見えない敵「アドバーサリー・イン・ザ・ミドル(AiTM)」攻撃の全貌と鉄壁の防御策
「多要素認証(MFA)を使っているから大丈夫」——その安心感、もしかしたら危険かもしれません。
私たちのデジタルライフが進化するにつれ、サイバー攻撃の手口もますます巧妙になっています。中でも近年、特に警戒が必要なのが「アドバーサリー・イン・ザ・ミドル(AiTM)」と呼ばれる攻撃です。この攻撃は、まるで透明なスパイのようにユーザーと正規サービスの間に忍び込み、IDやパスワードはもちろんのこと、多要素認証すら突破してアカウントを乗っ取る恐ろしい能力を持っています。
この記事では、AiTM攻撃とは一体何なのか、どのような手口で私たちのセキュリティを脅かすのか、そして最も重要な点として、個人として、また組織として、この見えない敵から身を守るために何をすべきなのかを、基礎から応用まで徹底的に解説します。サイバーセキュリティの専門知識がない方にもご理解いただけるよう、具体的な事例や対策を交えながら、分かりやすくお伝えします。
この記事を読めば分かること
- AiTM攻撃の基本的な仕組みと、なぜ従来のセキュリティ対策だけでは不十分なのか。
- AiTMフィッシング、Evil Twinなど、具体的な攻撃手口とその巧妙な罠。
- なぜMFAを設定していても油断できないのか、その技術的な理由。
- 個人が日常生活で実践できる具体的なAiTM対策と、セキュリティ意識の向上ポイント。
- 企業や組織が導入・強化すべき包括的なセキュリティ戦略と技術的防御策。
- 進化するAiTM攻撃の今後の動向と、継続的な対策の重要性。
1. アドバーサリー・イン・ザ・ミドル(AiTM)攻撃とは?~基本の「き」
アドバーサリー・イン・ザ・ミドル(AiTM)攻撃は、直訳すると「敵対的な中間者による攻撃」となります。これは、従来から知られている「中間者攻撃(Man-in-the-Middle、MitM)」がより高度に進化したものと考えてください。
基本的な仕組み:
攻撃者は、あなた(ユーザー)と、あなたが利用しようとしているウェブサービス(例:オンラインバンキング、SNS、社内システムなど)との間の通信に、文字通り「中間」に割り込みます。そして、あなたに対しては正規サービスになりすまし、正規サービスに対してはあなたになりすますことで、双方の通信を盗聴したり、内容を改ざんしたり、重要な情報を盗み取ったりします。
【例えるなら…】
AさんとBさんが手紙で秘密のやり取りをしているとします。そこに悪意のあるCさんが現れ、郵便配達員になりすまします。
- Cさんは、AさんからBさんへの手紙を途中で受け取り、中身を盗み見ます。
- さらに、Cさんはその手紙をBさんに渡す前に、内容を自分に都合よく書き換えるかもしれません。
- Bさんからの返事も同様に、Cさんが途中で検閲・改ざんします。
AさんとBさんは、お互いに直接やり取りしているつもりでも、実際にはすべてCさんを経由しており、情報が筒抜けになっているのです。AiTM攻撃は、これをデジタルの世界で、より巧妙かつ自動的に行うものと言えます。
2. なぜ多要素認証(MFA)も突破されるのか?~AiTM攻撃の核心
「でも、私はちゃんとID・パスワードだけでなく、スマートフォンに送られてくるワンタイムパスワード(OTP)などの多要素認証(MFA)を設定しているから大丈夫なのでは?」
そう思われる方も多いでしょう。確かにMFAはセキュリティを大幅に向上させる重要な手段です。しかし、AiTM攻撃の厄介な点は、このMFAによる認証プロセスそのものを悪用して突破する能力を持つことにあります。
鍵は「セッションCookie」の窃取:
ウェブサービスにログインする際、IDとパスワード、そしてMFAコード(ワンタイムパスワードなど)を入力して認証が成功すると、多くの場合、ブラウザには「セッションCookie」という小さなデータが保存されます。これは、あなたが「認証済みのユーザーですよ」という一時的な証明書のようなものです。このセッションCookieがあるおかげで、サービス内でページを移動するたびにIDやパスワードを再入力する必要がなくなるのです。
AiTM攻撃、特に後述する「AiTMフィッシング」では、攻撃者はこのセッションCookieを巧みに盗み取ることを狙います。
MFAバイパスのシナリオ:
- 攻撃者は、正規サイトそっくりの偽ログインページを用意します。
- ユーザーが偽ページとは知らずにIDとパスワードを入力すると、攻撃者はそれを正規サイトに中継します。
- 正規サイトがMFAを要求すると、攻撃者はそれもユーザーに中継し、ユーザーに入力させます。
- ユーザーがMFAコード(例:ワンタイムパスワード)を入力すると、攻撃者はそれも正規サイトに中継します。
- 正規サイトはMFAコードが正しいことを確認し、認証成功の証としてセッションCookieを発行します。
- ここが重要です。 このセッションCookieは、ユーザーのブラウザに届く前に、中間者である攻撃者のサーバーを経由します。攻撃者はこのセッションCookieを横取り(窃取)します。
- 攻撃者は、盗んだセッションCookieを使って正規サイトにアクセスします。正規サイトは有効なセッションCookieを持っているため、攻撃者を正規ユーザーと誤認し、アクセスを許可してしまいます。
つまり、攻撃者はMFAの認証情報を直接破るのではなく、MFAによる認証が完了した「結果」であるセッションCookieを盗むことで、MFAを実質的に無力化するのです。ユーザー自身は正規のMFAプロセスを実行しているつもりなので、攻撃に気づきにくいのが特徴です。
3. 要注意!具体的なAiTM攻撃の手口
AiTM攻撃にはいくつかの代表的な手口があります。ここでは主要なものを紹介します。
3.1. AiTMフィッシング(リバースプロキシ型)
現在、最も主流で警戒すべきAiTM攻撃の手法です。
手口の概要:
前述のMFAバイパスシナリオで説明した通り、攻撃者は正規サービスと瓜二つの偽ログインサイトを構築します。この偽サイトは、「リバースプロキシ」と呼ばれる仕組みを利用して作られることが多く、ユーザーが入力した情報をリアルタイムで正規サイトに中継しつつ、その過程で認証情報やセッションCookieを盗み取ります。evilginx2
やModlishka
といった攻撃ツールキットを使えば、専門知識がそれほど高くない攻撃者でも、巧妙なAiTMフィッシングサイトを比較的簡単に作成できてしまうという現実があります。
誘導方法:
フィッシングメール(「パスワードが変更されました」「アカウントがロックされました」などの緊急性を煽る内容)、SMS(スミッシング)、SNSのダイレクトメッセージ、検索エンジンの結果に紛れ込ませた悪質な広告(SEOポイズニングやマルバタイジング)など、様々な方法でユーザーを偽サイトへ誘導します。
- URLの不審な点: 正規のドメイン名と微妙に違う(例:
go0gle.com
とgoogle.com
)、サブドメインがおかしい、HTTP接続になっている(HTTPSではない)。しかし、最近では攻撃者も正規のSSL証明書を取得し、HTTPSの偽サイトを作るため、URLの見た目だけでは判断が難しくなっています。 - メール送信元の不審な点: 表示名と実際のアドレスが異なる、フリーメールアドレスから送信されている、ドメイン名が公式のものではない。
- 不自然な日本語やデザイン: ただし、これも巧妙化しており、見分けがつきにくくなっています。
3.2. Wi-Fi 中間者攻撃 (Evil Twin)
公共のWi-Fiスポットなどで特に注意が必要な攻撃です。
手口の概要:
攻撃者は、カフェや空港、ホテルなどで提供されている正規のWi-Fiアクセスポイント(AP)と同じ名前(SSID)や、非常によく似た名前を持つ偽のWi-Fiアクセスポイント(これを「Evil Twin:邪悪な双子」と呼びます)を設置します。ユーザーが誤ってこのEvil Twinに接続してしまうと、その後の通信はすべて攻撃者を経由することになります。
攻撃の流れ:
- ユーザーがEvil Twinに接続。
- 攻撃者は、偽のログインページ(キャプティブポータル)を表示させ、Wi-Fi利用のための認証情報や、さらにはSNSアカウント、クレジットカード情報などを入力させようとします。
- あるいは、ユーザーがインターネット上の様々なサイトにアクセスする際に、その通信内容を盗聴したり、DNS情報を書き換えて別のフィッシングサイトに誘導したりします。
- 場合によっては、ユーザーのデバイスにマルウェアを送り込むこともあります。
注意点:
無料Wi-Fiの中には、暗号化されていないものや、セキュリティが脆弱なものが多く存在します。Evil Twinは、正規のAPよりも電波を強く発信することで、デバイスが優先的に接続するように仕向けることもあります。
3.3. DNSスプーフィング / キャッシュポイズニング
インターネットの住所録であるDNS(Domain Name System)を悪用する攻撃です。
手口の概要:
DNSは、私たちがウェブサイトにアクセスする際に、www.example.com
のようなドメイン名(ウェブサイトの名前)を、コンピュータが理解できるIPアドレス(例: 192.0.2.1
のような数字の羅列)に変換する仕組みです。DNSスプーフィング(なりすまし)やDNSキャッシュポイズニング(キャッシュ汚染)では、攻撃者はこのDNSの仕組みに介入し、偽の情報を送り込みます。その結果、ユーザーが正規のドメイン名にアクセスしようとしても、攻撃者が用意した悪意のあるサーバー(偽サイト)のIPアドレスに誘導されてしまいます。
影響:
誘導先の偽サイトで、AiTMフィッシングと同様に認証情報を盗まれたり、マルウェアに感染させられたりする可能性があります。ユーザーは正しいドメイン名を入力しているつもりなので、攻撃に気づきにくいのが特徴です。
3.4. ARPスプーフィング
主に社内ネットワークなど、同じローカルエリアネットワーク(LAN)内で発生する攻撃です。
手口の概要:
ARP(Address Resolution Protocol)は、LAN内でIPアドレスから端末固有のMACアドレス(物理アドレス)を調べるためのプロトコルです。ARPスプーフィングでは、攻撃者は偽のARP情報をネットワーク上に流し、他のデバイスやルーター(ゲートウェイ)に対して「自分こそが正規の通信相手だ」と信じ込ませます。これにより、ターゲットとなったデバイスの通信は、攻撃者のコンピュータを経由するようになり、通信内容の盗聴や改ざんが可能になります。
影響:
社内ネットワークでの機密情報の窃取、他の攻撃への踏み台などに利用される可能性があります。
3.5. SSL/TLSストリッピング
ウェブサイトの通信を暗号化するHTTPSを、意図的に暗号化されていないHTTPに引きずり下ろす攻撃です。
手口の概要:
通常、安全なウェブサイトはHTTPS(Hypertext Transfer Protocol Secure)というプロトコルで通信が暗号化されており、ブラウザのアドレスバーには鍵マークが表示されます。SSL/TLSストリッピング攻撃では、中間者となった攻撃者が、ユーザーとウェブサーバーの間に入り、ユーザー側にはHTTPで通信させ、自身はサーバーとHTTPSで通信します。これにより、ユーザーと攻撃者の間の通信は暗号化されず、平文(そのまま読める状態)となり、ID、パスワード、クレジットカード情報などが盗聴可能になります。
注意点:
ユーザーが気づかないうちにHTTP接続にされていることがあります。アドレスバーのURLがhttp://
になっていないか、鍵マークが外れていないかなどを確認する必要がありますが、巧妙な手口では気づきにくいこともあります。
3.6. マルウェアを利用したAiTM攻撃
ユーザーのデバイスにマルウェア(悪意のあるソフトウェア)を感染させ、内部から通信を操る手口です。
手口の概要:
フィッシングメールの添付ファイルや、改ざんされたウェブサイトからのダウンロードなどを通じてマルウェアに感染すると、以下のような活動によりAiTM攻撃が実行されることがあります。
- プロキシ設定の変更: OSやブラウザのプロキシ(代理サーバー)設定を勝手に変更し、すべてのインターネット通信を攻撃者の用意したサーバー経由にさせます。
- ホストファイルの改ざん: OSがドメイン名からIPアドレスを調べる際に参照するホストファイルを書き換え、正規サイトへのアクセスを偽サイトにリダイレクトします。
- 悪意のあるブラウザ拡張機能: ブラウザにインストールされた悪質な拡張機能が、閲覧しているウェブページの内容を改ざんしたり、入力フォームの情報を盗み取ったり、セッションCookieを外部に送信したりします。
- キー入力の記録 (キーロガー): ユーザーがキーボードで入力した内容(ID、パスワード、メッセージなど)を記録し、攻撃者に送信します。
4. 被害事例とその深刻な影響
AiTM攻撃による被害は、個人にも企業にも深刻な影響を及ぼします。
個人への影響:
- 金銭的被害: オンラインバンキングやクレジットカード情報が盗まれ、不正送金や不正利用の被害に遭う。
- アカウント乗っ取り: SNSアカウントやメールアカウントが乗っ取られ、個人情報が流出したり、なりすましによる誹謗中傷や詐欺行為の踏み台にされたりする。
- プライバシー侵害: 個人的なメッセージやファイルが盗み見られる。
- 二次被害: 盗まれた個人情報がダークウェブなどで売買され、さらなる犯罪に利用される。
企業・組織への影響:
- 経済的損失: 不正送金、業務停止による機会損失、復旧費用、顧客への補償など。
- 機密情報の漏洩: 顧客情報、従業員情報、技術情報、経営戦略などの重要なデータが外部に流出する。
- 信用の失墜: 情報漏洩やセキュリティインシデントの発生は、顧客や取引先からの信用を大きく損ない、ブランドイメージの低下につながる。
- 法的責任: 個人情報保護法などの法令違反による罰金や訴訟リスク。
- 事業継続の危機: 大規模なインシデントの場合、事業の継続が困難になることもあります。
実際に、国内外でAiTM攻撃によるものと見られる情報漏洩事件や金銭被害が多数報告されています。特にクラウドサービス(Microsoft 365、Google Workspaceなど)の認証情報を狙った攻撃が増加しており、企業のセキュリティ担当者は常に警戒を怠れません。
5. AiTM攻撃から身を守る!今日からできる対策
AiTM攻撃は巧妙ですが、適切な知識を持ち、対策を講じることで、そのリスクを大幅に減らすことができます。ここでは、個人ができる対策と、企業・組織が取り組むべき対策を具体的に紹介します。
5.1. 【個人向け】AiTM対策:7つの鉄則
-
フィッシング詐欺への警戒レベルを常にMAXに!
- 送信元を疑う: 知らない相手からのメールやSMS、少しでも不審な点があるメッセージは、まず疑ってかかりましょう。実在する企業やサービスを騙る場合も、送信元メールアドレスのドメインが公式のものと完全に一致しているか確認します。
- リンクは直接クリックしない: メールやメッセージ内のリンクは安易にクリックせず、まずはマウスカーソルを重ねてみて(PCの場合)、表示されるURLが正規のものか確認します。スマートフォンの場合はURLを長押しして確認できる場合があります。不安な場合は、ブックマークや公式アプリ、検索エンジン経由で公式サイトにアクセスし直しましょう。
- 「緊急」「警告」に冷静に対応: 「アカウントがロックされました」「至急ご確認ください」といった緊急性を煽る文言で冷静さを失わせようとするのは、フィッシングの常套手段です。慌てず、一度立ち止まって考えましょう。
- 個人情報を安易に入力しない: ログインページや個人情報入力ページでは、URLがHTTPSで始まっているか、サイトのドメイン名が正しいかなどを慎重に確認します。
-
「フィッシング耐性MFA」を活用する (最重要!)
これがAiTMフィッシングに対する最も効果的な対策の一つです。従来のワンタイムパスワードなどとは異なり、「FIDO2/WebAuthn」といった認証規格に対応したMFAは、AiTM攻撃によるセッションCookieの窃取を困難にします。
- FIDO2/WebAuthnとは?: セキュリティキー(USB型の認証デバイス)、Windows Hello(顔認証、指紋認証)、macOSのTouch IDなど、デバイス自体が強力な認証器となる仕組みです。認証情報がウェブサイトの正規ドメインと強力に紐づけられるため、偽サイトでは認証が機能しません。
- 対応サービスの確認: 利用しているオンラインサービス(特に銀行、主要なSNS、メールサービスなど)がFIDO2/WebAuthnに対応しているか確認し、積極的に設定・利用しましょう。
-
強力でユニークなパスワードとパスワードマネージャーの活用
- 使い回しは厳禁: サービスごとに異なる、推測されにくい複雑なパスワードを設定します。
- パスワードマネージャー: これら多数の複雑なパスワードを安全に記憶・管理するためには、パスワードマネージャーの利用が非常に有効です。多くのパスワードマネージャーは、正規サイトのドメインとパスワードを紐付けて記憶するため、偽サイトでの自動入力を防ぐ効果も期待できます。
-
公共Wi-Fiの安全な利用を心がける
- VPN (仮想プライベートネットワーク) の利用: カフェや空港などの公共Wi-Fiを利用する際は、VPN接続をすることで通信内容を暗号化し、Evil TwinなどのWi-Fi中間者攻撃による盗聴リスクを軽減できます。
- 提供元不明なWi-Fiに注意: SSIDが怪しい、パスワードなしで接続できるなどのWi-Fiスポットは利用を避けるのが賢明です。
- Wi-Fiの自動接続設定を見直す: 知らないWi-Fiスポットに自動で接続しないように、スマートフォンの設定を確認しましょう。
-
ソフトウェアは常に最新の状態に
OS(Windows, macOS, Android, iOSなど)、ウェブブラウザ、セキュリティ対策ソフト、その他利用しているアプリケーションは、脆弱性を修正した最新バージョンに常にアップデートしておきましょう。古いバージョンのまま放置すると、マルウェア感染のリスクが高まります。
-
不審なログイン試行やアラートを見逃さない
利用しているサービスから「普段と異なる場所からのログインがありました」「MFAの試行がありました」といった通知が届いた場合、身に覚えがなければ無視せず、すぐにパスワードを変更する、サービス提供元に連絡するなどの対応を取りましょう。
-
セキュリティ意識を高く持ち、学び続ける
サイバー攻撃の手口は日々進化しています。信頼できる情報源(公的機関のセキュリティ情報サイト、セキュリティ企業のブログなど)から最新の情報を入手し、自身のセキュリティ知識をアップデートし続けることが重要です。
5.2. 【企業・組織向け】AiTM対策:包括的アプローチ
企業や組織においては、従業員個人の意識向上だけでなく、システム全体としての多層的な防御策が不可欠です。
- フィッシング耐性MFAの全社的な導入・必須化: 従業員が利用するすべての業務用システム、クラウドサービス(Microsoft 365, Google Workspace, Salesforceなど)、VPNアクセス等において、FIDO2/WebAuthnなどのフィッシング耐性MFAを標準の認証方式として導入し、利用を必須化します。 これがAiTM対策の最も重要な柱の一つです。
- ゼロトラスト・セキュリティモデルへの移行: 「社内ネットワークだから安全」「一度認証したユーザーだから信頼できる」といった従来の境界型セキュリティの考え方から脱却し、「何も信頼せず、すべてを検証する (Never Trust, Always Verify)」というゼロトラストの原則に基づいたセキュリティアーキテクチャを構築します。具体的には、ユーザー、デバイス、場所、アプリケーション、データといったあらゆる要素に対して、アクセスごとに厳格な認証・認可を行い、最小権限の原則を適用します。
- エンドポイントセキュリティの強化 (EDR/XDR): PC、スマートフォン、サーバーなどのエンドポイント(端末)に対するセキュリティ対策を強化します。
- EDR (Endpoint Detection and Response): 従来のアンチウイルスソフト(EPP)の機能に加え、エンドポイントでの不審な挙動をリアルタイムに検知・分析し、インシデント対応を支援するソリューションです。
- XDR (Extended Detection and Response): EDRの範囲をさらに広げ、エンドポイントだけでなく、ネットワーク、クラウド、メールなど、複数のセキュリティレイヤーからの情報を統合的に分析し、より高度な脅威検知と対応を実現します。
- ネットワークセキュリティの強化: 次世代ファイアウォール (NGFW) と侵入検知/防止システム (IDS/IPS)、DNSセキュリティの強化 (DNSSEC、DoH/DoT)、WPA3 Enterprise (802.1X認証) の導入、ダイナミックARPインスペクション (DAI)など。
- Eメールセキュリティの高度化: DMARC, DKIM, SPFの完全実装、高度なスパムフィルターとURL/添付ファイルスキャン。
- ウェブアプリケーションセキュリティ (HSTS、WAF): 自社でウェブサービスを提供している場合、HSTS (HTTP Strict Transport Security) を実装し、SSL/TLSストリッピング攻撃を防ぎます。WAF (Web Application Firewall)も導入します。
- セキュリティログの収集・監視・分析 (SIEM/SOAR): 各種ログを一元的に収集・相関分析し、インシデントの早期発見と対応を支援するSIEMを導入。SOARで対応を自動化・効率化します。
- 従業員への継続的なセキュリティ教育と訓練: 定期的な教育プログラムと実践的なフィッシングシミュレーション訓練を実施します。
- インシデント対応体制の整備と定期的な見直し: インシデント対応計画(IRP)を策定し、CSIRTのような専門チームを設置または連携体制を構築します。
6. AiTM攻撃の検知:不審なサインを見逃さない
AiTM攻撃は巧妙であるため、完全に防ぐことが難しい場合もあります。そのため、攻撃の兆候を早期に検知することも重要です。
個人ユーザーが気づける可能性のあるサイン
- ログイン通知の異常: 身に覚えのない場所や時間、デバイスからのログイン試行や成功の通知。
- MFA認証要求の異常: 自分が操作していないにもかかわらず、MFAの認証要求が繰り返し届く。
- ウェブサイトの挙動不審:
- URLがいつもと微妙に違う、またはHTTPになっている(鍵マークがない)。
- ページの表示が崩れている、日本語がおかしい(ただし、これらは巧妙化しているため判断材料としては弱い)。
- 普段求められないような個人情報(クレジットカードの暗証番号など)の入力を求められる。
- アカウントの不正利用: 身に覚えのない投稿、メッセージ送信、購入履歴、メール転送設定の変更など。
- デバイスの動作不良: 急に動作が遅くなる、不審なポップアップが表示される、勝手にソフトウェアがインストールされる(マルウェア感染の可能性)。
企業・組織における検知のポイント
- 認証ログの監視:
- 通常とは異なる地域やIPアドレスからのログイン試行、特にMFA成功後の不審なアクティビティ。
- 短時間での大量のログイン失敗、またはMFA試行の失敗。
- 通常使用しないユーザーエージェント文字列からのアクセス。
- ネットワークトラフィックの監視:
- 既知の悪性IPアドレスやドメインとの通信。
- 通常とは異なるポートやプロトコルでの通信。
- 不審なDNSクエリや応答。
- エンドポイントの監視 (EDRなど):
- 不審なプロセスの実行、レジストリやシステムファイルの不正な変更。
- プロキシ設定やホストファイルの書き換え。
- 悪意のあるスクリプト(PowerShellなど)の実行。
- ウェブサーバー/アプリケーションログの監視:
- 通常とは異なるリファラーからのアクセス。
- セッションハイジャックの兆候(同一セッションIDに対する異なるIPアドレスからのアクセスなど)。
- 侵害の痕跡 (IoC) の活用: セキュリティベンダーや情報共有機関から提供される、既知のAiTM攻撃に関連する情報を活用します。
7. 進化するAiTM攻撃と今後の展望
サイバー攻撃の手口は、防御技術の進化に合わせて、常に変化し続けます。AiTM攻撃も例外ではありません。
- AIの悪用: AI技術を用いて、より自然でターゲットに合わせた巧妙なフィッシングメールや偽サイトが自動生成される可能性があります。ディープフェイク技術と組み合わせることで、音声や映像を利用したなりすまし攻撃も高度化するでしょう。
- 攻撃の自動化・サービス化 (MaaS: Malware-as-a-Service / Phishing-as-a-Service): 高度な攻撃ツールキットがダークウェブなどで取引され、専門知識の低い攻撃者でも容易にAiTM攻撃を実行できるようになる傾向が強まっています。
- IoTデバイスの悪用: セキュリティ対策が不十分なIoTデバイスを踏み台にしたり、IoTデバイス自体を標的にしたりするAiTM攻撃が増加する可能性があります。
- 新たなMFAバイパス技術の出現: 現在有効とされているフィッシング耐性MFAに対しても、将来的には新たなバイパス技術が開発される可能性も否定できません。
これらの動向を踏まえ、私たちは常に最新の脅威情報を収集し、セキュリティ対策を見直し、適応していく必要があります。
8. まとめ:見えない敵から身を守るために、今こそ行動を
アドバーサリー・イン・ザ・ミドル(AiTM)攻撃は、私たちのデジタル社会における深刻な脅威です。その手口は巧妙であり、従来のセキュリティ対策だけでは十分とは言えません。特に、MFAを設定しているからと油断していると、思わぬところで足をすくわれる可能性があります。
しかし、AiTM攻撃の仕組みを正しく理解し、適切な対策を講じることで、そのリスクを大幅に軽減することは可能です。
個人として、今すぐ実践すべきこと:
- フィッシング詐欺への警戒心を持つ。
- 可能な限り「フィッシング耐性MFA (FIDO2/WebAuthnなど)」を利用する。
- 強力なパスワード管理とパスワードマネージャーの活用。
- 公共Wi-Fiの安全な利用(VPNなど)。
- ソフトウェアの最新化を怠らない。
企業・組織として、取り組むべきこと:
- フィッシング耐性MFAの全社導入を最優先課題とする。
- ゼロトラスト・セキュリティモデルへの移行を推進する。
- エンドポイント、ネットワーク、クラウドを含む多層的な防御体制を構築する。
- 従業員への継続的なセキュリティ教育と訓練を実施する。
- インシデント対応体制を整備し、常に最新の脅威に対応できるよう備える。
サイバーセキュリティの世界に「100%安全」という言葉はありません。しかし、私たち一人ひとりが正しい知識を持ち、適切な行動をとることで、そして企業や組織が継続的に対策を強化していくことで、この見えない敵の脅威から、私たちの情報資産と安心なデジタルライフを守ることができるはずです。