Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 828

Pixie Dust 攻撃

Pixie Dust 攻撃 とは何ですか?

Pixie Dust 攻撃WPS 登録プロトコルの弱いノンスを悪用し、脆弱なアクセスポイントの WPS PIN を数秒でオフライン復元する攻撃です。


Pixie Dust 攻撃は 2014 年に Dominique Bongard が公開しました。彼は多くの AP が WPS M3 メッセージの E-S1 および E-S2 ノンスに予測可能な、あるいはゼロの擬似乱数生成器を使うことに気づきました。AP はクライアントがコミットする前に E-Hash1 と E-Hash2 を M3 で開示するため、攻撃者は 1 回の M1-M3 交換を取得するだけで PIN の前後半を完全にオフラインで数秒〜数分で総当りできます。pixiewps と Reaver の -K モードがこれを自動化します。Ralink、Broadcom、Realtek、MediaTek のチップが広く影響を受けました。対策は WPS の無効化、または強力な PRNG を使うファームウェアへの更新です。

  1. 01

    WPS の M1-M3 交換を 1 回取得し、pixiewps で 30 秒以内に PIN を復元する。

  2. 02

    Reaver -K モードがオンライン PIN を一切送らずに Ralink ベースの AP を破る。

よくある質問

Pixie Dust 攻撃 とは何ですか?

WPS 登録プロトコルの弱いノンスを悪用し、脆弱なアクセスポイントの WPS PIN を数秒でオフライン復元する攻撃です。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。

Pixie Dust 攻撃 とはどういう意味ですか?

WPS 登録プロトコルの弱いノンスを悪用し、脆弱なアクセスポイントの WPS PIN を数秒でオフライン復元する攻撃です。

Pixie Dust 攻撃 はどのように機能しますか?

Pixie Dust 攻撃は 2014 年に Dominique Bongard が公開しました。彼は多くの AP が WPS M3 メッセージの E-S1 および E-S2 ノンスに予測可能な、あるいはゼロの擬似乱数生成器を使うことに気づきました。AP はクライアントがコミットする前に E-Hash1 と E-Hash2 を M3 で開示するため、攻撃者は 1 回の M1-M3 交換を取得するだけで PIN の前後半を完全にオフラインで数秒〜数分で総当りできます。pixiewps と Reaver の -K モードがこれを自動化します。Ralink、Broadcom、Realtek、MediaTek のチップが広く影響を受けました。対策は WPS の無効化、または強力な PRNG を使うファームウェアへの更新です。

Pixie Dust 攻撃 からどのように防御しますか?

Pixie Dust 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

Pixie Dust 攻撃 の別名は何ですか?

一般的な別名: pixiewps, オフライン WPS。

関連用語