Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 595

KRACK 攻撃

KRACK 攻撃 とは何ですか?

KRACK 攻撃WPA2 の 4 ウェイハンドシェイクにおいてノンスの再利用を強制する鍵再インストール攻撃で、Wi-Fi 通信の復号や再送を可能にします。


KRACK(Key Reinstallation Attack)は 2017 年にベルギー KU Leuven の Mathy Vanhoef と Frank Piessens によって公表されました。WPA2 の 4 ウェイハンドシェイクのロジック欠陥を悪用し、攻撃者がメッセージ 4 をブロックしメッセージ 3 を再送することで、クライアントに既に使用中のセッション鍵を再インストールさせ、パケットノンスと再送カウンタを 0 にリセットさせます。ノンスの再利用により AES-CCMP や TKIP のキーストリームが破られ、通信の復号、再送、場合によってはパケット注入が可能になります。本脆弱性は CVE-2017-13077 から CVE-2017-13088 として登録され、ほぼ全ての Wi-Fi 実装に影響します。対策としてクライアントとアクセスポイント双方のサプリカントへパッチ適用が必要であり、WPA3 はこの根本的弱点の解消を目的の一つとして設計されました。

  1. 01

    未修正の Android 6 端末の Wi-Fi 圏内にいる攻撃者が、鍵再インストールを強制して HTTP 通信を復号する。

  2. 02

    wpa_supplicant に対しハンドシェイク第 3 メッセージを再送し CCMP ノンスをリセットする。

よくある質問

KRACK 攻撃 とは何ですか?

WPA2 の 4 ウェイハンドシェイクにおいてノンスの再利用を強制する鍵再インストール攻撃で、Wi-Fi 通信の復号や再送を可能にします。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。

KRACK 攻撃 とはどういう意味ですか?

WPA2 の 4 ウェイハンドシェイクにおいてノンスの再利用を強制する鍵再インストール攻撃で、Wi-Fi 通信の復号や再送を可能にします。

KRACK 攻撃 はどのように機能しますか?

KRACK(Key Reinstallation Attack)は 2017 年にベルギー KU Leuven の Mathy Vanhoef と Frank Piessens によって公表されました。WPA2 の 4 ウェイハンドシェイクのロジック欠陥を悪用し、攻撃者がメッセージ 4 をブロックしメッセージ 3 を再送することで、クライアントに既に使用中のセッション鍵を再インストールさせ、パケットノンスと再送カウンタを 0 にリセットさせます。ノンスの再利用により AES-CCMP や TKIP のキーストリームが破られ、通信の復号、再送、場合によってはパケット注入が可能になります。本脆弱性は CVE-2017-13077 から CVE-2017-13088 として登録され、ほぼ全ての Wi-Fi 実装に影響します。対策としてクライアントとアクセスポイント双方のサプリカントへパッチ適用が必要であり、WPA3 はこの根本的弱点の解消を目的の一つとして設計されました。

KRACK 攻撃 からどのように防御しますか?

KRACK 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

KRACK 攻撃 の別名は何ですか?

一般的な別名: 鍵再インストール攻撃, WPA2 ハンドシェイク攻撃。

関連用語

関連項目