Jamf ブログ
March 20, 2022 投稿者 Liarna La Porta

中間者攻撃(Man In the Middle Attack)について

National Cybersecurity Awareness Monthの一環として、Jamfでは、モバイルデバイスに影響を与える様々な脅威に対しての意識を高める活動を進めています。

皆様がお使いのモバイルデバイスは、仕事用のノートパソコンやデスクトップコンピュータと同等のセキュリティを持っていない場合がほとんどかと思います。そのため、脅威から身を守るためには、エンドユーザである皆様自身が出来る限りの対策を取り、サイバー攻撃からモバイルデバイスを守ることが大切です。この記事では、中間者攻撃(Man In the Middle Attack)に焦点を当て、自分のモバイルデバイスが感染しているかを知る方法、また、それがどのように発生するか、そして次に何をすべきかについて説明します。

中間者攻撃(Man In the Middle Attack)とは

中間者攻撃は、2つのシステム間の通信を、「中間者」(Man In The Middle)と呼ばれる第三者が傍受することで起きます。これは、メール、ウェブサイトの閲覧、ソーシャルメディアなど、あらゆる形態のオンラインコミュニケーションで起こり得ることです。

中間者は、公共のWi-Fi接続を利用して、あなたの会話を盗聴するか、データの転送を試みているブラウザやアプリの接続にアクセスし、データを注入しようとしたり、デバイス全体に侵入したりします。ひとたびデバイスにアクセスされてしまうと、認証情報の窃取、データファイルの転送、マルウェアのインストール、ユーザの監視など、されるがままになってしまいます。

中間者攻撃のサイン

中間者攻撃の危険性が潜むネットワーク、および攻撃の例をご紹介します。

  • オープン/パブリックWi-Fiネットワーク
  • 不審なSSID(Wi-Fiネットワーク名)
  • ​​悪魔の双子攻撃(Evil Twin)(例えば、スターバックスにあるWi-Fiネットワークを模倣した「StarbucksFreeWiFi」という名前のWi-Fiネットワークをスターバックスに設置して、偽物のネットワークにアクセスしたユーザのトラフィックをハイジャックする中間者攻撃)

ハッカーは、傍受に成功した接続を利用してデバイスに様々なものを注入することができます。接続がすでに傍受されている際に確認できるサインをいくつか紹介します。

  • 認証情報を要求するポップアップや専用ポータルページが表示される
  • 公式のものとは思えないログインページが表示される
  • 偽のソフトウェアアップデートポップアップが表示される
  • 証明書のエラーメッセージが表示される

中間者攻撃の仕組み

中間者攻撃には様々な種類があります。 

  • スニッフィング:パケットキャプチャツールを使用してパケットを調べたり、Amazonで容易に購入できてしまう無線のモニタリングデバイスを使用して、他のホスト宛てのパケットを見たりすることができます
  • パケットインジェクション:モニタリングデバイスを使用して、データ通信網に注入した悪意のあるパケットを通信の一部であるかのように偽装することができます
  • セッションハイジャック:攻撃者は、パスワードが分からなくとも、ソーシャルネットワークアカウントなどのオンラインサービスに張られたセッションを乗っ取ることができます
  • SSLストリッピング:SSLストリッピングを使用してパケットを傍受し、HTTPSベースのアドレス要求を、要求したサイトのHTTPバージョンに行くように変更することができます

中間者から不正アクセスを受けたと思われる場合の対処法

中間者があなたの接続を盗み見ているとしたら、どうすればよいでしょうか。

  • Wi-Fiをオフにし、代わりにモバイルデバイスのデータ通信で接続する
  • 勤務先のVPN(仮想プライベートネットワーク)やZTNA(ゼロトラストネットワークアクセス)ソリューションがあれば、そちらに接続を切り替える
  • 個人情報漏洩による危険を警戒し、クレジットカード会社に悪意のある第三者による利用の可能性を連絡し、口座を凍結する
  • 安全ではないWebサイトにログインしない
  • 信頼できるウェブページを模倣して作られた可能性のあるフィッシングサイトに注意する

中間者攻撃から身を守る方法

中間者攻撃は検知することが非常に難しく、最善の対策は未然に防ぐことです。以下のガイダンスに従い、中間者攻撃から身を守ってください

  • 公共の場でオンラインバンクサービスを利用する必要がある場合は、デバイスのWi-Fiをオフにして、代わりにモバイルデバイスのデータ通信を使用する
  • 可能であれば、VPN、またはZTNAソリューションを使用する
  • デバイスがデフォルトでWi-Fiに自動接続しないように設定を変更する
  • アクセスしているウェブサイトが暗号化されているか確認する(URLの最初にhttpsと南京錠のマークがあれば暗号化されています)
  • 公共のWi-Fiに接続している間、銀行取引やアカウントのログイン情報を入力しない
  • オープンなWi-Fiネットワークに接続しなければならない場合は、自動接続しないよう、デバイスにネットワークを記憶させない

セキュリティを強化するために

​​オフィス以外に自宅、カフェなど様々な場所で働くことが可能となった現代、従業員の働き方に合わせたエンドポイントセキュリティ製品が必要です。このブログでご紹介した脅威の他にも、ユーザのモバイルデバイスに迫る悪意のあるウィルス、アップデートされず脆弱性を秘めたデバイスによる安全でないネットワークからのアクセス、業務用で貸与したデバイスのデータ使用量の制限の必要性など、新しい働き方を実現するためには障害が多くあります。Jamfでは、そういった障害を取り除くモバイルセキュリティ製品を多数ご用意しておりますので是非一度お問合せください。

Photo of Liarna La Porta
Liarna La Porta
Jamf
Liarna is a communications pro with seven years of experience in the cybersecurity industry. She works closely with Jamf’s threat researchers and data analysts to unearth the latest security trends.
ブログ購読

マーケットトレンド、Apple の最新情報、Jamf のニュースをメールでお届けします。

当社がお客様の情報をどのように収集、利用、移転、および保存するかに関しては、プライバシーポリシー をご参照ください。