットワークは、IP とそのアクティビティをリストするアクセス ログに接続要求を記録する場合があります。
大多数のインターネット サービス プロバイダーは、顧客に動的 IP アドレスを割り当てています。 動的 IP は変化しますが、静的 IP は変化しません — ネットワークが接続を維持している限り。 静的 IP は悪用される可能性が高くなりますが、攻撃者は動的 IP を学習して悪用することもできます。 動的 IP は、24 時間以上同じままになる場合があります。
静的 IP は、ポート転送に役立ちます。 着信接続が特定のデバイス IP およびポートに到達するようにする場合、そのアドレスは静的である必要があります。 ただし、これは珍しいケースであり、ほとんどの人は静的 IP を必要としません。
ハッカーがあなたの IP を危険にさらすとどうなるでしょうか? 悪意のある誰かがあなたが使用している IP の知識や制御を取得した場合、彼らは多くの損害を与える可能性があります. 犯罪者があなたの IP を手に入れる方法はさまざまです。 次のセクションでは、これがどのように発生するかを見ていきます。
1. デバイス
IP アドレスは秘密ではありません。 そのため、誰かがあなたの IP アドレスを見つける目的であなたのラップトップを使用または借りた場合、 whatismyipaddress.com
などのサイトにアクセスするか、Google に尋ねるだけで数秒でそれを行うことができます.
2. あなたのネットワーク
ハッカーがモデム、ルーター、またはその他のネットワーク デバイスに侵入した場合、ハッカーは自分の IP と、それらに接続している他のデバイスの IP を見ることができます。
ルーターの管理インターフェイスと設定にアクセスできる人は誰でも、ネットワーク上の IP を見ることができます。 また、デバイスの IP を含むネットワーク アクティビティ ログを読み取ることもできます。
ルーターまたはモデムに管理者ログイン資格情報が添付されているか、近くに表示されている場合、または既知のデフォルトを使用している場合、ネットワークにアクセスできるようになると、ネットワークを制御したい人は誰でもこの情報を使用してそれを行うことができます.
3. 安全でない公共ネットワーク
安全でない公衆 WiFi アクセス ポイントまたは「ホットスポット」では、アクセス ポイントとの暗号化されていない接続が許可されます。 ネットワーク監視ツールを使用しているネットワーク上の誰もが、他のすべてのユーザーの接続デバイスの IP を確認できるだけでなく、それらのユーザーがネットワーク経由で送受信している Web サイトのログイン資格情報なども確認できる可能性があります。 ログインに 2 要素認証またはパスキーを必要とするサイト (iThemes Security Pro で設定できます) は、この種の脅威に対する保護を提供しますが、実際の解決策は常に暗号化されたネットワークを使用することです.
一部のハッカーは、無料の WiFi ホットスポットを設定して、接続しているすべてのデバイスの IP と、ネットワーク経由で送信される機密情報をさらに簡単に調べられるようにします。 接続しているデバイスをマルウェアに感染させることさえできるかもしれません。
4. あなたのメール
誰かに電子メールを送信すると、メール ヘッダーに IP アドレスが含まれる場合があります。
たとえば、Microsoft Outlook と Yahoo Mail では、各送信メールのヘッダーに IP アドレスが含まれています。
5. あなたが訪問するウェブサイト
Web ページやその他のオンライン メディアを要求するリンクをクリックすると、要求しているコンテンツを配信できるように、IP アドレスがサーバーに送信されます。
Web サーバーを管理しているユーザーは、アクセス ログを表示したり、他の方法を使用して、サーバーに要求を送信したすべての IP アドレスを特定したりできます。
6. 使用するフォーラム
オンライン ディスカッション フォーラムに参加するのが好きな人は、フォーラムの管理者があなたのパブリック IP アドレスを簡単に見られることに注意してください。 すべての Web サイト管理者がこれを行うことができますが、一部のフォーラム ソフトウェアはユーザー IP をログに記録し、投稿に表示します。 管理者とモデレーターは、この個人情報を共有または公開する場合があります。
7. クリックする広告
広告にもリンクがありますが、通常、広告コンテンツをホストしている Web サーバーとは別のソースから配信されます。
広告をクリックすると、あなたの IP アドレスが広告プロバイダーに渡されます。
オンライン広告には注意してください。一部の広告は、悪意を持った悪意のある人物によって特別に作成されたものであり、あなたの IP を危険にさらす可能性のある方法で使用することを計画しています.
IPアドレスを追跡することは違法ですか?
違法または犯罪行為に使用されていない限り、IP アドレスを追跡することは完全に合法であり、米国および世界の他の多くの地域では一般的です. 使用するアプリ、頻繁に使用する Web サイト、およびインターネット サービス プロバイダーはすべてログに記録し、IP アドレスやその他の多くの個人情報を意図的に追跡する場合があります。
カナダでは、IP アドレスは個人識別情報 (PII) と見なされ、プライバシー保護が強化されています。 カナダでは、マーケティングおよびビジネス目的で IP を追跡することは合法です。 非営利団体は、カナダの法律に基づいて IP を追跡することもできます。 他のすべての目的では、カナダの個人情報保護および電子文書法 (PIPEDA) の条項の下で、IP 追跡はプライバシーの侵害として扱われます。
一般データ保護規則 (GDPR) はさらに進んでいます。 これは、欧州連合および欧州経済領域内で行われるすべてのオンライン活動に適用され、IP を追跡する場合は同意を得る必要があります。
プライバシー法を執行することは困難であり、特に国際法はまだ新興の法律分野であることを心に留めておいてください。 あなたの IP アドレスを特定して追跡しようとする悪意のある人物は、どこにでもいる可能性があります。 彼らは法律に違反していることを知っており、気にしません。
誰かが私の IP で何ができますか?
まず、あなたの IP アドレスには、あなたに関する非常に機密性の高い情報が含まれていたり、それらへの直接アクセスを提供したりしていないことを知っておくことが重要です。 ただし、それはあなたの地理的な場所を示している可能性があり、ハッカーはその情報を使用して害を及ぼす可能性があります. これは、次に取り上げる 5 種類の IP ハッキングのうちの最初のものです。
1.物理的な場所を見つける
あなたの IP は通常、あなたがいる都市を明らかにすることに注意してください。悪意のある攻撃者があなたの IP アドレスを知っている場合、彼らはそれを使用してあなたを標的にし、ソーシャル エンジニアリング ハッキングを知らせることができます。
たとえば、休暇に行くことを公に発表したとします。 あなたの IP アドレスを知っている犯罪者は、あなたの家の住所を特定できる可能性があります。 強盗が彼らの意図である可能性があり、あなたはだまされて彼らにあなたの家や建物へのアクセスを許可することさえあるかもしれません. 配達員や信頼できる人物を装って、あなたや隣人に連絡する可能性があります。
2.デバイスに侵入する
すべての IP アドレスには、何千ものポートがあります。 ポートは、ネットワーク デバイスへの窓と考えることができます。 あなたのIPアドレスを知っているハッカーは、あなたのデバイスにアクセスする方法について、それらのポートのすべてをテストできます. 彼らは、一般的なパスワードや盗まれたパスワードをテストして、ブルート フォース ログイン攻撃を試みる可能性があります。
接続に成功すると、デバイスを乗っ取り、デバイスに保存されている情報を盗む可能性があります。 また、デバイスにマルウェアを感染させ、それを使用してハッキング活動をサポートすることもできます。
ハッキングされたデバイスは、ボットネットの一部になることがよくあります。 ボットネットは、犯罪者によって制御される侵害されたデバイスの大規模な分散ネットワークです。 ボットネットは、サービス拒否攻撃やブルート フォース ログイン攻撃を実行するために使用されます。 デバイスと IP がこれらの犯罪に使用されている場合、ネットワークと当局があなたを脅威として特定するため、多くの不快な影響を受ける可能性があります。
3.ソーシャルハッキングのためにあなたになりすます
あなたの名前、住所、IP、およびインターネット サービス プロバイダー (ISP) を知っている犯罪者は、多くの問題を引き起こす可能性があります。 ISP のカスタマー サポートに連絡し、あなたになりすましてネットワークや個人情報を制御しようとする可能性があります。 あなたの個人情報がハッカーに知られている場合、ソーシャルハッキングは常に可能であり、より効果的です.
4. 中間者攻撃を行うために IP を偽装する
ハッカーは、彼らの活動があなたの IP から来ているように見せることができます。 彼らがあなたとあなたが到達しようとしているサイトの間に立っているネットワークからこれを行っている場合、彼らが制御するWiFiホットスポットのように、彼らはあなたになりすまして、あなたが到達しようとしているサイトの偽のバージョンを提供することもできます.
中間者攻撃を使用して、強力なセキュリティ メソッドを回避できます。 サイバー犯罪者は、この種の欺瞞を使用して、金融口座、電子メール、またはその他の重要なサービスにログインするための 2 要素認証チャレンジの正しいパスコードを提供するようにあなたをだます可能性があります。
5. IP を偽装して違法行為を行う
悪意のあるハッカーは、他人の IP アドレスを使用して、違法なコンテンツをダウンロードまたは配布したり、その他のサイバー犯罪を行ったりすることが知られています。 このシナリオでは、彼らの活動に対する法執行機関の調査は、あなたをそれに引き込む可能性があります。
ハッカーによる IP アドレスの悪用を阻止する方法
たとえ自分が危険にさらされていないと信じていても、自分を特定できる情報を常に保護しておくことが重要です。 ハッカーが十分に決心している場合、彼らはあなたの身元に関する十分な情報をつなぎ合わせて、あなたになりすますことができます. 知れば知るほど説得力が増します。
デバイスの 1 つに割り当てられた IP アドレスは、その出発点となる可能性が非常に高くなります。
IP を保護し、ハッカーによる悪用を防ぐ 6 つの方法を次に示します。
1. IP がハッキングされた場合は、すぐに変更してください
IP ハッキング、スプーフィング、またはネットワーク デバイスが侵害された形跡が見られた場合は、すぐにインターネット サービス プロバイダーに連絡して支援を求めてください。 新しい IP アドレスの割り当てを要求することができます。
一部の ISP では、ルーター設定内で IP を自分で変更できます。 それ以外の場合は、変更をリクエストするために連絡する必要があります。 インターネット モデムをしばらくシャットダウンすることで、新しい IP の生成をトリガーできる場合もあります。
2.プライバシー設定を更新する
メッセージング アプリが提供するプライバシーを最大限に高めるために、時間をかけてメッセージング アプリの設定を更新してください。 よく知らないソースからのメッセージや電話を受けないでください。
3.ルーターとファイアウォールを更新する
サイバー犯罪者がルーターをリモートでハッキングできる可能性があります。 これにより、彼らはあなたのIPや他の多くのものを制御できるようになります. 彼らの仕事を簡単にしないでください! デフォルトのルーター設定を変更します。
ルーターのパスワードは定期的に変更してください。 ネットワークに接続されたすべてのデバイスで強力なパスワードと暗号化を使用してください。
4. バーチャル プライベート ネットワーク (VPN) を使用する
VPN を使用すると、実際の IP アドレスが世界から隠され、VPN を介したすべての通信が暗号化されます。 VPN の使用中にデバイスが行うすべてのことを包括的に保護します。
VPN サーバー経由でデータをルーティングする場合、接続に関連付けられたパブリック IP は、ローカル ネットワークやデバイスではなく、実際には VPN サーバーに属します。 これにより、Web サイト、広告主、雇用主、およびその他の者が、ユーザーの位置情報やデバイスに関する情報を簡単に収集できなくなります。 IP が匿名化されていても、ブラウザ自体やローカル デバイスのその他の識別可能な機能は、洗練された監視技術のための十分に一意な「指紋」として表示され、追跡可能である可能性があります。
VPN には他にも多くの利点がありますが、主な目的は IP アドレスを非公開にすることです。
5.プロキシを使用する
VPN と同じように、Web プロキシ サービスは、ユーザーとインターネットの他の部分との間に位置するサーバーを提供します。 デバイスがプロキシ経由で行うリクエストは、ローカル ネットワークやデバイスではなく、その IP に関連付けられます。 VPN とは異なり、プロキシ サーバーは通信を暗号化したり、プライバシーを保証したりしない可能性があり、一度に 1 つの接続されたアプリに対してのみ有効です. たとえば、プロキシ経由で閲覧してもメールは保護されませんが、VPN はあらゆる種類の送受信通信をすべてカバーできます.
6.「The Onion Browser」(Tor)を使用する
無料のオープンソース Tor ブラウザは、Web 接続を暗号化し、IP を隠し、ブラウザとデバイスの「フィンガープリント」を他人のものに見せかけようとします。 タマネギの層のように、Tor ネットワークはユーザーと Web の他の部分との間に保護層を追加します。 ブラウザ接続は 3 回暗号化され、Tor ネットワーク内の何千ものプロキシを経由して中継されます。
VPN、プロキシ、Tor などの IP 追跡ルールとプライバシー ツールを回避する方法として、高度な追跡方法は、IP を知らなくても、独自のブラウザーとデバイスの特性を識別して「フィンガープリント」することができます。 Tor でさえ、洗練されたフィンガープリンティングを打ち負かすのに苦労したことがあります。
Brave ブラウザーはより限定的ではありますが、依然として実質的なプライバシー保護を備えており、Tor ネットワークを使用できます。 ファイアウォールと VPN サービスで Brave を使用すると、プライバシーがさらに向上しますが、VPN を介して「フィンガープリント」を受ける可能性があります.
Chrome、Edge、Firefox、および Safari で「シークレット」または「プライベート ブラウジング」モードを見たことがあるかもしれません。 これは、ローカル デバイスや場合によっては共有デバイスでのブラウジング アクティビティのログ記録を防止する機能です。 それを使用しても、IP が隠されることはなく、ランダムな Web サイト、広告主、ISP、または Google のような主要なテクノロジー企業による追跡を止めることもありません。
IP ハッキングから身を守る
IP ハッキングとは何か、また情報に基づいた攻撃者が IP データを使って行うことができる損害について理解を深めたところで、今度はこの脅威を真剣に受け止めます。
この記事のガイダンスに従えば、IP ハッキングについて心配する必要はありません。 要約すると、安全なブラウザや VPN を使用してプライバシーを強化することで、いつ、どこでメリットが得られるかを検討してください。
WordPress を安全に保護するための最高の WordPress セキュリティ プラグイン
WordPress は現在、すべての Web サイトの 40% 以上で使用されているため、悪意のあるハッカーにとって格好の標的となっています。 iThemes Security Pro プラグインは、WordPress のセキュリティから当て推量を取り除き、WordPress Web サイトを簡単に保護および保護できるようにします。 これは、WordPress サイトを常に監視して保護するフルタイムのセキュリティ専門家がスタッフにいるようなものです。
Dan Knauss は、StellarWP のテクニカル コンテンツ ジェネラリストです。 彼は 1990 年代後半からオープン ソースで、2004 年からは WordPress で、ライター、教師、フリーランサーとして働いています。