セキュリティ
中間者攻撃(MiTM攻撃)の具体例と企業が取るべき情報漏えい対策

攻撃者が通信の中間に介入し、機密情報を窃取する中間者攻撃(MiTM攻撃)は、企業にとって重大なセキュリティ脅威となっています。被害の発見が遅れやすい攻撃手法の特徴を把握し、迅速かつ適切な対策を講じることが重要です。
この記事では、中間者攻撃の具体的な手法、企業に与えるリスク、効果的な対策方法について解説します。
中間者攻撃(MiTM攻撃)の具体例と特徴
中間者攻撃(Man-in-the-Middle:MiTM攻撃)とは、攻撃者が送信者と受信者の間に密かに介入し、通信データの傍受や改ざんを行うサイバー攻撃です。ここでは、中間者攻撃の代表的な手法について簡単に解説します。
Wi-FiスニッフィングとEvil Twin攻撃
スニッフィングは、ネットワーク上のデータを攻撃者が不正に傍受して情報を窃取する手法です。特に、暗号化されていないことが多い公共Wi-Fiを標的とし、利用者の通信内容をのぞき見する手法をWi-Fiスニッフィングといいます。
Wi-Fiスニッフィングの代表的な手口がEvil Twin攻撃です。これは、正規のアクセスポイントと瓜二つの偽のアクセスポイントを設置して利用者を誘導し、被害者の通信を傍受する手法です。
DNS/ARPスプーフィングによる偽サイト誘導
DNSスプーフィングでは、ドメイン名の解決過程で偽のIPアドレスを返答し、被害者を偽サイトに誘導します。また、ARPスプーフィングは、ネットワーク内のARPテーブルを改ざんし、通信を攻撃者の端末に転送させる手法です。
どちらも攻撃者が用意した情報を盗み取るためのWebサイトへ誘導することを目的としています。
中間者攻撃が企業にもたらす情報漏えいリスク
中間者攻撃による企業への被害は多岐にわたります。ここでは、前述の攻撃手法とは異なる手法の紹介と併せて、中間者攻撃の情報漏えいリスクの危険性について解説します。
SSLストリッピングとセッションハイジャックによる情報漏えい被害
SSLストリッピングとは、HTTPSからHTTPへの通信へと強制的にダウングレードさせ、暗号化を無効化する攻撃手法です。HTTPSの通信は暗号化されていますが、HTTP通信は暗号化されていないため、ログイン情報や機密データをそのまま盗み取れます。
正規のユーザーのセッション情報を盗み取る「セッションハイジャック」により、なりすましアクセスが実行できるようになります。不正アクセスを許してしまえば、顧客情報や機密情報が漏えいする危険性があります。
オンラインバンキングやAPI通信の改ざん被害
中間者攻撃によって、攻撃者は金融取引の内容を改ざんし、送金先や金額変更などを実施する可能性が考えられます。企業の資産管理システムが標的となれば、大規模な不正送金被害が発生しかねません。
また、API通信の改ざんにより、システム間のデータ連携が阻害され、業務に深刻な影響を与える可能性も考えられます。例えば、ECサイトで注文内容を改ざんされると、多額の請求を発生し、顧客離れと売り上げ減少を招く可能性があります。
中間者攻撃の検知手法とリアルタイム監視
中間者攻撃は発見が遅れがちであるため、リアルタイムでの検知と予防が重要です。そのための手法について解説します。
通信証明書の検証とタイムラグ監視
通信の安全性を確保するためには、SSL/TLS証明書の厳格な検証が必要です。通信相手が正規のサーバーであることを確認し、異常な証明書を即座に検出する仕組みを構築します。
また、通信遅延の監視は、中間者攻撃の兆候を早期に発見するための重要な指標となります。正常時の通信パフォーマンスと比較して、異常に遅延している通信を特定することで、攻撃者が中継処理を行っている可能性を察知できます。
トラフィック解析・IDS/IPSでの異常検知
IDS(侵入検知システム)とIPS(侵入防止システム)を組み合わせることで、リアルタイムでの脅威検知と自動的な防御措置を実現できます。既知の攻撃パターンだけでなく、異常な通信フローや予期しない方向への通信、不審なプロトコルの使用も検知できます。
DNS通信も継続的に監視することで、不正なドメイン解決や偽のDNS応答を即座に検出できます。
企業が取るべき中間者攻撃対策
中間者攻撃に対しては、技術的な対策と組織的な取り組みを統合した多層防御アプローチが重要です。企業が取るべき中間者攻撃対策として、注力すべき2つのポイントを見ていきましょう。
VPN・ZTNA導入とHTTPS/TLS強制化
Web通信においては、HTTPS通信を全面的に強制化することが基本です。TLS(Transport Layer Security)の最新バージョンを使用し、古い暗号化アルゴリズムの使用を禁止することで、通信の安全性を保持します。
その上で、通信データの暗号化と安全な接続環境を確保するVPN(仮想プライベートネットワーク)や、全てのアクセス要求に対して厳格な認証と検証を実施するZTNA(ゼロトラストネットワークアクセス)の導入を検討しましょう。
多要素認証・パスワード管理・証明書ピンニング
多要素認証の導入により、パスワードのみに依存するセキュリティリスクを大幅に軽減できます。パスワードについても、パスワード管理ツールを活用することで、複雑で一意なパスワードの自動生成と安全な管理を実現可能です。
加えて、指定した信頼できる証明書以外での通信を防止する「証明書ピンニング」を実装することで、安全な通信経路を確保できます。
中間者攻撃対策の全体戦略と経営判断ポイント
中間者攻撃(MiTM攻撃)は、攻撃者が通信の中間に介入して機密情報を窃取する隠密性の高いサイバー攻撃です。攻撃を受けていることに気づきにくく、企業に深刻な情報漏えいリスクをもたらします。
中間者攻撃に対しては、企業は技術的対策と組織的取り組みを組み合わせた多層防御アプローチにより、包括的なセキュリティ戦略を構築することが求められます。
日立ソリューションズ・クリエイトでは、サイバーリスクを特定し、必要なセキュリティ対策の提案と継続的な対策を支援するソリューションを提供しています。中間者攻撃対策を含め、サイバーセキュリティ対策でお悩みの場合は、ぜひ一度ご相談ください。
参考:独立行政法人情報処理推進機構(IPA)「情報セキュリティ」