AiTM攻撃(Adversary-in-the-Middle)は、逆プロキシ型のフィッシングでログイン処理をその場で中継し、認証後のセッションを奪う手口です。MFAを入れていても、認証後に出るセッションCookieやトークンを取られると、攻撃者にログイン済みの状態を使われるおそれがあります。この記事では、何が起きるのか、どこを狙うのか、どう備えるのかを順に見ます。
AiTM攻撃は、攻撃者が利用者と正規サイトの間に入り、ログインの流れを中継しながらセッションを盗む攻撃です。MITMが通信の盗み見や書き換えまで含む広い言い方なのに対し、近年AiTMと呼ばれる手口は、偽のサイトでログインを中継し、認証後のセッションを取る点に重きがあります。
代表的な流れは次の通りです。
このように、AiTM攻撃ではMFAそのものが破られたように見えますが、実際に取られているのは、利用者が正規サイトで通した認証の結果としてできたセッションです。
AiTM攻撃で主に狙われるのは次の内容です。
特にセッションCookieやトークンを取られると、攻撃者は利用者のログイン済みの状態を使えるため、MFAをすり抜けたのに近い被害につながります。
AiTM攻撃で狙われるのは、認証を通った後のログイン済みの状態です。ここでは、偽サイトへの誘導、認証の中継、セッションの持ち去り、なりすましの順で見ます。
最初の段階では、攻撃者が正規サイトに似せたフィッシングサイトを用意します。見た目だけでなく、MFAを入れる画面や画面の移り方まで似せてくるため、表示だけで見分けるのは難しくなっています。
利用者がMFAを通すと、正規サイトはセッションを張り、Cookieやトークンを出します。AiTMでは、それが利用者の端末へ渡る前後の流れで攻撃者側にも渡ってしまいます。結果として攻撃者は、ログイン済みの状態を自分の環境で使えるようになります。
攻撃者は取ったセッション情報で正規サイトへ入り直します。サイト側から見ると有効なセッションなので、利用者と同じ権限で操作されるおそれがあります。メールの転送設定の追加、クラウド上のデータ取得、MFAの設定変更など、あとから戻しにくい被害につながることもあります。
AiTMは、MFAそのものを破る攻撃ではありません。利用者が正規サイトで通した認証の流れを中継し、その結果としてできたセッションを取る手口です。そのため、MFAを入れていても、フィッシングに強い方式でなければ悪用される余地があります。
AiTM攻撃への備えは、誘導されにくくする対策と、取られた後に使わせにくくする対策を分けて考えると進めやすくなります。ここでは、認証方式、セッション管理、到達しにくくする対策、気付きと失効の順で見ます。
SMSやTOTPのように利用者がコードを入れる方式は導入しやすい半面、AiTMでは中継されやすい傾向があります。どこからFIDO2のようなフィッシングに強い方式へ切り替えるかが、実際の進め方で大きな差になります。
AiTMではセッションそのものが取られるため、取られても長く使えない状態を作ることが大切です。
AiTM対策では、侵入を完全にゼロへ寄せることだけでなく、入られた後に早く止める考え方も要ります。
| 方法 | 見たい内容 |
|---|---|
| ログを見る | ログイン直後の大量取得や転送設定の変更などを追う |
| 利用条件を絞る | 端末、場所、IP、利用者の属性などで可否や追加確認を決める |
| 不自然な動きを拾う | 普段と違う動きに気付き、通知、遮断、セッション失効につなげる |
AiTM攻撃は、フィッシングサイトでログインの流れを中継し、認証後のセッションCookieやトークンを取ってなりすます攻撃です。MFAを入れていても、フィッシングに強くない方式や、長く残るセッションでは被害につながるおそれがあります。備えとしては、フィッシングに強い認証方式を軸にしつつ、セッションを短く保つこと、不正サイトへ届きにくくすること、入られた後に早く気付いて止めることを組み合わせる必要があります。
重なる部分はありますが、近年は偽サイトでログインを中継し、認証後のセッションを取る手口をAiTMと呼ぶことが多いです。
防げない場合があります。AiTMは認証後のセッションを取るためです。一方で、FIDO2やWebAuthnのようにフィッシングに強い方式は、この手口への耐性を高めます。
一定の効果はありますが、AiTMでは中継されやすい方式です。重要なアカウントでは、フィッシングに強い方式を優先する方が安全です。
攻撃者がログイン済みの状態を再現できるため、利用者と同じ権限で操作されるおそれがあります。
URLだけで見分けるのが難しい場面は増えています。不正サイトへ届きにくくする対策と、迷ったときの報告手順を合わせて整える必要があります。
FIDO2やWebAuthnのように、フィッシングに強い認証方式を使うことが根本の対策として有効です。
有効です。端末、場所、IP、利用者の条件で利用を見直すと、取られたセッションの悪用をしにくくできます。
なります。大事な操作だけ再認証を求めるなど、業務への影響と危険のつり合いを取りながら決める必要があります。
可能です。ログイン直後の不自然な動きや、端末や地域の食い違いを見て、セッション失効につなげます。
該当アカウントのセッション失効、パスワード変更、不正な設定の確認を優先します。あわせて、MFAの設定が書き換えられていないかを確かめ、影響がどこまで広がったかをログで追います。