Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 837

PMKID 攻撃

PMKID 攻撃 とは何ですか?

PMKID 攻撃アクセスポイントから取得した 1 つの PMKID フィールドからパスフレーズを導出する WPA/WPA2-PSK オフラインクラック手法で、クライアントは不要です。


PMKID 攻撃は hashcat の主開発者 Jens Steube により 2018 年 8 月に公表されました。ローミング対応の 802.11i AP が最初の EAPOL メッセージで送信するオプションの RSN PMKID 要素を狙います。PMKID は HMAC-SHA1(PMK, 'PMK Name' | BSSID | クライアント MAC)として算出されるため、ビーコン契機のアソシエーション試行で 1 つの PMKID を捕捉すれば、hashcat -m 22000 で辞書攻撃やマスク攻撃をオフラインで実施できます。従来の 4 ウェイハンドシェイク捕捉と異なり、正当なクライアントの存在は不要です。緩和策は、未使用時の PMKID 無効化、WPA3-SAE への移行、十分に長いランダムなパスフレーズ、または 802.1X エンタープライズ認証です。

  1. 01

    hcxdumptool でルーターから PMKID を取得し、hashcat -m 22000 でオフラインクラックする。

  2. 02

    PMKID フレーム 1 つから弱いパスフレーズ '12345678' を復元する。

よくある質問

PMKID 攻撃 とは何ですか?

アクセスポイントから取得した 1 つの PMKID フィールドからパスフレーズを導出する WPA/WPA2-PSK オフラインクラック手法で、クライアントは不要です。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。

PMKID 攻撃 とはどういう意味ですか?

アクセスポイントから取得した 1 つの PMKID フィールドからパスフレーズを導出する WPA/WPA2-PSK オフラインクラック手法で、クライアントは不要です。

PMKID 攻撃 はどのように機能しますか?

PMKID 攻撃は hashcat の主開発者 Jens Steube により 2018 年 8 月に公表されました。ローミング対応の 802.11i AP が最初の EAPOL メッセージで送信するオプションの RSN PMKID 要素を狙います。PMKID は HMAC-SHA1(PMK, 'PMK Name' | BSSID | クライアント MAC)として算出されるため、ビーコン契機のアソシエーション試行で 1 つの PMKID を捕捉すれば、hashcat -m 22000 で辞書攻撃やマスク攻撃をオフラインで実施できます。従来の 4 ウェイハンドシェイク捕捉と異なり、正当なクライアントの存在は不要です。緩和策は、未使用時の PMKID 無効化、WPA3-SAE への移行、十分に長いランダムなパスフレーズ、または 802.1X エンタープライズ認証です。

PMKID 攻撃 からどのように防御しますか?

PMKID 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

PMKID 攻撃 の別名は何ですか?

一般的な別名: RSN PMKID 攻撃, Hashcat WPA 攻撃。

関連用語

関連項目