What Is A Man In The Middle Attack?

中間者(MITM)攻撃は盗聴と似ているところがあります。データが A 地点(コンピュータ)から B 地点(サーバー/ウェブサイト)に送られるとき、攻撃者が通信に入り込みます。次に、攻撃者は通信内容を「盗み読み」するためにプログラムされたツールを使用して、価値ある情報として狙いを定めたデータを傍受し、取得します。通信中にこのデータを改ざんし、エンドユーザーをだましてログイン情報などの機密情報を漏らすように仕向ける場合もあります。だまされたユーザーからデータを収集したら、本来の送信先に元のデータを変更せずに送信します。

 

どのような仕組みなのでしょうか?

このような攻撃には 2 つの形態があります。標的と物理的に近い場所に攻撃者がいる中間者(MITM)攻撃と、マルウェアのみを利用するマンインザブラウザ(MITB)攻撃です。

従来の MITM 攻撃では、セキュリティ対策が施されていないか不十分な Wi-Fi ルーターにアクセスして攻撃します。こうしたセキュリティが弱い接続は、公共の場にあるフリー Wi-Fi ホットスポットや、ときには一般家庭でも見つかります。攻撃者は、コードを利用してルーターをスキャンし、デフォルトのまま変更されていないパスワードや強度が不十分なパスワードの利用、ルーターの誤った設定によるセキュリティホールなどの脆弱性を探します。攻撃者が脆弱性を見つけると、ユーザーのコンピュータとユーザーが訪問するウェブサイトの間にツールを仕込みます。

この攻撃のより新しい手法であるマンインザブラウザ攻撃は、実行しやすいことから、ネット犯罪者の間で人気を博しています。マンインザブラウザ攻撃は、コンピュータにマルウェアを侵入させる手段さえあれば実行可能です。マルウェアはユーザーの知らないうちにブラウザに自らをインストールし、金融機関などの標的ウェブサイトと犠牲者との間を行き交うデータを記録します。標的となるウェブサイトはマルウェアにプログラムされています。マルウェアが意図されたデータの収集に成功すると、データが攻撃者に送られます。

このような攻撃のわかりやすい例として、最近発見された POODLE バグ(英語)があります。攻撃者はこの脆弱性を利用して、Web ブラウザ間で伝送されるデータを傍受し、金融機関や電子商取引などのオンラインアカウントのログイン情報を取得して、これらのアカウントを乗っ取ることができました。

2015 年 3 月 3 日にも類似の攻撃が研究者(英語)によって発見され、「FREAK(英語)」と命名されています。この MITB 攻撃では、ウェブサイト訪問者とウェブサイトの間の暗号化されたトラフィックを傍受することができました。このような脆弱性の原因となるのは、多くの Google および Apple 製品のコードに残ったままになっている 90 年代の古い暗号化モードです。攻撃者は古いコードを利用して、メッセージを簡単に復号できます。

 

どのような対策で攻撃を回避できるでしょうか?

  • 訪問するウェブサイトの URL が「HTTPS」で始まることを確認します。
  • パスワードやその他のログイン情報の更新を促すメールを受け取った場合は、攻撃者からのフィッシングメールである可能性に注意してください。電子メールに埋め込まれたリンクをクリックするのではなく、ブラウザの URL バーにそのウェブサイトのアドレスを手入力して、そこからアクセスします。
  • 可能な限り、フリー Wi-Fi ルーターに直接接続しないようにします。直接の接続を避けるには、仮想プライベートネットワーク(VPN)を使用するか、HTTPS EverywhereForceTLS のようなブラウザプラグインが利用できます。
  • MITB 攻撃の実行には主にマルウェアが利用されるため、コンピュータにノートン セキュリティなどの包括的なセキュリティソリューションをインストールして、常に最新状態に保つ必要があります。
  • ホームネットワークのセキュリティを万全に保ちます。ホームルーターやその他の機器のユーザー名やパスワードがデフォルトのままになっている場合は、すべて変更します。