お客様のIP: 不明 · お客様の状況: 保護済み無防備不明

メインコンテンツにスキップ

中間者攻撃 (Man in the middle Attack/MITM)とは?

中間者攻撃(Man in the middle Attack/MITMとも)またはバケツリレー攻撃は、不正な手段を用いた盗聴の手口です。中間者攻撃の被害に遭った場合、あなたのオンラインでの行動すべてが、誰かに監視されてしまう可能性があります。ハッカーは、ターゲットのネット上での行動を監視し、攻撃するのに絶好のタイミングを見極めています。この記事では、中間者攻撃の内容や仕組み、種類と、中間者攻撃から身を守る対策方法について解説します。

中間者攻撃 (Man in the middle Attack/MITM)とは?

中間者攻撃とは?

中間者攻撃とは、二者間の通信に第三者が割り込み、通信内容を盗聴したり改ざんしたりするサイバー攻撃です。中間者攻撃はデータ盗聴が目的で、3つの重要な要素があります。

  • ターゲット
  • 中間にいる人
  • 意図した受信者またはアプリ

ある人(ターゲット)が、ある種の機密データをオンラインで送信します。ここでのデータとは、電子メールやパスワードのようなものです。また、意図した受信者(アプリ、ウェブサイト、人など)がいます。

ターゲットと意図した受信者の間には、「中間者」がいます。これは、ターゲットと意図した受信者の間を行き来するデータを監視し、時機を見て通信を傍受・操作する悪意ある行為者のことです。

man-in-the-middle attack infographic

中間者攻撃の仕組み

中間者攻撃のすべては、データ盗聴から始まります。

ハッカーがデータを盗聴するのによく使うのは、罠のWi-Fiホットスポットを設置する方法です。このWi-Fiホットスポットはパスワードで保護されていないため、誰でもログオンすることができます。有名なカフェのブランド名など、偽物とバレないように名前を付けてユーザーを騙し、ログオンさせます。ターゲットがオンラインになると、すべてのデータがハッカーのホットスポットを経由することになり、完全にデータが盗聴されてしまいます。

MITM攻撃にはさまざまな種類がありますが、その基本は「ターゲットと意図した受信者の間に割って入る」というものです。MITM攻撃を受けた場合、暗号鍵が盗まれ、エンドツーエンド暗号化は機能しなくなります。

MITM攻撃の様々な形態

IPスプーフィング

IP偽装により、ハッカーは認証プロセスを回避してデバイスやアプリケーションにアクセスすることができます。これは、ユーザーがお互いに信頼し合っているハードウェアを接続したネットワークで採用されると、特に効果的です。企業ネットワークでは、ユーザーが信頼できるIPアドレスからデータを送信していれば、パスワードなしでアプリケーションにログインできることも珍しくありません。そこで問題となるのがIPスプーフィングです。ハッカーは、ターゲットのデバイスに送信するデータの「パケット」に改ざんしたIPアドレスを挿入することができれば、アプリケーションを騙して、信頼できるネットワークのユーザーであると思わせ、アクセスを許可することができるのです。

なりすましメール

メールの中には、他のウェブサイトへのログイン情報、銀行情報、一般的な連絡事項などが含まれています。受信箱は格好の標的となります。

なりすまし犯は、時間をかけてあなたの行動を監視し、攻撃の絶好のタイミングを見計らっています。雇い主に支払いのための銀行情報を送ったり、請求書用のお金を流用したりと、手遅れになるまでハッキングされたことに気づかない場合もあります。

マンインザブラウザ(MITB)攻撃

MITB攻撃では、プロキシ型トロイの木馬というマルウェアを使ってハッキングを開始します。トロイの木馬がトラフィックをリダイレクトして、ターゲットを偽の電子メールのログインページなどに誘導し、典型的なMITM攻撃の準備をします。マルウェアの中には、機能を果たした後、自分自身を削除し、ハッカーの存在を示す痕跡を残さないものもあります。このように、MITMのプロセスでは、適切なタイミングまで気づかれないようにする手段が使われています。

Wi-Fi盗聴

このタイプの攻撃では、ハッカーは正規のホットスポットをハッキングしたり、自分でホットスポットを設置したりして、Wi-Fi接続を介してユーザーの行動を盗聴します。Wi-Fiを利用して通信内容を傍受する手口は、電子メールの乗っ取りなど、他の類似した攻撃の出発点となることが多いのですが、この攻撃自体がリスクとなる場合があります。Wi-Fiにアクセスできる攻撃者は、「SSLストリッピング」と呼ばれる技術を利用して、ユーザーが送信したデータを全く暗号化されていない接続に流すことができ、ユーザーの無防備なブラウジング行動を見ることができます。

ブラウザのCookieを盗む

ブラウザのCookieは、Webサイトがユーザーの端末に保存する小さな情報です。この小さなデータにはログイン情報が含まれていることがあり、ハッカーにとっては非常に便利なものです。使用中のデバイス上のCookieにアクセスして解読すると、その他さまざまなオンラインアカウントの鍵を入手することができます。

中間者攻撃を防ぐための対策

  • 電子メールに注意する:電子メールは犯罪者にとって絶好のターゲットです。たとえば、銀行からの変わった要求を受けたり、知らないリンクをクリックするように促されたりするなど、奇妙なメッセージを受け取った場合は、慎重に判断するようにしてください。ハッカーがすでにあなたのメールにアクセスできている場合は、あなたからお金を引き出そうとしている可能性があります。フィッシング詐欺の見分け方を学んで、安全を確保しましょう。
  • エンドポイント・セキュリティ・システムを導入する:企業を経営されている方は、従業員が誤ってハッカーにネットワークへのアクセスを許してしまうことを心配するかもしれません。このような事態を避けるためには、エンドポイント・セキュリティを導入するのが最善の方法です。
  • 自宅のルーターを保護する:脅威となるのは、公衆Wi-Fiだけではありません。個人所有のルーターはほとんど安全ではなく、パスワードは思ったよりも簡単に解読されてしまいます。自宅のWi-Fiセキュリティを強化して、自宅でもサイバー攻撃の脅威に晒されないようにしましょう。
  • VPNを利用する:サイバー攻撃の多くは、セキュリティが確保されていない、あるいは脆弱なWi-Fi接続が原因で発生しています。サイバー攻撃への効果的な対策は、データを暗号化することです。VPN接続を有効にすると、ブラウジング行動はすべて、あなたのデバイスと安全な外部サーバーとの間の暗号化されたトンネルを通って移動します。たとえ偽のWi-Fiホットスポットに接続したとしても、ハッカーが見ることができるのは暗号化された文字だけです。

まとめ

個人にとっても企業にとっても、暗号化は非常に有効なツールです。VPNは、このために作られたといっても過言ではありません。ハッカーが自宅のWi-Fiに侵入、または悪質なホットスポットに誘導したとしても、VPNがあれば完全に保護できます。データが暗号化され、ブラウジングの内容が非公開になっていれば、MITM攻撃を根源から断つことができます。この機会に、VPNの導入を検討してみましょう。

ワンクリックでオンラインセキュリティ対策を。

世界をリードするVPNで安全を確保