San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attacks

盗聴攻撃とは? 定義・種類・防止策

盗聴は、第三者がこっそりと会話を傍受する行為と定義できます。(礼儀に反するものですが)通常、興味ある会話をただ聞くだけなら大きな害はありません。しかし、悪意ある者がデジタル通信に秘密裏に介入すれば、甚大な被害をもたらす可能性があります。インターネット上ではこれを「スヌーピング攻撃」と呼びます。

著者
盗聴攻撃とは? 定義・種類・防止策

盗聴攻撃の概要

盗聴攻撃、別名スニッフィングや忍び寄る攻撃、たとえば「中間者攻撃」は、未承認の者が二つの電子機器間で送信される重要なデータを盗んだり、改ざん・消去したりする現象です。

例をあげると:

離れた場所のユーザが公開ネットワークに接続し、同僚に重要な業務データを送信します。データは公開ネットワークを通り、サイバー攻撃者はその通信をこっそりと傍受します。そこで、盗聴攻撃を防ぐために、ユーザは公開ネットワークよりも安全な仮想プライベートネットワーク(VPN)を利用することも考えられます。しかし、これだけでは完全な対策にはならず(特にVPNの安全性が不明な場合)、攻撃者はネットワーク経路にソフトウェアやスニファーを仕込み、重要な業務データを監視・記録・収集します。

3iのソフトウェアおよびセキュリティ担当のトム・キングは、盗聴攻撃は気付かれにくいため非常に狡猾だと述べています。一度ネットワークに接続すれば、ユーザは知らずにパスワード、口座番号、乗車傾向、メール内容などの機密情報を攻撃者に渡してしまうことがあります。

盗聴攻撃の仕組み

盗聴では、攻撃者は様々な作戦を用い、複数の盗聴装置で会話やネットワーク上の活動を傍受します。

電子的な盗聴装置の一般的な例は、オフィスや家庭に隠し設置された盗聴器です。これは、椅子の下や机上に仕込んだり、ペンやバッグなど目立たない物に受信機を忍ばせたりする方法で行われます。単純な方法のほか、照明器具やランプ、棚の本、壁際の写真など、発見が難しい装置が用いられることもあります。

最新技術によりデジタル盗聴が容易になったにもかかわらず、依然として多くの攻撃は電話を標的としています。電話はバッテリー、内蔵受信機、スピーカーを備え、盗聴器を仕込むスペースも確保されやすいため、攻撃者はその部屋での会話や世界各地への通話を簡単に監視できます。

先進の電話システムでは、機器に直接触れなくても通話をデジタルで傍受することが可能です。攻撃者は電話網を通じてメッセージを送り、受話器が使われていなくても近隣の会話を傍受できます。また、PCには専用機器が搭載され、通話、インターネット閲覧、さらにはキーボード入力までを捕捉することが可能です。

PCはまた、精巧な攻撃者が画面内容を再現するために利用できる電磁波を発します。これらの信号は数十メートル先まで伝わり、ワイヤーや電話線をアンテナとしてさらに増幅される場合があります。

Eavesdropping Attack work

盗聴攻撃の種類

  • 受信用装置

攻撃者は、マイクやビデオカメラなど、音や映像を捉える装置を使い、これを電気信号に変換して標的を盗聴します。理想的には、標的の部屋の電源を利用できる装置であれば、攻撃者が現場に入りバッテリー交換を行う必要がなくなります。

一部の盗聴装置は、音声データを保存し監視拠点へ送信する機能を搭載しています。また、背景雑音を除去するための小型増幅器を用いる場合もあります。

  • 伝送リンク

受信用装置と攻撃者の収集機器間の伝送リンクは、盗聴目的で傍受されることがあります。これは、無線周波数や、有線、携帯・固定電話、電線、シールドされていない回路などを通じて行われます。中には常時作動する送信機もありますが、より高度な方法では遠隔操作が用いられます。

  • 監視拠点

盗聴器が捉えた会話を送信するために、監視拠点が利用されます。電話の応答や発信時に録音装置が起動し、通話終了後に停止します。

監視拠点は、攻撃者が信号を監視・記録・再送信するための安全な場所です。通常、電話の近隣から数ブロック先に設置され、音声起動式の装置であらゆる活動を傍受し記録します。

  • 弱いパスワード

弱いパスワードは、攻撃者がユーザのアカウントへ不正にアクセスしやすくし、企業ネットワークやシステムへ侵入する経路を提供します。これにより、通信路の盗聴、内部の会話や動向の把握、重要な業務情報の窃取が可能となります。

  • オープンネットワーク

パスワード不要でデータ伝送に暗号化を使わないオープンネットワークに接続したユーザは、攻撃者にとって最適な盗聴対象となります。ハッカーはユーザの動向を監視し、ネットワーク上の通信を傍受することができます。

盗聴攻撃の影響

実際の盗聴攻撃事例を紹介します

生活を便利にするAmazon AlexaやGoogle Homeなどのスマートアシスタントが普及しました。しかし、これらのデバイスのユーザはサイバー攻撃者によって盗聴されました。

当初、攻撃者は無害なアプリを開発し、AmazonやGoogleで審査を受けました。審査後、そのアプリは悪意あるものへと改変されました。アプリは「stop」に続く長い一時停止を発生させ「終了」を促し、ユーザはアプリが完全に停止したと誤認する間に、攻撃者はその時間中の機密情報を盗み取り転送しました。

現在、AlexaやGoogle Homeは利便性や業務効率向上のため、世界中の企業で広く利用されています。しかし、上記のような盗聴攻撃に遭えば、企業は以下のような影響を受ける可能性があります。

  • セキュリティの低下

企業には、公開されると大きな被害につながる機密情報が存在します。盗聴中に攻撃者は、内部で交わされる重要な業務データやメッセージ、会話を取得し、全体のセキュリティに影響を及ぼします。

  • データ詐欺

例えば、二人の従業員が重要なアプリへのアクセスについて話している際に、一人が「XYZアプリのパスワードがabdcdeから1234に変わった」と述べた場合、盗聴していた攻撃者はその認証情報に容易くアクセスし、アプリに侵入して重要なデータを盗む恐れがあります。

  • 経済損失

サイバー攻撃者が重要な業務データ、データベース、または必須アプリのパスワードを手に入れた場合、その情報を悪用されたり、競合他社に売却されたりすることで、攻撃者が利益を上げ、企業に数百万円の損失が生じる可能性があります。

確かに、盗聴攻撃は企業に深刻な影響を与えます。では、基本的な問いに移りましょう。

盗聴攻撃を防ぐ方法

現代の高度な技術は、ハッカーが企業データやユーザの通信を盗みやすくしています。しかし、同時に企業が攻撃者の悪意ある狙いを阻止する機会も提供しています。一般的な対策は以下の通りです。

  1. 軍用レベルの暗号化

盗聴攻撃を防ぐ最も効果的な方法の一つは、通信中のデータや個人間の会話を暗号化することです。暗号化により、攻撃者が二者間で交わされるデータを読み取るのが困難になります。例えば、軍用レベルの暗号化は256ビット暗号化を提供し、攻撃者が解読するのはほぼ不可能です。

  1. 意識の向上

従業員がネットワークセキュリティの危険やリスクを理解することは、サイバー攻撃に対する最初の防衛策となります。盗聴攻撃でも同様であり、企業は攻撃者がどのように攻撃を仕掛けるかを学ぶためのトレーニングを提供すべきです。従業員は、攻撃者の盗聴手法やリスクを軽減するためのベストプラクティスを理解し、攻撃の兆候に常に注意を払う必要があります。また、不審なアプリやソフトをダウンロードせず、弱いまたはオープンなネットワークに接続しないよう努めるべきです。

  1. ネットワーク分割

企業は、ネットワークへのアクセスを制限することで、攻撃者による盗聴の被害を軽減できます。ネットワーク分割により、必要な者だけにリソースへのアクセスを許可できます。たとえば、マーケティング部門は人事システムにアクセスする必要がなく、IT部門は財務データに触れる必要がありません。ネットワーク分割は、通信混雑を緩和し、不正な移動を防ぐとともに、さらなるセキュリティ向上に寄与します。

  1. 不審な接続を避ける

意識の向上に加え、不審または信頼できない接続を避けることも重要です。盗聴者は、不審な接続を通じて悪質なマルウェアを拡散させる可能性があります。ユーザは、信頼できる情報源やベンダから認証済みのソフトウェアのみをダウンロードし、公式のアプリストアからのみアプリを入手するべきです。

  1. ソフトウェアの更新とパッチ適用

攻撃者は、ソフトウェアの脆弱性を突いて企業やユーザを狙うこともあります。このため、自動更新を有効にし、新しいリリースやアップデートが出た際には速やかにパッチを適用することが重要です。

  1. 物理的な安全対策

企業は、オフィス内での物理的な安全対策により、データやユーザを守ることも可能です。これは、デスクや電話などに物理的な盗聴器を設置する不正な侵入者からオフィスを守るために不可欠です。

  1. 守る

PCからの電磁波による盗聴リスクは、セキュリティ対策や遮蔽によって防ぐことができます。例えば、TEMPEST対策が施されたPCは、偶発的な電磁波の放出を遮断し、データやユーザを安全に守ります。

FAQ

Open
盗聴攻撃とは?
Open
盗聴攻撃の兆候にはどのようなものがありますか?
Open
自宅ネットワークでの盗聴攻撃を検知し、守る方法は?
Open
ハッカーはどのように盗聴攻撃を仕掛けるのか?
Open
盗聴攻撃を防ぐにはどうすればいい?

参考資料

CVE-2020-9525 Detail - nist.gov

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック