Written by 夏野ゆきか

目 次
MITB攻撃とは、端末をマルウェアに感染させることで、ターゲットのブラウザを攻撃者が乗っ取るサイバー攻撃手口です。
攻撃者は、ユーザーがブラウザ上で入力した情報(パスワード、クレジットカード情報など)を盗み見たり、送金や購入といった取引内容を、不正に改ざんしたりすることができます。
MITB攻撃の厄介な特徴として
- ・ 攻撃者がユーザーのブラウザを乗っ取って通信を行うため、正規のユーザーからの通信として処理される
- ・ オンラインバンキングなど、通信先が「正規のサーバー」なのでSSLで対策できない
といった点が挙げられます。
またMITB攻撃は「MITM攻撃(中間者攻撃)」の一種ですが、両者は攻撃の対象・方法といった点で、以下のような違いがあります。
MITB攻撃 | MITM攻撃(中間者攻撃) | |
---|---|---|
攻撃対象 | Webブラウザ上の通信 | 通信経路全般 |
攻撃方法 | マルウェアを使用 | 通信に直接介入 |
検出難易度 | 非常に困難 | 比較的容易 |
両者のうち、MITB攻撃はユーザーのブラウザ内で密かに活動するため、発見が難しく対策もより複雑な傾向にあります。「マルウェア感染を防ぐ」ことが基本的な対策となるため、未知・亜種のマルウェアも検出できる強力なアンチウイルスの導入が求められます。
▼この記事を要約すると
- MITB攻撃とは、Webブラウザとサーバーとの間に攻撃者が介入することで、ブラウザ上の情報窃取・改ざんを行う攻撃手法。中間者攻撃の一種
- 被害として「キーボードの入力情報や暗証番号の窃取」「口座情報の改ざん」などがある
- MITB攻撃はマルウェアを使ってWebブラウザ内の通信のみを狙うのに対し、MITM攻撃は通信経路全体を標的とし、攻撃者が直接介入するという違いがある
- フィッシング攻撃の場合、ユーザーは偽サイトにアクセスさせられるが、MITB攻撃の場合は正規のサイトへのアクセス時に攻撃を受ける、サイトの真正性やSSL証明書のチェックが無効化されるという厄介な特徴がある
- 対策として「強力なアンチウイルスを導入する」「ブラウザのセキュリティ強化」「多要素認証・トランザクション認証を利用」などが挙げられる
インターネットを安全に利用するために欠かせない知識として、MITB攻撃について理解を深めていきましょう。この情報が、皆さまのオンラインセキュリティ向上の一助となれば幸いです。
MITB攻撃とは
MITB攻撃とは、Webブラウザとサーバーとの間に攻撃者が介入することで、ターゲットの入力情報やリクエストを改ざんしたり、個人情報を盗聴したりする攻撃手法です。
MITBは、2者間の通信に攻撃者が介入し、送受信されるデータの盗聴・改ざんをする「MITM攻撃(中間者攻撃)」の一種に該当します。
具体的なMITB攻撃の手口として、まず攻撃者はターゲットの端末をマルウェアに感染させます。
次に、マルウェアを使ってブラウザに不正操作を求めるプログラム(例:ユーザーのWebサイトへの入力情報を、攻撃者のサーバーへ送信する)を注入することで、攻撃者はターゲットのブラウザ内で行われる通信や操作を、密かに監視・操作することが可能となります。
またMITB攻撃の厄介な点は、攻撃者がブラウザを乗っ取って通信を行うため、サーバー側がその通信を「正規ユーザーからのもの」と見なしてしまうことです。サーバーは通常通りその通信を処理するため、異常を検知することは困難です。
サーバー側は通常の通信として処理するため、サーバーやSSLによる対策でMITB攻撃を防ぐことは難しく、ブラウザやエンドポイントのセキュリティを強化することが必要です。
MITB攻撃により、不正送金が行われる流れ
攻撃者がオンラインバンキングを標的におこなった「MITB攻撃」による不正送金は、以下のような順で行われます。
▼MITB攻撃の主な流れ
- 1. マルウェアに感染した端末で、ユーザーがオンラインバンキングにログイン
- 2. ユーザーが振込操作を行う際、攻撃者がブラウザを乗っ取り
- 3. 振込先情報が攻撃者の口座に書き換えられる
- 4. 改ざんされた情報で、バンキングシステムに送金リクエストが送られる
- 5. 確認画面の表示内容も攻撃者により偽装される
- 6. ユーザーが気付かずに承認し、攻撃者の口座に送金が完了
例えば、ユーザーがマルウェアに感染した端末でオンラインバンキングにアクセスすると、攻撃者はそのタイミングを見計らって、ブラウザの乗っ取りを仕掛けてきます。ブラウザが乗っ取られると、本来ユーザーが指定するはずの振込先情報が、攻撃者に自由に改ざんされてしまいます。
▼ブラウザが乗っ取られ「不正送金」がおこなわれる被害例
1. ユーザーはオンラインバンキングを通じて、A氏に10万円を送金。
2. 攻撃者は「ユーザーがオンラインバンキングにログインした状態」で、ユーザーのブラウザを乗っ取る。
3. 攻撃者は乗っ取ったブラウザより、A氏ではなく攻撃者に10万円を送金するよう、リクエストを改ざん。
4. オンラインバンキングに「攻撃者へ10万円を振り込め」という、送金リクエストが送信される。このとき、銀行側は正規のリクエストとして処理するため、異常と検知するのは困難。
5. 攻撃者は、送金時にユーザーに送られる確認メッセージを「攻撃者に送金して問題ないか?」→「A氏に送金して問題ないか」へと改ざん。ユーザーに怪しまれるリスクを回避する。
6. 最終的に、ユーザーが改ざんされた確認メッセージに「問題ない」と承認し、攻撃者へ10万円が送金されてしまう。
MITB攻撃ではユーザーのブラウザが完全に乗っ取られ、攻撃者が送金プロセスを制御するため、ユーザーは攻撃に気付くことが困難です。
こういった背景から、金融機関のセキュリティ対策をすり抜けて不正送金が行われる事件が近年多発しており、個人・組織の双方にとって深刻な社会課題となっています。
MITB攻撃で、情報を窃取・改ざんする手口
MITB攻撃により個人情報を盗んだり、不正送金を働いたりする手法をいくつかご紹介します。
- 1. キーボードの入力情報を窃取する
- 2. 暗証番号を窃取する
- 3. 口座情報を改ざんし金銭を得る
1. キーボードの入力情報を窃取する
MITB攻撃のきっかけとなる「マルウェア」。感染することで、キーボードへの入力情報が攻撃者に盗み取られる可能性があります。
また、盗み取られるのは物理的なキーボード入力だけではありません。
セキュリティ対策として導入されている、画面上で操作するソフトウェアキーボードの入力情報も記録ができるため、セキュリティ対策が難しいと言えるでしょう。
2. 暗証番号を窃取する
通常、オンラインバンキングでは送金処理時に「暗証番号の入力」が求められます。
MITB攻撃ではマルウェアがユーザーのブラウザに介入し、キーボードの入力やマウスのクリック位置を監視することで、暗証番号の特定・窃取が可能です。
たとえソフトウェアキーボードを使用して入力した場合でも、マルウェアがマウスクリックの位置を追跡することで、入力内容を推測される危険性があります。
3. 口座情報が改ざんされる
「不正送金が行われる流れ」にもあったように、オンラインバンキングの振込操作中に振込先の口座情報が改ざんされるケースがあります。
この結果、ユーザーが本来の送金先に送金できず、重大な金銭的損失を被ることになります。
こういった手口を用いることで、攻撃者は個人情報の盗難や不正な金銭の取得、企業であれば内部ネットワークへの不正侵入などの被害をもたらすのです。

MITB攻撃とMITM攻撃の違い
本記事で解説する「MITB攻撃」は、MITM攻撃(中間者攻撃)というサイバー攻撃の一種に該当します。
中間者攻撃は、悪意のある第三者が二者同士の通信へ不正に割り込み、通信データの盗聴や改ざんを行う攻撃手口です。
「通信へ介入し、情報の窃取・改ざんをする」点で両者は共通ですが、以下のような点で違いがあります。
MITB攻撃 | MITM攻撃(中間者攻撃) | |
---|---|---|
攻撃対象 | Webブラウザ上の通信 | 通信経路全般 |
攻撃方法 | マルウェアを使用 | 通信に直接介入 |
検出難易度 | 非常に困難 | 比較的容易 |
例えば、MITB攻撃はマルウェアを使ってWebブラウザ内の通信のみを狙うのに対し、MITM攻撃は攻撃者がマルウェアを使わず通信へと直接介入、また標的も通信経路全体となります。
攻撃手法に関しても、MITB攻撃はブラウザベースの操作に限定されるのに対し、MITM攻撃はさまざまな通信プロトコルに適用可能。攻撃者本人が通信に割り込むため、「バケツリレー攻撃」とも呼ばれます。
また検出の難易度も異なり、MITB攻撃は正規のブラウザ内で操作が行われるため、MITMに比べ発見がより困難という特徴もあります。
MITB攻撃とフィッシング攻撃の違い
MITB攻撃と「フィッシング攻撃」の違いも、しばしば話題とされます。両者の違いは、ユーザーがアクセスする(被害にあう)Webサイトにあります。
MITB攻撃の場合、ユーザーは正規のWebサイトにアクセスするため、サイトの真正性やSSL証明書のチェックが無効化されてしまいます。
一方フィッシング攻撃は、メールを使ってユーザーを偽のWebサイトに誘導し、認証情報や個人情報を入力させる手口です。ユーザーがアクセスするのは、攻撃者が用意した偽サイトであるため、サイトの真正性を確認することで、被害を軽減することができます。
特徴/要素 | MITB攻撃 | フィッシング攻撃 |
---|---|---|
攻撃手法 | ブラウザにマルウェアを感染させ、正規サイトでの操作や通信を監視・改ざんする | 偽のウェブサイトに誘導し、情報を盗む |
攻撃のタイミング | 正規のウェブサイト利用中にリアルタイムで発生 | 偽サイトに誘導された後、情報入力時に発生 |
影響範囲 | 高度で検出が難しく、SSL暗号化でも防げない場合がある | 偽サイトを見破れば防ぐことが可能 |
対策 | ブラウザのセキュリティ強化、二要素認証の利用 | URLの確認、セキュリティ警告機能の活用 |
MITB攻撃への対策
MITB攻撃への対策としては、以下が挙げられます。
- 1. マルウェア感染を防ぐ、強力な「アンチウイルス」を導入する
- 2. ブラウザのセキュリティを強化する
- 3. 多要素認証を導入する
1.マルウェア感染を防ぐ、強力な「アンチウイルス」を導入する
攻撃の発端となる、ブラウザのマルウェア感染を、強力なアンチウイルスで検知・ブロックすることが対策の基本です。
MITB攻撃では、既存のウイルスから派生した亜種のマルウェアが使用されるケースも多く、従来のパターンマッチング方式のアンチウイルスソフトでは検出が困難です。
中でも、機械学習や行動分析を取り入れた次世代型のアンチウイルスソフトを使用することで、未知・亜種のマルウェアにも対応できる可能性が高まり、感染リスクを大幅に低減できます。
また、定期的なソフトウェアのアップデートと、マルウェアの定義ファイルの更新を忘れずに行い、最新の保護状態を維持することが重要です。
2. ブラウザのセキュリティを強化する
MITB攻撃では、ブラウザ事態のセキュリティを強固にすることが重要です。ブラウザは常に最新バージョンにアップデートし、攻撃者から狙われやすい、既知の脆弱性を修正しましょう。
また不要なプラグインや拡張機能は定期的に削除し、セキュリティリスクの軽減をはかります。既存のものも信頼できる提供元かを確認しましょう。
3. 多要素認証を導入する
MITB攻撃によりアカウントのログイン情報が盗まれると、アカウントの乗っ取りや不正利用といった二次被害を受けるリスクがあります。
多要素認証を導入することで、仮に攻撃者がユーザーのログイン情報を盗んだとしても、追加の認証手段が求められるため、アカウントに不正アクセスされるリスクを大幅に軽減することが可能です。
オンライン取引では「トランザクション認証」という方法も
トランザクション認証とは、オンライン取引や金融取引において「取引自体の正当性」を確認するため、追加でおこなうセキュリティ手段です。通常ユーザーの取引完了前に、取引内容が正しいかどうかを確認するための認証プロセスが、挿入されます。
例えば、取引ごとにユーザーの端末上へ二次元コードが表示され、ユーザーはそれを読み取ることで、取引内容を確認するという手法があります。
万が一、MITB攻撃によって送金先などが改ざんされていた場合、正規の取引情報とは異なる情報が表示されるため、ユーザーは承認しないことで不正取引を阻止することが可能です。
MITB攻撃対策ならLANSCOPEサイバープロテクションにお任せ
MITB攻撃から大切な情報・資産を守るには、最新の脅威にも対策できる強力なアンチウイルスを導入し、マルウェア感染を防ぐという基本的な対策がとても重要です。
MOTEX(エムオーテックス)では、高精度なAIアンチウイルス「LANSCOPE サイバープロテクション」を提供しています。
▼2種類のアンチウイルスソリューション
- 1. アンチウイルス✕EDR✕監視サービスをセットで利用できる「CylanceMDR」
- 2. 各種ファイル・端末に対策できる次世代型アンチウイルス「Deep Instinct」
1. アンチウイルス✕EDR✕監視サービスをセットで利用可能な「CylanceMDR」
アンチウイルスはEDRと併用することで、エンドポイント内外から保護するため、より強固なエンドポイントセキュリティ体制を確立できます。
※EDR(Endpoint Detection and Response)…エンドポイントにおけるセキュリティイベントをリアルタイムで監視し、早期検出と対応を支援するセキュリティソリューション
しかし、現実には「EDRによるセキュリティ監視が難しい」「リソースが足らず、手が回らない」という声も多く、アンチウイルスとEDRの併用が上手くいっていないケースが少なくありません。
- ・ アンチウイルスとEDRを併用したい
- ・ なるべく安価に両機能を導入したい
- ・ しかし運用面に不安がある
そういった方におすすめしたいのが、アンチウイルスを中心に3つのサービスを提供する「Cylanceシリーズ」です。
- 1. 最新のアンチウイルス「CylancePROTECT」
- 2. EDR「CylanceOPTICS」
- 3. EDRを用いた運用監視サービス「CylanceMDR」
の3つをお客様の予算やご希望条件に応じて提供します。高精度なアンチウイルス・EDRを併用できる上、セキュリティのプロが24時間365日監視を行うため、より確実にマルウェアの侵入からお客様のエンドポイントを保護することが可能です。
アンチウイルスのみ、アンチウイルス+EDRのみ導入するなど、柔軟な提案も可能です。侵入前・侵入後のマルウェア対策を両立することで、お客様の大切な情報資産を守りましょう。
2. 各種ファイル・端末に対策できるNGAV「Deep Instinct」
- ・ 未知のマルウェアも検知したい
- ・ 実行ファイル以外の様々なファイルにも、対応できる製品が良い
- ・ 手頃な価格で「高性能なアンチウイルス」を導入したい
そういった方には、AIによるディープラーニング機能で、未知のマルウェアを高精度にブロックする、次世代型アンチウイルス「Deep Instinct(ディープインスティンクト)」がおすすめです。
近年の攻撃者は、セキュリティ製品の検知を逃れるため、実行ファイルだけでなくExcelやPDF・zipなど、多様な形式のマルウェアを生み出します。 しかしファイル形式を問わず対処する「Deep Instinct」であれば、これらのマルウェアも高い精度で検知・防御が可能です。
また1台あたり月額300円(税抜)から利用できる、手ごろな価格設定も魅力です。ぜひ以下の製品ページよりご覧ください。
もしマルウェアに感染したら?インシデント対応パッケージにお任せください
「PCがマルウェアに感染してしまったかも」
「システムへ不正アクセスされた痕跡がある」
このようにサイバー攻撃を受けた”事後”に、いち早く復旧するためのサポートを受けたい場合は、プロがお客様に代わって脅威に対処する「インシデント対応パッケージ」の利用がおすすめです。
フォレンジック調査のスペシャリストがお客様の環境を調査し、感染状況と影響範囲を特定。ランサムウェアの封じ込めをはじめとした復旧支援に加え、今後どのように対策すべきかのアドバイスまで支援いたします。
「自社で復旧作業を行うのが難しい」「攻撃の感染経路や影響範囲の特定をプロに任せたい」というお客様は、是非ご検討ください。
まとめ
本記事では、MITB攻撃の概要や攻撃の流れ、MITM攻撃・フィッシング攻撃との違い、有効な対策などを解説しました。
本記事のまとめ
- MITB攻撃とは、Webブラウザとサーバーとの間に攻撃者が介入することで、ブラウザ上の情報窃取・改ざんを行う攻撃手法。中間者攻撃の一種
- 被害として「キーボードの入力情報や暗証番号の窃取」「口座情報の改ざん」などがある
- MITB攻撃はマルウェアを使ってWebブラウザ内の通信のみを狙うのに対し、MITM攻撃は通信経路全体を標的とし、攻撃者が直接介入するという違いがある
- フィッシング攻撃の場合、ユーザーは偽サイトにアクセスさせられるが、MITB攻撃の場合は正規のサイトへのアクセス時に攻撃を受ける、サイトの真正性やSSL証明書のチェックが無効化されるという厄介な特徴がある
- 対策として「強力なアンチウイルスを導入する」「ブラウザのセキュリティ強化」「多要素認証・トランザクション認証を利用」などが挙げられる
MITB攻撃は、現代のオンライン取引において重大な脅威であり、オンラインサービスを使う誰もが被害にあう可能性があります。MITB攻撃への理解を深め、組織個人を問わず、適切な対策を講じるようにしましょう。

おすすめ記事