多くの場合、モバイルデバイスには、業務用のノートパソコンやデスクトップPCと同等のセキュリティが施されていません。そのため、エンドユーザ自身で可能な限りの対策を講じ、サイバー脅威からモバイルデバイスを守ることが重要です。この記事では、中間者(MitM)攻撃に焦点を当て、デバイスが攻撃を受けた際にそれを見抜く方法、攻撃を受けた場合に何が起こるか、そしてどのように対処すべきかについて説明します。
中間者攻撃とは
中間者攻撃は、2つのシステム間の通信を、中間者と呼ばれる第三者が傍受することで発生します。これは、メール、ネット閲覧、ソーシャルメディアなど、あらゆる形態のオンラインコミュニケーションで起こり得ることです。
攻撃者は、公共のWiFi接続を利用することで、ユーザの会話を盗聴したり、通信データを改ざんしてデータを転送しようとしているブラウザやアプリへのアクセスを手に入れたり、もしくはデバイスへの侵入を試みたりします。ひとたびデバイスにアクセスされてしまうと、認証情報の盗難やデータファイルの転送、マルウェアのインストール、ユーザの監視など、されるがままになってしまいます。
中間者攻撃の仕組み
中間者攻撃には、以下のような手法があります。
- スニッフィング:パケットキャプチャツールを使用してパケットを調べたり、ワイヤレス監視デバイス(Amazonにて100ドル以下で購入可能)を使用して、他のホスト宛てのパケットを閲覧したりする手法です。
- パケットインジェクション:監視デバイスを使用して、データ通信ストリームに悪意のあるパケットを注入し、通信の一部であるかのように見せる手法です。
- セッションハイジャック:パスワードがわからなくても、攻撃者はSNSのアカウントなどのオンラインサービスの進行中のセッションを乗っ取ることができます。
- SSLストリッピング:パケットを傍受し、HTTPSベースのアドレス要求を改ざんすることで、アクセスしようとしているサイトのHTTPバージョンに行くようにする手法です。
- 悪魔の双子Wi-Fiスポット攻撃と不正アクセスポイント:同じ場所にある正規のネットワークを装い、例えば「StarbucksFreeWiFi」と名付けられたネットワークが複数ある状態を作ります。その中の1つは偽物で、ユーザの通信をハイジャックするために使用されます。
- ARPスプーフィング(ポイズニング):不正なARPパケットを送ってデバイスのMACアドレスとLAN上のデバイスのIPアドレスをリンクさせ、そのデバイスの通信を攻撃者自身のデバイスに送るための手法です。攻撃者はさらに、MACマッピングを改ざんして組織のARPテーブルを「汚染」し、他のコンピュータにも伝染を拡大させることができます。
- DNSスプーフィング:サーバーのDNSソフトウェアを変更し、ユーザを正規のものになりすました悪意のあるサイトに誘導します。
中間者攻撃の兆候
中間者攻撃の危険にさらされていることを示す警告サインには以下のものが含まれます。
- 公共または自由に使用できるWi-Fiネットワーク
- 不審なSSID(Wi-Fiネットワーク名)
一旦傍受に成功すると、攻撃者はその通信を利用してさまざまなものをデバイスに注入することができます。通信がすでに傍受されていることを示す兆候には以下のようなものがあります。
- 認証情報を要求するポップアップやキャプティブポータルが表示される
- 公式に見えないログインページが表示される
- 偽のソフトウェアアップデートのポップアップが表示される
- 証明書エラーのメッセージが表示される
- 接続スピードの低下
中間者攻撃を受けたと思われる場合の対処法
中間者に通信を傍受されていることを察知した場合にすべきこと:
- Wi-Fiをオフにし、代わりにデータ通信を利用する
- 勤務先にVPN(仮想プライベートネットワーク)やZTNA(ゼロトラストネットワークアクセス)ソリューションがあればそちらに接続を切り替える
- ID盗難の知らせに注意し、詐欺の可能性があることをクレジットカード会社に警告する
- 安全性が定かでないウェブサイトにログインしない
- 信頼できるウェブサイトを装ったフィッシングサイトに注意する
中間者攻撃を防ぐ方法
中間者攻撃は検知が非常に難しいため、最善の対策は未然に防ぐことです。中間者攻撃のリスクを減らすために、ぜひ以下のアドバイスを参考にしてください。
- フリーWi-Fiへの接続をできるだけ避ける
- 公共の場でインターネットバンキングを利用する必要がある場合は、デバイスのWi-Fiをオフにして、代わりに携帯電話の通信データを使用する
- 可能であれば、VPNまたはZTNAソリューションを使用する
- デバイスがデフォルトでWi-Fiに自動接続しないように設定を変更する
- 暗号化設定を確認する(ウェブサイトが暗号化されているかどうかはURLの先頭にHTTPSと鍵のマークがあるかどうかで確認できますが、これは安全性を保証するものではなく、そのサイトが正規の証明書を持っていることを意味するのみであることに留意する必要があります)
- フリーWi-Fiに接続している間は、個人情報や機密情報を含むウェブサイトにはアクセスしない
- フリーWi-Fiネットワークに接続しなければならない場合は、自動接続しないよう、デバイスにネットワークを記憶させない
- デバイスとソフトウェアに最新のソフトウェアとセキュリティパッチを適用する
Jamfブログの購読
市場トレンドやAppleの最新情報、Jamfのニュースなどをお届けします。
当社がお客様の情報をどのように収集、利用、移転、および保存するかに関しては、プライバシーポリシーをご参照ください。