セキュリティ

「中間者攻撃」入門--手口や標的を知り保護対策を学ぶ

中間者(MITM)攻撃は、第三者が送信者や受信者になりすまし、通信の傍受や改ざんを企てるサイバー犯罪だ。ここでは、MITM攻撃の概念、手法、その脅威から身を守る方法などを解説する。

 盗聴、詐称、メッセージの傍受は、通信自体と同じくらい古くからある犯罪だ。私たちの頭の中にある情報以外はすべて、他者によるアクセスが可能だが、誰もがあなたのように善意にあふれているわけではない。

 通信の傍受や改ざんは何世紀も前から行われており、インターネットの登場によって、犯罪者は他者のプライベートな通信に自身の関心を差し挟むことがはるかに容易になった。こうした不正行為は、中間者(man-in-the-middle:MITM)攻撃と呼ばれる。日常的に発生し、影響力が強く、壊滅的な損害を与えるサイバー犯罪だ。

 本記事では、MITM攻撃について知っておくべきことを、個人や組織の防衛策とともに紹介する。

編集部おすすめの関連記事

残り本文:約4231文字 ログインして続きを読んでください。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. MITスローン編著、経営層向けガイド「AIと機械学習の重要性」日本語版
  2. 単なるバズワードか? 本質が見えにくい「ゼロトラスト」の5つの疑念を払拭せよ
  3. DX実現の鍵は「深層学習を用いたアプリ開発の高度化」 最適な導入アプローチをIDCが提言
  4. 悲惨な「ひとり情シス」を脱却するための7つの話題!うまく回している人が実践していることとは?
  5. これからはじめる! やさしい IDaaS と Azure AD の基本

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]