ファイアウォールとは?仕組みや種類、WAFとの違いを空港に例えて解説

結論: ファイアウォール(Firewall)とは、信頼できるネットワーク(社内)と信頼できないネットワーク(インターネット)の境界に設置し、あらかじめ決められたルールに基づいて通信の通過・遮断を判断する「境界防御システム」です。

Contents

【誤解と真実】ファイアウォールは「万能の盾」ではない

「ファイアウォールさえ導入しておけば、ウイルスの侵入もハッキングもすべて防げる」

もしあなたがそう考えているなら、その認識は少し危険であり、現代のサイバーセキュリティにおいては致命的な誤解になりかねません。まずは、この技術が「できること」と「できないこと」を明確にし、正しい立ち位置を理解しましょう。

Mikoto

え、防げないんですか?名前からして「炎の壁」だし、鉄壁のガードってイメージだったんですけど…。

Yachi

よくある誤解ですね。確かに昔はその認識でもよかったのですが、攻撃手法が巧妙化した現代では、ファイアウォール単体では防ぎきれない攻撃がたくさんあるんです。

定義:境界線上のコントロールタワー

ファイアウォールの本質は、ネットワークの境界線(ペリメータ)で行う交通整理です。
社内LANなどの「守るべき内部エリア」と、インターネットという「危険な外部エリア」の間に立ち、行き交うデータ通信(パケット)を監視します。

1980年代後半から存在するセキュリティの基本中の基本ですが、その役割は「単体での鉄壁の防御」から、多層防御(Defense in Depth)における「最初のフィルター(ベースレイヤー)」へと変化しています。

限界:なぜ「すり抜け」が起きるのか

ファイアウォールには明確な限界があります。それは、「正規のルートを通ってやってくる、偽装された攻撃」には無力だということです。

例えば、Webサイトを閲覧するために「80番ポート(HTTP)」という通路を開放していたとします。ファイアウォールは「80番ポートへのアクセス許可」というルールに従って通信を通します。しかし、その通信データの中にウイルスが隠されていたり、Webアプリケーションの脆弱性を突く攻撃コードが含まれていたりしても、従来のファイアウォールはそれを止めることができません。

「許可された通路を通るものは、善意の通信である」と仮定して動くのが、基本的なファイアウォールのスタンスだからです。

Mikoto

なるほど…。正規のルートを通ってくる「悪いやつ」までは見分けられないってことですね。

Yachi

そうです。「通行証は持っているけど、バッグの中に爆弾を持っている人」を通してしますイメージですね。だからこそ、後述するWAFやIPSといった別の検査機器が必要になるんです。

【ここでのポイント】ファイアウォールはあくまで「交通整理」役です。許可されたルートを通る通信であれば、その中身がウイルスであっても通してしまいます。これが「万能ではない」と言われる理由です。

仕組みを「国際空港の入国審査」に例えて理解する

ファイアウォールの動作原理は、IPアドレスやポート番号といった「ヘッダ情報」の照合です。これを直感的に理解するために、国際空港の入国管理プロセスに置き換えてみましょう。

通信データの一つひとつ(パケット)を「旅行者」に見立てると、ファイアウォールは「入国審査官(Passport Control)」の役割を果たします。

1. パスポート確認(IPアドレスの照合)

旅行者(パケット)が到着すると、審査官(ファイアウォール)はまずパスポートを確認します。

  • 送信元IPアドレス: どこの国(サーバー)から来たのか?
  • 宛先IPアドレス: 誰(どの社内PC)に会いに来たのか?

ここで「ブラックリスト(入国禁止国リスト)」に含まれている国からの旅行者であれば、その場で入国を拒否(Drop / Reject)します。逆に、事前に許可されたリスト(ビザ)を持っている旅行者だけを通すのが基本的な運用です。

2. ゲート番号の確認(ポート番号の照合)

次に、旅行者がどのゲート(ポート)を通って入国しようとしているかを確認します。コンピュータの世界では、目的ごとに通るべきドアの番号が決まっています。

  • 80番ゲート (HTTP): 一般観光客用(Web閲覧)。多くの人が通るため開放します。
  • 25番ゲート (SMTP): 郵便貨物用(メール送信)。業務に必要なので開放します。
  • 23番ゲート (Telnet): 旧式の整備員用通路。セキュリティが甘く危険なため、現在は閉鎖し、代わりに安全な 22番ゲート (SSH) を使わせます。

審査官は「23番ゲートに行こうとしている旅行者」を見つけたら、たとえパスポートが正規のものであっても、ゲートが閉鎖されているため入国を拒否します。

Yachi

個人的には、Telnet(23番)やFTP(20/21番)といった暗号化されない古いプロトコルポートは、現代のネットワークでは即時閉鎖すべきだと考えています。これらは通信内容が丸見えなので、パスワードを盗聴されるリスクが極めて高いからです。もし社内でまだ使っているなら、SSHやSFTPへの移行を強く推奨します。

3. 重要なポイント:スーツケースの中身は見ない

ここが従来のファイアウォールの最大の特徴です。
入国審査官は、パスポート(送信元)と通るゲート(ポート)が正しければ入国スタンプを押します。しかし、旅行者が持っているスーツケースの中身(パケットのデータ部分=ペイロード)までは開けて確認しません

もしスーツケースの中に「危険物(ウイルス)」が入っていても、パスポートとゲートが正しければ通過できてしまうのです。この「中身の検査」を担当するのが、後述するWAFやIPSの役割になります。

Mikoto

ここで繋がるんですね!中身を見ないから、ウイルスを持ってる人を通しちゃうってわけか。

Yachi

その通りです。だから「入国審査(ファイアウォール)」の後に、「税関(WAF/IPS)」が必要になるわけです。

【ここでのポイント】ファイアウォールが見るのは「送信元・宛先(IP)」と「通り道(ポート)」だけ。データの中身(ペイロード)は見ないため、ウイルス検知などは別の仕組みが必要です。

「IPアドレス」の仕組みや種類については、こちらの記事で詳しく解説しています。

【比較】ファイアウォール・IPS・WAFの守備範囲マップ

セキュリティ製品には似たような名前が多く、多くの担当者が混乱するポイントです。これらは「競合製品」ではなく、守るレイヤー(階層)が異なる「協力関係」にあります。
引き続き「空港」の比喩を使って整理します。

製品名守る階層 (OSI参照モデル)空港での役割防げる攻撃の例
ファイアウォール (FW)L3/L4
(ネットワーク/トランスポート層)
入国審査
パスポートとゲートを確認。怪しい国からの入国を止める。
ポートスキャン
未許可IPからのアクセス
IPスプーフィング
IPS
(不正侵入防御システム)
OS・ミドルウェア層警備員・ボディチェック
挙動不審な動きや、指名手配犯(シグネチャ)を検知して取り押さえる。
OSの脆弱性を突く攻撃
DoS攻撃の一部
バッファオーバーフロー
WAF
(Web Application Firewall)
L7
(アプリケーション層)
税関・検疫
スーツケースを開けて中身を詳細に検査。持ち込み禁止品がないか確認する。
SQLインジェクション
クロスサイトスクリプティング(XSS)
Webアプリへの攻撃
Mikoto

こう見ると全然違いますね!全部入れないとダメなんですか?

Yachi

理想を言えば全部必要です。ただ、予算の都合もあるでしょう。

Yachi

個人的には、Webサイトを公開している企業なら、FWとWAFのセット導入は「必須要件」だと考えています。Webアプリへの攻撃(SQLインジェクションなど)はFWでは絶対に防げず、情報漏洩事故の多くがここから起きているからです。

なぜ使い分けるのか?

現代の攻撃は巧妙です。正規のHTTP通信(80番ポート)を装って侵入し(FWを通過)、Webアプリケーションの入力フォームに不正な命令文(SQLインジェクション)を送り込んでデータを盗む(IPSもすり抜ける可能性がある)手法が一般的です。

これに対抗するには、入国審査(FW)で怪しい接続元を弾き、警備員(IPS)でOSへの攻撃を防ぎ、税関(WAF)でWebアプリへの中身を検査するという「多層防御」が不可欠です。どれか一つあれば良い、というものではありません。

【ここでのポイント】FW、IPS、WAFは守る場所と役割が違います。FWは「場所」を守り、IPSは「OS」を守り、WAFは「Webアプリ」を守る。これらを組み合わせるのが現代のセキュリティ対策の基本です。

境界防御の限界と、現代のセキュリティの主流である「ゼロトラスト」の違いはこちらの記事が参考になります。

進化する3つの主要なフィルタリング方式

ファイアウォールと一口に言っても、その実装方式は時代と共に進化しています。

1. パケットフィルタリング型(Packet Filtering)

最も基本的かつ高速な方式です。前述の通り、パケットのヘッダ情報(IPアドレス、ポート番号、プロトコル)だけを見て通過可否を判断します。

現代の標準は、これにSPI (Stateful Packet Inspection / ステートフルパケットインスペクション) という機能が加わったものです。
これは「通信の文脈(セッションの状態)」を記憶する機能です。「社内から送ったリクエストに対する返事」であることをファイアウォールが認識し、戻りの通信を自動的に許可します。いちいち戻りの通信許可ルールを書く必要がなくなり、セキュリティ強度と利便性が向上しました。

Mikoto

SPI?ちょっと難しくなってきました…。

Yachi

簡単ですよ。例えば、みことさんが「こんにちは」って誰かに話しかけたとしますよね。その相手から「こんにちは」って返事が来たら、それは怪しい通信じゃないですよね?

Mikoto

私が話しかけた返事だから、当然ですね。

Yachi

SPIがないと、その「返事」さえも「お前誰だ!入ってくるな!」って止めちゃうんです。SPIがあれば「あ、さっきみことさんが話しかけた相手ね、どうぞ」って自動で通してくれる機能です。

Yachi

今どきSPI機能がないルーターを使うのは、セキュリティ的にも運用的にもリスクが高いです。もし自宅や小規模オフィスのルーターが10年以上前のものであれば、SPI対応の最新機種への買い替えを強く推奨します。

2. サーキットレベルゲートウェイ型(Circuit-Level Gateway)

トランスポート層(TCP/UDP)において、通信セッション単位での制御を行う方式です。
実際のデータのやり取りが始まる前に、接続手順(ハンドシェイク)が正しく行われているかを監視します。TCPの接続確立プロセスを代理で行うことで、内部ネットワークの構造を隠蔽できるメリットがありますが、アプリケーションごとの詳細な制御はできません。

3. アプリケーションゲートウェイ型(Application Gateway / Proxy)

通称「プロキシ型」と呼ばれます。ファイアウォールがクライアントとサーバーの間に入り、通信を代理(プロキシ)で行います。
データの中身(アプリケーション層)まで完全に解釈してチェックするため、セキュリティ強度は最も高くなります。しかし、処理内容が複雑になるため、通信速度の低下やサーバー負荷の増大が起きやすいというデメリットがあります。

【ここでのポイント】基本は「パケットフィルタリング(SPI付き)」が主流です。より高度なセキュリティが必要な場合にプロキシ型などが検討されますが、速度とのトレードオフになることを覚えておきましょう。

暗号化されない古いプロトコルのリスクと、安全な「SSL/TLS」についてはこちらの記事をチェック!

防御だけではない:NATとログ監視機能

ファイアウォールは単に「止める」だけの箱ではありません。ネットワーク運用に欠かせない付帯機能を持っています。

NAT (Network Address Translation)

社内LANで使っている「プライベートIPアドレス」を、インターネットで使える「グローバルIPアドレス」に変換する機能です。
インターネット接続のために必須の機能ですが、セキュリティ上のメリットも大きいです。外部からは変換後のグローバルIPしか見えないため、社内の具体的なネットワーク構成(どのPCがどのIPを持っているか)を隠蔽でき、攻撃者がターゲットを絞るのを難しくします。

DMZ (DeMilitarized Zone / 非武装地帯)

内部ネットワークとインターネットの間に設ける「隔離エリア」のことです。
Webサーバーやメールサーバーなど、外部に公開しなければならないサーバーは、社内LAN(機密情報がある場所)には置かず、このDMZに設置します。

イメージとしては「空港のトランジットエリア」や「病院の隔離病棟」に近いでしょう。万が一、公開サーバーが乗っ取られたとしても、被害はDMZ内だけに留まり、社内LANへの延焼(侵入)をファイアウォールで食い止めることができます。

ログ管理と追跡

「いつ・誰が(どのIP)・どこへ(どのポート)」アクセスしようとしたか、その結果はどうなったか(許可/拒否)を記録します。
このログは、攻撃の予兆を検知したり、インシデント発生後に原因を究明する「フォレンジック」において決定的な証拠となります。ログを取らないファイアウォールは、防犯カメラのない銀行のようなものです。

【ここでのポイント】ファイアウォールは「住所変換(NAT)」で内部を隠し、「隔離エリア(DMZ)」で被害を食い止め、「記録(ログ)」で証拠を残す機能も持っています。これらも防御の重要な要素です。

守る範囲による分類:パーソナル vs ネットワーク

導入規模によって、ファイアウォールは大きく2種類に分類されます。

パーソナルファイアウォール(ホストベース)

PCやサーバー個々の端末(エンドポイント)にインストールして使うものです。

  • : Windows Defender Firewall、macOSのファイアウォール、市販のセキュリティソフト。
  • 用途: カフェのフリーWi-Fi利用時など、端末単位での防御。また、社内LAN内部でウイルス感染したPCからの二次感染を防ぐためにも重要です。
Mikoto

Windowsに最初から入ってるやつですね!これがあれば安心?

Yachi

個人利用なら概ねOKですが、企業だと管理が大変です。100台のPCの設定を1台ずつ変更して回るなんて無理ですよね?

ネットワークファイアウォール(ゲートウェイベース)

ネットワークの出入り口に設置し、組織全体を一括で守るものです。

  • 形態: 専用アプライアンス機器(FortiGate, Palo Altoなど)、ルーター内蔵機能、クラウド型(AWS WAF, Azure Firewallなど)。
  • 用途: 企業ネットワーク全体の防御。

実務でのポイント: 企業セキュリティでは「どちらか」ではなく「両方」必要です。ネットワーク型で外部からの侵入を防ぎ、万が一突破された場合に備えてパーソナル型で各端末を守るのが鉄則です。

【ここでのポイント】家の玄関に鍵をかけるのが「ネットワーク型」、自分の部屋にも鍵をかけるのが「パーソナル型」です。二重ロックにすることで安全性を高めます。

運用こそが要:ポリシー設定と監視の鉄則

ファイアウォールは「買ってきたら終わり」の製品ではありません。「設定(ポリシー)」こそが防御力の本体であり、ここを間違えればただの箱です。

1. 「Default Deny(原則拒否)」の徹底

セキュリティポリシーの基本は「ホワイトリスト方式」です。
すべての通信を拒否し、業務に必要な通信だけを個別に許可する」設定にします。逆に「基本許可で、悪いやつだけ拒否(ブラックリスト)」にする運用は、未知の脅威に対応できないため推奨されません。

2. アウトバウンド通信の制御

初心者が忘れがちなのが、内部から外部へ出ていく通信(アウトバウンド)の監視です。
「内側は安全」という性善説は捨ててください。もし社内PCがマルウェアに感染した場合、そのマルウェアは外部の指令サーバー(C&Cサーバー)へ情報を持ち出そうとします。アウトバウンド通信を制限しておけば、この情報の持ち出しをブロックできる可能性があります。

Yachi

僕の経験上、情報漏洩事故の多くは、この「アウトバウンド通信」が野放しになっていたことが原因で拡大しています。「社員がWebを見るくらい自由にさせてあげたい」という気持ちはわかりますが、サーバーセグメントから外部への通信は、アップデートなど特定の用途以外すべて遮断するのがプロの鉄則です。

3. ポリシー設定の概念例

実際の管理画面ではGUIで設定することが多いですが、論理的には以下のようなルールセットを定義します。

例:Webサーバーへのアクセス許可ルール

翻訳: 「どこの国からでも、WebサーバーへのWeb閲覧(観光)目的の入国は許可する」

例:社内PCから外部への通信ルール

翻訳: 「社員がWebサイトを見るための外出は許可するが、それ以外の怪しい通信(データ持ち出しなど)は認めない」

このように、不要なポートやプロトコルを極限まで絞ることが運用の肝です。

Mikoto

「必要なもの以外は全部ダメ!」って設定にするのが一番安全ってことですね。

Yachi

その通りです。最初は面倒に感じるかもしれませんが、それが一番確実な防御策なんです。

よくある質問と誤解 (FAQ)

Windows標準のファイアウォールだけで十分ですか?

A: 個人利用なら概ね十分ですが、過信は禁物です。
Windows Defender Firewallは優秀ですが、OS自体が脆弱性を突かれて乗っ取られると、ファイアウォール機能も無効化されるリスクがあります。企業利用の場合は、必ずネットワークの入り口に専用のファイアウォール機器を置き、二重の防御(多層防御)を行うのが必須です。

クラウド型ファイアウォール(FWaaS)とは何ですか?

A: 物理的な機器を置かず、クラウド上のサービスとして利用する形態です。
ハードウェアの購入やメンテナンスが不要で、拠点が分散している場合や、テレワーク環境のセキュリティを統一管理するのに適しています。物理的な「場所」に縛られず、ポリシーを一元適用できるのが最大のメリットです。

「次世代ファイアウォール (NGFW)」とは何が違いますか?

A: 従来のFWに、IPSやアプリ識別機能などを統合した高機能モデルです。
従来のファイアウォールはポート番号しか見ませんでしたが、NGFWは「これはFacebookの通信だが、チャット機能だけブロックする」といったアプリケーションレベル(L7)の制御が可能です。現在販売されている企業向けファイアウォールの多くはこのNGFWに分類されます。


まとめ:設定して初めて「盾」になる

ファイアウォールは、ネットワークセキュリティにおける「入国審査官」です。
IPアドレスとポート番号を見て不審な通信を弾くという基本動作は、導入から数十年経った今でも防御の要です。

しかし、覚えておいてほしいのは以下の3点です。

  • 万能ではない: ペイロード(中身)の検査はWAFやIPSと組み合わせる必要がある。
  • 設定が命: 「原則拒否」を徹底し、必要な通信だけを通すポリシー設計が防御力を決める。
  • 内側も疑う: アウトバウンド通信の制御で、情報漏洩のリスクを最小化する。
Yachi

ファイアウォールは、購入しただけでは単なる「箱」です。自社の環境に合わせた適切なルールを設定し、定期的に見直す運用を行って初めて、信頼できる「盾」となります。

Mikoto

最初の設定が肝心なんですね。私も家のルーターの設定、一度見直してみます!

まずは自社のネットワークの入り口で、どのようなルールが適用されているかを確認することから始めてみてください。

この記事を書いた人

生成AIコンサルタント / テックリード

外資系IT企業にて社内の生成AI活用推進と
生成AIプロダクト開発リードを担当。

かつてはWeb系のエンジニアとして、
モダンな技術スタックでのシステム開発から
数百億レコード規模のデータベース運用までを
フルスタックに経験。

「コードも書けるコンサルタント」として、
活用論と実装論の両面から、
現場で使えるIT知識を発信します。

私と本サイトの詳細は運営者情報をご確認ください。

Contents