マン・イン・ザ・ミドル攻撃とは?その攻撃方法と対策を解説

IT用語を分かりやすく噛み砕いて、初心者でもスムーズに仕事の会話に参加できるように解説します。このIT用語辞典の目的は「会話についていく」であり、情報レベルは基礎中の基礎の会話についていけるレベルです。これさえ見れば仕事の会話は怖くない! IT用語辞典

ざっくりとマン・イン・ザ・ミドル攻撃とは

  • 通信の途中で情報を盗む
  • ユーザーとサーバーの間に割り込む
  • 暗号化された通信も狙う

マン・イン・ザ・ミドル攻撃とは、通信の途中で情報を盗む攻撃です。

概要説明

マン・イン・ザ・ミドル攻撃とは、通信の途中で情報を盗む攻撃である。なぜならば、攻撃者がユーザーとサーバーの間に割り込み、通信を傍受するから。

例えば、インターネットバンキングのパスワードを盗む場合である。そして、暗号化された通信も解読して情報を盗むことが可能。

つまり、一見安全に見える通信も危険である。だから、セキュリティ対策が重要。

職業職種

サイバーセキュリティ専門家

サイバーセキュリティ専門家は、マン・イン・ザ・ミドル攻撃を防ぐ専門家である。なぜなら、セキュリティの強化と監視を行うから。例えば、企業のネットワークを守る。

ハッカー

ハッカーは、マン・イン・ザ・ミドル攻撃を使用する犯罪者である。なぜなら、他人の情報を盗むためにこの手法を利用するから。例えば、金融情報を盗む。

システム管理者

システム管理者は、マン・イン・ザ・ミドル攻撃からシステムを守る人である。なぜなら、セキュリティ設定や更新を行い、攻撃を未然に防ぐから。例えば、社内のネットワークをセキュアに保つ。

マン・イン・ザ・ミドル攻撃は、名前の由来は「中間の人」です。これは攻撃者が通信の途中、つまりユーザーとサーバーの「中間」に割り込むことから来ています。

マン・イン・ザ・ミドル攻撃の代表例

Equifax

Equifaxは、マン・イン・ザ・ミドル攻撃で有名である。なぜなら、2017年に大規模なデータ漏洩が発生し、この攻撃の一形態が使われたから。例えば、約1億4300万人の個人情報が漏洩した。

Kevin Mitnick

Kevin Mitnickは、マン・イン・ザ・ミドル攻撃で名高い存在である。なぜなら、かつてアメリカで最も有名なハッカーの一人とされ、この手法を使った攻撃を行ったから。例えば、彼は数々の企業のシステムに侵入した。

Stuxnet

Stuxnetは、マン・イン・ザ・ミドル攻撃で世間に知られている。なぜなら、このウイルスは特定の産業制御システムを狙い、マン・イン・ザ・ミドルの手法を一部使用したから。例えば、イランの核施設を狙ったサイバー攻撃。

手順例

以下は、マン・イン・ザ・ミドル攻撃の実行手順です。

ネットワークへの接続

攻撃者は、ターゲットと同じネットワークに接続する。なぜなら、通信を傍受するためには物理的に近い場所からの接続が必要だから。例えば、公共のWi-Fiに接続する。

通信の傍受

攻撃者は、ターゲットの通信を傍受する。なぜなら、その通信を解析して重要な情報を盗むためだから。例えば、Wiresharkというツールを使う。

データの改ざん

攻撃者は、傍受したデータを改ざんする。なぜなら、ターゲットに気づかれずに情報を盗むためだから。例えば、送信先の情報を攻撃者のものに書き換える。

偽の情報の送信

攻撃者は、改ざんしたデータをターゲットに送り返す。なぜなら、ターゲットが攻撃者のシステムと通信していると思わせるためだから。例えば、偽のログインページを表示させる。

情報の収集

攻撃者は、ターゲットから送られてくる情報を収集する。なぜなら、これが攻撃の最終目的である情報盗難だから。例えば、ログイン情報やクレジットカード情報を盗む。

マン・イン・ザ・ミドル攻撃を実行してはいけません。

類似語

中間者攻撃

中間者攻撃は、マン・イン・ザ・ミドル攻撃の類似語である。なぜなら、どちらも通信の途中で情報を盗む攻撃手法だから。例えば、公共のWi-Fiを使った攻撃。

MITM攻撃

MITM攻撃は、マン・イン・ザ・ミドル攻撃の類似語である。なぜなら、MITMは「Man-In-The-Middle」の略で、同じ攻撃手法を指すから。例えば、セキュリティの専門家が使う用語。

傍受攻撃

傍受攻撃は、マン・イン・ザ・ミドル攻撃の類似語である。なぜなら、攻撃者が通信を傍受して情報を盗む点で、両者は似ているから。例えば、Eavesdropping Attackとも呼ばれる。

反対語

エンド・トゥ・エンド暗号化

エンド・トゥ・エンド暗号化は、マン・イン・ザ・ミドル攻撃の反対語である。なぜなら、この技術は通信の両端点間でのみ情報を復号でき、中間者が情報を盗むことを防ぐから。例えば、WhatsAppのメッセージ送信。

認証

認証は、マン・イン・ザ・ミドル攻撃の反対語である。なぜなら、認証は通信の相手が本当に信頼できる相手かを確認するプロセスで、不正な中間者の介入を防ぐから。例えば、パスワードを使ったログイン。

セキュアチャネル

セキュアチャネルは、マン・イン・ザ・ミドル攻撃の反対語である。なぜなら、セキュアチャネルは通信が安全に行われることを保証し、中間者による傍受を防ぐから。例えば、HTTPS通信。

マン・イン・ザ・ミドル攻撃の注意点

マン・イン・ザ・ミドル攻撃を使用する時の注意点は、法的なリスクである。なぜならば、この攻撃は違法であり、逮捕や訴訟の対象になる可能性があるからだ。

例えば、他人の通信を傍受する行為はプライバシーの侵害である。そして、企業の信用を損なう可能性もある。だから、セキュリティのテスト目的で行う場合も、必ず許可を得て行うこと。

マン・イン・ザ・ミドル攻撃と傍受攻撃は、間違えやすいので注意しましょう。

マン・イン・ザ・ミドル攻撃は、通信の途中で情報を改ざんしたり盗んだりする攻撃です。

一方、傍受攻撃は、通信を密かに盗聴するだけの攻撃です。

当IT用語辞典の目的は「会話についていく」であり、情報レベルは基礎中の基礎で、どこよりもわかりやすくなるように、例えを入れたりしてますが、逆にわかりにくかったらごめんなさい。さらに正確性、具体性、最新性を求めてる方は、もっとググってください。
YouTubeのチャンネル登録はこちら!!
ポチッと応援よろしくね!!
開発・運営ランキング にほんブログ村 IT技術ブログ IT技術情報へ
記事を書いてる人
デプロイ太郎

IT業界の下層に長くいすぎたのかも知れないおじさんです。プロフィールまで見てくれてるのなら、ブログのブックマークとYouTubeのチャンネル登録とX(旧Twitter)のフォローお願いします。

ネットの裏側を見せるYouTube運営中!!

デプロイ太郎のSNSを見てみる!!
IT用語辞典
デプロイ太郎のSNSを見てみる!!

コメント

タイトルとURLをコピーしました