オンパス攻撃とは|サイバーセキュリティ.com

オンパス攻撃|サイバーセキュリティ.com

オンパス攻撃

オンパス攻撃(On-Path Attack)は、通信の送信者と受信者の間に第三者が割り込み、データを盗み見たり、改ざんしたりするサイバー攻撃の手法です。以前は「中間者攻撃(MITM:Man-in-the-Middle Attack)」と呼ばれていたものが、近年の用語では「オンパス攻撃」とも称されるようになっています。通信の正規ルートに割り込んで行われるため、通信内容が攻撃者によって傍受され、ユーザーは不正アクセスの発生に気づきにくい点が特徴です。

オンパス攻撃は、Wi-Fi通信の盗聴、ネットワークスプーフィング、フィッシングサイトへのリダイレクトなど、さまざまな手法で行われます。インターネットバンキングや電子メール、SNSなどの機密情報を扱う通信が狙われやすく、通信内容が改ざんされたり、個人情報が盗まれるリスクが高まります。

オンパス攻撃の手法

  1. ARPスプーフィング
    ARP(Address Resolution Protocol)を悪用し、ネットワーク上で攻撃者のデバイスをルーターやゲートウェイとして認識させ、通信を経由させます。これにより、攻撃者は通信内容を盗聴し、データ改ざんを行うことができます。
  2. DNSスプーフィング
    攻撃者がDNSサーバーに不正な情報を書き込み、正規のURLを偽のIPアドレスに結びつける手法です。これにより、ユーザーがアクセスしようとした正規のサイトではなく、攻撃者が用意したフィッシングサイトなどに誘導されます。
  3. Wi-Fiスニッフィング
    公共のWi-Fiなどで、攻撃者が同じネットワークに接続して通信内容を盗聴する手法です。特に暗号化されていないWi-Fi通信は傍受されやすく、パスワードや個人情報が盗まれる可能性があります。
  4. SSLストリッピング
    攻撃者がHTTPS通信を強制的にHTTP通信に切り替え、暗号化を解除することで通信内容を傍受します。ユーザーは暗号化されていると信じて情報を入力しますが、攻撃者は平文の情報を入手できるため、パスワードやクレジットカード情報が流出する危険があります。
  5. フィッシングサイトを用いた誘導
    攻撃者が正規サイトに似せたフィッシングサイトを作成し、メールやSNSのメッセージでユーザーを誘導します。ユーザーが誤って偽のサイトにアクセスすると、ログイン情報や個人データが攻撃者に送信されてしまいます。

オンパス攻撃の目的とリスク

  1. 個人情報の窃取
    オンパス攻撃は、個人のパスワード、クレジットカード情報、銀行口座情報など、個人情報の窃取を目的とすることが多いです。これらの情報は、不正取引や金銭的な利益のために悪用される可能性があります。
  2. 通信内容の改ざん
    攻撃者は、通信内容を変更することで偽の情報を送信し、ユーザーを騙すことが可能です。たとえば、オンラインバンキングの振込先を攻撃者の口座に変更するなどして、金銭を盗むといった被害が発生します。
  3. ユーザーの認証情報の取得
    SNSやクラウドサービス、インターネットバンキングなどのログイン情報が盗まれた場合、アカウント乗っ取りが発生し、プライベートデータの流出や悪用のリスクが高まります。
  4. マルウェアのインストール
    攻撃者が通信経路を通じてユーザーのデバイスに不正なリンクやファイルを送り込み、マルウェアに感染させる手法です。マルウェアは、デバイスの情報を盗み出したり、システムに深刻なダメージを与えたりします。

オンパス攻撃の対策

  1. SSL/TLS暗号化の利用
    WebサイトがHTTPSプロトコル(SSL/TLS)を用いて通信を暗号化することで、攻撃者が通信内容を傍受しても内容が読み取れなくなります。また、ユーザーは信頼できる証明書を持つサイトにアクセスすることで、SSLストリッピング攻撃のリスクを減らせます。
  2. VPNの使用
    公共のWi-Fiや不特定多数が利用するネットワークに接続する場合、VPN(Virtual Private Network)を利用して通信を暗号化することが推奨されます。VPNにより、通信内容が攻撃者に傍受されるリスクが減り、安全にインターネットを利用できます。
  3. 公共Wi-Fiの利用を控える
    公共Wi-Fiではオンパス攻撃が発生しやすいため、特に機密情報のやり取りをする場合は、公共Wi-Fiの利用を避けることが望ましいです。やむを得ず使用する場合は、VPNで暗号化を行うなどの対策が有効です。
  4. ソフトウェアやOSのアップデート
    オンパス攻撃の手法には、脆弱性を利用するものが多いため、常に最新の状態に更新して脆弱性を修正しておくことが重要です。OSやアプリケーション、ブラウザのセキュリティパッチを定期的に適用することで、リスクが軽減されます。
  5. 二要素認証(2FA)の導入
    二要素認証を導入することで、パスワードが攻撃者に盗まれた場合でも、認証に必要な追加要素がない限りアクセスを阻止できます。これにより、オンパス攻撃の被害を大幅に軽減することが可能です。
  6. DNSセキュリティの導入
    DNSスプーフィングを防ぐため、DNSSEC(DNS Security Extensions)を導入したDNSサーバーを利用することが推奨されます。DNSSECは、DNSリクエストが改ざんされていないことを確認し、信頼できるドメイン情報を提供します。

まとめ

オンパス攻撃は、通信の途中に割り込んで情報を傍受、改ざんすることで機密情報を盗む手法です。特に公共Wi-Fiや未暗号化通信に接続している場合、オンパス攻撃のリスクが高まるため、VPNやSSL/TLSの活用、二要素認証などの対策が重要です。

サイバー攻撃の手口が巧妙化する中、オンパス攻撃は依然として脅威であり、個人や企業は最新のセキュリティ対策を導入することで安全な通信環境を確保することが求められます。


SNSでもご購読できます。