HC

Admina Team
2025/08/12
MITB攻撃とは、ユーザーが利用しているパソコンのWebブラウザに潜むマルウェアが、通信を乗っ取り、情報を盗んだり、送金先を不正に書き換えたりする攻撃のことです。SSL暗号化通信や多要素認証といった従来のセキュリティ対策を突破する可能性があり、ユーザーが正規のサイトを操作していると誤認するため、被害に気づきにくいのが特徴です。
この記事では、MITB攻撃の巧妙な手口から、個人と企業がそれぞれ実践すべき具体的な対策まで分かりやすく解説します。
MITB攻撃とは
MITB攻撃は、マルウェアに感染したPCのWebブラウザ内部で実行される攻撃です。ユーザーがオンラインバンキングなどの正規サイトにアクセスすると、ブラウザに潜伏したマルウェアが作動します。そして、ユーザーとWebサーバー間の通信に介入し、表示される内容や送信される情報をリアルタイムで改ざんします。
MITB攻撃の最も厄介な点は、ユーザー側にもサーバー側にも不正が気づかれにくいことです。ユーザーは本物のサイトを操作しているつもりで、入力内容に応じた確認画面もマルウェアによって偽装されて表示されます。そのため、不正な送金が完了して口座から現金が引き落とされるまで、被害の事実を把握できないケースがほとんどです。
MITB攻撃の仕組みと手口
MITB攻撃はどのようなプロセスで実行されるのでしょうか。ここでは、マルウェアの感染から攻撃が実行されるまでの流れを具体的に見ていきましょう。
マルウェア感染から攻撃開始まで
攻撃の第一歩は、標的のPCをマルウェアに感染させることです。主な感染経路には、不審なメールに添付されたファイルを開く、改ざんされたWebサイトを閲覧した際にドライブバイダウンロード攻撃を受ける、といったものがあります。一度PCがマルウェアに感染すると、そのマルウェアはWebブラウザのプロセスに侵入し、ユーザーが特定のサイト(主に金融機関)にアクセスするのを待ち構えます。
正規サイト上で行われる通信内容の改ざん
ユーザーが標的のサイトでIDやパスワードを入力すると、マルウェアはこれらの認証情報を窃取します。さらに、ユーザーが送金操作を行う際には、入力した振込先口座や金額を、攻撃者が用意した不正な口座情報へとブラウザ上で書き換えます。ユーザーの画面には正当な取引内容が表示されているように見せかけながら、裏では不正なデータが送信されるのです。
MITB攻撃によって引き起こされる被害事例
MITB攻撃は、理論上の脅威ではありません。国内外で実際に多くの金銭的被害が発生しています。ここでは、具体的な被害事例を紹介します。
法人インターネットバンキングでの不正送金
過去に日本国内で多発したのが、法人のインターネットバンキングを狙った事例です。攻撃者は、企業の経理担当者などのPCをマルウェアに感染させ、オンラインバンキングの操作時に介入。正規の取引を装いながら、振込先を不正な口座に変更し、多額の資金を窃取しました。一度に数百万から数千万円の被害に遭うケースも報告されており、企業にとって深刻なダメージとなります。
個人を狙った認証情報の窃取
個人もMITB攻撃の標的です。オンラインバンキングの認証情報(ID、パスワード、乱数表、ワンタイムパスワードなど)が盗まれ、気づかないうちに預金が不正に引き出される被害が確認されています。攻撃者は盗んだ情報を利用してリアルタイムで不正送金を行うため、ユーザーがログインしている間にすべての犯行が完了してしまいます。

個人ができるMITB攻撃の対策
MITB攻撃は巧妙ですが、個人レベルで実行できる基本的な対策を徹底することで、そのリスクを大幅に低減できます。
OS・ブラウザを常に最新の状態に保つ
攻撃者は、OSやソフトウェアの脆弱性を突いてマルウェアを感染させます。Microsoft、Apple、Googleなどが提供するセキュリティアップデートを速やかに適用し、OSやWebブラウザを常に最新バージョンに維持してください。これにより、既知の脆弱性が修正され、攻撃の入口を塞ぐことができます。自動更新設定を有効にしておくことが望ましいです。
信頼できないファイルの開封やサイトへのアクセスを避ける
マルウェアの主な感染源は、不審なメールの添付ファイルや、本文中に記載されたURLです。心当たりのないメールや、送信元が不明なメールは開かずに削除しましょう。また、少しでも怪しいと感じるWebサイトにはアクセスしないことが賢明です。日頃から慎重な行動を心がけることが、自分自身を守る第一歩となります。
高性能なセキュリティソフトを導入する
最新の脅威に対応した統合セキュリティソフトを導入することは、非常に効果的な対策です。既知のマルウェアだけでなく、未知のウイルスの不審な挙動を検知してブロックする機能を持つ製品を選びましょう。定義ファイルを常に最新の状態に保ち、定期的にPC全体をスキャンすることで、マルウェアの侵入と活動を防ぎます。
企業ができるMITB攻撃の対策
企業は、個人レベルの対策に加えて、組織的なセキュリティ体制を構築し、多層的な防御を行う必要があります。
多要素認証(MFA)とトランザクション認証を導入する
IDとパスワードだけの認証では不十分です。生体認証やセキュリティキーなどを組み合わせた多要素認証(MFA)を導入してください。さらに、MITB攻撃に特に有効なのが「トランザクション認証」です。これは、送金先口座番号や金額といった取引内容そのものを認証情報に含める方式で、万が一通信が改ざんされても、サーバー側で不正を検知して取引を拒否できます。
EDRによる監視を行う
PCやサーバーといったエンドポイントの操作を常時監視し、不審な動きを素早く察知し対応する手段として、EDR(Endpoint Detection and Response)の導入が有効とされています。EDRは、マルウェアがブラウザに介入しようとする動きや、不正な通信を試みる挙動を早期に発見し、管理者に通知することで、被害を未然に防いだり、被害の拡大を阻止したりすることに繋がります。
従業員へ継続的なセキュリティ教育を行う
組織のセキュリティレベルは、最も意識の低い従業員のレベルに左右されると言われます。不審なメールへの対応方法、安全なWebサイトの利用方法など、具体的な事例を交えたセキュリティ教育を定期的に実施することが不可欠です。標的型メール攻撃を想定した訓練などを通じて、従業員一人ひとりのセキュリティ意識を高め、組織全体の防御力を向上させましょう。

【2025年】MITB攻撃の最新動向と今後の予測
サイバー攻撃の手法は日々進化しており、MITB攻撃も例外ではありません。最後に、2025年現在の最新動向と今後の見通しについて解説します。
クラウドサービスや認証基盤への攻撃拡大
近年、ビジネスの中心がクラウドサービスへと移行していることに伴い、MITB攻撃の標的も変化しています。従来のオンラインバンキングだけでなく、企業の基幹システムや顧客情報を管理するSaaS、シングルサインオン(SSO)などの認証基盤を狙った攻撃が増加傾向です。これにより、一度の攻撃でより広範囲かつ甚大な被害が発生するリスクが高まっています。
AI技術を悪用した攻撃の高度化
攻撃者がAIを悪用し、より巧妙な偽の画面をリアルタイムで生成したり、ユーザーの行動パターンを学習して検知を回避したりするなど、攻撃の自動化と高度化が進むと予測されます。防御側もAIを活用した検知システムの導入が求められますが、常に攻撃者の一歩先を行く対策を講じ続けることが必要があります。セキュリティベンダーとの連携や、最新の脅威情報の収集がこれまで以上に重要になるでしょう。
まとめ
本記事では、2025年6月現在の最新情報に基づき、MITB攻撃の仕組みから具体的な対策までを解説しました。MITB攻撃は、Webブラウザという日常的に使用するツールを悪用するため、誰にとっても無関係ではありません。基本的なセキュリティ対策の徹底はもちろん、特に金融取引を行う際にはトランザクション認証のような強固な本人確認手段が設定されているかを確認することが大切です。個人と企業がそれぞれの立場で正しい知識を持ち、適切な対策を実践することで、巧妙化するサイバー攻撃の脅威から大切な情報資産を守ることができます。
本記事の内容に誤り等がございましたら、こちらからご連絡ください。