Webエンジニア向けプログラミング解説動画をYouTubeで配信中!
▶ チャンネル登録はこちら

IPフィルタリング(アイピーフィルタリング)とは | 意味や読み方など丁寧でわかりやすい用語解説

IPフィルタリング(アイピーフィルタリング)の意味や読み方など、初心者にもわかりやすいように丁寧に解説しています。

作成日: 更新日:

読み方

日本語表記

IPフィルタリング (アイピーフィルタリング)

英語表記

IP filtering (アイピーフィルタリング)

用語解説

IPフィルタリングとは、インターネットなどのネットワーク上で行われる通信を、その通信の送信元や宛先のIPアドレスに基づいて制御する技術である。具体的には、事前に設定されたルールに従い、特定のIPアドレスからの通信を許可したり、逆に拒否したりする。これはネットワークセキュリティにおける最も基本的かつ重要な機能の一つであり、不正なアクセスを防ぐための第一の防壁として広く利用されている。通信におけるIPアドレスは、現実世界における「住所」のような役割を担っており、IPフィルタリングはこの住所情報を確認し、通信を通過させるか否かを判断する関所のような働きをする。その主な目的は、外部からのサイバー攻撃の防止、特定の国や地域からのアクセス制限、あるいは内部ネットワークから特定の宛先への通信を禁止することなど、多岐にわたる。

IPフィルタリングの仕組みを理解するためには、まず通信の基本単位である「パケット」について知る必要がある。ネットワーク上のデータは、パケットと呼ばれる小さな単位に分割されて送受信される。各パケットには、実際のデータ本体の他に、ヘッダと呼ばれる制御情報が付加されている。このヘッダには、送信元のIPアドレスや宛先のIPアドレス、使用されるプロトコルの種類、ポート番号といった情報が含まれている。IPフィルタリングは、ルーターやファイアウォールといったネットワーク機器が、このパケットのヘッダ情報を読み取り、あらかじめ設定されているルール群、すなわちアクセスコントロールリスト(ACL)と照合することで実現される。ルールに合致したパケットは、設定に従って通過が許可されるか、あるいは破棄(拒否)される。この一連の処理が個々のパケットに対して高速に行われることで、ネットワーク全体の通信が制御されるのである。

このフィルタリングは、通信の方向によって二種類に大別される。一つはインバウンドフィルタリングであり、外部のネットワークから内部のネットワークへ向かう通信を制御するものである。これは、インターネット側から社内ネットワークへの不正アクセスやサービス妨害攻撃(DoS攻撃)などを防ぐ目的で一般的に用いられる。もう一つはアウトバウンドフィルタリングで、内部のネットワークから外部のネットワークへ向かう通信を制御する。これは、内部のコンピュータがマルウェアに感染した際に、外部の攻撃者のサーバー(C&Cサーバー)へ通信しようとするのを阻止したり、内部からの意図しない情報漏洩を防止したりする目的で利用される。

フィルタリングのルールを設定する際の基本的な考え方には、ホワイトリスト方式とブラックリスト方式の二つが存在する。ホワイトリスト方式は、原則として全ての通信を拒否し、許可したいIPアドレスのリストに登録されたものだけを例外的に通過させる方式である。これは「デフォルト拒否」とも呼ばれ、許可された通信以外は一切通さないため、非常に高いセキュリティレベルを確保できる。しかし、通信を許可すべきIPアドレスをすべて事前に把握し、リストに登録する必要があるため、管理が煩雑になる可能性がある。一方、ブラックリスト方式は、原則として全ての通信を許可し、問題のあるIPアドレスのリストに登録されたものだけを拒否する方式である。「デフォルト許可」とも呼ばれ、既知の攻撃元や迷惑行為を行うIPアドレスを遮断する際に有効で、管理は比較的容易である。ただし、未知の攻撃元や、頻繁にIPアドレスを変更する攻撃者に対しては効果が薄いという弱点を持つ。どちらの方式を選択するかは、セキュリティポリシーやシステムの要件によって決定される。

IPフィルタリングは、IPアドレスだけでなく、他の情報と組み合わせて、より詳細な制御を行うことが可能である。例えば、TCPやUDPといったプロトコルの種類や、Web通信で使われる80番ポートやメール送信で使われる25番ポートといったポート番号を指定することができる。これにより、「特定のIPアドレスから、Webサーバーの80番ポートへのTCP通信のみを許可する」といった、きめ細やかなルールを設定できる。これは、同じIPアドレスからの通信であっても、許可されたサービスへのアクセスのみを許し、それ以外の不要なポートへのアクセスを拒否することで、セキュリティをさらに高めることに繋がる。

実際の利用シーンとしては、企業のネットワークの出入り口に設置されるファイアウォールでの利用が最も代表的である。また、Webサーバーにおいて、特定の国からのアクセスを制限したり、ブルートフォース攻撃を仕掛けてくる攻撃元のIPアドレスを動的に遮断したりする際にも活用される。さらに、データベースサーバーのように機密性の高い情報を扱うシステムでは、アプリケーションサーバーなど、ごく限られたIPアドレスからの接続のみを許可するように設定し、それ以外の全てのアクセスを拒否することで、不正なデータアクセスを強固に防ぐ。

しかし、IPフィルタリングは万能な技術ではない。IPアドレスは偽装(IPスプーフィング)される可能性があり、攻撃者が正規のIPアドレスになりすましてフィルタリングを突破しようと試みることがある。また、プロキシサーバーやVPNを経由した通信の場合、本来の送信元とは異なるIPアドレスが表示されるため、意図したフィルタリングが機能しないこともある。したがって、IPフィルタリングだけに頼るのではなく、アプリケーションレベルでの通信内容を検査するWAF(Web Application Firewall)や、不正な通信パターンを検知するIDS/IPS(不正侵入検知/防御システム)といった、他のセキュリティ技術と組み合わせて多層的な防御体制を構築することが極めて重要である。IPフィルタリングは、あくまでネットワークセキュリティの基礎をなす技術であり、その仕組みと限界を正しく理解した上で適切に運用することが、システムエンジニアには求められる。

関連コンテンツ