セッションハイジャック(Session Hijacking)

セッションハイジャック(Session Hijacking)

概要と特徴

  • セッション管理の乗っ取り Webサイトのログイン状態を管理する「セッションID(Session ID)」を第三者が盗取。正規ユーザーになりすまして通信を継続する攻撃手法。

分類

  • セッションIDの推測(Session Prediction) 規則性のあるセッションIDから次のIDを予測。
  • セッションIDの盗聴(Session Sniffing) 暗号化されていない通信経路(HTTP)からIDを奪取。
  • セッションIDの強制(Session Fixation) 攻撃者が用意したセッションIDを標的に使わせる手法。
  • クロスサイトスクリプティング(XSS)経由 悪意あるスクリプトでブラウザのCookieを窃取。

上位概念・下位概念

  • 上位概念 なりすまし(Spoofing)、中間者攻撃(Man-in-the-Middle Attack)。
  • 下位概念 Cookie盗取、セッション固定化攻撃(Session Fixation)。

メリット(攻撃者側)

  • パスワード不要のログイン IDとパスワードの再入力なしで認証済みページへアクセス。
  • 情報の窃取 個人情報、クレジットカード情報の閲覧。
  • 不正操作 設定変更、商品の購入、サービスの退会処理。

デメリット(被害者側)

  • プライバシーの侵害 非公開情報の流出。
  • 金銭的損失 ECサイト等での不正決済。
  • 社会的信用の失墜 法人の場合、管理体制の不備によるブランド毀損。

既存との比較

  • ブルートフォース攻撃との比較 パスワードの解析ではなく、認証後の「鍵」を盗むため効率的。
  • フィッシングとの比較 偽サイトへ誘導せず、正規サイトの通信を直接横取り。

競合(類似する脅威)

  • クロスサイトリクエストフォージェリ(CSRF) ユーザーのブラウザに意図しない操作を強制。セッション奪取そのものは目的としない。

導入ポイント(対策)

  • HTTPS(TLS/SSL)の強制 通信の暗号化による盗聴防止。
  • Secure属性とHttpOnly属性の付与 Cookieの保護設定。
  • セッションIDの再発行 ログイン前後でのID更新。

注意点

  • 公共Wi-Fiの利用 未暗号化ネットワークでのセッション盗聴リスク。
  • タイムアウト設定 長すぎるセッション有効期限は攻撃の猶予を与える要因。

今後

  • FIDO2 / パスキー(Passkeys)の普及 セッション管理に依存しない耐性を持つ認証方式の拡大。
  • AIによる異常検知 アクセス元IPや行動パターンの変化を検知するリアルタイム防御。

関連キーワード

  • Cookie
  • SSL/TLS
  • 中間者攻撃(MitM)
  • クロスサイトスクリプティング(XSS)
  • セッションタイムアウト