2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for AitM(中間者攻撃)とは?
Cybersecurity 101/脅威インテリジェンス/中間者攻撃 (AitM)

AitM(中間者攻撃)とは?

中間者攻撃(AiTM)は、悪意のある目的で通信を操作します。その戦術と防御方法を理解しましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: July 16, 2025

中間者攻撃(AITM)は、双方を偽装する高度なMITM攻撃の一種です。本ガイドでは、AITM攻撃の仕組み、リスク、検知・防止策について解説します。

強固な認証と暗号化の重要性について学びましょう。AITM 攻撃を理解することは、組織がサイバーセキュリティ防御を強化するために不可欠です。

中間者攻撃(AitM)の概要

中間者攻撃(AitM)は、受動的な盗聴にとどまらず、データや通信を積極的に操作するという積極的な関与が特徴です。この特性により、サイバーセキュリティ環境において強力な脅威となっています。

中間者攻撃の概念は、もともと2者間の通信を傍受する手段として登場した中間者攻撃(MitM攻撃)の歴史的発展に根ざしています。初期のMitM攻撃は、主に暗号化されていない通信チャネル(例:セキュリティ対策されていないWi-Fiネットワークや暗号化されていないメール通信)の盗聴を伴っていました。これらの攻撃は、送信されるコンテンツを改ざんすることなく、データの機密性を侵害することを目的としていました。

今日、MitM攻撃は高度に洗練され悪質なものへと進化しています。これらは以下のような様々な形態で現れます:

  • 認証情報の収集 — AitM攻撃者は、ユーザー名やパスワードなどのログイン認証情報を傍受し、アカウントや機密システムへの不正アクセスを試みます。
  • データ改ざん — 攻撃者は転送中のデータパケットの内容を改変し、情報を変更したり、正当なデータフローに悪意のあるコードを注入したりする可能性があります。
  • 盗聴 — AitM攻撃は能動的な改ざんを伴うことが多い一方、諜報活動やデータ窃取を目的として機密通信を受動的に盗聴することもあります。
  •  
  • フィッシング & スプーフィング– AitM攻撃では、正当な組織を装い、被害者に機密情報を漏洩させたり不正取引を行わせたりすることがあります。
  • マルウェア配信 — 場合によっては、AitM攻撃者は自身の立場を利用して、標的システムを侵害するための悪意のあるソフトウェア更新プログラムやペイロードを配信することがあります。

AitM攻撃の重大性は、深刻な損害をもたらす可能性にあります。データ完全性を損ない、プライバシーを侵害し、個人情報の盗難を助長し、金融詐欺を可能にします。金融、医療、政府などの重要分野では、AitM攻撃は壊滅的な侵害を引き起こし、広範な影響を及ぼす可能性があります。

中間者攻撃(AitM)の仕組みを理解する

AitM攻撃では、悪意のある攻撃者がデータや通信の送信者と受信者の間に戦略的に位置します。この位置取りにより、攻撃者は両者間でやり取りされるトラフィックを傍受、改ざん、または転送することが可能になります。これは、ネットワーク機器の侵害、脆弱性の悪用、その他の手段によるネットワークへの侵入など、様々な方法で達成されます。

戦略的位置を確保すると、攻撃者は被害者とその意図された宛先間でやり取りされるデータ通信を傍受します。この傍受は、ネットワーク層(例:悪意のあるプロキシサーバー経由でのトラフィックルーティング)、トランスポート層(例:TCP/IP接続の傍受)、さらにはアプリケーション層(例:HTTPリクエストとレスポンスの改ざん)など、様々な通信層で発生する可能性があります。

能動的改ざん

AitM攻撃の特徴は、傍受したデータに対する能動的な改ざんにある。攻撃者はパケットの内容を改変したり、悪意のあるペイロードを注入したり、転送中のデータを変更したりできる。この改ざんにはいくつかの形態がある:

  • コンテンツ改変 — 攻撃者はメッセージ、ファイル、データパケットの内容を変更し、マルウェアや不正情報などの悪意あるコンテンツを挿入できます。
  • データ流出 –AitM攻撃者は、傍受したトラフィックからログイン認証情報、財務データ、機密文書などの機密情報を抜き取る可能性があります。
  • ペイロード注入 – マルウェアやランサムウェアなどの悪意のあるペイロードを正当なデータフローに注入し、リモートコード実行やシステムのさらなる侵害を可能にします。

セッションハイジャック

AitM攻撃者は、被害者と正当なエンドポイント間の確立された通信セッションを乗っ取ることが可能です。これには、セッショントークンやクッキーの奪取を伴い、被害者を装って保護されたシステムやアカウントへの不正アクセスを可能にします。

フィッシングとスプーフィング

AitM攻撃者は、自身の立場を利用してウェブサイト、メールサーバー、ログインポータルなどの信頼できるエンティティを偽装することがあります。これにより、被害者を欺いて機密情報を開示させたり、不正な取引を開始するなどの詐欺行為を行わせたりすることが可能になります。

暗号化回避

通信が暗号化されている場合(例:WebトラフィックにおけるHTTPS使用時)、AitM攻撃者は暗号化を回避する手法を頻繁に採用します。これには、正当なセキュリティ証明書を自身のものとすり替える、マン・イン・ザ・ブラウザ攻撃を実行する、暗号化の脆弱性を悪用するなどの手法が含まれます。

データ流出と持続的侵入

攻撃者が目的を達成した後、盗んだデータを流出させたり、侵害されたネットワーク内に持続的に潜伏したりすることがあります。この持続的侵入により、長期間にわたりデータの監視、操作、流出を継続することが可能となります。

より深い脅威インテリジェンスを得る

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

Aitm Attack FAQs

AitM攻撃は、攻撃者が通信する2者の間に位置してデータを傍受・改ざんする攻撃です。攻撃者はプロキシサーバーを用いてユーザーと正規ウェブサイトの間に割り込み、認証情報やセッショントークンをリアルタイムで取得します。この手法により、攻撃者はアクティブなセッションクッキーを盗み出すことでMFAを迂回できます。

AitMはAdversary-in-the-Middle(中間者攻撃)の略称です。これはMITRE ATT&CKフレームワークで、脅威アクターが2者間の通信を傍受する攻撃を指す公式用語です。この用語は、受動的な盗聴と比較して、攻撃者の能動的で悪意のある意図を強調しています。

MITMは傍受型の攻撃ベクトル全般を指すのに対し、AitMは特に複雑なフィッシングやソーシャルエンジニアリング操作を標的とします。AitM攻撃はより高度で、ネットワークインフラの積極的な操作を伴います。MITM攻撃は機会主義的な場合が多いのに対し、AitM攻撃は標的を定め、安全な認証を迂回するよう設計されています。

攻撃者はリバースWebプロキシを用いて正規サイトを精巧に複製します。DNS操作、ARPスプーフィング、セッションハイジャックで通信を傍受。悪意のあるリンクを含むフィッシングメールで被害者をAitMサイトに誘導し、認証トークンを窃取します。SSLストリッピングや証明書操作も使用します。

マイクロソフトは、攻撃者がEvilginx2フィッシングキットを使用したOffice 365ユーザーを標的としたAitM攻撃を報告しています。Blackwood APTグループは、Tencent QQなどのアプリケーション向けソフトウェア更新を標的とするためにAitMを利用しました。2021年以降、1万以上の組織を標的とした大規模キャンペーンが発生しています。金融サービスや医療機関が頻繁に標的となっています。

不審なログインパターンや予期せぬ場所からの異常な認証行動を監視する。ネットワークトラフィックを分析しプロキシ指標を検知する高度な脅威検知システムを導入する。条件付きアクセスポリシーを用いて不可能な移動シナリオやデバイスの不整合を検出する。自社ブランドのカナリアトークンを展開しフィッシングサイトを検知する。

WebAuthnハードウェアトークンなどのフィッシング耐性のある認証方法を採用する。デバイスの信頼性と位置情報を評価する条件付きアクセスポリシーを導入する。有効期間を短縮したセッションクッキー管理を導入し、フィッシングの認識についてユーザーを教育してください。

ネットワークセグメンテーションと異常な認証パターンの継続的監視を活用してください。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約