Gluegent Gate

中間者攻撃(MITM攻撃)の仕組みや種類は?対策方法も紹介

最終更新日:
  • セキュリティ

企業の機密データを守るためにはサイバーセキュリティ対策が必要です。
中間者攻撃によって情報搾取や改ざんが行われた場合、金銭的な損失につながるケースもあるため注意が必要です。

本記事では、中間者攻撃について仕組みや種類、対策について紹介します。

中間者攻撃(MITM攻撃)の仕組みや種類は?対策方法も紹介
 目次

中間者攻撃(MITM攻撃)とは?

中間者攻撃(MITM攻撃)とは、通信間に攻撃者が密かに介入するサイバー攻撃手法です。中間者攻撃では、通信データの暗号化に必要な公開鍵を窃取することで、本来なら保護されるべき情報の搾取や改ざんが可能となるリスクがあります。

注意すべきは、攻撃者が送信者と受信者の双方になりすますことで、被害者は自分たちの通信が傍受されていることに気づきにくい点です。さらに、公開鍵の窃取から実際の情報漏えいや改ざんまでの期間が長期に及ぶことが多く、被害の発見が遅れやすい特徴があります。

中間者攻撃の仕組み

中間者攻撃の仕組みは、次の流れで攻撃が行われます。

  1. 通信経路に密かに侵入
  2. 片方が送信した公開鍵を傍受して盗み取る
  3. 一方になりすまし、偽造した公開鍵を送信
  4. 公開鍵を受け取った側はその鍵を使って機密データを暗号化
  5. 暗号化されたデータを送信
  6. 実際には攻撃者が送信されたデータを傍受
  7. 攻撃者は偽の鍵で暗号化されたデータを復号

攻撃者は公開鍵を傍受して盗み取ります。暗号化の鍵となる重要な情報を攻撃者が入手します。通信しているユーザーは直接通信していると思い込んでいる間に、実際には攻撃者に全ての情報が筒抜けとなる仕組みです。

MITB攻撃との違い

中間者攻撃は通信経路上での介入を特徴とし、送信者と受信者の間のネットワーク通信そのものに攻撃者が割り込みます。一方、MITB攻撃では、マルウェアを被害者のデバイスに感染させ、ブラウザとウェブサーバー間の通信内容を内部から盗聴・改ざんすることが特徴です。

MITB攻撃はブラウザを介した通信に限定されており、主にオンラインバンキングなどのWebサービスを標的とします。一方の中間者攻撃はより汎用的で、さまざまな通信プロトコルに対して実行可能です。

MITB攻撃がブラウザに特化したアプリケーションレベルでの脆弱性を突くのに対し、中間者攻撃は基盤となる通信インフラに対する広範な脅威です。

中間者攻撃の種類

中間者攻撃にはさまざまな攻撃経路があります。それぞれの種類の特徴を解説します。

無線LANからの盗聴

中間者攻撃の種類の1つが、無線LANからの盗聴です。無線LANセキュリティ対策が不十分だと第三者による通信の傍受対象となりかねません。
攻撃者が正規のアクセスポイントに見せかけた偽の無線LANを設置し、通信機器になりすますことで利用者の通信を盗み見ます。

公共のWi-Fiスポットには特に気をつけなければなりません。カフェやホテル、空港などの公共施設で提供される無料Wi-Fiは、利便性が高い反面、攻撃者にとって格好の標的です。
利用者が正規のアクセスポイントと偽のアクセスポイントを区別できないため、知らぬ間に通信内容が盗聴・改ざんされる危険性があります。

この手法は「悪魔の双子攻撃(Evil Twin Attack)」とも呼ばれています。公共Wi-Fi利用時には、重要な情報のやり取りを避けるなどの対策が必要です。

脆弱性のあるアプリやWebサイトからの情報盗難や改ざん

セキュリティ対策が不十分なソフトウェアは、攻撃者が容易に通信を傍受できる格好の侵入口です。セキュリティパッチが適用されていないアプリを放置することで、既知の脆弱性を利用した不正侵入を許し、機密情報が漏えいする危険性が高まります。

例えば、オンライン会議システムをはじめ、名刺管理や経費精算などのビジネスアプリケーションが攻撃の対象となった場合、深刻な被害につながりかねません。会議の内容、取引先の連絡先情報、さらには企業の経理情報などの機密データが流出するリスクがあり、企業活動に重大な支障をきたす可能性があります。

メールサーバーへの不正アクセスによる盗聴

攻撃者はメールの中身を傍受するだけでなく、通信内容を改ざんしたり、送信者を偽装したりすることも可能です。被害者は改ざんされたメールを本物だと信じ込み、重要な情報を返信してしまうこともあるでしょう。

パスワードやアカウント情報、財務データ、戦略的なビジネス情報など、高価値な情報が漏えいする可能性もあります。また、改ざんされたメールによって、誤った指示や情報が伝達され、業務上の混乱や金銭的損失をもたらすこともあるでしょう。

オンラインバンキングの通信悪用による窃取

オンラインバンキングの通信悪用による窃取は、中間者攻撃の中でも直接的な金銭被害につながり、危険です。攻撃者がオンラインバンキングの通信経路に巧妙に割り込み、利用者と金融機関の間でやり取りされる重要な認証情報を傍受します。

攻撃者はこの過程で、ユーザーのログインIDやパスワード、ワンタイムパスワード、口座情報などの機密データを不正に窃取します。盗み取った認証情報を使って攻撃者が被害者のアカウントに不正アクセスし、預金の不正送金を行う可能性があることに注意しなければなりません。

一度アクセス権を獲得すると、攻撃者は被害者になりすまして資金を自分の管理する口座や第三者の口座に送金できます。

DNSスプーフィング

DNSスプーフィングも中間者攻撃の種類の1つです。攻撃者がDNSの脆弱性を悪用し、WebサイトのIPアドレスを改ざんします。DNSはインターネット上でドメイン名をIPアドレスに変換する重要な役割を担っていますが、この仕組みが改ざんされると、ユーザーは気づかないうちに偽のWebサイトに誘導されてしまいます。

ブラウザのアドレスバーには正規のドメイン名が表示されるため、ユーザーは信頼できるWebサイトと通信していると信じ込むことが危険な点です。ログイン情報やクレジットカード番号などの機密情報を、知らず知らずのうちに攻撃者が運営する偽サイトに送信します。

中間者攻撃を防ぐための対策方法

中間者攻撃を防ぐためには次の対策が必要です。

  • 多要素認証を導入する
  • パスワードマネージャーを活用する
  • 閲覧はhttps通信(SSL)のサイトを利用する

それぞれの対策の詳細を解説します。

多要素認証を導入する

多要素認証の導入は、中間者攻撃からの防御で効果的な対策の1つです。パスワードだけでなく、生体認証やワンタイムパスワードなど複数の要素を組み合わせることで、仮に1つの認証情報が漏えいしても被害を最小限に抑えられます。

特に有効なのが、IDaaS(クラウド型ID管理サービス)の導入です。多要素認証の仕組みをクラウドベースで提供するサービスで、企業のセキュリティ体制を強化します。IDaaSは多要素認証だけでなく、シングルサインオン(SSO)機能も備えており、1度の認証で複数のシステムやアプリケーションにアクセスできる利便性と安全性を両立します。

パスワードマネージャーを活用する

パスワードマネージャーの活用も、中間者攻撃に対する効果的な防御策の1つです。単なるパスワード保存機能にとどまらず、高度なセキュリティ技術を駆使してログイン情報を保護できるサービスを利用することでリスクを軽減できます。。

また、パスワードマネージャーは特定のURLに対してのみ認証情報を自動入力するよう設計されているため、DNSスプーフィングなどで類似の偽サイトに誘導された場合でも、認証情報が自動入力されないことも特徴の1つです。

閲覧はhttps通信(SSL)のサイトを利用する

httpsプロトコルを活用することは、中間者攻撃に対する効果的な防御策です。https通信(SSL)では、ウェブサイトとユーザー間の通信内容が強力な暗号化によって保護されるため、たとえ通信が傍受されても、第三者が内容を解読することは困難です。

アクセスするウェブサイトがhttps通信を使用しているかどうかを確認することが重要で、ブラウザのアドレスバーに表示されるURLが「https://」で始まっているか、または画面左上に鍵マークが表示されているかをチェックするだけで確認できます。

まとめ

本記事では中間者攻撃の解説をしました。中間者攻撃(MITM攻撃)は、二者間の通信に第三者が密かに介入するサイバー攻撃手法です。中間者攻撃では、通信データの暗号化に必要な公開鍵を窃取することで、本来なら保護されるべき情報搾取や改ざんが可能となるリスクがあります。

無線LANからの盗聴や脆弱性のあるアプリやWebサイト、メールサーバーなどさまざまな経路が攻撃対象となるため注意しなければなりません。

中間者攻撃を防ぐための対策をいくつか紹介しているため、機密情報を守るためにも参考にしてみてください。

ぜひお気軽にご相談ください

IDaaS「Gluegent Gate」はシングルサインオンによるユーザーの利便性・セキュリティ向上に加え、
ゼロトラストの構成要素に欠かせない統合的なID管理を実現します。

\詳しいPDF資料はこちら/

資料ダウンロードはこちら

\お見積りや導入のご相談はこちら/

お問い合わせはこちら