対象試験と出題頻度
詳細をクリックして確認
情報セキュリティマネジメント
基本情報技術者
応用情報技術者
★★★☆☆
ランクB(標準)
用語の定義
中間者攻撃(Man-in-the-Middle Attack / MITM攻撃)とは、一言で言うと「通信している2者の間に攻撃者が割り込み、通信内容を盗聴したり改ざんしたりする攻撃」のことです。
イメージとしては、「AさんとBさんが手紙をやり取りしているとき、配達員が途中で手紙を開封して中身を読んだり、書き換えたりする」ようなものです。
AさんもBさんも、お互いが直接やり取りしていると信じていますが、実は攻撃者がすべての通信を中継・監視しているという恐ろしい攻撃です。
解説
中間者攻撃(MITM攻撃)は、正規の通信当事者の間に攻撃者が入り込み、双方になりすまして通信を中継することで、盗聴や改ざんを行う攻撃手法です。攻撃者は通信を傍受できるだけでなく、内容を書き換えてから相手に転送することも可能です。当事者は正規の相手と通信していると思い込んでいるため、攻撃に気づきにくいという特徴があります。
- 攻撃が成立する状況:公共Wi-Fi(フリーWi-Fi)への接続時、ARPスプーフィングによるLAN内での通信傍受、DNSスプーフィングによる偽サイトへの誘導、不正なプロキシサーバーを経由させる、偽のSSL証明書を使用するなどの手法があります。
- 盗聴と改ざんの両方が可能:単なる盗聴(パッシブ攻撃)だけでなく、通信内容を改ざんして転送する(アクティブ攻撃)こともできるため、被害が深刻化しやすいです。
中間者攻撃が成功すると、ログイン情報(ID・パスワード)の窃取、クレジットカード情報や個人情報の盗聴、通信内容の改ざん(振込先口座の書き換えなど)、セッションハイジャック、マルウェアの注入など、多岐にわたる被害が発生します。特に暗号化されていないHTTP通信や、証明書の検証が不十分な環境では被害を受けやすくなります。
具体的な活用例・対策
中間者攻撃対策は、通信の暗号化と正当性の検証を徹底することが重要です。
- HTTPS(SSL/TLS)の使用: 通信を暗号化することで、攻撃者が通信を傍受しても内容を読み取れないようにします。Webサイト利用時は常にHTTPS接続(アドレスバーの鍵マーク)を確認しましょう。
- SSL証明書の検証: ブラウザが表示する証明書エラーを無視せず、正規の証明書が使用されているか確認します。攻撃者は偽の証明書を使用することがあるため、警告が出た場合は接続を中止します。
- 公共Wi-Fiの利用に注意: 公共Wi-Fiは中間者攻撃のリスクが高いため、機密情報のやり取りは避けるか、VPN(仮想プライベートネットワーク)を使用して通信を保護します。
- HSTS(HTTP Strict Transport Security): WebサーバーでHSTSを設定すると、ブラウザが常にHTTPS接続を強制し、HTTP通信へのダウングレード攻撃を防げます。
- 証明書のピン留め(Certificate Pinning): アプリケーションが特定の証明書のみを信頼するよう設定し、偽の証明書による攻撃を防ぎます。
試験ではこう出る!
情報セキュリティマネジメント、基本情報技術者、応用情報技術者で出題されます。以下のキーワードとセットで覚えましょう。
【重要キーワード】
- MITM攻撃(Man-in-the-Middle Attack)
- 盗聴・改ざん・なりすまし
- ARPスプーフィング・DNSスプーフィング
- HTTPS(SSL/TLS)による暗号化
- 公共Wi-Fi(フリーWi-Fi)のリスク
試験問題で「通信経路上に攻撃者が割り込み、通信内容を盗聴・改ざんする攻撃」や「二者間の通信に介入し、双方になりすまして通信を中継する攻撃」といった記述があれば、それは「中間者攻撃(MITM攻撃)」に関する記述です。
【確認テスト】理解度チェック
ここまでの内容を理解できたか、簡単なクイズで確認してみましょう。
Q. 中間者攻撃(MITM攻撃)に関する説明として、最も適切なものはどれでしょうか?
- A. 大量のリクエストを送りつけてサーバーを過負荷状態にし、サービスを停止させる攻撃
- B. Webアプリの入力欄に不正なSQL文を挿入し、データベースを不正に操作する攻撃
- C. 通信する2者の間に攻撃者が割り込み、通信内容を盗聴したり改ざんしたりする攻撃
正解と解説を見る
正解:C
解説:
中間者攻撃(Man-in-the-Middle Attack / MITM攻撃)は、通信を行う2者の間に攻撃者が割り込み、双方になりすまして通信を中継することで、盗聴や改ざんを行う攻撃です。対策としてはHTTPS(SSL/TLS)による通信の暗号化、SSL証明書の検証、公共Wi-Fi利用時のVPN使用などが有効です。
選択肢Aは「DoS攻撃/DDoS攻撃」の説明です。選択肢Bは「SQLインジェクション」の説明であり、いずれも中間者攻撃とは異なる攻撃手法です。