セキュリティ

「中間者攻撃」入門--手口や標的を知り保護対策を学ぶ

中間者(MITM)攻撃は、第三者が送信者や受信者になりすまし、通信の傍受や改ざんを企てるサイバー犯罪だ。ここでは、MITM攻撃の概念、手法、その脅威から身を守る方法などを解説する。

 盗聴、詐称、メッセージの傍受は、通信自体と同じくらい古くからある犯罪だ。私たちの頭の中にある情報以外はすべて、他者によるアクセスが可能だが、誰もがあなたのように善意にあふれているわけではない。

 通信の傍受や改ざんは何世紀も前から行われており、インターネットの登場によって、犯罪者は他者のプライベートな通信に自身の関心を差し挟むことがはるかに容易になった。こうした不正行為は、中間者(man-in-the-middle:MITM)攻撃と呼ばれる。日常的に発生し、影響力が強く、壊滅的な損害を与えるサイバー犯罪だ。

 本記事では、MITM攻撃について知っておくべきことを、個人や組織の防衛策とともに紹介する。

編集部おすすめの関連記事

残り本文:約4231文字 ログインして続きを読んでください。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅
  2. 仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム
  3. スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る
  4. Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に
  5. 偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]