セキュリティ

「中間者攻撃」入門--手口や標的を知り保護対策を学ぶ

中間者(MITM)攻撃は、第三者が送信者や受信者になりすまし、通信の傍受や改ざんを企てるサイバー犯罪だ。ここでは、MITM攻撃の概念、手法、その脅威から身を守る方法などを解説する。

 盗聴、詐称、メッセージの傍受は、通信自体と同じくらい古くからある犯罪だ。私たちの頭の中にある情報以外はすべて、他者によるアクセスが可能だが、誰もがあなたのように善意にあふれているわけではない。

 通信の傍受や改ざんは何世紀も前から行われており、インターネットの登場によって、犯罪者は他者のプライベートな通信に自身の関心を差し挟むことがはるかに容易になった。こうした不正行為は、中間者(man-in-the-middle:MITM)攻撃と呼ばれる。日常的に発生し、影響力が強く、壊滅的な損害を与えるサイバー犯罪だ。

 本記事では、MITM攻撃について知っておくべきことを、個人や組織の防衛策とともに紹介する。

編集部おすすめの関連記事

残り本文:約4231文字 ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. 本質的なコスト削減とアジリティ向上は“サーバーレスアプローチ”無くして実現不可能
  2. Pure Storageだから実現する機能!高性能と手軽さを両立させる“秘訣”教えます
  3. 12社のオールフラッシュアレイを徹底比較! 世界のバイヤーが参考にする「AFA製品評価ガイド」公開
  4. 企業価値は「データリテラシー」で5億ドル分の底上げも--では、御社がそれを獲得する取り組みの方法は?
  5. 問い合わせ対応業務が激変! AI技術で高精度・高速化した最新チャットボットはどうすごいのか

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]