応用情報技術者 2016年 春期 午前2 問45
問題文
Man-in-the-Browser 攻撃に該当するものはどれか。
選択肢
ア:DNSサーバのキャッシュを不正に書き換えて、インターネットバンキングに見せかけた偽サイトを Webブラウザに表示させる。
イ:PCに侵入したマルウェアが、利用者のインターネットバンキングへのログインを検知して、Webブラウザから送信される振込先などのデータを改ざんする。(正解)
ウ:インターネットバンキングから送信されたように見せかけた電子メールに偽サイトのURLを記載しておき、その偽サイトに接続させて、Webブラウザから口座番号やクレジットカード番号を入力させることで情報を盗み出す。
エ:インターネットバンキングの正規サイトに見せかけた中継サイトに接続させWebブラウザから入力された利用者IDとパスワードを正規サイトに転送し、利用者になりすましてログインする。
Man-in-the-Browser 攻撃に該当するものはどれか【午前2 解説】
要点まとめ
- 結論:Man-in-the-Browser攻撃は、PCに侵入したマルウェアがブラウザの通信内容を改ざんする攻撃であり、選択肢イが該当します。
- 根拠:Man-in-the-Browserはブラウザと利用者間の通信をマルウェアが介入し、送信データを改ざんする特徴を持つためです。
- 差がつくポイント:DNS改ざんやフィッシングは別の攻撃手法であり、通信途中のブラウザ内改ざんに限定される点を理解することが重要です。
正解の理由
選択肢イは、PCに侵入したマルウェアが利用者のブラウザ通信を監視し、振込先などの送信データを改ざんする行為を示しています。これはMan-in-the-Browser攻撃の典型的な例であり、ブラウザ内での通信内容の改ざんが特徴です。したがって、正解はイです。
よくある誤解
Man-in-the-Browser攻撃は単なるフィッシングやDNSキャッシュポイズニングとは異なり、ブラウザ内部で通信を改ざんする点を混同しやすいです。
解法ステップ
- Man-in-the-Browser攻撃の定義を確認する(ブラウザ内の通信改ざん)。
- 各選択肢の攻撃手法を分類する(DNS改ざん、フィッシング、中継サイトなど)。
- ブラウザ内で通信を改ざんするものを選ぶ。
- 選択肢イが該当することを確認し、正解とする。
選択肢別の誤答解説
- ア: DNSサーバのキャッシュを書き換えるのはDNSキャッシュポイズニングであり、Man-in-the-Browserではありません。
- イ: PCに侵入したマルウェアがブラウザ通信を改ざんするため、正解です。
- ウ: フィッシングメールによる偽サイト誘導であり、Man-in-the-Browser攻撃とは異なります。
- エ: 中継サイトを使ったリレー攻撃(リプレイ攻撃やプロキシ攻撃)であり、ブラウザ内改ざんではありません。
補足コラム
Man-in-the-Browser攻撃は、トロイの木馬型マルウェアがブラウザの通信をリアルタイムで操作する高度な攻撃です。利用者が正規サイトにアクセスしていても、送信データが改ざんされるため、二段階認証やSSLだけでは防ぎにくい点が特徴です。
FAQ
Q: Man-in-the-Browser攻撃はSSL通信を突破するのですか?
A: いいえ。SSL通信自体は暗号化されていますが、マルウェアがブラウザ内で通信内容を改ざんするため、暗号化前のデータを操作できます。
A: いいえ。SSL通信自体は暗号化されていますが、マルウェアがブラウザ内で通信内容を改ざんするため、暗号化前のデータを操作できます。
Q: DNSキャッシュポイズニングとMan-in-the-Browserの違いは何ですか?
A: DNSキャッシュポイズニングは名前解決の偽装であり、Man-in-the-Browserはブラウザ内での通信改ざんです。攻撃の介入箇所が異なります。
A: DNSキャッシュポイズニングは名前解決の偽装であり、Man-in-the-Browserはブラウザ内での通信改ざんです。攻撃の介入箇所が異なります。
関連キーワード: Man-in-the-Browser, マルウェア、ブラウザ改ざん、フィッシング、DNSキャッシュポイズニング、インターネットバンキングセキュリティ

\ せっかくなら /
応用情報技術者を
クイズ形式で学習しませんか?
クイズ画面へ遷移する→
すぐに利用可能!

