sg security_measures malware unauthorized_access sg-security-measures
まず結論
- Man-in-the-Browser(MITB)は、PC内のマルウェアがブラウザの通信内容を改ざんする攻撃
- SG試験では「通信途中ではなく、ブラウザ内で改ざんしているか」を見抜く問題としてよく出る
直感的な説明
銀行サイトで振込をしたとき、
- 自分は「Aさんに1万円」と入力したつもりなのに
- 実際には「攻撃者の口座に50万円」に書き換えられて送信される
というようなイメージです。
しかも画面上は正常に見えるため、利用者は気づきにくいのがポイントです。
定義・仕組み
Man-in-the-Browser攻撃は、次の流れで行われます。
- PCにマルウェアが感染する
- Webブラウザに入り込む(拡張機能のように動く)
- 利用者がログインや振込操作を行う
- 送信直前のデータを改ざんする(振込先など)
重要なのはここです:
- 通信経路ではなく
- ブラウザの中で書き換える
そのため、HTTPS通信であっても防げない場合があります。
どんな場面で使う?
使われる場面
- インターネットバンキング
- クレジットカード決済
- 個人情報の入力フォーム
→ 「入力→送信」する場面が狙われる
注意すべき場面(誤解しやすい)
- 偽サイトに誘導する攻撃ではない
- 通信途中で盗聴する攻撃でもない
SG試験では
「どこで攻撃しているか(ブラウザ内か通信途中か)」を問われることが多い
よくある誤解・混同
Man-in-the-Middleとの違い
- MITM:通信の途中で盗聴・改ざん
- MITB:ブラウザ内で改ざん
👉 選択肢では「中継サイト」「通信経路」などの表現があればMITM
フィッシングとの違い
- フィッシング:偽サイトに入力させる
- MITB:正規サイト上で改ざんする
👉 「偽サイトに誘導」はフィッシング
DNSキャッシュポイズニングとの違い
- DNS:接続先そのものを偽サイトに変える
- MITB:接続先は正しいが中身が改ざんされる
👉 「DNSを書き換える」は別物
確認問題(SG試験対策)
次のうち、マン・イン・ザ・ブラウザ攻撃の説明として最も適切なものはどれか。
A. 利用者のブラウザ内で通信内容や入力内容を改ざん・盗聴する攻撃である。 B. ネットワーク経路上で第三者が通信を中継・盗聴する攻撃だけを指す。 C. 端末へIPアドレスを自動的に割り当てる仕組みである。 D. 証明書の失効リストを定期的に配布する仕組みである。
▶ クリックして答えと解説を見る(ここを開く)
正解:A
解説
- A:ブラウザ内に入り込み、利用者が見ている内容や送信内容を操作する点が特徴です。
- B:これは中間者攻撃の説明に近く、攻撃場所が異なります。
- C:DHCPの説明です。
- D:CRLの説明です。
👉 判断ポイント ブラウザ内で改ざんするのがMitB、通信経路上で割り込むのがMitM。
まとめ(試験直前用)
- MITB=ブラウザ内で通信内容を改ざんする攻撃
- ポイントは「通信途中ではなくPC内部」
- フィッシング:偽サイトに誘導
- MITM:通信途中で盗聴・改ざん
- 選択肢で「マルウェアがブラウザ内で改ざん」とあれば正解
🔗 関連記事
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【情報セキュリティマネジメント】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】
- アクセス制御(認可)とは?認証との違いを整理【SG試験】