Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 492

HSRP / VRRP 攻撃

HSRP / VRRP 攻撃 とは何ですか?

HSRP / VRRP 攻撃高い優先度の HSRP / VRRP メッセージを偽造し、サブネットのアクティブ ゲートウェイ役を奪取してトラフィックを傍受する攻撃。


HSRP(Cisco Hot Standby Router Protocol)および IETF 標準の VRRP(Virtual Router Redundancy Protocol)は、仮想 IP を持つアクティブ/マスター ルーターを選出することで第 1 ホップの冗長化を実現します。いずれもマルチキャスト hello を用い、優先度で当選を決めます。LAN 内の攻撃者が Yersinia や scapy で優先度 255 の HSRP / VRRP フレームを送信すると役割を奪取でき、サブネットからのデフォルト ルート トラフィックを自ホスト経由とすることで MITM、ミラーリング、選択的ブラックホールが可能になります。HSRPv1 は既定で MD5 "cisco"、VRRPv2 はクリア テキストまたは MD5 をサポートします。対策は強い認証(MD5 key-chain や VRRPv3 + IPsec)、ユーザー ポートでの HSRP/VRRP マルチキャスト ACL、優先度変化の監視、ユーザー VLAN とインフラ プロトコルの分離です。

  1. 01

    Yersinia による HSRP 攻撃で優先度 255 の hello を送り、VLAN 10 の HSRP グループの Active を奪取する。

  2. 02

    優先度 255 の VRRP 広告で Master を奪い、ゲートウェイ トラフィックを攻撃者へ転送する。

よくある質問

HSRP / VRRP 攻撃 とは何ですか?

高い優先度の HSRP / VRRP メッセージを偽造し、サブネットのアクティブ ゲートウェイ役を奪取してトラフィックを傍受する攻撃。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。

HSRP / VRRP 攻撃 とはどういう意味ですか?

高い優先度の HSRP / VRRP メッセージを偽造し、サブネットのアクティブ ゲートウェイ役を奪取してトラフィックを傍受する攻撃。

HSRP / VRRP 攻撃 はどのように機能しますか?

HSRP(Cisco Hot Standby Router Protocol)および IETF 標準の VRRP(Virtual Router Redundancy Protocol)は、仮想 IP を持つアクティブ/マスター ルーターを選出することで第 1 ホップの冗長化を実現します。いずれもマルチキャスト hello を用い、優先度で当選を決めます。LAN 内の攻撃者が Yersinia や scapy で優先度 255 の HSRP / VRRP フレームを送信すると役割を奪取でき、サブネットからのデフォルト ルート トラフィックを自ホスト経由とすることで MITM、ミラーリング、選択的ブラックホールが可能になります。HSRPv1 は既定で MD5 "cisco"、VRRPv2 はクリア テキストまたは MD5 をサポートします。対策は強い認証(MD5 key-chain や VRRPv3 + IPsec)、ユーザー ポートでの HSRP/VRRP マルチキャスト ACL、優先度変化の監視、ユーザー VLAN とインフラ プロトコルの分離です。

HSRP / VRRP 攻撃 からどのように防御しますか?

HSRP / VRRP 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

HSRP / VRRP 攻撃 の別名は何ですか?

一般的な別名: HSRP ハイジャック, VRRP ハイジャック, ファースト ホップ冗長化攻撃。

関連用語