エビルツイン(Evil Twin)攻撃とは、正規の公衆Wi-Fiと同じSSID(ネットワーク名)を装った偽アクセスポイントに接続させ、通信の盗聴やフィッシングに誘導する手口です。カフェやホテル、駅などで起こりやすく、接続しただけで情報が抜かれる可能性があります。この記事では、エビルツインの仕組み、典型的な手口、被害例、そして実務的な対策を整理します。

エビルツインは、公衆Wi-Fiスポットなどで正規のWi-Fiと同じSSIDを名乗る偽の無線アクセスポイントを用意し、利用者を誤って接続させる攻撃手法です。接続後は、通信の盗聴・改ざん、偽ログイン画面への誘導(フィッシング)などに悪用されます。
エビルツイン攻撃は「正規に見える入り口を用意し、通信の中身や認証情報を奪う」ことを狙います。攻撃者は高出力の無線機器を持ち込み、正規APと同じSSIDを設定して利用者を接続させます。
攻撃者は、公衆Wi-Fiの近くで正規APと同一(または紛らわしい)SSIDを設定し、端末が偽APに接続する状況を作ります。SSIDだけでは真正性を確認できないため、利用者側の注意と技術的対策が重要です。
偽APに接続した端末の通信が、攻撃者の機器を経由する形になると、攻撃者は通信を盗聴・傍受できる可能性があります。特に、暗号化されていない通信や、偽ログイン画面に入力した情報は危険です。
公衆Wi-Fiでよくある「利用規約への同意」画面(ポータル画面)を偽装し、ID・パスワードやクレジットカード情報を入力させる手口も多いです。ここが実害に直結しやすいポイントです。

正規APと同一SSID(または酷似したSSID)を名乗り、端末を偽APに接続させます。端末の自動接続設定が残っていると、意図せず接続することがあります。
通信の中継点として攻撃者が介在し、盗聴や改ざんを狙います。HTTPSなど暗号化が適切に働く場合は内容の盗聴は難しくなりますが、偽サイト誘導や設定ミスを突く余地は残ります。
Wi-Fi接続後に表示される画面を偽装し、ログイン情報やクレジットカード情報などを入力させます。「急がせる」「今すぐ入力が必要」などの文言がある場合は特に要注意です。
店舗や施設の掲示、スタッフ案内などでSSID(必要ならパスワード)を確認します。同名SSIDが複数見える場合は、安易に接続しない判断も重要です。
端末のWi-Fi設定で、過去に接続した公衆Wi-Fiへの自動接続をオフにする、不要なSSIDは「削除(忘れる)」などの対策が有効です。
公衆Wi-Fiを使う場面では、通信経路を暗号化するVPNの利用が有効です。とくに業務利用や機密情報の取り扱いがある場合は、VPNを前提に運用すると安全性が上がります。
公衆Wi-Fi利用中は、可能ならネットバンキング、決済、社内システム管理画面などの重要操作を避けます。どうしても必要な場合は、VPN+多要素認証など多層で守ります。
ビル周辺や出張先で、社内Wi-Fiや来客用Wi-Fiを装う偽APが設置され、社員の通信が狙われる可能性があります。ID・パスワードの窃取により、別経路で不正アクセスへ発展するリスクもあります。
ホテルや空港などで無料Wi-Fiを装い、偽のログイン画面に誘導してカード情報やアカウント情報を入力させる手口が想定されます。公衆Wi-Fiほど「確認できる情報が少ない」ため注意が必要です。
エビルツイン攻撃は、公衆Wi-Fiの利便性を逆手に取って利用者を偽APへ誘導し、盗聴やフィッシングを狙う手口です。SSID確認・自動接続の見直し・VPN利用といった基本対策を積み重ねることで、被害リスクを大きく下げられます。公衆Wi-Fiは「便利だが前提として危険がある」ものとして扱い、運用ルールを決めて使うことが重要です。
遭う可能性はあります。盗聴や偽画面誘導の入口になるため、接続した時点でリスクが上がります。
安全とは限りません。SSIDは偽装できるため、施設掲示など別手段で確認が必要です。
通信内容の盗聴は難しくなりますが、偽サイト誘導など別のリスクは残ります。
公衆Wi-Fiを使うなら有効です。特に業務利用や機密情報を扱う場合は推奨されます。
偽装される可能性があります。入力を求められても、安易にIDやカード情報を入れないことが重要です。
過去に使ったSSIDへ勝手に繋がる状況を減らせます。偽APに吸い込まれる確率を下げます。
公衆Wi-Fiよりリスクは下がります。ただし端末側の基本対策(更新・認証強化)は必要です。
公衆Wi-Fi利用ルールの明文化と、VPN/MFAの標準化が現実的な第一歩です。
違います。持ち込まれた認証情報が業務アカウントに繋がると、組織リスクになります。
パスワード変更と多要素認証の確認を行い、必要に応じて社内窓口へ報告します。