中间人攻击とは

本文约需 2 分钟阅读

中間者攻撃 (Man-in-the-Middle Attack, MITM) とは、通信を行う二者の間に攻撃者が 割り込み、通信内容を盗聴・改ざんする攻撃手法です。攻撃者は双方に対して 正規の通信相手を装うため、被害者は攻撃を受けていることに気づきにくいのが特徴です。 パスワードやセッション情報の窃取に悪用され、暗号化されていない通信は特に危険です。

現場での使用例

「出張先のホテル Wi-Fi で社内 VPN に接続せずにメールを確認した社員がおり、 中間者攻撃でセッション Cookie を窃取されました。攻撃者はそのセッションで 社内グループウェアにアクセスしており、該当セッションの無効化と パスワードリセットを実施しました。」

中間者攻撃のフロー

ユーザー
攻撃者 (盗聴・改ざん)
正規サーバー

攻撃の手口

公共 Wi-Fi での ARP スプーフィング、DNS スプーフィング、偽の Wi-Fi アクセスポイントの 設置などが代表的な手口です。HTTPS を使用していない通信では、ログイン情報が 平文で傍受される危険があります。SSL ストリッピング攻撃では、HTTPS 接続を HTTP にダウングレードさせて通信を傍受します。ネットワーク攻撃対策の書籍 (Amazon)で詳しく学べます。

具体的な被害シナリオ

よくある誤解は「HTTPS のサイトなら中間者攻撃は不可能」というものです。 実際には、企業のプロキシサーバーが SSL/TLS 通信を復号して検査する 「SSL インスペクション」は合法的な中間者攻撃の一種です。また、カフェの フリー Wi-Fi に接続した際、攻撃者が同名の偽アクセスポイントを設置していると、 ユーザーは気づかずに偽の Wi-Fi に接続し、すべての通信が傍受されます。 オンラインバンキングのログイン情報が傍受された事例では、数分以内に 不正送金が実行されたケースも報告されています。

防御策

HTTPS 接続を常に確認し、公共 Wi-Fi ではVPN を使用することが基本的な対策です。 パスつく.com で生成した強力なパスワードに加え、二段階認証を設定しておけば、 パスワードが傍受されても不正ログインを防止できます。ブラウザの証明書警告を 無視しないことも重要です。VPN とプライバシー保護の書籍 (Amazon)も参考になります。

相关术语