セキュリティ

「中間者攻撃」入門--手口や標的を知り保護対策を学ぶ

中間者(MITM)攻撃は、第三者が送信者や受信者になりすまし、通信の傍受や改ざんを企てるサイバー犯罪だ。ここでは、MITM攻撃の概念、手法、その脅威から身を守る方法などを解説する。

 盗聴、詐称、メッセージの傍受は、通信自体と同じくらい古くからある犯罪だ。私たちの頭の中にある情報以外はすべて、他者によるアクセスが可能だが、誰もがあなたのように善意にあふれているわけではない。

 通信の傍受や改ざんは何世紀も前から行われており、インターネットの登場によって、犯罪者は他者のプライベートな通信に自身の関心を差し挟むことがはるかに容易になった。こうした不正行為は、中間者(man-in-the-middle:MITM)攻撃と呼ばれる。日常的に発生し、影響力が強く、壊滅的な損害を与えるサイバー犯罪だ。

 本記事では、MITM攻撃について知っておくべきことを、個人や組織の防衛策とともに紹介する。

編集部おすすめの関連記事

残り本文:約4231文字 ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. 安全なテレワークや在宅勤務を担保する、DCセキュリティの新パラダイム
  2. PC不要!自宅でも会議室でも即ミーティングが可能!脅威のシンプルさの秘密とは?
  3. 【事例動画】顧客との“つながり”を創出し「モノ」から「コト」へと実現したIoT活用法とは
  4. セキュリティ侵害への対応は万全ですか?被害を最小限にとどめるための10のヒントを知る
  5. SANS「2020 CTI調査」が明かす、サイバー脅威インテリジェンスの最新動向

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]