セキュリティ

「中間者攻撃」入門--手口や標的を知り保護対策を学ぶ

中間者(MITM)攻撃は、第三者が送信者や受信者になりすまし、通信の傍受や改ざんを企てるサイバー犯罪だ。ここでは、MITM攻撃の概念、手法、その脅威から身を守る方法などを解説する。

 盗聴、詐称、メッセージの傍受は、通信自体と同じくらい古くからある犯罪だ。私たちの頭の中にある情報以外はすべて、他者によるアクセスが可能だが、誰もがあなたのように善意にあふれているわけではない。

 通信の傍受や改ざんは何世紀も前から行われており、インターネットの登場によって、犯罪者は他者のプライベートな通信に自身の関心を差し挟むことがはるかに容易になった。こうした不正行為は、中間者(man-in-the-middle:MITM)攻撃と呼ばれる。日常的に発生し、影響力が強く、壊滅的な損害を与えるサイバー犯罪だ。

 本記事では、MITM攻撃について知っておくべきことを、個人や組織の防衛策とともに紹介する。

中間者攻撃とはどんなものなのか

 MITM攻撃の概念は単純だ。あるコンピュータからのトラフィックを傍受して、トラフィックの読み取りや改ざんの可能性に気づかれないように本来の受信者に送る。

 犯罪者はMITM攻撃を実行することで、自身の暗号通貨ウォレットを挿入して資金を盗むことができるほか、ブラウザを悪意あるウェブサイトにリダイレクトすることや、情報を受動的に盗んで後のサイバー犯罪に利用することなどが可能になる。

 第三者によるインターネットトラフィックの傍受はすべてMITM攻撃と言える。適切な認証を実施しなければ、攻撃者にいとも簡単に傍受されてしまう。たとえば、公共Wi-FiネットワークはMITM攻撃の発生源になることが多いが、これはルータも接続されるコンピュータもIDを検証しないためだ。

 公共Wi-Fi攻撃の場合、攻撃者は近くの場所で同一ネットワーク上にいるか、トラフィックを傍受できるコンピュータをそのネットワーク上に配置しておく必要がある。ただし、攻撃者は必ずしも物理的に標的の近くにいる必要はない。トラフィックを乗っ取って、感染が拡大する場所すべてに悪意ある情報を注入できるマルウェア変種が、多数存在する。

 MITM攻撃に対抗するには、何らかのエンドポイント認証を利用する必要があり、これには理論上は偽装不可能な認証キーを使用するTLSやSSLなどがある。認証方法は強力になっており、一部のシステムではエンドツーエンドの暗号化が用いられている。

 2要素認証方式は、MITM攻撃に対するセキュリティ強化の一例だ。パスワードは、アカウントやシステムを保護する手段としての信頼性が一段と低下している。ハードウェアキーやソフトウェアコードなど、別に入力される2つめの要素を追加することで、攻撃者によるトラフィックの傍受や暗号化の突破が困難になる。だが、それで暗号化クラッキングを完全に防止できるわけではない。ハッカーは証明書の偽造や、銀行のウェブサイト、ログインポータル、その他の偽サイトを用意して情報を盗むことも多い。

 MITM攻撃は、サイバー軍拡競争の格好の例だ。新しい形式の暗号化が破られると、組織はすぐに新たな暗号化を開発し、それがまた破られる、というサイクルが繰り返されている。

中間者攻撃の有名な例にはどのようなものがあるのか

 インターネットの登場以来、有名なMITM攻撃の例はいくつもあるが、MITM攻撃が及ぶ範囲の広さと強力さを説明するには、歴史を振り返り、コンピュータが発明されるはるか前に起きた最も強力なMITM攻撃の1つに注目することが重要になる。それがバビントン陰謀事件だ。

 1568年、投獄されたスコットランド女王メアリーの支持者たちは、メアリーに手紙を書き、イングランド女王エリザベス1世の暗殺計画への協力を求めた。だが、エリザベスの諜報員がメアリーの返信を傍受し、内容を改ざんして、陰謀者の名前を尋ねた。名前を書き連ねた陰謀者の返信は、再び中間者によって傍受される。これがメアリーと共謀者の処刑へとつながった。

 インターネットベースのMITM攻撃の例も多い。

  • Edward Snowden氏は2013年、米国家安全保障局(NSA)の文書を公表し、NSAがGoogleになりすましていたことを暴露した。NSAはトラフィックの傍受やSSL証明書の偽装によって、あらゆる人のGoogle検索を監視できていた可能性がある。
  • Comcastは、自社のウェブトラフィックにJavaScriptを挿入することで、サードパーティーサイトがホストしている広告の代わりに自社の広告を表示させていたことが発覚した
  • アドウェアプログラム「Superfish」は、SSLトラフィックをスキャンして証明書をインストールし、それによって安全なトラフィックを傍受してリダイレクトしていたことが分かっている。
  • 「Android」スマートフォン向けバンキングアプリの重大な脆弱性によって、多数のアプリがMITM攻撃に対して無防備な状態に陥った。

 他にも多くの例あり、発覚することなく実行される攻撃はさらに多いだろう。だが、それらすべてが1つのことに帰結する。MITM攻撃は起きるものであり、インターネットが存在する限り、企ては今後も続くということだ。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. 5分でわかる、レポート作成の心得!成果至上主義のせっかちな上司も納得のレポートとは
  2. ノートPCは従来ながらの選び方ではダメ!新しい働き方にも対応する失敗しない選び方を徹底解説
  3. 問題だらけの現場指導を効率化!「人によって教え方が違う」を解消するためのマニュアル整備
  4. 緊急事態宣言解除後の利用率は低下 調査結果に見る「テレワーク」定着を阻む課題とその対応策
  5. たしか、あのデータは、こっちのアプリにあったはず…--業務改善のためのアプリ導入がストレスの原因に?

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]