All
SaaS管理
デバイス管理
セキュリティ対策
脅威・インシデント対策
IT基盤・インフラ
情シス業務・組織形成
AI / テクノロジー
プロダクト
イベントレポート
その他
ガバナンス

新着記事

もっと見る

>

>

中間者攻撃(MitM攻撃)とは?仕組みや手口、対策方法まで徹底解説

中間者攻撃(MitM攻撃)とは?仕組みや手口、対策方法まで徹底解説

中間者攻撃(MitM攻撃)とは?仕組みや手口、対策方法まで徹底解説

中間者攻撃(MitM攻撃)とは?仕組みや手口、対策方法まで徹底解説

中間者攻撃(MitM攻撃)とは?仕組みや手口、対策方法まで徹底解説

最終更新日

2025/12/08

中間者攻撃(Man-in-the-Middle attack、MitM攻撃)とは、利用者とWebサービスなど、通信を行う二者の間に攻撃者が割り込み、送受信されるデータを盗聴、改ざん、なりすましを行うサイバー攻撃の一種です。中間者攻撃を受けると、利用者が気づかないうちに個人情報やパスワードが盗まれたり、マルウェアに感染させられたりする深刻な被害に繋がる危険性があります。

本記事では、中間者攻撃の基本的な仕組みから、Wi-Fi環境で特に注意すべき手口、個人と企業がそれぞれ実施すべき効果的な対策方法まで、詳しく解説します。

中間者攻撃(MitM攻撃)とは

中間者攻撃(MitM攻撃)とは、通信する2つの当事者の間に攻撃者が不正に介入し、通信内容を盗み見たり、書き換えたりする攻撃手法のことです。英語の「Man-in-the-Middle attack」を直訳したもので、略して「MitM攻撃」とも呼ばれます。

中間者攻撃の悪質な点は、通信している当事者双方がお互いに直接通信していると誤認したまま、実際にはすべての通信が攻撃者を経由してしまう点です。暗号化されていない通信はもちろん、暗号化通信であっても、その保護機能を無効化する手口が存在するため、危険なサイバー攻撃として知られています。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

中間者攻撃の仕組み

中間者攻撃は、主に「通信の傍受(盗聴)」と「通信への介入(改ざん・なりすまし)」という2つのステップで実行されます。

1. 通信の傍受(盗聴)

攻撃の第一段階は、標的の通信を「傍受」することです。攻撃者は、標的のデバイス(PCやスマートフォン)と、接続先のサーバー(Webサイトやオンラインサービス)との間の通信経路上に割り込みます。

  • 公衆Wi-Fiの利用
    最も一般的な手口の一つが、カフェやホテル、空港などで提供されているセキュリティの甘い公衆無線LAN(フリーWi-Fi)を悪用する方法です。攻撃者は同じネットワークに接続し、通信を盗み見ます。

  • なりすましAPの設置
    攻撃者が正規のアクセスポイント(AP)とよく似た名前(SSID)の偽のWi-Fiアクセスポイントを設置し、利用者を誤って接続させて通信を傍受します。これは「悪魔の双子攻撃(Evil Twin Attack)」とも呼ばれます。

2. 通信への介入(改ざん・なりすまし)

通信の傍受に成功すると、攻撃者は次の段階として「介入」を開始します。

  • データの窃取
    暗号化されていない通信の場合、IDやパスワード、個人情報などが平文(暗号化されていないテキスト)で流れているため、攻撃者は通信内容をそのまま盗み取ることができます。

  • データの改ざん
    攻撃者は通信内容をリアルタイムで書き換えることが可能です。例えば、利用者が正規の銀行サイトにアクセスしようとしても、攻撃者が通信を書き換えて偽のフィッシングサイトに誘導することが可能です。利用者は見た目がそっくりな偽サイトでIDとパスワードを入力してしまい、情報が盗まれてしまいます。

  • なりすまし
    攻撃者は、利用者になりすましてサーバーと通信したり、逆になりすまして利用者と通信したりします。なりすましにより、利用者は正規の相手と通信していると信じ込み、重要な情報を渡してしまいます。

中間者攻撃の主な種類と手口

中間者攻撃には、ネットワークの仕組みや技術的な弱点を悪用する複数の種類が存在します。攻撃者は標的の通信環境や目的に応じて、これらの手口を単独または組み合わせて使用します。

  • ARPスプーフィング
    同じネットワーク内で、IPアドレスに対応するMACアドレス情報を偽装し、通信を自身の端末に経由させる。

  • DNSスプーフィング
    偽のDNSサーバーを使い、利用者が正しいドメイン名を入力しても、攻撃者が用意した偽のWebサイトのIPアドレスに応答する。

  • HTTPSスプーフィング
    正規サイトに見せかけた偽のドメインとSSL/TLS証明書を使用し、利用者に安全な通信であると誤認させて情報を盗む。

  • SSLストリッピング
    Webサイトとの暗号化通信(HTTPS)に割り込み、強制的に非暗号化通信(HTTP)に切り替えさせ、通信内容を平文で盗聴する。

  • 悪魔の双子攻撃
    正規のWi-Fiアクセスポイントと同じ、または酷似したSSIDを持つ偽のアクセスポイントを設置し、利用者の接続を待ち受ける。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

Wi-Fi環境が中間者攻撃の標的になりやすい理由

Wi-Fi、特に公衆無線LANが中間者攻撃の格好の標的となる理由は、不特定多数が手軽に利用できる反面、セキュリティ設定が不十分なケースが多く、攻撃者が容易に侵入・傍受しやすいからです。有線通信と比べて、電波を利用する無線通信は物理的に第三者が通信を傍受しやすいという特性があります。

暗号化されていない通信の危険性

カフェや駅などで提供されているフリーWi-Fiの中には、通信が暗号化されていないものが存在します。暗号化方式が「なし」や、脆弱な「WEP」になっている場合、通信内容はすべて平文でネットワーク上を流れます。同じWi-Fiに接続している攻撃者は、特殊なツールを使えば、メールの内容や閲覧しているWebサイト、入力したIDやパスワードなどを簡単に盗み見ることができてしまいます。

なりすましの手口

「なりすましAP」または「悪魔の双子攻撃(Evil Twin Attack)」も、Wi-Fi環境で頻繁に用いられる手口です。例えば、あるカフェが「Cafe\_Free\_WiFi」という正規のSSID(Wi-Fiの名前)を提供しているとします。攻撃者は、これと全く同じ、あるいは酷似した「Cafe\_Free\_WiFi」という名前の偽のアクセスポイントを設置します。利用者のデバイスが自動的に、あるいは誤って偽のアクセスポイントに接続してしまうと、その後の通信はすべて攻撃者によって監視・制御されてしまいます。

【個人向け】今日からできる中間者攻撃の対策方法

個人ができる中間者攻撃の対策として最も効果的なのは、提供元不明のフリーWi-Fiの利用を避け、通信がHTTPSで暗号化されているか確認し、可能であればVPNを利用することです。これらの対策は、攻撃の主な侵入経路であるネットワークの安全性を確保し、万が一通信を傍受されたとしても、その内容を解読困難にすることで、情報漏えいのリスクを大幅に低減します。

提供元不明のフリーWi-Fiに接続しない

最も基本的な対策です。特に暗号化されていない(鍵マークが表示されない)Wi-Fiや、正規の提供者かどうかわからない野良Wi-Fiには絶対に接続しないでください。スマートフォンのテザリング機能やモバイルルーターを利用する方がはるかに安全です。

HTTPS通信(SSL/TLS)を確認する

Webサイトを閲覧する際は、URLが「https://」で始まっているか、ブラウザのアドレスバーに鍵マークが表示されているかを必ず確認しましょう。HTTPSは、通信内容を暗号化する「SSL/TLS」というプロトコルを使用している証拠です。HTTPSを使用することで、第三者が通信を傍受しても内容を読み取ることが困難になります。

VPN(仮想プライベートネットワーク)を利用する

VPN(Virtual Private Network)は、インターネット上に論理的な暗号化通信路を構築し、通信データを安全にやり取りするための技術です。仮想的なセキュアトンネルを介することで、第三者による盗聴や改ざんなどのリスクから通信内容を保護します。VPNを利用してインターネットに接続すると、デバイスとVPNサーバー間の通信がすべて暗号化されます。VPNを利用することで、公衆無線LANのような安全でないネットワークを利用する場合でも、通信の盗聴や改ざんを防ぐことができます。信頼できる有料のVPNサービスを利用することが推奨されます。

多要素認証(MFA)を設定する

各種オンラインサービスでは、パスワードに加えて、スマートフォンアプリやSMSで送られる確認コードなどを組み合わせる「多要素認証(MFA:Multi-Factor Authentication)」を設定しましょう。万が一、中間者攻撃によってパスワードが盗まれたとしても、認証コードがなければ不正ログインを防ぐことができます。

ソフトウェアを常に最新の状態に保つ

OS(Windows、 macOS、 iOS、 Androidなど)や、利用しているWebブラウザ、セキュリティソフトは常に最新のバージョンにアップデートしてください。ソフトウェアの脆弱性を悪用した中間者攻撃も存在するため、アップデートによって脆弱性を解消しておくことが重要です。

【企業向け】組織で講じるべきセキュリティ対策

企業における中間者攻撃対策では、従業員が利用するネットワークの安全確保(VPN導入など)、Webサイトの常時SSL/TLS化、そして総合的なエンドポイントセキュリティの導入が不可欠です。従業員が社外で業務を行う機会が増える中、個人の対策だけに依存するのではなく、組織として多層的な防御策を講じることが、情報資産を保護する上で重要となります。

企業が講じるべき、より強固なセキュリティ対策を紹介します。

社内ネットワークのセキュリティ強化

無線LANの暗号化方式は、強固な「WPA3」または「WPA2」を使用し、推測されにくい複雑なパスワードを設定します。また、侵入検知システム(IDS)や侵入防止システム(IPS)を導入し、不審な通信を監視・ブロックする体制を整えます。

安全なリモートアクセスの徹底と従業員教育

テレワークや出張時など、従業員が社外から社内ネットワークにアクセスする際は、必ずVPNの利用を義務付けます。加えて、フリーWi-Fiの危険性や中間者攻撃の手口について定期的にセキュリティ教育を実施し、従業員一人ひとりの意識を高めることが重要です。

EDR等のエンドポイントセキュリティ導入

PCやサーバーなどのエンドポイントを常時監視し、不審な挙動を検知・対応するEDR(Endpoint Detection and Response)を導入します。エンドポイントセキュリティを導入することにより、万が一中間者攻撃によってマルウェアが侵入した場合でも、被害を早期に検知し、最小限に食い止めることが可能です。

Webサイトのセキュリティ強化

自社でWebサイトを運営している場合、サイト全体をHTTPSで通信させる「常時SSL/TLS化」は必須です。さらに、一度HTTPSで接続したブラウザに対し、以降は強制的にHTTPSで接続させる「HSTS(HTTP Strict Transport Security)」を実装することで、SSLストリッピングのような攻撃を無効化できます。

まとめ

中間者攻撃は、私たちの気づかないところで巧妙に仕掛けられる危険なサイバー攻撃です。特に公衆無線LANを利用する機会が多い現代において、その脅威は常に身近にあります。

しかし、この記事で解説した通信傍受の仕組みや具体的な対策を理解し、安易にフリーWi-Fiに接続しない、HTTPSを確認する、VPNを利用するといった基本的な対策を徹底するだけで、情報漏えいや金銭被害に遭うリスクを大幅に減らすことができます。

個人としても組織としても、日頃からセキュリティ意識を高く持ち、安全なインターネット利用を心掛けましょう。

本記事の内容に誤り等がございましたら、こちらからご連絡ください。

監修

Admina Team

情シス業務に関するお役立ち情報をマネーフォワード Adminaが提供します。
SaaS・アカウント・デバイスの管理を自動化し、IT資産の可視化とセキュリティ統制を実現。
従業員の入退社対応や棚卸し作業の工数を削減し、情報システム部門の運用負荷を大幅に軽減します。
中小企業から大企業まで、情シス・管理部門・経営層のすべてに頼れるIT管理プラットフォームです。