リプレイ攻撃とは?
リプレイ攻撃とは、正規の通信データを盗聴・記録し、後からそのデータをそのまま再送信することで、正当なユーザーになりすまして不正アクセスや取引を行う攻撃手法です。ネット・Wi-Fiの危険の中でも、暗号化された通信でさえ悪用できる巧妙な手口で、パスワードを解読する必要がないため、技術的なハードルが低い攻撃です。オンラインバンキングの送金指示、ICカードの認証データ、ワンタイムパスワードの再利用など、様々な場面で悪用される可能性があります。
リプレイ攻撃を簡単に言うと?
録音した音声で扉を開けることに例えると、音声認証で開く金庫があったとして、正規の持ち主が「開けゴマ」と言う声を録音し、後でその録音を再生して金庫を開けるようなものです。リプレイ攻撃も同じで、正しいパスワードや認証データが送信される瞬間を記録し、それをそのまま「再生(リプレイ)」することで、本人でないのに本人として認証されてしまいます。パスワードの中身を知らなくても、録音テープのように使い回すことで不正アクセスが可能になる、シンプルだけど危険な攻撃なのです。
リプレイ攻撃で発生する被害は?
リプレイ攻撃により、金融取引の不正実行、アカウントへの不正ログイン、電子決済の二重請求などの深刻な被害が発生します。ネット・Wi-Fiの危険として、特に無線通信や公衆Wi-Fi環境では通信の盗聴が容易なため、リプレイ攻撃のリスクが高まります。一度の正規取引を何度も繰り返されることで、想定外の金銭的損失や、システムの誤動作を引き起こす可能性があります。
リプレイ攻撃で発生する直接的被害
- 不正送金の繰り返し実行
オンラインバンキングの送金指示データが再送信され、同じ送金が複数回実行されて、口座から大金が不正に引き出される
- アクセス権限の不正取得
VPNやリモートアクセスの認証データが再利用され、企業ネットワークに不正侵入されて機密情報が盗み出される
- 電子マネーの不正利用
ICカードやQRコード決済の認証データが複製・再送信され、商品の不正購入や残高の不正移動が行われる
リプレイ攻撃で発生する間接的被害
- システムの信頼性低下
決済システムで二重請求が頻発し、顧客からのクレームが殺到して、サービスの信頼性が大きく損なわれる
- 監査ログの信頼性喪失
正規の認証データを使った攻撃のため、不正アクセスの追跡が困難になり、内部統制やコンプライアンスに問題が生じる
- サービス停止による機会損失
リプレイ攻撃への対応のため、オンラインサービスを緊急停止せざるを得なくなり、ビジネス機会を失う
リプレイ攻撃の対策方法
リプレイ攻撃への対策は、通信データに一度きりしか使えない要素を組み込むことが基本となります。ネット・Wi-Fiの危険から守るために、タイムスタンプの付与、使い捨ての認証トークン(ノンス)の利用、シーケンス番号の管理が重要です。また、通信の暗号化だけでなく、セッション管理の強化、証明書による相互認証の実施により、リプレイ攻撃を効果的に防ぐことができます。
リプレイ攻撃の対策を簡単に言うと?
劇場のチケットに例えると、日付と座席番号が印刷された一度きりのチケットを使うようなものです。昨日のチケットや、すでに使用済みのチケットでは入場できません。デジタルの世界でも同じように、パスワードやデータに「使用期限」や「連番」をつけることで、同じデータを二度使えないようにします。また、お互いに本人確認をしっかり行い、なりすましを防ぎます。毎回異なる合言葉を使うことで、録音された古い合言葉では扉が開かないようにするのが、リプレイ攻撃対策の基本的な考え方です。
リプレイ攻撃に関連した攻撃手法
ネット・Wi-Fiの危険において、リプレイ攻撃と密接に関連する3つの攻撃手法を解説します。
- 中間者攻撃(MITM)/セッションハイジャック
リプレイ攻撃の前段階として、通信を盗聴するために中間者攻撃が使用されます。攻撃者は通信経路に割り込んでデータを記録し、そのデータをリプレイ攻撃に利用します。両者を組み合わせることで、より高度な認証システムも突破される危険があります。
- 偽Wi-Fi(Evil Twin/なりすましAP)
リプレイ攻撃を実行するための通信傍受手段として、偽Wi-Fiが設置されることがあります。偽のアクセスポイントを通じて通信データを収集し、後からリプレイ攻撃を仕掛けるという連携攻撃が増加しています。
- ARPスプーフィング
ローカルネットワーク内でリプレイ攻撃用のデータを収集する手法として使われます。ARPスプーフィングで通信を傍受し、認証データを記録してからリプレイ攻撃を実行することで、同一ネットワーク内の端末が狙われます。
リプレイ攻撃のよくある質問
HTTPSは通信を暗号化しますが、暗号化されたデータをそのまま再送信するリプレイ攻撃は防げません。アプリケーション層での対策(ワンタイムトークンなど)が別途必要です。
適切に実装されたワンタイムパスワードは、有効期限が短く一度しか使えないため、リプレイ攻撃に強いです。ただし、有効期限内に素早く再送信された場合はリスクがあります。
はい、公衆Wi-Fiは通信の盗聴が容易なため、リプレイ攻撃のリスクが高まります。VPNの使用や、重要な取引は避けることを推奨します。
現在のICカード決済は、取引ごとに異なる認証コードを生成する仕組みがあり、基本的にリプレイ攻撃への対策が施されています。ただし、古いシステムでは脆弱な場合があります。
同じ認証データの再利用、短時間での重複リクエスト、タイムスタンプの異常などを監視することで検知できます。ログを定期的に確認し、異常なパターンを見つけることが重要です。
更新履歴
- 初稿公開