マン・イン・ザ・ミドル攻撃:その手口と対策を解説

ざっくりと

  • 通信の途中で情報を盗む
  • ユーザーとサーバーの間に割り込む
  • 暗号化された通信も狙う

マン・イン・ザ・ミドル攻撃とは、通信の途中で情報を盗む攻撃です。

概要説明

マン・イン・ザ・ミドル攻撃とは、通信の途中で情報を盗む攻撃である。なぜならば、攻撃者がユーザーとサーバーの間に割り込み、通信を傍受するから。

例えば、インターネットバンキングのパスワードを盗む場合である。そして、暗号化された通信も解読して情報を盗むことが可能。

つまり、一見安全に見える通信も危険である。だから、セキュリティ対策が重要。

職業職種

  • サイバーセキュリティ専門家
    サイバーセキュリティ専門家は、マン・イン・ザ・ミドル攻撃を防ぐ専門家である。なぜなら、セキュリティの強化と監視を行うから。例えば、企業のネットワークを守る。
  • ハッカー
    ハッカーは、マン・イン・ザ・ミドル攻撃を使用する犯罪者である。なぜなら、他人の情報を盗むためにこの手法を利用するから。例えば、金融情報を盗む。
  • システム管理者
    システム管理者は、マン・イン・ザ・ミドル攻撃からシステムを守る人である。なぜなら、セキュリティ設定や更新を行い、攻撃を未然に防ぐから。例えば、社内のネットワークをセキュアに保つ。

マン・イン・ザ・ミドル攻撃は、名前の由来は「中間の人」です。これは攻撃者が通信の途中、つまりユーザーとサーバーの「中間」に割り込むことから来ています。

代表例

  • Equifax
    Equifaxは、マン・イン・ザ・ミドル攻撃で有名である。なぜなら、2017年に大規模なデータ漏洩が発生し、この攻撃の一形態が使われたから。例えば、約1億4300万人の個人情報が漏洩した。
  • Kevin Mitnick
    Kevin Mitnickは、マン・イン・ザ・ミドル攻撃で名高い存在である。なぜなら、かつてアメリカで最も有名なハッカーの一人とされ、この手法を使った攻撃を行ったから。例えば、彼は数々の企業のシステムに侵入した。
  • Stuxnet
    Stuxnetは、マン・イン・ザ・ミドル攻撃で世間に知られている。なぜなら、このウイルスは特定の産業制御システムを狙い、マン・イン・ザ・ミドルの手法を一部使用したから。例えば、イランの核施設を狙ったサイバー攻撃。

手順例

以下は、マン・イン・ザ・ミドル攻撃の実行手順です。
  1. ネットワークへの接続
    攻撃者は、ターゲットと同じネットワークに接続する。なぜなら、通信を傍受するためには物理的に近い場所からの接続が必要だから。例えば、公共のWi-Fiに接続する。
  2. 通信の傍受
    攻撃者は、ターゲットの通信を傍受する。なぜなら、その通信を解析して重要な情報を盗むためだから。例えば、Wiresharkというツールを使う。
  3. データの改ざん
    攻撃者は、傍受したデータを改ざんする。なぜなら、ターゲットに気づかれずに情報を盗むためだから。例えば、送信先の情報を攻撃者のものに書き換える。
  4. 偽の情報の送信
    攻撃者は、改ざんしたデータをターゲットに送り返す。なぜなら、ターゲットが攻撃者のシステムと通信していると思わせるためだから。例えば、偽のログインページを表示させる。
  5. 情報の収集
    攻撃者は、ターゲットから送られてくる情報を収集する。なぜなら、これが攻撃の最終目的である情報盗難だから。例えば、ログイン情報やクレジットカード情報を盗む。

マン・イン・ザ・ミドル攻撃を実行してはいけません。

類似語

  • 中間者攻撃
    中間者攻撃は、マン・イン・ザ・ミドル攻撃の類似語である。なぜなら、どちらも通信の途中で情報を盗む攻撃手法だから。例えば、公共のWi-Fiを使った攻撃。
  • MITM攻撃
    MITM攻撃は、マン・イン・ザ・ミドル攻撃の類似語である。なぜなら、MITMは「Man-In-The-Middle」の略で、同じ攻撃手法を指すから。例えば、セキュリティの専門家が使う用語。
  • 傍受攻撃
    傍受攻撃は、マン・イン・ザ・ミドル攻撃の類似語である。なぜなら、攻撃者が通信を傍受して情報を盗む点で、両者は似ているから。例えば、Eavesdropping Attackとも呼ばれる。

反対語

  • エンド・トゥ・エンド暗号化
    エンド・トゥ・エンド暗号化は、マン・イン・ザ・ミドル攻撃の反対語である。なぜなら、この技術は通信の両端点間でのみ情報を復号でき、中間者が情報を盗むことを防ぐから。例えば、WhatsAppのメッセージ送信。
  • 認証
    認証は、マン・イン・ザ・ミドル攻撃の反対語である。なぜなら、認証は通信の相手が本当に信頼できる相手かを確認するプロセスで、不正な中間者の介入を防ぐから。例えば、パスワードを使ったログイン。
  • セキュアチャネル
    セキュアチャネルは、マン・イン・ザ・ミドル攻撃の反対語である。なぜなら、セキュアチャネルは通信が安全に行われることを保証し、中間者による傍受を防ぐから。例えば、HTTPS通信。

会話例

  • セキュリティチームの会議中
    「最近、社内のネットワークでマン・イン・ザ・ミドル攻撃は検出されてない?」
    「いいえ、最新のセキュリティ対策を施しているから、今のところ問題ないよ。」
  • ITコンサルタントとクライアントの打ち合わせ
    「マン・イン・ザ・ミドル攻撃を防ぐために、何を導入すればいい?」
    「エンド・トゥ・エンド暗号化と強力な認証システムを導入するのが効果的だよ。」
  • システム管理者同士の対話
    「新しいWi-Fiシステム、マン・イン・ザ・ミドル攻撃に弱くない?」
    「大丈夫、セキュアな設定と定期的な監査で、攻撃を未然に防ぐようにしているよ。」

注意点

マン・イン・ザ・ミドル攻撃を使用する時の注意点は、法的なリスクである。なぜならば、この攻撃は違法であり、逮捕や訴訟の対象になる可能性があるからだ。

例えば、他人の通信を傍受する行為はプライバシーの侵害である。そして、企業の信用を損なう可能性もある。だから、セキュリティのテスト目的で行う場合も、必ず許可を得て行うこと。

マン・イン・ザ・ミドル攻撃と傍受攻撃は、間違えやすいので注意しましょう。

マン・イン・ザ・ミドル攻撃は、通信の途中で情報を改ざんしたり盗んだりする攻撃です。

一方、傍受攻撃は、通信を密かに盗聴するだけの攻撃です。

記事を書いてる人

ガラケー時代からWEB開発やってる自宅SE です。

「○○を知りたい!!」「○○が分からない!!」などありましたら、Twitterでもブログでもコメントいただければ、ご期待に添えるように頑張ります!

ネット事件簿チャンネルを運営しているので、YouTubeもぜひ覗いてみてください!!

雨おやじのSNSを覗く!!
IT用語辞典
雨おやじのSNSを覗く!!
ITkagyo

コメント