「中間者攻撃の特徴とは?」「具体的な被害リスクやその対策を知りたい」という方もいるのではないでしょうか。中間者攻撃(MitM攻撃)とは、二者間の通信に不正に割り込み、データを盗聴・改ざんするサイバー攻撃の一種です。
企業や組織が中間者攻撃を受けると、機密情報が盗聴・改ざんされる、不正送金により金銭的被害が出るなど、さまざまなリスクが伴います。被害を最小限に抑えるためには、攻撃者からターゲットにされる前に対策を講じることが大切です。
本記事では、中間者攻撃の種類や被害リスク、効果的な対策について解説します。中間者攻撃の特徴を知り、被害を抑える対策を知りたい方は本記事を最後までご覧ください。
目次
[ 開く ]
[ 閉じる ]
- 中間者攻撃(MitM攻撃)とは
- 中間者攻撃の仕組み
- 中間者攻撃の代表的な種類
- 無線LANを利用した情報の盗聴
- アプリやWebサイトにおける脆弱性の悪用
- メールメッセージの盗聴
- オンラインバンキングの悪用
- DNSスプーフィング
- 中間者攻撃による被害リスク
- 実際にあった中間者攻撃の被害事例
- 金融組織を狙った標的型トロイの木馬
- 飲食チェーンのECサイトでクレジットカード情報が流出
- 中間者攻撃を防ぐための効果的な対策
- 多要素認証を採用する
- 会社用のデバイスでフリーWi-Fiに繋がない
- セキュリティリスクのあるWebサイトを利用しない
- OS・ソフトウェアを常に最新の状態に保つ
- セキュリティ対策ソフトを導入する
- 中間者攻撃の対策ならGMOサイバーセキュリティ byイエラエがおすすめ
- まとめ
中間者攻撃(MitM攻撃)とは
中間者攻撃(MitM攻撃)とは、二者間の通信に不正に割り込み、データを盗聴・改ざんするサイバー攻撃の一種です。攻撃者はデータの暗号化に用いられる「公開鍵」を盗み取ることで、情報の盗聴や改ざんを行います。
▼公開鍵と秘密鍵について
- 公開鍵:誰にでも公開されるデータを暗号化する鍵
- 秘密鍵:暗号化されたデータを復号するための保持者のみが知る鍵
中間者攻撃は通常、二者間のやり取りを盗聴するために準備期間を設けます。攻撃者の潜伏期間が長いことから、ターゲットは中間者攻撃に気付きにくく、発覚したときには大きな被害を受けていることも少なくありません。
一般的な手口としては攻撃者が公開鍵になりすまし、ターゲットに偽の鍵を渡すケースがあります。この偽の鍵で暗号化されたデータは攻撃者によって簡単に読み取られ、本来の受信者が気付かない間に情報が盗聴されます。
【関連記事】サイバー攻撃とは?種類や被害事例、対策方法についてわかりやすく解説
中間者攻撃の仕組み
中間者攻撃が行われる仕組みは以下の通りです。攻撃者、ターゲットA、ターゲットBの3者を例にあげて解説します。
- 攻撃者はAがBに送信した公開鍵を盗み取る
- 攻撃者はAになりすまし、Bに偽の公開鍵を送信する
- Bは偽の公開鍵でデータを暗号化し、Aに送信したと思い込む
- 攻撃者は暗号化されたデータを受け取り、自らが持つ秘密鍵で復号して内容を読み取る
- 攻撃者は読み取った内容を再度暗号化し、BのふりをしてAへと送信する
このようにして攻撃者はAとBの間で行われる通信を監視し、必要に応じて情報の盗聴・改ざんを行います。攻撃者は代わりの公開鍵をそれぞれに送信するため、AとBに気付かれることなく攻撃を遂行します。
中間者攻撃は、通信の安全性を確保する上で大きな脅威となります。このため、公開鍵の認証方法や通信のセキュリティ対策を強化することが大切です。
中間者攻撃の代表的な種類
中間者攻撃にはさまざまな種類があり、それぞれ異なる手口で情報の盗聴・改ざんが行われます。以下、代表的な5つの中間者攻撃の種類を紹介します。
- 無線LANを利用した情報の盗聴
- アプリやWebサイトにおける脆弱性の悪用
- メールメッセージの盗聴
- オンラインバンキングの悪用
- DNSスプーフィング
各種類の特徴を1つずつ解説します。
無線LANを利用した情報の盗聴
無線LANのセキュリティレベルが低い場合、中間者攻撃のターゲットとして利用されるケースがあります。具体的には、攻撃者はARP(アドレスをリンクさせるための仕組み)へのリクエストが行われたときに、不正なアドレスを利用して応答することで、通信機器のなりすましを行います。
送信者と通信機器の間に介入することにより、ターゲットの通信を盗聴・改ざんするという手口です。この攻撃は特に公共のWi-Fiスポットなど、セキュリティが脆弱な環境で見られることがあります。
アプリやWebサイトにおける脆弱性の悪用
アプリケーションやWebサイトにおける脆弱性が悪用される手口もあります。これは、ソフトウェアの脆弱性やセキュリティホールが利用され、不正な情報収集や操作が行われる攻撃です。
例えば、Webサイトに未修正の脆弱性がある場合、攻撃者はこの点を突いて情報を盗み取ったり、ユーザーに偽のページを見せることで情報を騙し取ったりすることがあります。特に個人情報が含まれるシステムが狙われると、大規模な情報漏洩に繋がるため注意が必要です。
メールメッセージの盗聴
メールメッセージの盗聴は、攻撃者がメールの送受信過程で通信内容を傍受し、個人情報や重要なデータを盗み取る攻撃です。メールサーバーへの不正アクセスや暗号化されていないメールの盗聴などにより、攻撃者はメールの内容を読み取ります。特に企業間のやり取りで重要な情報がやり取りされる際は、この攻撃のリスクが高まります。
オンラインバンキングの悪用
オンラインバンキングの通信を悪用するケースでは、オンラインバンキングのセッション中に攻撃者が割り込み、ユーザーの金融情報を盗み取ります。具体的には、ユーザーが接続しているブラウザとオンラインバンキングとの通信の間に割り込み、送金指示などの操作を不正に行うことがあります。
この攻撃は特にオンラインバンキングのセキュリティ対策が甘い場合に発生しやすく、重大な金銭的損失を招く恐れがあるため注意が必要です。
DNSスプーフィング
DNSスプーフィングとは、攻撃者がDNS応答を偽装し、通信の内容を盗聴・改ざんする手口です。この手口では、DNSサーバーの通信に攻撃者が割り込み、不正なURLに書き換えることにより、ユーザーを偽のサーバーにアクセスさせます。
ユーザーは信頼できるサーバーに情報を送信しているものと思い込むため、中間者攻撃に気付くことなく情報が抜き取られます。特にオンラインの安全性が確保されていない場合に発生しやすい攻撃です。
中間者攻撃による被害リスク
中間者攻撃はその隠密性と高度な技術により、個人や企業に対して多様なリスクをもたらします。中間者攻撃による主な被害リスクは以下の通りです。
▼中間者攻撃による主な被害リスク
- 機密情報の盗聴・改ざん
- 通信データの妨害
- ログインアカウントの盗難
- 不正送金による金銭的な被害
- 情報漏洩によるブランドイメージの失墜
中間者攻撃の一般的な被害は、機密情報の漏洩や盗聴です。企業の重要な業務情報、個人のプライベート情報、顧客データなど、幅広い情報が攻撃者によって盗み取られる可能性があります。これは企業の信用やブランドイメージを損なうだけでなく、重大な法的責任を招く恐れも考えられます。
このように中間者攻撃によるリスクは多岐にわたり、企業や個人に大きな影響を及ぼすことが明らかです。被害を最小限に抑えるためには、早めの対策を講じることが重要となります。
実際にあった中間者攻撃の被害事例
実際にあった被害事例を知ることで、中間者攻撃のリスクや対策をより深くまで理解できるようになります。以下、中間者攻撃の被害事例を2つ紹介します。
金融組織を狙った標的型トロイの木馬
2015年、世界の主要な金融機関を狙った標的型トロイの木馬「Retefe」が作成されました。主なターゲットとしては、日本、スイス、イギリス、スウェーデンなどの銀行が挙げられ、銀行のWebサイトを標的として攻撃が行われました。
「Retefe」の特徴は、WindowsのPowerShellを利用してシステムに新規のルート証明書をインストールし、ターゲットとなるWebサイトに悪意のあるコマンドを実行することです。これにより、攻撃者は送信者と金融サーバー間のデータ傍受が可能となり、ユーザーデータの収集が行われました。
飲食チェーンのECサイトでクレジットカード情報が流出
2022年6月、中間者攻撃によってクレジットカード情報が流出した可能性があるため、「スイーツパラダイス」を運営する井上商事は被害状況を発表しました。2021年8月28日から同年12月8日の期間中、同社のECサイトでクレジットカード決済をしたユーザーのカード情報7,645件が流出。
漏洩した恐れのある情報は、名義人の名前、カード番号、有効期限、セキュリティコードなどです。この事件では、ECサイトのシステムの一部の脆弱性が狙われ、支払い用のアプリケーションが改ざんされたとのことです。
中間者攻撃を防ぐための効果的な対策
中間者攻撃の被害を軽減するためには、効果的な対策が求められます。以下、中間者攻撃を防ぐための対策を3つ紹介します。
- 多要素認証を採用する
- 会社用のデバイスでフリーWi-Fiに繋がない
- セキュリティリスクのあるWebサイトを利用しない
- OS・ソフトウェアを常に最新の状態に保つ
- セキュリティ対策ソフトを導入する
それぞれの対策内容を順番に見ていきましょう。
多要素認証を採用する
多要素認証とは、パスワードだけでなくSMSやアプリを介した確認コードなど、複数の認証手段を組み合わせる認証方法のことです。この方法を採用することで、中間者攻撃による不正ログインのリスクを減らせます。
例えば、ログインする際にはパスワード入力のほか、スマートフォンに送信される一時的な確認コードの入力を求めるようにします。これにより、たとえパスワードが漏洩しても、攻撃者は簡単にアカウントにアクセスできなくなります。
会社用のデバイスでフリーWi-Fiに繋がない
公共の場所で提供される無料のフリーWi-Fiは便利ですが、セキュリティ面でのリスクがあるため、特に会社用のデバイスでは繋がないことをおすすめします。フリーWi-Fiはセキュリティが弱く、中間者攻撃による被害を受けやすいのが特徴です。
したがって、業務に使用するデバイスでは信頼性の高いプライベートなネットワークを利用する、もしくは安全性が高いとされるVPN(仮想プライベートネットワーク)の使用を検討するようにしましょう。VPNはインターネット上の通信を暗号化し、外部からの盗聴を防ぎます。
セキュリティリスクのあるWebサイトを利用しない
セキュリティリスクのあるWebサイトの利用を避けることは、中間者攻撃を防ぐ上で非常に重要です。特にSSL化されていないサイトはデータが暗号化されずに送信されるため、中間者攻撃のターゲットになりやすい傾向にあります。
▼セキュリティリスクのあるWebサイトの特徴
- アドレスバーに「https://」ではなく「http://」と表示される
- 不審なポップアップや広告が頻繁に表示される
- 自動的に他のページにジャンプする
これらのサイトでは、個人情報や機密情報を入力しないよう注意が必要です。
OS・ソフトウェアを常に最新の状態に保つ
OSやソフトウェアを常に最新の状態に更新しておくことも、中間者攻撃から身を守る重要な手段です。多くの攻撃者は、古いソフトウェアの脆弱性を利用して攻撃を仕掛けます。定期的にシステムの更新を行い、セキュリティパッチを適用することで、脆弱性が修正され中間者攻撃の被害リスクが軽減します。
更新プログラムはOSや使用しているソフトウェアから提供されるため、自動更新の設定を有効にしておくと良いでしょう。また、サポートが終了したソフトウェアはセキュリティの更新が行われないため、使用を避けるか代替のソフトウェアに移行することが推奨されます。
セキュリティ対策ソフトを導入する
セキュリティ対策ソフトの導入は、中間者攻撃に対する有効な防御策の1つです。不審な通信や不正なアクセスを検知し、リアルタイムで対処することが可能になります。
特に機密情報を扱う企業では、ファイアウォールや侵入検知システム、侵入防止システムといった高度なセキュリティ機能が組み込まれた対策ソフトを選ぶことが重要です。これにより、中間者攻撃をはじめとする多様なサイバー攻撃からネットワークを保護できます。
中間者攻撃の対策ならGMOサイバーセキュリティ byイエラエがおすすめ
画像引用元:GMOサイバーセキュリティ byイエラエ
中間者攻撃の脅威から企業のネットワークを守るには、信頼できるセキュリティ対策ソフトの導入が不可欠です。「GMOサイバーセキュリティ byイエラエ」は、ホワイトハッカーの技術力で中間者攻撃によるリスク軽減に役立ちます。
本サービスは中間者攻撃を含めた幅広いサイバー攻撃を監視し、セキュリティ課題の解決から対策まで総合的にサポートします。また、本サービスを通じて企業のセキュリティ環境を詳細に分析し、脆弱性やセキュリティホールを把握することが可能です。
▼GMOサイバーセキュリティ byイエラエの強み
- 自社のセキュリティの弱点を特定し、対処法まで把握できる
- ホワイトハッカーの技術力で中間者攻撃によるリスクを低減できる
- セキュリティコンサルティングサービスで高度化する脅威に常に対応できる
複雑化するセキュリティリスクの対策を講じたい方は、本サービスの導入を検討してみてください。企業にとって信頼できるパートナーとなるでしょう。
まとめ
本記事では、中間者攻撃の種類や被害リスク、効果的な対策について解説しました。
中間者攻撃は二者間の通信に不正に割り込み、データを盗聴・改ざんするサイバー攻撃です。さまざまな攻撃手口があり、被害リスクを軽減するためには効果的な対策が求められます。特に機密情報を扱う企業にとって、中間者攻撃の対策は不可欠と言えます。
ソフトウェアによる対策を行いたいなら、「GMOサイバーセキュリティ byイエラエ」の利用を検討してみてください。中間者攻撃を含めた幅広いサイバー攻撃を監視し、セキュリティ課題の解決から対策まで総合的にサポートいたします。
文責:GMOインターネットグループ株式会社