中間者攻撃:目に見えない侵入者
「外の世界はジャングルだ:デジタルの危険地帯を乗り切る」シリーズ第2回

中間者攻撃(MitM)は、2つの段階で発生します。まず、攻撃者は、船舶とその陸上管制センターなど、通信を行う2つの当事者の間に割り込みます。これは、ネットワークを侵害したり、不正なWi-Fiホットスポットを設置したり、ソフトウェアやハードウェアの脆弱性を悪用したりすることで行われます。
位置を確保すると、攻撃者は送信中のデータを傍受・閲覧し、場合によっては改ざんした上で、本来の受信者に転送することができます。これにより、機密情報へのアクセスが可能になるだけでなく、通信内容そのものを操作することも可能になります。
深刻な脅威である理由:
海事分野において、MitM攻撃は航行データの改ざん、ユーザー認証情報の漏洩、さらには自動化プロセスの妨害を引き起こす可能性があります。2013年にイランのハッカーによるものとされる事件では、この手法を用いて、追跡システム上で船舶の位置を誤った場所に表示させるという手口が用いられました。
業界における事例:
- 乗組員が港で公衆Wi-Fiに接続する - 攻撃者が密かにパスワードを傍受する
- プラットフォームが暗号化されていないリモートデスクトップツールを使用 - 通信内容が傍受される
- 船隊監視システムと船舶間の自動データ交換が、検知されることなく改ざんされる
対策方法:
- すべてのネットワーク通信にVPNおよびTLS/SSL暗号化を使用する
- ゼロトラストモデルを導入する - すべての接続を認証する必要がある
- MarlinkのExternal Attack Surface Management(EASM)ソリューションを用いてネットワークトラフィックをリアルタイムで監視し、類似ドメインや乗っ取られたドメインを検知する
Man-in-the-Middle(MitM)攻撃は目立たないが、極めて効果的である。データが燃料と同じくらい不可欠な現代において、通信のセキュリティ確保はあらゆるサイバーセキュリティ戦略の重要な要素である。
お問い合わせ
貴社の事業に新たな可能性を創出するお手伝いをさせていただきます。ぜひお問い合わせください。
インサイト
厳選されたニュース、記事、専門家によるブログを通じて、当社の最新の知見をご覧いただき、デジタル保護の最前線を探求してください。






















