AiTM(Adversary-in-the-Middle)攻撃は、ユーザーと正規サイトの間に攻撃者が入り込み、ログイン手続きを「その場で中継」してセッションを乗っ取るフィッシングの高度版です。多要素認証(MFA)を導入していても、認証後に発行されるセッションCookieやトークンを奪われると、攻撃者は正規ユーザーとして操作できてしまいます。この記事では、AiTM攻撃の仕組み、典型的な手口、そして実務で効く対策を整理します。
AiTM攻撃とは、Adversary-in-the-Middle(中間者)という名前のとおり、攻撃者がユーザーと正規サイトの通信経路に割り込み、認証情報やセッションを奪う攻撃です。一般的な「中間者攻撃(MITM)」が通信の盗聴・改ざんを指すのに対し、近年のAiTMはフィッシングサイト(逆プロキシ型)でログイン処理を中継し、認証後のセッションを乗っ取る点が特徴です。
AiTM攻撃の典型的な流れは、以下の通りです。
このように、AiTM攻撃では多要素認証そのものが「突破」されたように見えますが、実際にはユーザーが正規サイトに対して行った認証結果(セッション)を横取りされている点が本質です。
AiTM攻撃の主な目的は、以下の情報を不正に入手することです。
特に、セッションCookieやトークンを奪われると、攻撃者は正規ユーザーのログイン状態を再現できるため、MFAを回避したのと同等の被害になり得ます。
AiTM攻撃は、巧妙に仕組まれた一連の手口により、認証を通過した直後の「ログイン状態」を奪います。ここでは代表的な手口を解説します。
AiTM攻撃の第一段階は、正規のWebサイトを模したフィッシングサイトを用意することです。攻撃者はデザインやURLを巧妙に偽装し、ユーザーを騙してフィッシングサイトへ誘導します。ログイン画面だけでなく、MFAの入力画面や画面遷移まで再現されるため、見た目だけで見抜くことは難しくなっています。
ユーザーがMFAを通過すると、正規のWebサイトはセッションを確立し、セッションCookieやトークンを発行します。AiTMでは、これらがユーザー端末に渡る直前・直後のタイミングで攻撃者側に渡ってしまいます。結果として攻撃者は「認証済みの状態」を自分の環境に移し替えられるため、ID・パスワードだけを盗むフィッシングより被害が深刻になりがちです。
攻撃者は奪ったセッション情報を使い、正規サイトへアクセスします。サイト側は有効なセッションとして扱うため、正規ユーザーと同等の権限で操作される恐れがあります。メール転送ルールの追加、クラウド上のデータ取得、追加の認証要素の変更など、後戻りが難しい被害につながるケースもあります。
AiTMはMFAの仕組み自体を壊すのではなく、ユーザーが正規サイトに対して行った認証を中継し、その成果物であるセッションを奪います。つまり、MFAが動いていてもフィッシングに強い方式を選ばない限り、攻撃者にとっては回避可能な場合があります。
AiTM攻撃は「フィッシング対策」と「セッション防御」をセットで考える必要があります。ここでは実務で効果の出やすい対策を整理します。
入力コード型MFA(SMS、TOTPなど)は導入しやすい一方、AiTMでは中継されやすい傾向があります。「フィッシングに強いMFA」をどこから適用するかが、現実的な打ち手になります。
AiTMではセッションが奪われるため、「奪われても使い続けられない状態」を作ることが要点です。
AiTM対策では「侵入をゼロにする」より、侵入しても早く気づいて止める設計が重要です。
| 方法 | 概要 |
|---|---|
| ログ分析 | ログイン直後の挙動(大量ダウンロード、転送設定変更など)を監視する |
| 条件付きアクセス | 端末情報・場所・IP・リスクスコアでアクセス可否や追加認証を決める |
| 異常検知 | 通常と異なる行動の兆候を検出し、通知・遮断・セッション失効につなげる |
AiTM攻撃は、フィッシングサイトでログイン手続きを中継し、認証後のセッションCookieやトークンを奪ってなりすます攻撃です。多要素認証を導入していても、入力コード型のMFAや長時間有効なセッション運用では被害につながる可能性があります。対策は、フィッシング耐性の高い認証方式の採用、セッション管理の強化、到達防止(フィルタリング)と検知・即時失効まで含めた多層防御で進めることが重要です。
同じ概念を含みますが、近年はフィッシング(逆プロキシ)で認証を中継し、セッションを奪う手口を指すことが多いです。
防げない場合があります。AiTMは認証結果(セッション)を奪うため、方式と運用次第で回避されます。
導入価値はありますが、AiTMでは中継されやすい方式です。重要アカウントはフィッシング耐性の高い方式を優先します。
攻撃者がログイン済みの状態を再現でき、正規ユーザーと同等の権限で操作される恐れがあります。
判別が難しいケースが増えています。到達防止と、迷ったときの報告・遮断手順まで含めた運用が必要です。
フィッシング耐性の高い認証方式(例:FIDO2/WebAuthn)の採用が、根本対策として効果的です。
有効です。条件付きアクセスやリスクベース認証で、奪われたセッションの悪用を難しくできます。
落ちます。重要操作だけ再認証を要求するなど、業務影響とリスクのバランス設計が必要です。
可能です。ログイン直後の異常挙動や、端末・地域の不一致などを監視し、セッション失効につなげます。
該当アカウントのセッション失効とパスワード変更、転送ルールなど不正設定の確認、影響範囲のログ調査を優先します。