エビルツイン(Evil Twin)攻撃とは、正規のWi-Fiと同じ、または紛らわしいSSID(ネットワーク名)を装った偽アクセスポイントに接続させ、通信の盗聴やフィッシングに誘導する手口です。カフェやホテル、駅などの公衆Wi-Fiで起こりやすい一方、企業や組織のWi-Fiを装って行われることもあります。接続しただけで直ちに情報が漏れるとは限りませんが、暗号化されていない通信の盗聴や偽ログイン画面への誘導によって、情報が窃取されるおそれがあります。この記事では、エビルツインの仕組み、典型的な手口、被害例と実務的な対策を整理します。

エビルツインは、公衆Wi-Fiスポットなどで正規のWi-Fiと同じSSIDを名乗る偽の無線アクセスポイントを用意し、利用者を誤って接続させる攻撃手法です。接続後は、通信の盗聴・改ざん、偽ログイン画面への誘導(フィッシング)などに悪用されます。
エビルツイン攻撃は「正規に見える入り口を用意し、通信の中身や認証情報を奪う」ことを狙います。攻撃者は高出力の無線機器を持ち込み、正規APと同じSSIDを設定して利用者を接続させます。
攻撃者は、公衆Wi-Fiの近くで正規APと同一(または紛らわしい)SSIDを設定し、端末が偽APに接続する状況を作ります。SSIDだけでは真正性を見分けにくいため、利用者の注意に加えて技術的な対策も欠かせません。
偽APに接続した端末の通信が攻撃者の機器を経由すると、通信を傍受される可能性があります。特に、暗号化されていない通信や、偽ログイン画面に入力した情報は危険です。
公衆Wi-Fiでよくある「利用規約への同意」画面(ポータル画面)を偽装し、ID・パスワードやクレジットカード情報を入力させる手口も多く見られます。ここが実害につながりやすい場面です。

正規APと同一SSID(または酷似したSSID)を名乗り、端末を偽APに接続させます。端末の自動接続設定が残っていると、意図せず接続することがあります。
通信の中継点として攻撃者が介在し、盗聴や改ざんを狙います。HTTPSなど暗号化が適切に働く場合は内容の盗聴は難しくなりますが、偽サイト誘導や設定ミスを突く余地は残ります。
Wi-Fi接続後に表示される画面を偽装し、ログイン情報やクレジットカード情報などを入力させます。「急がせる」「今すぐ入力が必要」などの文言がある場合は特に要注意です。
店舗や施設の掲示、スタッフ案内などでSSID(必要ならパスワード)を確認します。同名SSIDが複数見える場合は、安易に接続しない判断も重要です。
端末のWi-Fi設定で、過去に接続した公衆Wi-Fiへの自動接続をオフにする、不要なSSIDは「削除(忘れる)」などの対策が有効です。
公衆Wi-Fiを使う場面では、通信経路を暗号化するVPNの利用が有効です。とくに業務利用や機密情報を扱う場合は、VPNの利用を前提にした運用の方が安全性を確保しやすくなります。
公衆Wi-Fi利用中は、可能ならネットバンキング、決済、社内システム管理画面などの重要操作を避けます。どうしても必要な場合は、VPN+多要素認証など多層で守ります。
ビル周辺や出張先で、社内Wi-Fiや来客用Wi-Fiを装う偽APが設置され、社員の通信が狙われるおそれがあります。ID・パスワードが窃取されると、別経路で不正アクセスに発展する可能性もあります。
ホテルや空港などで無料Wi-Fiを装い、偽のログイン画面に誘導してカード情報やアカウント情報を入力させる手口が想定されます。公衆Wi-Fiは確認できる情報が限られるため、特に注意が必要です。
エビルツイン攻撃は、公衆Wi-Fiの利便性を逆手に取って利用者を偽APへ誘導し、盗聴やフィッシングを狙う手口です。SSID確認・自動接続の見直し・VPN利用といった基本対策を積み重ねることで、被害リスクを大きく下げられます。公衆Wi-Fiは便利である一方、前提として危険も伴います。運用ルールを決めたうえで使うことが重要です。
接続しただけで直ちに被害が出るとは限りませんが、偽アクセスポイントへの接続は、暗号化されていない通信の盗聴や偽画面への誘導の入口になり得ます。
安全とは限りません。SSIDは偽装できるため、施設掲示など別手段で確認が必要です。
通信内容の盗聴は難しくなりますが、偽サイト誘導など別のリスクは残ります。
公衆Wi-Fiを使うなら有効です。特に業務利用や機密情報を扱う場合は推奨されます。
偽装される可能性があります。入力を求められても、安易にIDやカード情報を入れないことが重要です。
過去に使ったSSIDへ勝手に繋がる状況を減らせます。偽APに吸い込まれる確率を下げます。
公衆Wi-Fiよりリスクは下がります。ただし端末側の基本対策(更新・認証強化)は必要です。
公衆Wi-Fi利用ルールの明文化と、VPN/MFAの標準化が現実的な第一歩です。
違います。持ち込まれた認証情報が業務アカウントに繋がると、組織リスクになります。
パスワード変更と多要素認証の確認を行い、必要に応じて社内窓口へ報告します。