中間者(MitM)攻撃とは何ですか? (そしてそれらを防ぐ方法)

公開: 2021-12-14

電話、テキストメッセージ、電子メール、さらには対面での会話など、誰かがあなたのすべてのコミュニケーションをスパイしていることに気付いたと想像してみてください。 その上、その人はあなたや他の人、あるいはその両方を装っていました。 それがMITM攻撃で起こることです。 攻撃者は、何が起こっているかを監視するだけでなく、一方または両方の当事者として(相手には知られていない)行動して、通信を操作することができます。 この記事では、MITM攻撃とは何か、それらがどのように機能するか、WordPressサイトへの感染を防ぐために何ができるかについて説明します。

MITM攻撃とは何ですか?

MITM攻撃は、想像以上に一般的です。 このタイプのサイバーセキュリティ攻撃は、ブラウザとアクセスしているサイトなど、2つのターゲット間で発生する通信を盗聴します。 さらに、MITM攻撃は会話を乗っ取って、一方または両方のターゲットが誤った情報を取得する可能性があります。 攻撃者は、ターゲットの一方または両方になりすまして、攻撃者と通信していることに誰も気付かないようにすることができます。 その後、情報は配信される前に変更できます。

MITM攻撃はどのように機能しますか?

一般的なMITM攻撃にはいくつかの種類があります。 ただし、これらすべてにおいて、通信を傍受してから情報を復号化するという2つの主要なステップがあります。

たとえば、不正なアクセスポイント攻撃は、ワイヤレスカードを搭載したデバイスがアクセスポイントに接続しようとしたときに発生する可能性があります。 攻撃者はワイヤレスアクセスポイントを設定し、デバイスをだましてそれに接続させることができます。 次に、攻撃者はすべてのネットワークトラフィックを確認して操作できます。

もう1つの例は、 ARPスプーフィング攻撃です。 ARPはアドレス解決プロトコルの略で、基本的には、ホストが通信している別のホストが既知のIPアドレスを持っているかどうかを判断できるようにするために使用されます。 ARPスプーフィングでは、攻撃者はホストを装い、IP検証要求に応答します。 次に、攻撃者は2つのホスト間のトラフィックをスパイし、アカウントへのアクセスを許可する情報を抽出できます。

MITM攻撃で使用される手法はいくつかあります。

  • スニッフィング:パケットキャプチャツールはパケットを検査するために使用され、攻撃者が見ることを許可されるべきではない情報にアクセスできるようにします。
  • パケットインジェクション:悪意のあるパケットが通信ストリームに注入され、混ざり合って目立たなくなる可能性があります。 通常、スニッフィングはこれの前兆です。
  • セッションハイジャック:ユーザーがWebアプリケーションにログインすると、一時的なセッショントークンが生成されるため、ユーザーが別のページに移動するたびにユーザー名とパスワードが必要になることはありません。 セッションハイジャックでは、攻撃者はそのセッショントークンを識別し、ユーザーとして機能します。
  • SSLストリッピング:パケットが傍受されて変更されるため、ホストは暗号化されていない要求をサーバーに送信する必要があります。つまり、機密情報は暗号化されなくなります。

これらのタイプの攻撃を検出するのは難しいです。 あなたはすでに傍受を探している必要があります。 そうしないと、MITM攻撃が検出されなくなる可能性があります。 幸いなことに、攻撃が発生する前に攻撃を検出するための手順を実行できます。実際に攻撃をキャッチしようとするのを待つ必要はありません。

MITM攻撃を防ぐ方法

MITM攻撃を防ぐために従うべきベストプラクティスは次のとおりです。

ルーターのログイン資格情報を変更する

ルーターのデフォルトのログイン資格情報を保持しないでください。 攻撃者がそれらを見つけることができれば、それはあなたがまだデフォルトを使用しているならより簡単です、彼らはあなたのサーバーを彼らのものに変えることができます。 また、悪意のあるソフトウェアをルーターに配置する可能性もあります。

HTTPSを適用する

安全に通信するにはHTTPSが必要です。これは、攻撃者がスニッフィングしているデータを使用できないことを意味します。 WebサイトはHTTPの代替手段を提供するべきではありません。 HTTPSのみを使用する必要があります。 また、ユーザーは常にHTTPSを適用するブラウザプラグインを入手できます。

強力な暗号化を設定する

近くの不要なユーザーがネットワークに参加しないようにする場合は、ワイヤレスアクセスポイントに強力な暗号化が必要です。 暗号化が弱い場合、攻撃者はブルートフォース攻撃を使用してネットワークに侵入し、MITM攻撃を開始する可能性があります。

VPNを使用する

仮想プライベートネットワーク(VPN)は、安全なオンライン環境を作成します。これは、機密情報を保存している場合に重要です。 VPNは、キーベースの暗号化を使用して、安全な通信のためのスペースを作成します。 攻撃者が共有ネットワークに侵入できたとしても、VPNトラフィックを理解することはできません。

WordPressユーザーが知っておくべきこと

ユーザーがWordPressにログインすると、ユーザー名とパスワードが暗号化されていないHTTPリクエストで送信されます。 そのため、攻撃者が通信を盗聴するのを防ぐためにHTTPSを使用することが非常に重要です。 幸いなことに、プラグインを使用してそれを設定するのは簡単です。WordPressプラグインディレクトリには、HTTPSで実行するようにサイトを設定するものがいくつかあります。

WordPressに関しては、MITM攻撃がWordPressのハッキングにつながることが最大の懸念事項です。 HTTPSは、攻撃者がユーザー名とパスワードをプレーンテキストで表示するのを防ぐために重要です。 HTTPSは、ARPスプーフィングや認証Cookieの盗用など、他の一般的な脅威からWordPressサイトを保護するのにも役立ちます。

HTTPSを使用することに加えて、WordPress強化のベストプラクティスは、Webサイトを安全に保つために機能します。 これらには以下が含まれます:

  • 活動記録
  • ファイアウォール
  • 失敗したログイン試行の制限
  • 強力なパスワード
  • 二要素認証

また、MITM攻撃の被害に最もさらされているWebサイトの種類を知ることも役立ちます。 攻撃者の目的は通常、資格情報、アカウント番号、クレジットカード番号などを盗むことであるため、ログインが必要なサイトは、MITM攻撃を最も受けやすいサイトです。 メンバーシップサイトや保存されたショッピングカートにアクセスするためなど、ユーザーがログインする必要のあるWordPress Webサイトがある場合は、MIMT攻撃に特に注意する必要があります。

MITM攻撃に関するよくある質問

中間者攻撃の原因は何ですか?

MITM攻撃は、2つのパーティが安全でない相互作用を行っている場合に発生する可能性があります。 これは、オンラインのメッセージングシステムまたは2つのホスト間でのデータ転送を介して話している2人の人である可能性があります。

中間者攻撃の兆候は何ですか?

あなたが中間者攻撃の近くにいる、またはその可能性があるといういくつかの明白な兆候があります-あるいはあなた自身が犠牲者でさえあります:

  • オープンなパブリックWiFiネットワーク。
  • 疑わしいWiFiネットワーク名。
  • ユーザーをだますことを目的とした悪魔の双子WiFiネットワーク。 たとえば、StarbucksJoinとStarbucksWiFiです。 両方が表示されている場合は、1つが偽物である可能性があります。

中間者攻撃とは何ですか?

パッシブMITM攻撃とは、攻撃者が2者間の通信を盗聴しているが、データを操作するためのアクションを実行していない場合です。

まとめ

カフェでメールをチェックしていたのか、ハッキングされたWebサイトの所有者であるのかに関わらず、MITM攻撃の被害者であったことを知るのは恐ろしいことです。 あなたやあなたのオンライン活動をスパイしている人のことを考えるのは、まったく不気味です。 そして、機密情報(あなた自身またはあなたの顧客、加入者などの情報)に関しては、それはあなたの個人的および職業的生活にも深刻な損害を与える可能性があります。 WordPress WebサイトでHTTPSを設定することは、次に必要な絶対的なステップです。 そこから、あなたのウェブサイトを可能な限り強化するように働きなさい。 あなたは決して安全すぎることはできません。

その間、WordPressのセキュリティ監査を実施する方法についての記事をチェックしてください。