IT用語集

悪魔の双子攻撃(エビルツイン)とは? わかりやすく10分

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

はじめに

エビルツイン(Evil Twin)攻撃とは、正規の公衆Wi-Fiと同じSSID(ネットワーク名)を装った偽アクセスポイントに接続させ、通信の盗聴やフィッシングに誘導する手口です。カフェやホテル、駅などで起こりやすく、接続しただけで情報が抜かれる可能性があります。この記事では、エビルツインの仕組み、典型的な手口、被害例、そして実務的な対策を整理します。


サイバー攻撃とは? 種類と対策をわかりやすく解説 | ネットアテスト

企業が活動を続けるなかでセキュリティ対策は欠かせません。情報化が進んだことで企業が持つ情報の価値は高まり、サイバー攻撃の標的になるようになったからです。適切なセキュリティ対策を取るためには、サイバー攻撃の種類についてもしっかりと理解しておく必要があります。この記事では、企業が注意...

netattest.com

og_img

エビルツインとは

エビルツインは、公衆Wi-Fiスポットなどで正規のWi-Fiと同じSSIDを名乗る偽の無線アクセスポイントを用意し、利用者を誤って接続させる攻撃手法です。接続後は、通信の盗聴・改ざん、偽ログイン画面への誘導(フィッシング)などに悪用されます。

なぜ騙されるのか

  • スマホやPCは、過去に接続したSSIDへ自動接続することがある
  • 画面上では「同じWi-Fi名」に見え、違いに気づきにくい
  • 正規APより電波が強い偽APに端末が吸い寄せられることがある

エビルツインの仕組み

エビルツイン攻撃は「正規に見える入り口を用意し、通信の中身や認証情報を奪う」ことを狙います。攻撃者は高出力の無線機器を持ち込み、正規APと同じSSIDを設定して利用者を接続させます。

偽アクセスポイントの設置

攻撃者は、公衆Wi-Fiの近くで正規APと同一(または紛らわしい)SSIDを設定し、端末が偽APに接続する状況を作ります。SSIDだけでは真正性を確認できないため、利用者側の注意と技術的対策が重要です。

盗聴・傍受と「中間者」化

偽APに接続した端末の通信が、攻撃者の機器を経由する形になると、攻撃者は通信を盗聴・傍受できる可能性があります。特に、暗号化されていない通信や、偽ログイン画面に入力した情報は危険です。

フィッシングへの誘導

公衆Wi-Fiでよくある「利用規約への同意」画面(ポータル画面)を偽装し、ID・パスワードやクレジットカード情報を入力させる手口も多いです。ここが実害に直結しやすいポイントです。

代表的な攻撃手法

SSIDスプーフィング

正規APと同一SSID(または酷似したSSID)を名乗り、端末を偽APに接続させます。端末の自動接続設定が残っていると、意図せず接続することがあります。

マン・イン・ザ・ミドル(MITM)

通信の中継点として攻撃者が介在し、盗聴や改ざんを狙います。HTTPSなど暗号化が適切に働く場合は内容の盗聴は難しくなりますが、偽サイト誘導や設定ミスを突く余地は残ります。

偽のログイン・決済ページ

Wi-Fi接続後に表示される画面を偽装し、ログイン情報やクレジットカード情報などを入力させます。「急がせる」「今すぐ入力が必要」などの文言がある場合は特に要注意です。

エビルツイン攻撃への対策

SSIDの正当性を確認する

店舗や施設の掲示、スタッフ案内などでSSID(必要ならパスワード)を確認します。同名SSIDが複数見える場合は、安易に接続しない判断も重要です。

自動接続を見直す

端末のWi-Fi設定で、過去に接続した公衆Wi-Fiへの自動接続をオフにする、不要なSSIDは「削除(忘れる)」などの対策が有効です。

VPNを使う

公衆Wi-Fiを使う場面では、通信経路を暗号化するVPNの利用が有効です。とくに業務利用や機密情報の取り扱いがある場合は、VPNを前提に運用すると安全性が上がります。

重要操作は避ける

公衆Wi-Fi利用中は、可能ならネットバンキング、決済、社内システム管理画面などの重要操作を避けます。どうしても必要な場合は、VPN+多要素認証など多層で守ります。

端末側の基本対策を徹底する

  • OS・ブラウザ・アプリのアップデートを適用する
  • セキュリティソフト(EDR/アンチウイルス等)を有効にする
  • 多要素認証(MFA)を利用する

実際の被害例

企業の業務情報が狙われるケース

ビル周辺や出張先で、社内Wi-Fiや来客用Wi-Fiを装う偽APが設置され、社員の通信が狙われる可能性があります。ID・パスワードの窃取により、別経路で不正アクセスへ発展するリスクもあります。

旅行先・公共空間での被害

ホテルや空港などで無料Wi-Fiを装い、偽のログイン画面に誘導してカード情報やアカウント情報を入力させる手口が想定されます。公衆Wi-Fiほど「確認できる情報が少ない」ため注意が必要です。

まとめ

エビルツイン攻撃は、公衆Wi-Fiの利便性を逆手に取って利用者を偽APへ誘導し、盗聴やフィッシングを狙う手口です。SSID確認・自動接続の見直し・VPN利用といった基本対策を積み重ねることで、被害リスクを大きく下げられます。公衆Wi-Fiは「便利だが前提として危険がある」ものとして扱い、運用ルールを決めて使うことが重要です。

よくある質問(FAQ)

Q. エビルツイン攻撃は、Wi-Fiに接続しただけで被害に遭いますか?

遭う可能性はあります。盗聴や偽画面誘導の入口になるため、接続した時点でリスクが上がります。

Q. SSIDが同じなら安全なWi-Fiですか?

安全とは限りません。SSIDは偽装できるため、施設掲示など別手段で確認が必要です。

Q. HTTPSのサイトなら盗聴されませんか?

通信内容の盗聴は難しくなりますが、偽サイト誘導など別のリスクは残ります。

Q. VPNは必ず使うべきですか?

公衆Wi-Fiを使うなら有効です。特に業務利用や機密情報を扱う場合は推奨されます。

Q. 無料Wi-Fiの「利用規約同意」画面は危険ですか?

偽装される可能性があります。入力を求められても、安易にIDやカード情報を入れないことが重要です。

Q. 自動接続をオフにすると何が変わりますか?

過去に使ったSSIDへ勝手に繋がる状況を減らせます。偽APに吸い込まれる確率を下げます。

Q. テザリングなら安全ですか?

公衆Wi-Fiよりリスクは下がります。ただし端末側の基本対策(更新・認証強化)は必要です。

Q. 会社としての対策は何から始めるべきですか?

公衆Wi-Fi利用ルールの明文化と、VPN/MFAの標準化が現実的な第一歩です。

Q. エビルツインは個人だけの問題ですか?

違います。持ち込まれた認証情報が業務アカウントに繋がると、組織リスクになります。

Q. 被害が疑われるとき、最初に何をしますか?

パスワード変更と多要素認証の確認を行い、必要に応じて社内窓口へ報告します。

記事を書いた人

ソリトンシステムズ・マーケティングチーム