中間者(MitM)攻撃の定義と例 – csoonline.com


MitM攻撃は暗号化によって保護できますが、攻撃者が成功すると、トラフィックを正当に見えるように設計されたフィッシングサイトに再ルーティングするか、収集または記録された目的の宛先にトラフィックを渡すだけで、このような攻撃の検出は非常に困難になります。
Evil Twin攻撃は、正当なWi-Fiアクセスポイントを反映していますが、悪意のある攻撃者によって完全に制御されています。
「したがって、特定のWebサイトにアクセスする場合、実際には攻撃者が提供した間違ったIPアドレスに接続していることになり、攻撃者は中間者攻撃を開始する可能性があります。」
ほとんどの攻撃は有線ネットワークまたはWi-Fiを介して行われますが、偽の携帯電話タワーを使用してMitM攻撃を実行することも可能です。
ランサムウェアやフィッシング攻撃ほど一般的ではありませんが、MitM攻撃は組織にとって常に存在する脅威です。
IoTデバイスは、MitM攻撃に対する多くの標準的な緩和策を実装していないため、攻撃に対してより脆弱になる傾向があります」とUllrich氏は述べています。

コメント

タイトルとURLをコピーしました