ホーム テクノロジー プライバシー 非公開: 中間者攻撃とは何ですか?また、それを防ぐ方法は何ですか?

中間者攻撃とは何ですか?また、それを防ぐ方法は何ですか?


サイバー攻撃の事例は増加傾向にあります。

サイバーセキュリティについて学ぶ必要性がかつてないほど高まっています。とはいえ、現在でも HTTP Strict Transport Security を使用している Web サイトは20.7%のみです。 Web サイトの大部分は、中間者 (MITM) 攻撃などのさまざまなサイバー攻撃に対して依然として脆弱です。

MITM 攻撃を使用すると、攻撃者はユーザーとアプリケーション間の通信を盗聴し、通信が正常に進行しているかのように見せかけることができます。 MITM 攻撃の目的は、パスワードやクレジット カードの詳細などの貴重な情報を収集することです。あなたの情報は、不正な送金や個人情報の盗難など、さまざまな違法行為に使用される可能性があります。

中間者攻撃はどのように機能するのでしょうか?

Web ページを開きたいときは、URL を入力して Enter キーを押します。ただし、これを実行すると、他の一連のプロセスがバックエンドで発生します。デバイスはルーター経由で Web サイトのサーバーに命令を送信し、サーバーは関連情報で応答し、ルーター経由でデバイスに送信します。

mitm 攻撃者が情報を盗む
mitm 攻撃者が情報を盗む

このプロセスにより、MITM 攻撃者が情報を盗むことが可能になります。場合によっては、攻撃者が情報を操作できる可能性もあります。たとえば、攻撃者は、情報を収集するために作成された別の Web ページにユーザーをリダイレクトする可能性があります。

公衆 Wi-Fi は、家庭用ルーターよりも MITM 攻撃に対して脆弱です。オープン ネットワークは、少数の許可されたユーザーのみにアクセスを制限するホーム ルーターとは異なり、その範囲内の全員にアクセスを許可する必要があるため、本質的に安全性が低くなります。

では、MITM 攻撃者は公衆 Wi-Fi をどのようにして利用するのでしょうか?

攻撃者はツールを使用して欠陥や脆弱性をスキャンし、ルーターを侵害する方法を探します。次に、攻撃者はネットワーク上で送信されているデータを傍受して復号化しようとします。これを行うには、いくつかの方法があります。たとえば、スニッフィングには、パケットを検査し、暗号化されていないデータから情報を抽出するためのツールの導入が含まれます。

中間者攻撃の種類

攻撃者がデバイスの制御を取得する方法は複数あります。以下は、最も一般的なタイプの MITM 攻撃です。

#1. IPスプーフィング

すべてのデバイスは、インターネット プロトコル (IP) アドレスを使用してインターネットに接続します。 IP アドレスは、自宅の住所のブロック番号に似たものだと考えてください。攻撃者は IP アドレスを偽装し、Web サイトまたは個人と通信しているかのように見せかけ、データを傍受できるようにする可能性があります。

#2. DNSスプーフィング

DNS (ドメイン ネーム サーバー) スプーフィングには、DNS 内の Web サイトのレコードの変更が含まれます。これにより、ユーザーは偽の Web サイトに誘導されます。これに気づかず、ユーザーは通常どおり Web サイトを操作し、攻撃者はその過程でログイン資格情報を収集しようとします。

#3. Wi-Fi盗聴

攻撃者は偽の Wi-Fi ネットワークをセットアップし、そのネットワークに正当に見える名前 (おそらく近くの店舗の名前) を付ける可能性があります。誰かがネットワークに接続すると、攻撃者はユーザーのアクティビティを監視して、クレジット カード情報、パスワード、その他の貴重な情報を傍受します。

#4.メールハイジャック

サイバー犯罪者は、銀行や金融機関の電子メール アドレスにアクセスできることがあります。攻撃者は顧客の取引を監視し、銀行の電子メール アドレスを偽装して一連の指示を送信します。ユーザーがこれらの指示に従うと、実質的には銀行情報を攻撃者に引き渡すことになります。

mitm メールハイジャック
mitm メールハイジャック

#5. HTTPS スプーフィング

HTTPS (HTTP ではありません) は、安全な Web サイトの特徴です。 HTTPS Web サイトには、Web サイトの URL の左側に鍵記号が付いています。 HTTPS は、ユーザーと Web サイトのサーバーの間に暗号化された接続を確立します。これは、HTTPS がハイジャックされることがないことを意味します。ただし、攻撃者は回避策を見つけたようです。

URL を少し変更して、別の同一の Web サイトを作成します。たとえば、元のドメイン名の文字をキリル文字や他の非 ASCII 文字に置き換えることができます。ユーザーがリンク経由で本物の Web サイトにアクセスしようとすると、攻撃者の偽 Web サイトがユーザーからデータを収集します。

実際の MitM 攻撃の例

DigiNotar は、主にイラン国内のユーザーを標的とした中間者攻撃を受けて破産した認証局 (CA) です。

つまり、CA は Web サイトに SSL 証明書 (URL バーの南京錠で示されます) を発行する責任を負います。これにより、その Web サイトに入力したデータが暗号化されており、不正アクセスがなく安全であることがわかります。最も重要なのは、私たちが訪問しようとしている Web サイトがオリジナルであり、パロディではないことを示していることです。

しかし、2011 年 7 月 10 日、数名の DigiNotar 従業員の技術的過失により、サイバー犯罪者が不正な証明書を発行することができました。

伝えられるところによると、この攻撃者は、Gmail、Skype、Microsoft、CIA などの有名な Web サイトをターゲットとして、531 の不正な SSL 証明書を発行しました。2011 年 7 月 19 日、内部監査によってこれらの不一致が明らかになり、DigiNotar は (ほとんどの) 違法な証明書を取り消しました。

ただし、内部評価ではいくつかの SSL 証明書を検出できず、その一部は Gmail Web ポータルを偽装していました。この問題は、2011 年 8 月に Gmail アカウントにアクセスできないイランのユーザーが Gmail フォーラムで苦情を述べたことによって提起されました。これは、ユーザーが Google Chrome を使用していたため、独自の Web サイトに対して発行された CA を確認するために追加のチェックが使用されていたためです。そのため、ユーザーはログインに失敗したときに Gmail フォーラムに投稿し、後にこの中間者攻撃が暴露されました。

報告によると、Gmail にアクセスしようとした 298,140 個の一意の IP アドレスが、代わりに悪意のある類似者に送信されました。 Googleはこれを関連するCAのせいにし、オランダ政府がDigiNotarを管理下に置き、後に解散す​​るという形でこの物語は終わった。

中間者攻撃を防ぐためのベスト プラクティス

サイバー攻撃のリスクを考えると、公衆 Wi-Fi を完全に使用するのは気が進まないかもしれません。公平に言って、それは悪い考えではありません。携帯電話データにアクセスできる限り、公衆 Wi-Fi は必要ありません。ラップトップでインターネット アクセスが必要な場合は、ホットスポットを作成します。誰もネットワークに不正アクセスできないように、必ず適切なセキュリティ プロトコルを使用してください。

ただし、モバイルデータ通信が利用できず、公衆 Wi-Fi に接続する必要がある場合は、身を守るためにできることがいくつかあります。

#1. HTTPS Web サイトのみを信頼する

HTTPS Web サイトでは、攻撃者がデータを暗号化して傍受することが困難になります。 HTTPS Web サイトは依然として HTTPS スプーフィングや SSL ストリッピングなどの手法による MITM 攻撃を受けやすいですが、常に警戒を続けることで身を守ることができます。

たとえば、リンクを使用する代わりに URL を手動で入力します。 Web サイトが開いたら、URL が「https://」で始まり、URL バーの左側に鍵のアイコンが表示されていることを確認してください。攻撃者があなたを別の Web サイトにリダイレクトした場合、少なくとも、信頼できない Web サイトにいることがわかります。

#2. VPNを使用する

VPN (仮想プライベート ネットワーク) は、IP マスキングや強力な暗号化など、さまざまなセキュリティ上の利点を提供します。 MITM 攻撃者は依然としてデータを傍受する方法を見つけることができますが、VPN を使用すると事態が非常に困難になる可能性があります。彼らは余分な努力をする代わりに、より簡単なターゲットを探す可能性が高くなります。

mitm 攻撃に対する VPN 保護
mitm 攻撃に対する VPN 保護

NordVPN や HotSpot Shield などの信頼できる VPN を選択してください。

#3.ルーター上の強力な暗号化とログイン認証情報

ルーターで WPA2(AES) などの強力な暗号化メカニズムを使用することで、不正アクセスを防止します。 WEP などの古いルーター プロトコルでは、ルーターがセキュリティの脅威に対して脆弱になります。たとえば、犯罪者がルーターにブルートフォースで侵入し、MITM 攻撃を実行する可能性があります。

強力な暗号化に加えて、全面的に強力なパスワードも使用する必要があります。ルーターのファームウェアにアクセスするための強力なパスワードは、Wi-Fi ネットワークに強力なパスワードを使用するのと同じくらい重要です。

ルーターにメーカーのデフォルトのログイン資格情報を使用すると、攻撃者が簡単にアクセスできるようになります。アクセス権を取得すると、DNS サーバーを変更したり、ルーターに感染して MITM 攻撃を実行したりする可能性があります。

#4.フィッシング攻撃に常に警戒する

犯罪者は、銀行から偽の電子メールを送信して、アカウントを「再開」するか、偽の請求書を送信するよう要求する可能性があります。電子メール内のリンクを使用すると、最終的に攻撃者に届く機密情報の入力を求められる場合があります。

幸いなことに、少し警戒していれば、フィッシング攻撃を避けることができます。不審なメールの添付ファイルを開かないようにし、ポップアップ画面に個人情報を入力しないでください。ブラウザや電子メール アプリケーションにフィッシング フィルターをインストールし、Web ページを開いたときにそのページを選別します。

誰も真ん中に入れないでください。

中間者攻撃は誰にでも起こる可能性がありますが、少し注意すれば、機密情報を盗もうとする犯罪者の試みを阻止することができます。オンラインの安全を確保するためにサイバーセキュリティの専門家である必要はありません。オンライン中に警戒を続けるためのベスト プラクティスについて学ぶことは、サイバー犯罪者を遠ざけるのに大いに役立ちます。

「中間者攻撃とは何ですか?また、それを防ぐ方法は何ですか?」についてわかりやすく解説!絶対に観るべきベスト2動画

【情報処理安全確保支援士】中間者攻撃 情報セキュリティマネジメント試験/応用情報技術者試験/基本情報技術者試験/ITパスポート
【#46 情報処理安全確保支援士】攻撃手法整理 DoS攻撃 DDoS攻撃 中間者攻撃 サイドチャネル攻撃 テンペスト攻撃 リプレイ攻撃 バッファーオーバフロー攻撃 IPスプーフィング