中間者攻撃(MITM)/セッションハイジャックを初心者でも分かりやすく解説

カフェの公共Wi-Fiで銀行サイトにログインした瞬間、見えない攻撃者があなたの通信をすべて盗み見ている──それが中間者攻撃(MITM)/セッションハイジャックです。攻撃者があなたとWebサイトの間に割り込み、パスワードやセッションIDを盗聴し、あなたになりすましてアカウントを完全に乗っ取ります。2017年のNotPetya攻撃では、ソフトウェア更新サーバーへの中間者攻撃(MITM)により正規の更新にマルウェアが混入され、世界中で100億ドル以上の被害が発生しました。ネット・Wi-Fiの危険として、公共Wi-Fi、偽Wi-Fi(Evil Twin/なりすましAP)、ARPスプーフィングなどを通じて実行され、HTTPSで保護されていない通信ではすべての内容が平文で見られてしまいます。認証情報の盗聴、セッションの完全乗っ取り、通信内容の改ざん、長期的な監視など、被害は深刻です。この記事では、中間者攻撃(MITM)/セッションハイジャックの仕組みと被害事例、そしてHTTPS確認やVPN使用などの包括的なセキュリティ対策まで、初心者にも分かりやすく解説します。

中間者攻撃(MITM)/セッションハイジャックとは?

中間者攻撃(MITM:Man-in-the-Middle)とは、攻撃者が通信する二者の間に割り込み、通信内容を盗聴したり改ざんしたりする攻撃です。セッションハイジャックは、ユーザーがログイン後に発行されるセッションID(認証トークン)を盗み、そのユーザーになりすます攻撃です。ネット・Wi-Fiの危険として、両者はしばしば組み合わされ、公共Wi-Fiなどの安全でないネットワークで特に危険性が高いサイバー攻撃です。
中間者攻撃(MITM)では、攻撃者がユーザーとWebサイトやアプリの間に自分を挟み込みます。ユーザーは正規のサーバーと通信していると思っていますが、実際には攻撃者を経由して通信しており、すべての通信内容が攻撃者に見られています。パスワード、クレジットカード番号、個人情報、ビジネスメールなど、あらゆる情報が盗まれる可能性があります。さらに、攻撃者は通信内容を改ざんすることもでき、振込先の口座番号を変更する、偽の情報を表示するなどの被害が発生します。
セッションハイジャックは、中間者攻撃(MITM)を通じて入手したセッションIDを使って実行されることが多くあります。ユーザーがログインすると、サーバーはセッションIDという一時的な「入場パス」を発行し、以降の通信ではパスワードの代わりにこのセッションIDで本人確認します。攻撃者がこのセッションIDを盗めば、パスワードを知らなくてもそのユーザーとしてログインでき、アカウントを完全に乗っ取ることができます。
ネット・Wi-Fiの危険として、中間者攻撃(MITM)/セッションハイジャックが最も発生しやすい場所は、カフェ、空港、ホテル、駅などの公共Wi-Fiです。暗号化されていない、または弱い暗号化のWi-Fiネットワークでは、同じネットワークに接続している攻撃者が、他の利用者の通信を簡単に傍受できます。また、偽Wi-Fi(Evil Twin/なりすましAP)を使った攻撃では、正規のWi-Fiになりすました偽のアクセスポイントに接続させ、すべての通信を攻撃者が掌握します。
HTTPSで暗号化された通信であれば、中間者攻撃(MITM)を受けても通信内容は保護されますが、古いプロトコル(HTTP、FTP、Telnetなど)や暗号化されていない通信では、すべての内容が平文で見られてしまいます。また、HTTPSであっても、証明書の検証を適切に行わないアプリや、ユーザーが証明書の警告を無視してアクセスした場合、中間者攻撃(MITM)の被害に遭う可能性があります。

中間者攻撃(MITM)/セッションハイジャックを簡単に言うと?

郵便配達を例に考えます。あなたが銀行に重要な手紙を送るとき、通常は郵便局が直接銀行に届けます。しかし、中間者攻撃(MITM)では、悪意のある人物が郵便配達員になりすまし、あなたの手紙を受け取ります。その人物は封筒を開けて中身を読み(盗聴)、場合によっては内容を書き換えてから(改ざん)、銀行に届けます。あなたも銀行も、途中で誰かが手紙を見ていたことに気づきません。
セッションハイジャックは、遊園地の入場パスを盗むようなものです。あなたが入場料を払って入場パスをもらい、園内で楽しんでいる間、泥棒があなたの入場パスをコピーします。その泥棒はコピーした入場パスを使って、入場料を払わずに園内に入り、あなたになりすまして園内のサービスを利用します。スタッフは入場パスを確認するだけで、それが本物の持ち主かどうかまでは確認しないため、泥棒を本人だと思ってしまいます。
デジタルの世界では、攻撃者があなたとWebサイトの間の通信経路に入り込み、パスワードやセッションIDを盗みます。そして、それを使ってあなたのアカウントにログインし、銀行口座の送金、メールの盗み見、SNSへの不正投稿など、あなたになりすまして様々な行為を行います。ネット・Wi-Fiの危険として、特に公共Wi-Fiで発生しやすい、見えない泥棒のような攻撃です。

中間者攻撃(MITM)/セッションハイジャックで発生する被害は?

中間者攻撃(MITM)/セッションハイジャックによる被害は、盗まれる情報の種類と攻撃者の目的によって多岐にわたります。ネット・Wi-Fiの危険として、気づかれないまま長期間継続する場合もあり、深刻な被害につながります。

中間者攻撃(MITM)/セッションハイジャックで発生する直接的被害

認証情報の大量盗聴と不正アクセス

中間者攻撃(MITM)では、暗号化されていない通信を流れるすべてのパスワード、ユーザーIDが盗まれます。公共Wi-Fiで銀行サイトにHTTPでアクセスすれば、ログイン情報が平文で攻撃者に渡ります。メールアカウント、SNS、ECサイト、業務システムなど、その時点でログインしたすべてのサービスの認証情報が危険にさらされます。2015年、ホテルのWi-Fiを利用した宿泊客が中間者攻撃(MITM)の被害に遭い、複数のアカウント情報が盗まれた事例が報告されています。攻撃者は盗んだ認証情報を使って即座に不正ログインし、預金の送金、商品の不正購入、個人情報の窃取などを行います。

セッションの完全な乗っ取りとアカウント支配

セッションハイジャックにより、攻撃者がセッションIDを入手すると、パスワードを知らなくてもそのユーザーとしてログインできます。しかも、ユーザーは現在進行形でサービスを利用しているため、攻撃者も同時にログイン状態となり、リアルタイムでユーザーの行動を見たり、操作を横取りしたりできます。オンラインバンキングで送金手続き中にセッションハイジャックされれば、送金先口座を攻撃者のものに変更されてしまいます。企業の業務システムでは、機密文書へのアクセス、契約書の改ざん、取引先への不正メール送信などが行われます。

通信内容の改ざんと偽情報の注入

中間者攻撃(MITM)の恐ろしい点は、単に盗聴するだけでなく、通信内容を改ざんできることです。Webページの内容を書き換えて偽の情報を表示する、ダウンロードするソフトウェアにマルウェアを混入させる、メールの内容を変更して送信するなどが可能です。2017年、ウクライナの会計ソフトウェアの更新サーバーが中間者攻撃(MITM)を受け、正規の更新プログラムにマルウェアが混入されたNotPetya攻撃では、世界中で100億ドル以上の被害が発生しました。ビジネスメールでは、振込先口座の情報が改ざんされ、数百万円から数億円の送金詐欺被害が発生しています。

中間者攻撃(MITM)/セッションハイジャックで発生する間接的被害

長期的な情報収集とプライバシーの完全喪失

中間者攻撃(MITM)は一度成功すると、被害者が気づくまで継続します。数日から数週間、場合によっては数ヶ月にわたって、すべての通信が監視され続けます。閲覧したWebサイト、送受信したメール、チャットの内容、購入履歴、位置情報など、デジタル生活のすべてが記録されます。この情報は、個人のプライバシーを侵害するだけでなく、なりすまし犯罪、ストーカー行為、恐喝、企業スパイ活動などに悪用されます。特に、企業幹部やジャーナリスト、活動家などが標的となった場合、政治的・経済的に重大な影響を及ぼします。

信頼関係の破壊とビジネスへの影響

企業ネットワークで中間者攻撃(MITM)/セッションハイジャックが発生すると、顧客や取引先との信頼関係が損なわれます。「通信が安全でない企業」「セキュリティ管理が甘い企業」という評価が広まり、新規契約の獲得が困難になります。特にクラウドサービスやSaaSを提供する企業では、セキュリティ侵害が報道されると、大量の顧客離れが発生します。上場企業の場合、株価に直接影響し、訴訟リスクも高まります。復旧コスト、法的対応、ブランドイメージ回復のための広告など、数億円から数十億円の損失が発生することもあります。

二次攻撃の踏み台と連鎖的被害

中間者攻撃(MITM)/セッションハイジャックで得た情報や権限を使って、さらなる攻撃が展開されます。盗んだ認証情報で社内ネットワークに侵入し、ランサムウェアを展開する、取引先へのビジネスメール詐欺(BEC)を仕掛ける、顧客データベースにアクセスして個人情報を大量に盗むなど、最初の攻撃が起点となって被害が連鎖的に拡大します。一つの中間者攻撃(MITM)が、企業全体のセキュリティ侵害につながる可能性があります。

中間者攻撃(MITM)/セッションハイジャックの対策方法

中間者攻撃(MITM)/セッションハイジャックの対策は、通信の暗号化、ネットワークの選択、適切なセッション管理を組み合わせることが重要です。ネット・Wi-Fiの危険から身を守るために、個人と企業の両方で対策が必要です。
個人ができる基本対策として、HTTPSの使用確認が最も重要です。WebサイトにアクセスするときはアドレスバーのURLが「https://」で始まり、鍵マークが表示されていることを確認します。HTTPSは通信を暗号化し、中間者攻撃(MITM)を受けても内容は保護されます。ブラウザに「この接続は安全ではありません」「証明書が無効です」といった警告が表示されたら、絶対にアクセスを続けてはいけません。これは中間者攻撃(MITM)の兆候である可能性があります。
VPNの使用も極めて効果的です。VPN(仮想プライベートネットワーク)は、デバイスとVPNサーバーの間の通信を暗号化し、公共Wi-Fiでも安全な通信を実現します。中間者攻撃(MITM)を仕掛けている攻撃者には、暗号化された通信しか見えず、内容を盗聴できません。公共Wi-Fiを使う際は、必ず信頼できるVPNサービス(NordVPN、ExpressVPN、ProtonVPNなど)を使用します。
公共Wi-Fiの危険性を認識し、可能な限り使用を避けます。どうしても使う必要がある場合は、重要なアカウント(銀行、メールなど)にはログインせず、閲覧のみに留めます。または、スマートフォンのテザリング機能を使って自分専用のネットワークを作り、そちらを使用します。
多要素認証の有効化により、セッションハイジャックで認証情報が盗まれても、追加の認証要素(スマートフォンのアプリによるコード生成、SMSコードなど)がなければログインできないようにします。完全な防御ではありませんが、リスクを大幅に減らせます。
定期的なログアウトとセッション管理も重要です。使用後は必ずログアウトし、セッションを終了させます。ブラウザの「ログイン状態を保持する」オプションは、公共のデバイスや公共Wi-Fi使用時には使用しません。
企業側の対策として、HTTPS通信の強制実装により、すべての通信をHTTPSで暗号化します。HSTS(HTTP Strict Transport Security)を有効にし、ブラウザが絶対にHTTPでアクセスしないようにします。
セッション管理の強化では、セッションIDを予測困難なランダムな値にする、セッションタイムアウトを適切に設定する、重要な操作の前に再認証を要求する、IPアドレスやUser-Agentの変化を検知して異常なセッションを無効化するなどの対策を実施します。
証明書のピン留め(Certificate Pinning)により、アプリが特定の証明書のみを信頼するようにします。これにより、偽の証明書を使った中間者攻撃(MITM)を防げます。
ネットワークセグメンテーションとアクセス制御により、社内ネットワークを適切に分割し、ゲストWi-Fiと社内システムを完全に分離します。重要なシステムへのアクセスには、VPNを必須とします。

中間者攻撃(MITM)/セッションハイジャックの対策を簡単に言うと?

重要な手紙を送るときの対策に似ています。まず、封筒を使って中身が見えないようにし、さらに封蝋で封をして開封されていないことを確認できるようにします(HTTPS暗号化)。さらに、信頼できる専用の配達サービスを使い、途中で他人に渡らないようにします(VPN)。
不特定多数が使う郵便ポスト(公共Wi-Fi)には重要な手紙を入れず、銀行や市役所に直接持参するか、自宅の専用ポストを使います(公共Wi-Fi回避)。手紙には本人確認のための複数の証明書を同封し、受取人が本物かどうか確認できるようにします(多要素認証)。
郵便局側(企業)は、すべての手紙を追跡できるシステムを導入し、途中で不正に開封されていないか確認します(証明書検証)。配達員(ネットワーク)は厳格に管理し、信頼できる人物のみを採用します(ネットワークセキュリティ)。受取人の身分証明書を複数の方法で確認し、なりすましを防ぎます(セッション管理)。ネット・Wi-Fiの危険から身を守るには、複数の防御層を組み合わせることが重要です。

中間者攻撃(MITM)/セッションハイジャックに関連した攻撃手法

中間者攻撃(MITM)/セッションハイジャックは、ネット・Wi-Fiの危険の中でも、他の攻撃手法と密接に関連して実行されます。
偽Wi-Fi(Evil Twin/なりすましAP)は、中間者攻撃(MITM)を実現する最も効果的な手段の一つです。偽Wi-Fi(Evil Twin/なりすましAP)では、攻撃者が正規のWi-Fiアクセスポイントと同じ名前(SSID)の偽のアクセスポイントを設置し、ユーザーをそこに接続させます。ユーザーが偽Wi-Fiに接続すると、すべての通信が攻撃者のデバイスを経由するため、完璧な中間者攻撃(MITM)の状態が成立します。攻撃者はすべてのパケットを傍受でき、セッションIDも簡単に盗めます。盗んだセッションIDを使ってセッションハイジャックを実行し、ユーザーのアカウントを乗っ取ります。偽Wi-Fi(Evil Twin/なりすましAP)は中間者攻撃(MITM)の設置手段であり、中間者攻撃(MITM)/セッションハイジャックはその攻撃内容です。どちらもネット・Wi-Fiの危険として、公共の場所で特に注意が必要であり、HTTPS通信とVPN使用が有効な対策となります。
ARPスプーフィングは、ローカルネットワーク内で中間者攻撃(MITM)を実現する技術的手法です。ARPスプーフィングでは、攻撃者がARP(Address Resolution Protocol)の仕組みを悪用し、「このIPアドレスの通信は私に送ってください」という偽の情報をネットワーク内に流します。これにより、本来ルーターに送られるべき通信が攻撃者のデバイスに届くようになり、中間者攻撃(MITM)が成立します。攻撃者はすべての通信を傍受した後、本来の宛先に転送するため、ユーザーは攻撃に気づきません。傍受した通信からセッションIDを抽出し、セッションハイジャックを実行します。ARPスプーフィングは中間者攻撃(MITM)の技術的実現方法であり、中間者攻撃(MITM)/セッションハイジャックはその目的です。両者ともネット・Wi-Fiの危険として、同じネットワーク内の攻撃者による脅威であり、暗号化通信とネットワークセグメンテーションが対策の鍵となります。
リプレイ攻撃は、中間者攻撃(MITM)やセッションハイジャックと組み合わせて使われる手法です。リプレイ攻撃では、攻撃者が傍受した正規の通信(認証情報、セッションID、取引データなど)を、後で再送信(リプレイ)して不正な操作を行います。中間者攻撃(MITM)で盗んだセッションIDをリプレイ攻撃で再利用してログインする、傍受した送金指示を再送信して二重送金させるなどが可能です。セッションハイジャックとリプレイ攻撃の組み合わせは特に危険で、一度盗んだセッション情報を繰り返し悪用できます。中間者攻撃(MITM)は情報を盗む手段であり、リプレイ攻撃はその情報を悪用する手段です。どちらもネット・Wi-Fiの危険として、通信の暗号化に加えて、タイムスタンプやワンタイムトークンなどのリプレイ対策が必要です。

中間者攻撃(MITM)/セッションハイジャックのよくある質問

HTTPSは通信を暗号化するため、通常の中間者攻撃(MITM)では内容を読めませんが、絶対に安全とは言えません。証明書の警告を無視してアクセスした場合、古いTLSバージョン(TLS 1.0など)を使用している場合、証明書のピン留めが実装されていない場合などは、高度な中間者攻撃(MITM)の被害に遭う可能性があります。

VPNを使用せずに公共Wi-Fiを使う場合、ログインが不要なWebサイトの閲覧のみに留めるべきです。銀行、メール、SNS、ECサイトなど、ログインが必要なサービスは使用を避けるか、必ずVPNを経由してアクセスします。「ログイン状態を保持する」設定も無効にします。

VPNは公共Wi-Fiでの中間者攻撃(MITM)を大幅に防げますが、完全ではありません。信頼できるVPNプロバイダーを選ぶこと、VPN接続が確立してからアクセスを開始すること、無料VPNは避けること(データを販売している場合がある)が重要です。また、VPN接続が切れた際に自動的に通信を遮断する「キルスイッチ」機能があるVPNが推奨されます。

身に覚えのないログイン通知、見覚えのない場所やデバイスからのアクセス記録、自分が操作していない時間帯の活動履歴、セッションが予期せず終了するなどの兆候があります。多くのサービスは、ログイン履歴やアクティブなセッション一覧を確認できるので、定期的にチェックします。

自宅のWi-Fiが適切に保護されていれば、公共Wi-Fiよりは安全ですが、完全に安全ではありません。弱いパスワード(WEP暗号化や単純なパスワード)を使っている場合、近隣から侵入される可能性があります。WPA2またはWPA3暗号化を使用し、強力なパスワードを設定し、ルーターのファームウェアを最新に保つことが重要です。

はい、スマートフォンもパソコンと同様に危険です。むしろ、外出先で公共Wi-Fiに接続する機会が多いため、リスクはより高いかもしれません。スマートフォン用のVPNアプリを使用する、自動Wi-Fi接続をオフにする、重要なアカウントにはモバイルデータ通信を使用するなどの対策が推奨されます。

絶対にアクセスを続けてはいけません。証明書の警告は、中間者攻撃(MITM)が進行中である可能性を示す重要なサインです。別のネットワーク(モバイルデータ通信など)で同じサイトにアクセスしてみて、警告が出なければ、元のネットワークが侵害されている可能性があります。企業のIT部門に報告します。

使用後は必ずログアウトする、「ログイン状態を保持する」オプションを公共デバイスでは使わない、多要素認証を有効にする、定期的にアクティブなセッション一覧を確認して不審なセッションを無効化する、パスワードを定期的に変更するなどが有効です。

セッションIDを予測困難なランダムな値にする、HTTPSのみで通信する、セッションタイムアウトを短く設定する、IPアドレスやUser-Agentの変化を検知して異常なセッションを無効化する、重要な操作の前に再認証を要求する、セッションIDをURLに含めない(Cookieのみで管理)などの対策が必要です。

はい、中間者攻撃(MITM)は多くの国で不正アクセス禁止法、通信の秘密侵害、詐欺罪などに該当し、厳しく罰せられます。日本では不正アクセス禁止法や電気通信事業法により処罰されます。たとえ技術的な興味や研究目的であっても、他人の通信を無断で傍受することは犯罪です。

中間者攻撃(MITM)の一種で、攻撃者がHTTPS通信を強制的にHTTPにダウングレードさせる攻撃です。ユーザーがHTTPSサイトにアクセスしようとすると、攻撃者が間に入ってHTTPにリダイレクトし、暗号化されていない通信にします。対策としてHSTS(HTTP Strict Transport Security)が有効です。

はい、多くのIoTデバイスは適切な暗号化や証明書検証を実装していないため、中間者攻撃(MITM)に非常に脆弱です。スマート家電、監視カメラ、スマートロックなどが侵害されると、プライバシーや物理的なセキュリティにも影響します。信頼できるメーカーの製品を選び、ファームウェアを最新に保ち、IoTデバイス専用のネットワークセグメントを作ることが推奨されます。

更新履歴

初稿公開

京都開発研究所

システム開発/サーバ構築・保守/技術研究

CMSの独自開発および各業務管理システム開発を行っており、 10年以上にわたり自社開発CMSにて作成してきた70,000以上のサイトを 自社で管理するサーバに保守管理する。