Written by 夏野ゆきか
目 次
MITB攻撃とは、端末をマルウェアに感染させることで、ターゲットのブラウザを攻撃者が乗っ取るサイバー攻撃手口です。
攻撃者は、ユーザーがブラウザ上で入力したパスワードやクレジットカードなどの情報を盗み見たり、送金や購入といった取引内容を不正に改ざんしたりすることができます。
本記事では、MITB攻撃が仕掛けられる流れから対策方法までを解説します。
▼本記事でわかること
- MITB攻撃の概要・攻撃の流れ
- MITB攻撃とMITM攻撃・フィッシング攻撃との違い
- MITB攻撃への対策方法
インターネットを安全に利用するために欠かせない知識として、MITB攻撃について理解を深めていきましょう。
また、本記事ではMITB攻撃への対策に有効な「LANSCOPEサイバープロテクション」のセキュリティソリューションについても紹介します。
セキュリティ強化を目指す方は、ぜひご確認ください。

MITB攻撃とは
MITB攻撃とは、Webブラウザとサーバーとの間に攻撃者が介入することで、ターゲットの入力情報やリクエストを改ざんしたり、個人情報を盗聴したりする攻撃手法です。
MITBは、二者間の通信に攻撃者が介入し、送受信されるデータの盗聴・改ざんをする「MiTM攻撃(中間者攻撃)」の一種です。
MITB攻撃は、まずターゲットのデバイスをマルウェアに感染させ、ブラウザに不正操作を求めるプログラムを注入します。
このプログラムを注入すると、ターゲットのブラウザ内でおこなわれる通信や操作が攻撃者のサーバーへ送信されるようになり、密かに監視・操作することができるようになります。
MITB攻撃の厄介な点は、攻撃者がブラウザを乗っ取って通信をおこなうため、サーバー側がその通信を「正規ユーザーからのもの」と見なしてしまうことです。
サーバー側は通常の通信として処理するため、サーバーやSSLによる対策でMITB攻撃を防ぐことは難しく、対策方法としては、ブラウザやエンドポイントのセキュリティを強化が挙げられます。
MITB攻撃による不正送金の流れ
攻撃者がオンラインバンキングを標的におこなった「MITB攻撃」による不正送金は、以下のような手順で仕掛けられます。
- マルウェアに感染した端末で、ユーザーがオンラインバンキングにログインする
- ユーザーが振込操作をおこなう際に攻撃者がブラウザを乗っ取る
- 振込先情報が攻撃者の口座に書き換えられる
- 改ざんされた情報で、バンキングシステムに送金リクエストが送られる
- 確認画面の表示内容も攻撃者により偽装される
- ユーザーが気付かずに承認し、攻撃者の口座に送金が完了する
たとえば、ユーザーがマルウェアに感染した端末でオンラインバンキングにアクセスすると、攻撃者はそのタイミングを見計らって、ブラウザの乗っ取りを仕掛けてきます。
ブラウザが乗っ取られると、本来ユーザーが指定するはずの振込先情報が、攻撃者に自由に改ざんされてしまいます。
不正送金の流れを具体例で紹介します。
- ユーザーはオンラインバンキングを通じて、A氏に10万円を送金しようとする
- 攻撃者は「ユーザーがオンラインバンキングにログインした状態」で、ユーザーのブラウザを乗っ取る
- 攻撃者は乗っ取ったブラウザで、A氏ではなく攻撃者に10万円を送金するようにリクエストを改ざんする
- オンラインバンキングに「攻撃者へ10万円を振り込め」という、送金リクエストが送信される
- 攻撃者は、送金時にユーザーに送られる確認メッセージを「攻撃者に送金して問題ないか?」→「A氏に送金して問題ないか」に改ざんする
- ユーザーが改ざんされた確認メッセージに「問題ない」と承認し、攻撃者へ10万円が送金されてしまう
MITB攻撃ではユーザーのブラウザが完全に乗っ取られ、攻撃者が送金プロセスを制御するため、ユーザーは攻撃に気付くことが困難です。
まあ、銀行側も正規のリクエストとして処理するため、異常と検知することが難しいです。
このような背景から、金融機関のセキュリティ対策をすり抜けて不正送金がおこなわれる事件が近年多発しており、個人・組織の双方にとって深刻な社会課題となっています。
MITB攻撃による情報窃取・改ざんの手口
MITB攻撃による情報窃取・改ざん手口を3つ解説します。
- キーボードの入力情報を窃取する
- 暗証番号を窃取する
- 口座情報を改ざんし金銭を得る
攻撃者はどのように情報を窃取・改ざんするのかを確認していきましょう。
キーボードの入力情報を窃取する
MITB攻撃のきっかけとなる「マルウェア」に感染してしまうと、キーボードの入力情報が攻撃者に盗み取られる可能性があります。
また、物理的なキーボード入力以外が窃取される可能性もあります。
たとえば、セキュリティ対策として導入されている、画面上で操作するソフトウェアキーボードの入力情報も記録ができてしまうため、対策が難しいことがわかります。
暗証番号を窃取する
通常、オンラインバンキングでは送金処理時に「暗証番号の入力」が求められます。
MITB攻撃では、マルウェアがユーザーのブラウザに介入し、キーボードの入力やマウスのクリック位置を監視するため、暗証番号の特定・窃取が可能です。
たとえソフトウェアキーボードを使用して入力した場合でも、マルウェアがマウスクリックの位置を追跡することで、入力内容を推測される危険性があります。
口座情報が改ざんされる
「不正送金がおこなわれる流れ」にもあったように、オンラインバンキングの振込操作中に振込先の口座情報が改ざんされるケースがあります。
この結果、ユーザーは本来の送金先に送金できず、重大な金銭的損失を被ることになります。
こういった手口を用いることで、攻撃者は個人情報の盗難や不正な金銭の取得、企業であれば内部ネットワークへの不正侵入などの被害をもたらすのです。

MITB攻撃とMiTM攻撃の違い
MITB攻撃は、前述した通りMiTM攻撃(中間者攻撃)というサイバー攻撃の一種です。
中間者攻撃は、悪意のある第三者が二者同士の通信へ不正に割り込み、通信データの盗聴や改ざんをおこなうサイバー攻撃です。
「通信へ介入し、情報の窃取・改ざんをする」点で、MITB攻撃とMiTM攻撃は共通していますが、異なる点もあります。
MITB攻撃 | MITM攻撃(中間者攻撃) | |
---|---|---|
攻撃対象 | Webブラウザ上の通信 | 通信経路全般 |
攻撃方法 | マルウェアを使用 | 通信に直接介入 |
検出難易度 | 非常に困難 | 比較的容易 |
たとえば、MITB攻撃はマルウェアを使ってWebブラウザ内の通信のみを狙うのに対し、MiTM攻撃は攻撃者がマルウェアを使わず通信へと直接介入し、標的も通信経路全体となります。
攻撃手法に関しても、MITB攻撃はブラウザベースの操作に限定されるのに対して、MiTM攻撃はさまざまな通信プロトコルに適用可能です。攻撃者本人が通信に割り込むため、「バケツリレー攻撃」とも呼ばれます。
また検出の難易度も異なり、MITB攻撃は正規のブラウザ内で操作がおこなわれるため、MiTM攻撃と比較して発見がより困難という特徴もあります。
MITB攻撃とフィッシング攻撃の違い
MITB攻撃とフィッシング攻撃の違いも、しばしば話題とされます。
両者の違いは、ユーザーがアクセスする(被害にあう)Webサイトにあります。
MITB攻撃の場合、ユーザーは正規のWebサイトにアクセスするため、サイトの真正性やSSL証明書のチェックが無効化されてしまいます。
一方フィッシング攻撃は、メールを使ってユーザーを偽のWebサイトに誘導し、認証情報や個人情報を入力させる手口です。
ユーザーがアクセスするのは、攻撃者が用意した偽サイトであるため、サイトの真正性を確認することで、被害を軽減することができます。
特徴/要素 | MITB攻撃 | フィッシング攻撃 |
---|---|---|
攻撃手法 | ブラウザにマルウェアを感染させ、正規サイトでの操作や通信を監視・改ざんする | 偽のウェブサイトに誘導し、情報を盗む |
攻撃のタイミング | 正規のウェブサイト利用中にリアルタイムで発生 | 偽サイトに誘導された後、情報入力時に発生 |
影響範囲 | 高度で検出が難しく、SSL暗号化でも防げない場合がある | 偽サイトを見破れば防ぐことが可能 |
対策 | ブラウザのセキュリティ強化 二要素認証の利用 |
URLの確認 セキュリティ警告機能の活用 |
MITB攻撃への対策
MITB攻撃への対策方法を3つ紹介します。
- 強力なアンチウイルスを導入する
- ブラウザのセキュリティを強化する
- 多要素認証を導入する
検出が難しいMITB攻撃をどのように対策できるのか確認していきましょう。
強力なアンチウイルスを導入する
攻撃の発端となるブラウザのマルウェア感染を、強力なアンチウイルスで検知・ブロックすることがMITB攻撃への基本の対策です。
MITB攻撃では、既存のウイルスから派生した亜種のマルウェアが使用されるケースも多く、従来のパターンマッチング方式のアンチウイルスソフトでは検出が困難です。
そのため、機械学習や行動分析を取り入れた次世代型のアンチウイルスソフトを利用し、未知・亜種のマルウェアを検出することが、感染リスクを大幅に低減させる方法となります。
また、定期的なソフトウェアのアップデートや、マルウェアの定義ファイルの更新を忘れずにおこない、最新の保護状態を維持することも重要です。
ブラウザのセキュリティを強化する
MITB攻撃では、ブラウザ事態のセキュリティを強固にすることも重要です。
ブラウザは常に最新バージョンにアップデートし、攻撃者から狙われやすい、既知の脆弱性を修正しましょう。
また不要なプラグインや拡張機能は定期的に削除し、セキュリティリスクの軽減をはかります。既存のものも信頼できる提供元かを確認しましょう。
多要素認証を導入する
MITB攻撃によりアカウントのログイン情報が盗まれると、アカウントの乗っ取りや不正利用といった二次被害を受けるリスクがあります。
そのため、一般的なパスワードの入力のみで完了する一要素認証ではなく、2つ以上の認証要素を組み合わせた多要素認証を導入し、セキュリティ性能を高めましょう。
多要素認証を導入することで、アカウントの乗っ取りや不正アクセスのリスクを最小限に抑えること可能となります。
多要素認証を導入すると、仮に攻撃者にログイン情報が盗まれたとしても、追加の認証手段が求められるため、アカウントに不正アクセスされるリスクを大幅に軽減させられます。
オンライン取引では「トランザクション認証」という方法も
トランザクション認証とは、オンライン取引や金融取引において「取引自体の正当性」を確認するため、追加でおこなうセキュリティ手段です。
トランザクション認証では、通常ユーザーの取引完了前に、取引内容が正しいかどうかを確認するための認証プロセスが挿入されます。
たとえば、取引ごとにユーザーの端末上へ二次元コードが表示され、ユーザーはそれを読み取ることで、取引内容を確認するという手法があります。
万が一、MITB攻撃によって送金先などが改ざんされていた場合、正規の取引情報とは異なる情報が表示されるため、ユーザーは承認しないことで不正取引を阻止することが可能です。
MITB攻撃対策には「LANSCOPEサイバープロテクション」
MITB攻撃から大切な情報・資産を守るには、最新の脅威にも対策できる強力なアンチウイルスを導入し、マルウェア感染を防ぐという基本的な対策がとても重要です。
「LANSCOPE サイバープロテクション」では、未知のマルウェアを検知・ブロックする、2種類の高精度なAIアンチウイルスを提供しています。
▼2種類のアンチウイルスソリューション
- アンチウイルス×EDR×監視サービス(MDR)をセットで利用できる「Aurora Managed Endpoint Defense(旧:CylanceMDR)」
- 各種ファイル・デバイスに対策できる次世代型アンチウイルス「Deep Instinct」
アンチウイルス✕EDR✕監視サービスをセットで利用可能な「Aurora Managed Endpoint Defense」
「LANSCOPE サイバープロテクション」では、EDRのマネージドサービス「Aurora Managed Endpoint Defense」を提供しています。
「Aurora Managed Endpoint Defense 」は、アンチウイルスとEDRを併用し、エンドポイントを内外から保護するセキュリティソリューションです。
高度なエンドポイントセキュリティ製品を導入しても、適切に運用できなければ意味がありません。
「Aurora Managed Endpoint Defense」は、下記の2種類のセキュリティソリューションの運用を、お客様の代わりにセキュリティのスペシャリストが実施するMDRサービスです。
- 脅威の侵入をブロックするAIアンチウイルス「Aurora Protect」
- 侵入後の脅威を検知し対処するEDR「Aurora Focus」
セキュリティのスペシャリストが徹底したアラート管理をおこなうため、お客様にとって本当に必要なアラートのみを厳選して通知することが可能になり、不要なアラートに対応する必要がなくなります。
また、緊急時にはお客様の代わりにサイバー攻撃へ即時で対応するため、業務負荷を減らし、安心して本来の仕事へ集中していただけます。
「Aurora Managed Endpoint Defense」についてより詳しく知りたい方は、下記のページをご確認ください。
2. 各種ファイル・端末に対策できるNGAV「Deep Instinct」
「LANSCOPE サイバープロテクション」では、 AI(ディープラーニング)を活用した次世代ウイルス対策ソフト「Deep Instinct」を提供しています。
下記のようなセキュリティ課題をお持ちの企業・組織の方は、 検知率99%以上のアンチウイルス製品「Deep Instinct」の利用がおすすめです。※
- 未知のマルウェアも検知したい
- 実行ファイル以外のファイル形式(Excel、PDF、zipなど)にも対応できる製品が必要
- 手頃な価格で高性能なアンチウイルスを導入したい
近年の攻撃者は、セキュリティ製品から検知を逃れるため、実行ファイルだけでなくExcelやPDF・zipなど、多様な形式のマルウェアを仕掛けてきます。
「Deep Instinct」は、形式を問わずにさまざまなファイルに対応しているため、多様な形式のマルウェアを検知可能です。
「Deep Instinct」は、手ごろな価格設定も魅力です。詳細は以下よりご覧ください。
※Unit221B社調べ
もしマルウェアに感染したら?インシデント対応パッケージにお任せください
「マルウェアに感染したかもしれない」「サイトに不正ログインされた痕跡がある」など、「サイバー攻撃を受けた後」に、いち早く復旧するためのサポートを受けたい場合は、プロがお客様に代わって脅威に対処する「インシデント対応パッケージ」の利用がおすすめです。
「LANSCOPE サイバープロテクション」のインシデント対応パッケージは、フォレンジック調査の専門家がお客様の環境を調査し、感染状況や影響範囲を特定します。
また、マルウェアや脅威の封じ込めから復旧支援、さらに今後の対策に関するアドバイスまでを提供します。
インシデント対応パッケージについて詳しく知りたい方は、下記のページをご確認ください。
まとめ
本記事では、「MITB攻撃」をテーマに、攻撃の流れやMiTM攻撃・フィッシング攻撃との違い、有効な対策などを解説しました。
▼本記事のまとめ
- MITB攻撃とは、Webブラウザとサーバーとの間に攻撃者が介入することで、ブラウザ上の情報窃取・改ざんをおこなう攻撃手法。
- MITB攻撃の被害として、「キーボードの入力情報や暗証番号の窃取」「口座情報の改ざん」などが挙げられ、検出が非常に困難な特徴がある
- MITB攻撃への対策として「強力なアンチウイルスの導入」や「ブラウザのセキュリティ強化」「多要素認証・トランザクション認証を利用」などが挙げられる
MITB攻撃は、現代のオンライン取引において重大な脅威であり、オンラインサービスを使う誰もが被害にあう可能性があります。
MITB攻撃への理解を深め、組織個人を問わず、適切な対策を講じるようにしましょう。
MITB攻撃をはじめとしたサイバー攻撃は、年々高度化・巧妙化しており、従来のセキュリティ対策では十分に対策できなくなっています。
本記事で紹介した「LANSCOPEサイバープロテクション」の高精度なAIアンチウイルスを活用し、ぜひ堅牢なセキュリティ対策の実施を目指してください。
高度化が見られる近年のマルウェア感染の手口や「LANSCOPEサイバープロテクション」の紹介に、セキュリティ教育テストをつけた資料をご用意しています。
本記事とあわせてぜひご活用ください。

おすすめ記事