UnsplashのAngeles Pérezが撮影した写真
インターネットや社内ネットワークの通信は、送信者と受信者が直接つながっているように見えても、実際には多くの中継点(Wi-Fi、ルータ、プロキシ、VPN装置、DNSなど)を通過します。この途中に第三者が入り込み、通信の傍受(盗み見)や改ざん(すり替え)を行うのが、いわゆる「第三者中継」です。この記事では、第三者中継がどんな状態を指すのか、代表的な手口がどこで発生するのか、そして企業が現実的に取るべき対策を、判断材料が残る形で整理します。
第三者中継とは、通信の送信者と受信者の間(経路の途中)に、正規の当事者ではない第三者が介入し、通信内容を傍受・盗聴したり、内容を改ざんしたり、意図しない宛先へ誘導したりする状態・攻撃を指します。一般的な用語では中間者攻撃(Man-in-the-Middle:MITM)と呼ばれる類型が中心で、「第三者中継」はそれを含む広い言い方として扱われることが多い表現です。
ポイントは、攻撃者が「通信を止める」だけではなく、通信を成立させたまま中身を覗く/書き換えるところにあります。利用者側が異常に気づきにくいことが、企業にとって厄介な理由のひとつです。
第三者中継は「通信経路のどこかを攻撃者が握れる(握ったように見せられる)」と成立します。代表的な成立パターンは、次の3つです。
「正規の通信経路を迂回する」という表現は、現場では経路が変えられる場合も、変わっていないように見える場合もあるため注意が必要です。結果として当事者間は通信できているのに、途中で第三者が覗ける・改ざんできる状態が問題になります。
第三者中継が怖いのは、盗み見や改ざんが「通信としては成功」してしまう点です。被害は大きく分けて次の4つに整理できます。
| リスク | 起こり得ること |
|---|---|
| 機密情報の漏えい | ID・パスワード、認証トークン、メール内容、顧客データなどが外部へ流出する |
| 送金・取引の改ざん | 振込先や金額、支払先URLなどがすり替えられ、不正送金や誤送金につながる |
| 不正操作の成立 | セッション乗っ取り等により、正規ユーザーとして操作される |
| マルウェア誘導・踏み台化 | ダウンロード内容や更新先が改ざんされ、端末感染や社内侵入の起点になる |
ここでの「被害事例」は業種や環境で差があります。重要なのは、第三者中継は情報漏えいだけの問題ではなく、改ざんによる“意思決定の乗っ取り”にも直結する点です。
第三者中継は「通信途中に割り込む」という目的が共通で、割り込み方が複数あります。ここでは、企業環境で説明しやすい代表類型を整理します。
中間者攻撃は、攻撃者が送信者と受信者の間に入り込み、双方になりすまして通信を中継する手法です。暗号化されていない通信(HTTPなど)では内容をそのまま読めますが、暗号化通信(HTTPS)でも、証明書の検証が不十分だったり、端末に攻撃者の証明書が信頼されてしまう状況(誤設定・不正インストール等)があると、内容の傍受や改ざんが成立する可能性があります。
企業側の観点では、「暗号化しているから安心」ではなく、暗号化通信が“正しい相手”と成立しているか(証明書検証、名前一致、失効確認等)が重要になります。
リプレイ攻撃(Replay Attack)は、正規の通信を傍受し、その内容(または一部)を再送して、正規の操作として成立させようとする手法です。たとえば、認証の一部が使い回せる形式になっていたり、リクエストに一意性がなかったりすると、同じ要求が再実行される恐れがあります。
対策としては、タイムスタンプやノンス(使い捨て値)、シーケンス番号、署名(リクエスト署名)などを用いて、同一リクエストの再利用を成立しにくくします。
セッションハイジャックは、ログイン後に払い出されるセッションIDやトークンを盗み、正規ユーザーになりすまして操作する手法です。第三者中継の文脈では、途中で傍受できたセッション情報を悪用して成立します。
重要なのは「パスワードが盗まれなくても成立する」点です。したがって、HTTPSの徹底に加え、セッションの寿命、端末・IP・属性の紐付け、再認証(ステップアップ)など運用を含めた設計が必要になります。
DNSスプーフィングは、ドメイン名(例:example.com)をIPアドレスへ変換するDNSの応答を改ざんし、利用者を偽サイトや攻撃者の中継点へ誘導する手法です。ユーザーから見るとURLは正しく見えることが多く、気づきにくい攻撃です。
対策としてはDNSSECの活用に加え、社内では信頼できるリゾルバの統一、DNSの通信経路保護(例:DoT/DoHの扱いは設計次第)、そして不審な名前解決を検知できる監視が効果的です。
第三者中継は単一対策で消えるものではなく、通信・認証・運用監視を組み合わせて「成立条件を潰す」発想が現実的です。ここでは、現場で優先順位を付けやすい形で整理します。
最も基本的で効果が大きいのは、通信内容を暗号化し、途中で覗かれても内容が読めない状態を作ることです。WebであればTLS(HTTPS)を前提にし、社内システムやAPI、管理画面なども例外にしないことが重要です。
ただし、暗号化は「盗み見」を難しくしますが、改ざんや偽装の可能性をゼロにするものではありません。次の「証明書検証」とセットで考えます。
TLSは証明書の検証が前提です。検証が甘いと、偽証明書による中間者攻撃のリスクが高まります。実装・運用の観点では、次を最低限のチェックポイントとして持っておくと、判断がぶれにくくなります。
「検証はブラウザがやってくれる」と考えがちですが、APIクライアントや業務アプリ、組み込み機器などでは検証が省略されているケースもあります。暗号化の有無だけでなく、検証の実装・設定まで含めて確認します。
第三者中継の目的が認証情報やセッションの奪取である場合、多要素認証(MFA)は有効です。ただし、MFAは「すべてを防ぐ魔法」ではないため、奪われた後に何ができてしまうかまで含めて設計します。
| 方式 | 特徴 | 運用上の注意 |
|---|---|---|
| SMS認証 | 導入が容易で広く利用される | SIM交換等のリスクもあるため、重要システムでは追加対策を検討する |
| トークンアプリ | 一般的なMFAとして使いやすい | フィッシング耐性は方式により差が出るため、要件に合わせて選ぶ |
| FIDO(パスキー等) | フィッシング耐性が高い設計の方式が多い | 対応環境・移行計画・利用者サポートを含めて設計する |
加えて、セッションハイジャックを前提に、重要操作に再認証を要求する(ステップアップ認証)、権限を最小化する、異常検知でセッションを失効させる、といった被害の上限を下げる工夫が実務上は効きます。
第三者中継は気づきにくい攻撃です。したがって「絶対に防ぐ」だけでなく、「兆候に気づける」「追跡できる」を同時に満たす必要があります。
監視は「入れて終わり」ではなく、誤検知と見逃しを減らすチューニング、検知時の対応手順(遮断、失効、周知、調査)まで含めて初めて機能します。体制が難しい場合は、運用を外部委託する選択肢も現実的です。
第三者中継は、ネットワーク技術の話に見えますが、実際には企業の意思決定や取引、顧客対応の信頼性に直結します。対策を「IT部門のテーマ」に閉じず、経営リスクとして扱うことが重要です。
顧客情報、設計資料、契約情報、認証情報などは、漏えいした瞬間に損害が発生します。さらに第三者中継は改ざんも伴うため、情報の真正性(本物であること)まで崩れるリスクがあります。情報資産を守るには、暗号化や認証だけでなく、運用・監視を含めた対策が必要です。
個人情報や業務委託先との契約など、セキュリティ対策が前提となる領域は増えています。第三者中継が引き金になって情報漏えいが起きれば、対応コストだけでなく、説明責任や監督責任が問われる可能性があります。ガバナンスの観点では、対策の有無だけでなく運用されているかが重要になります。
情報漏えいはもちろん、改ざんによる誤請求や誤送金などは「信用」の問題に直結します。復旧して終わりではなく、再発防止の説明や顧客対応まで含めてコストが発生します。だからこそ、第三者中継のように気づきにくい脅威ほど、事前に備えておく価値が高いと言えます。
第三者中継が原因で認証基盤や通信基盤に問題が起きると、業務停止や顧客向けサービス停止につながる可能性があります。重要なのは「止めない」ことだけでなく、「止まったときに、どこで何が起きたかを追える」ことです。ログと対応手順が整っていれば、復旧の速度と品質が上がります。
第三者中継は、通信経路の途中に第三者が介入し、傍受・改ざん・誘導を行うことで、情報漏えいだけでなく取引や操作の正当性まで揺るがす脅威です。代表的な手口として、中間者攻撃(MITM)、リプレイ攻撃、セッションハイジャック、DNSスプーフィングなどがあり、いずれも「途中に割り込める条件」がそろうと成立します。
対策の基本は、通信の暗号化(TLS等)を徹底し、証明書検証を含めて“正しい相手”と通信できている状態を守ることです。あわせて、多要素認証やセッション管理で乗っ取りの成立を難しくし、監視とログ運用で兆候に気づける体制を整えることで、第三者中継のリスクを現実的に下げられます。技術対策と運用対策をセットで設計し、自社の重要業務から優先順位を付けて進めることが、最も失敗しにくい進め方です。
通信の途中に第三者が介入し、傍受や改ざん、誘導を行う状態・攻撃の総称です。
MITMは代表的な類型で、第三者中継はMITMを含む広い言い方として扱われることがあります。
盗聴は大きく減らせますが、証明書検証が不十分だとMITMが成立する可能性があります。
ID・パスワード、認証トークン、セッション情報などの認証関連データです。
名前解決を改ざんして偽サイトや中継点へ誘導するため、第三者中継の成立条件になり得ます。
ノンスやタイムスタンプ、署名などで同一リクエストの再利用を成立しにくくします。
HTTPSの徹底に加え、セッション寿命の管理、重要操作の再認証、異常検知による失効が有効です。
不正ログインの難易度は上がりますが、セッション奪取など別経路のリスクは残るため併用対策が必要です。
異常なDNS応答や証明書、ログインの不自然さなどの兆候を監視すれば検知の可能性を高められます。
重要業務の通信をTLS化し、証明書検証と認証強化、監視とログ運用を順に固めるのが現実的です。