中間者攻撃(MiTM攻撃)とは?仕組みや危険性、対策をわかりやすく解説|サイバーセキュリティ.com

中間者攻撃(MiTM攻撃)とは?仕組みや危険性、対策をわかりやすく解説



中間者攻撃についてお調べですね。公共のネットワークに潜む中間者攻撃の危険。この記事は中間者攻撃について解説。仕組みや被害例、有効な予防策まで紹介します。

「公共のWi-Fiはアクセスしたらダメなの?」「中間者攻撃って一体なに?」

近年、外出先でもWi-Fi環境が充実してきました。カフェや駅構内など、無料で気軽にアクセスできます。しかし、そうした公共のネットワーク環境には、危険が潜んでいることをご存知でしょうか?

その危険こそが、今回お話する中間者攻撃です。この記事は、中間者攻撃とは何かについて解説。その仕組みや被害例も含めて、わかりやすくお話します。「公共のネットワークは何となく危なそう…」と思っている人もいるはず。本記事を読めば、なぜ危ないのかがわかるでしょう。

  • 中間者攻撃がよくわからない
  • フリーWi-Fiって安全なの?
  • 家で使うルーターのセキュリティ対策が知りたい

もしあなたが上の項目に当てはまるなら、ぜひこの記事をご覧ください。疑問が解消できるでしょう。

中間者攻撃(MITM)とは

まずは中間者攻撃について確認しましょう。中間者攻撃は英語で「Man in the middle Attack(MITM攻撃)」と表記され、過去は「バケツリレー攻撃」とも呼ばれていました。

この攻撃は二者間の通信に割り込み、通信内容の盗聴や改ざんをおこなうものです。

いまいちわかりづらいですね。例をもとに考えてみましょう。

  • AさんとBさんの2人が電話で話していました。
  • 同時に、その電話はCさんにも聞かれていました。
  • しかし、AさんとBさんは、自分たちの電話がCさんに聞かれているとは知りません。
  • その結果、AさんとBさんの秘密の会話は、Cさんに全部知られてしまいました。

これが中間者攻撃です。2人の会話に入り込み、その情報を盗み聞きするわけです。また、この攻撃は盗み聞きだけで終わらないこともあります。AさんとBさんは電話をしている相手が、お互いに正しい相手だと思っています。

つまり、AさんはBさんと話していると思い、BさんはAさんと話していると思っています。「何を当たり前のことを言っているのか」と思われるかもしれません。しかし、中間者攻撃では、実は電話の相手になりすますことが可能です。

今の例ですと、CさんがAさんとBさんの振りをするわけですね。どのような状況になるのか、以下をご覧ください。

  • Aさん:Bさんの振りをしたCさんと話す
  • Bさん:Aさんの振りをしたCさんと話す
  • Cさん:AさんとBさんに誤った情報を流せる

この状況になると、たとえばお金の送金先を変えるといったことが可能です。Aさんが「◯◯の口座にお金を振り込んで」とBさんに言ったとします。しかし、AさんになりすましたCさんが、「△△の口座にお金を振り込んで」とBさんに嘘の情報を伝えてしまうわけです。

今は人の電話を例に出しましたが、現実の中間者攻撃の対象は「ユーザー」と「サービス」間の通信が主です。ここで言うサービスとは、Webサイトやアプリのこと。ユーザーがサイトにアクセスしているとき、その通信内容が中間者攻撃によって盗み見られます。そして、IDやパスワードといった重要情報が、悪意のある人間に知られてしまうのです。

まとめると、中間者攻撃とは「二者間の通信に入り込み、通信内容を盗み見たり、書き換えたりする攻撃」のことを言います。以上が中間者攻撃の概要です。次はこの攻撃の特徴について、さらに詳しく見ていきましょう。

中間者攻撃の特徴

中間者攻撃の概要は、お分かりいただけたかと思います。ここではさらに掘り下げて、中間者攻撃の特徴を見ていきましょう。通信内容が盗み見られることは理解したものの、一体どのような状況で攻撃が発生するのでしょうか。

中間者攻撃は、主に以下3つの特徴があると言われています。

  1. http通信など「暗号化されていない通信」が被害を受けやすい
  2. 「セキュリティ対策が不十分なネットワーク機器」は攻撃を受けやすい
  3. 攻撃の検知が難しく基本的に予防対策しかできない

各特徴について、順番に解説します。

http通信など「暗号化されていない通信」が被害を受けやすい

暗号化されていない通信は、中間者攻撃のかっこうの的になるでしょう。サイトにアクセスするときは、基本的に「https」と呼ばれる暗号化された通信でやり取りされます。しかし、中には暗号化されていない「http」で通信するサイトも。

そうしたhttp通信のサイトでは簡単に情報が見られてしまうため、非常に中間者攻撃を受けやすい状態と言えるでしょう。逆に言えば、https通信が生まれる以前は、中間者攻撃が横行していたわけです。

ちなみに暗号化とは、通信内容が第三者から見られないようにすること。詳しくは、以下の記事をご覧ください。

「セキュリティ対策が不十分なネットワーク機器」は攻撃を受けやすい

また、セキュリティ対策が不十分なネットワーク機器も、中間者攻撃を受けやすいでしょう。これも先ほどの暗号化と通ずる部分です。代表的なものは、Wi-Fiにつなぐためのルーターがあげられます。

今の時代、多くの人の家にWi-Fiルーターがあるかと思います。ルーターを導入した後、Wi-Fiにつなぐためにパスワードを入力しませんでしたか?あれがまさに、ネットワーク機器におけるセキュリティの1つです。

では、ここで1つ想像してみてください。もしあなたのお家のWi-Fiに、パスワード入力がなかったらいかがでしょうか。誰でもアクセスできてしまいますよね。もしかしたら、お隣の部屋に住んでいる人が、勝手にあなたのWi-Fiを使ってしまうかもしれません。

そして、同じWi-Fiを使っていると、あなたの通信が他の人に把握されてしまいます。つまり、二者間の通信に割り込む足がかりにされてしまうわけです。後は概要でお話した通り、あなたの通信内容が傍受されたり、改ざんされたりしてしまいます。

この説明でぴんと来た人もいるかもしれません。そう、パスワード入力を必要としない公共のフリーWi-Fiは、危険な通信環境なのです。同じ公共のWi-Fiを使っている人の中で、中間者攻撃をおこなおうとする悪意のある人間がいるかもしれません。

攻撃の検知が難しく基本的に予防対策しかできない

第三者に情報を盗み見られてしまう中間者攻撃ですが、検知が難しいことも特徴の1つ。

たとえば、フリーWi-Fiにアクセスしたところで、その中に悪意のある人間がいるかどうかは、わかりようもないからです。

また、自分の通信が盗み見られていたとして、親切に「今、あなたの通信を見ていますよ」と教えてくれることはまずないでしょう。このように、公共のネットワークの中に悪い人がいるかはわからない上、自分が通信を傍受されているかどうかも気づけないわけです。

後々、不正アクセスされたことに気づくことはあるかもしれません。ですが、その時はすでに中間者攻撃がおこなわれた、ずっと後の可能性が高いでしょう。リアルタイムで、通信を盗み見られていることに気づくのは非常に困難です。

ですので、中間者攻撃に対してできることは「そもそも公共ネットワークに接続しない」といった予防策のみです。こうした有効な対策については、後ほど詳しく取り上げます。

中間者攻撃の仕組み

先ほどのお話で、中間者攻撃の特徴はわかりました。ここからは、実際にどのように攻撃が実行されてしまうのかを見ていきましょう。中間者攻撃は、主に以下のような仕組みで発生しています。

  1. 公衆無線LAN(フリーWi-Fiなど)を利用して「情報の盗聴」
  2. Webブラウザーでオンラインバンキングを悪用して「送信先の改ざん」
  3. 脆弱性のあるアプリを悪用して「情報の盗聴」
  4. プロキシサーバを悪用して「情報の盗聴」または「情報の改ざん」

順番に見ていきましょう。

公衆無線LAN(フリーWi-Fiなど)を利用して「情報の盗聴」

公衆無線LANを利用した「情報の盗聴」は、すでにお話した通り「情報を盗み見られること」です。フリーWi-Fiのような不特定多数の人がアクセスする通信環境では、どのような人がいるかわかりません。その中に中間者攻撃をしようとしている人間がいれば、あなたの通信が盗聴されてしまうわけです。

「パスワードを入力して使っているものでもダメなの?」と疑問に思われる人もいるでしょう。しかし、パスワード入力を求めるWi-Fiだとしても、危険な可能性は拭えません。慣れた攻撃者になると、正規のものとそっくりなWi-Fiポイントを作ってしまうからです。

たとえば、あなたがWi-Fi環境のあるカフェにいたとしましょう。さっそくWi-Fiにつなぐため、アクセスポイントを見ます。するとそこには、カフェの名前がついたアクセスポイントが。きっとあなたは、このお店のものだと思ってアクセスするでしょう。

ですが、実はこのアクセスポイントは、攻撃者によって作られたものでした。このアクセスポイントに接続すると、作った本人である攻撃者に通信内容が全て見られてしまいます。このように、パスワード入力があるWi-Fiだとしても、そもそも悪意のある人間によって作られた通信環境の可能性があるわけです。

Webブラウザーでオンラインバンキングを悪用して「情報の改ざん」

また、中間者攻撃は「情報の改ざん」も可能とします。よく例としてあげられるのは、オンラインバンキングを悪用した攻撃です。「情報の盗聴」のように、何らかの手段であなたの通信が全て攻撃者に把握されていたとします。

ちょうどあなたは、オンラインバンキングを利用して、お金を振り込もうとしていました。しかし、その通信を把握している攻撃者によって、送信先が改ざんされてしまいます。あなたはAさんに振り込もうとしていたのに、攻撃者の口座に送金するように書き換えられるわけです。

このような仕組みが使われることで攻撃を受け、金銭的被害が発生してしまうのです。

脆弱性のあるアプリを悪用して「情報の盗聴」や「情報の改ざん」

それでは、フリーWi-Fiなどを使わなければ問題ないのかと問われれば、決してそうとは言い切れません。なぜなら、使うアプリやWebサイトによっては、中間者攻撃の踏み台となる脆弱性があるかもしれないからです。

脆弱性とは、簡単に言うと「Webサイトやアプリにある弱点」のようなものです。悪意のある人間は、さまざまなサイトに対して攻撃を仕掛けようとします。しかし、標的となったサイトの守りが堅ければ、攻撃は成功しません。

ですが、サイトによっては作りが甘く、セキュリティ上の弱点がある場合が。そうした弱点があると、悪意のある人間はそこを起点に攻撃を仕掛けてきます。それによって、今回で言えば中間者攻撃を成功させる要因となってしまうのです。

プロキシサーバを悪用して「情報の盗聴」または「情報の改ざん」

プロキシサーバを悪用した中間者攻撃もあります。プロキシサーバとは、いわゆる中継機のようなものです。あるサイトにアクセスするとき、自分のPCから直接アクセスするのではなく、プロキシサーバを経由してアクセスします。

アクセスする流れのイメージとしては、以下の通りです。

  • プロキシサーバを利用したWebサイトへのアクセスの流れ
    • ユーザー → プロキシサーバ → Webサイト

プロキシサーバを利用するメリットは、

  • 通信履歴の確認
  • ウイルスチェック
  • 匿名性の担保

など、さまざまなものがあります。

しかし、このプロキシサーバに脆弱性があった場合、大変なことになります。ユーザーとWebサイトの中間にあるプロキシサーバが乗っ取られることで、悪意のある人間は攻撃し放題の状態になります。

プロキシサーバからユーザーの通信履歴を確かめて、情報を手に入れることが可能です。また、プロキシサーバを経由するタイミングで、偽サイトを表示させることも。偽サイトによっては、個人情報を入力させようとする画面があります。そこに情報を入力してしまったが最後、住所やクレジットカードといった情報が攻撃者に知られてしまうでしょう。

このように、本来はユーザーのアクセスを手助けするプロキシサーバが、悪用されてしまうケースもあるわけです。以上が、中間者攻撃の仕組みについてでした。この攻撃によって、情報の盗聴や改ざんといったにつながります。では、盗聴や改ざんによって、具体的にどのような被害を受けるのでしょうか?

中間者攻撃による被害例

中間者攻撃がおこなわれると、情報の盗聴または改ざんにつながります。とはいえ、それだけではいまいち具体的な被害がイメージしづらいかもしれません。ここでは、中間者攻撃によって引き起こされる被害例を紹介します。

以下の表に主な被害例をまとめましたので、ご覧ください。主だったところは、やはり個人や企業の機密情報の漏えいがあげられます。企業なら顧客に関する情報、個人なら自身の氏名や住所といった情報です。

企業が中間者攻撃を受けてしまうと、信頼性のダメージは元より賠償などの金銭的な被害も発生するかもしれません。個人の場合は、盗まれたログイン情報を悪用されたり、不正送金による金銭的被害を受けたりといったことが考えられるでしょう。

項目 内容
機密情報流出
  • 情報の盗聴によって、企業や個人の重要情報が流出してしまう
  • 個人:氏名、住所、ログイン情報、クレジットカード番号など
  • 企業:取引先やユーザーの情報、プロジェクトなどの情報
通信妨害・通信内容の改ざん
  • 通信に割り込むことで、正常に届かないよう妨害する
  • 情報の改ざんによって、誤った情報を流す
  • 偽サイト表示や不正送金につながる被害
偽サイト表示・不正送金
  • 情報の改ざんによって偽のサイトへ誘導する
  • 偽サイトに情報入力させることで、ID・パスワードなど重要情報を入手する
  • オンラインバンキングなどを悪用して誤った宛先に送金させる

中間者攻撃の恐ろしいところは、検知が難しいことです。多くの人は、まさか自分の通信内容が盗み見られているとは思いません。不正送金にしても、偽の画面を表示させられたら、正しい送り先に振り込んだと思ってしまうでしょう。

知らない内に、被害者になっているかもしれない中間者攻撃。それでは、この攻撃に対して何か有効な策はないのでしょうか? その点を次で解説します。

中間者攻撃に有効な予防策

気づかぬ内に、被害を受ける可能性があるのが中間者攻撃です。しかし、中間者攻撃を完全に防御したり、攻撃を受けた際に確実に検知したりする方法は、今のところはありません。できることは、事前の予防策のみです。

ここでは、5つに分けて中間者攻撃に有効な予防策を紹介します。

  1. 中間者攻撃の危険がある環境にアクセスしない
  2. パスワード管理を徹底する
  3. アプリのバージョンを常に最新にする
  4. ルーターのセキュリティ設定を確認する
  5. VPNを導入する

今日からでもできる予防策ばかりですので、ぜひ参考にしてみてください。

中間者攻撃の危険がある環境にアクセスしない

1つ目にあげるのは、そもそも中間者攻撃の危険がある環境にアクセスしないこと。以下のような環境、もしくはサイトにはアクセスしないことが自分の身を守る1つの手段になります。

  1. 公衆無線LAN(フリーWi-Fi)は使用しない
  2. https通信の確認する

公衆無線LANについては、繰り返しお話してきた通りです。誰が利用しているかわからない環境に接続することは、自ら危険に飛び込むようなもの。中間者攻撃から身を守るなら、アクセスしないに限るでしょう。

また、安全な通信環境に接続していたとしても、http通信のサイトにアクセスすることは避けましょう。http通信は暗号化されていないサイトのため、通信内容が盗聴される可能性があります。なので、http通信のサイトにはアクセスしないことが賢明です。

ちなみに、アクセスしたサイトが安全なhttps通信かどうかは、簡単に確認できます。ブラウザのURLの左側を見てみてください。おそらく鍵マークがついているはずです。その鍵マークをクリックすると、「この通信は保護されています」と出ます。これがhttps通信の証です。

もしくはURL自体を確認して、最初に「https://〜」と書いていればhttps通信であることがわかります。

いずれにせよ、危険性の高い公衆無線LANやhttp通信のサイトには、アクセスしないようにしましょう。

パスワード管理を徹底する

次に紹介する予防策は、パスワード管理を徹底することです。具体的な管理方法は、以下の2つがあげられます。

  1. 定期的にパスワードを変更する
  2. 多要素認証を利用する

これはどちらも、情報が漏えいしてしまったときの対策です。万一、パスワード情報が流出してしまったとしても、定期的にパスワードを変更していれば被害は最小限にできるでしょう。また、同じパスワードを使い回さないことも重要です。

各サイトで違うIDやパスワードを使っていれば、最悪は1つのサイトだけで被害を抑えられます。今現在、同じパスワードを使っているサイトがあるなら、早急に変更しましょう。その上で、数ヶ月ごとにパスワードを変更するようにしてください。

加えて、多要素認証を利用することも大切です。ここでは単純に、複数のログイン方法を用いると覚えていただければ問題ありません。たとえば、「ID・パスワードを用いたログイン方法」と「指紋や顔を用いたログイン方法」を使うといった形です。

ポイントとなるのは、要素が複数であること。上の例では、IDやパスワードといった「知識情報」と指紋や顔などの「生体情報」の2つを組み合わせています。逆に2つとも知識情報を使っていた場合、中間者攻撃によってどちらも情報を盗まれる可能性が。

それでは、セキュリティの強さは変わらないままです。ですので、必ず違う要素を使う多要素認証を利用してください。パスワード情報が漏れても、もう1つの認証で食い止められるでしょう。

アプリのバージョンを常に最新にする

アプリのバージョンは、常に最新にしてください。これは1クリックで簡単にできることですが、必ず実施してほしい対策の1つになります。日頃からPCやスマホを利用している人は、過去に何度も使用しているアプリの更新があったはずです。

その更新が発生したら、すぐに実施してアプリを最新化しましょう。なぜなら、アプリを最新化することで、セキュリティを向上できるからです。仕組みのところでもお話しましたが、中間者攻撃はアプリの脆弱性を利用するものがあります。

アプリの運営会社視点で考えてみましょう。管理しているアプリに、脆弱性があるとわかりました。その会社は、脆弱性をなくすためにアプリを改修。そして、バージョンを新しくして、ユーザーに更新するようお願いします。

つまり、アプリのバージョンアップは、こうした脆弱性に対する改修を目的としている可能性があるわけです。もし更新せずに放置していると、そのユーザーのアプリはいつまでも脆弱性が残ったままになります。最悪の場合、その脆弱性を利用されて攻撃を受けるかもしれません。

もちろんアプリのバージョンアップは、ただの仕様変更のときもあります。むしろ、そちらのほうが多いでしょう。しかし、いずれにせよアプリのバージョンを最新にしておくことは、セキュリティの向上につながる点を忘れないでください。

ルーターのセキュリティ設定を確認する

個人ができるセキュリティ対策として、自宅のWi-Fiルーターの設定を確認しましょう。確認するポイントとしては、以下の3つです。

  1. ルーターの管理画面へのログイン管理
  2. 通信の暗号方式を最新のWPA3にする
  3. ルーターに接続している機器を確認する

Wi-Fiルーターの管理画面に入ったことはありますか? インターネットを開通したときに、1度だけ入ったという人はいるかもしれません。ですが、多くの人は管理画面の存在など、とうの昔に忘れていることでしょう。

ルーターの管理画面にも、ログインするためのID・パスワードが必要です。しかし、多くの人はそのログイン情報が初期設定のまま。初期設定のIDやパスワードは突破されやすく、攻撃者によって管理画面へログインされるかもしれません。

管理画面内に入られてしまったら、中間者攻撃のみならず、さまざまな被害を受けてしまいます。なので、管理画面へのログイン情報は、必ず変更してください。

その上で、Wi-Fi通信の暗号方式をWPA3にしましょう。Wi-FiはスマホやPCなど各機器との通信を暗号化しています。その暗号化の方法には種類があり、その中で最新のものがWPA3です。他の暗号方式よりも強固なセキュリティとなっているので、WPA3になっていなければ変更しましょう。

加えて、時折ルーターに接続している機器も確認してください。もし接続している機器に、自分が把握していないものがあれば、それは攻撃者によるアクセスかもしれません。管理画面から接続を拒否できるので、もしものときは迅速に対応しましょう。

VPNを導入する

最後に紹介する予防策は、VPNの導入です。VPNとは「Virtual Private Network」の略称で、日本語で「仮想専用回線」と言います。一言で言うと、安全に通信するための回線のこと。VPNを利用することで、自分の通信が保護されるため、第三者による情報の盗聴を防止できます。

つまり、フリーWi-Fiといった公共のネットワークを使っても、VPNを利用していれば安全に通信が可能になるわけです。公共ネットワークにいくらアクセスしないほうが良いと言っても、どうしてもカフェなどで仕事がしたい人もいますよね。

そんな人はVPNを導入することで、安全にフリーWi-Fiを利用できるでしょう。このVPNですが、マカフィーやノートンといった有名なセキュリティ企業で、サービス提供されています。他にもさまざまな会社がVPNサービスを出しているので、予算や公共ネットワークの使用頻度をもとに導入を検討してみて下さい。

まとめ

ここまで、中間者攻撃についてお話してきました。インターネット環境が身近になった今の時代、中間者攻撃は身近に潜む脅威の1つです。知らない内にあなたの大切な情報が盗まれているかもしれません。

その情報をもとに、悪意のある人間は新たに攻撃を仕掛けてくるでしょう。気づいたときには、金銭的に大きなダメージを受けている可能性もあります。そうならないためにも、中間者攻撃に対する予防策をおこなっておきましょう。

  1. 中間者攻撃の危険がある環境にアクセスしない
  2. パスワード管理を徹底する
  3. アプリのバージョンを常に最新にする
  4. ルーターのセキュリティ設定を確認する
  5. VPNを導入する

中間者攻撃は検知が難しく、気づいたときには手遅れのことが多い攻撃です。万一に備えることで、あなたの大切な情報や資産を守りましょう。


SNSでもご購読できます。