Man-in-the-Middle攻撃とは何ですか?

May 13, 2025
プライバシーとセキュリティ
AngeloDeVal / Shutterstock

man-in-the-middle(MITM)攻撃は、誰かが2台のコンピューター(ラップトップとリモートサーバーなど)の間に座ってトラフィックを傍受したときに発生します。この人物は、2台のマシン間の通信を盗聴したり、傍受したりして、情報を盗むことができます。

中間者攻撃は重大なセキュリティ上の懸念事項です。知っておくべきことと、身を守る方法は次のとおりです。

Two’s Company、Three’s a Crowd

MITM攻撃の「美しさ」(より適切な言葉がないため)は、攻撃者が物理的またはリモートでコンピュータにアクセスする必要がないことです。彼または彼女はあなたと同じネットワーク上に座って、静かにデータを丸呑みすることができます。 MITMは、独自のネットワークを作成して、それを使用するように仕向けることもできます。

誰かがこれを行うことができる最も明白な方法は、暗号化されていない、 Balshとネットワーク上 、空港やカフェのように。攻撃者はログオンでき、次のような無料のツールを使用します。 Wireshark 、ネットワーク間で送信されるすべてのパケットをキャプチャします。その後、彼または彼女は潜在的に有用な情報を分析および特定することができます。

このアプローチは、の普及のおかげで、かつてほど多くの成果を上げていません。 HTTPS 、Webサイトおよびサービスへの暗号化された接続を提供します。攻撃者は、暗号化されたHTTPS接続を介して通信する2台のコンピューター間で送信される暗号化されたデータをデコードできません。

ただし、HTTPSだけでは特効薬ではありません。攻撃者がそれを無効にするために使用できる回避策があります。

攻撃者はMITMを使用して、コンピューターをだまして接続を暗号化から非暗号化に「ダウングレード」させようとする可能性があります。その後、2台のコンピューター間のトラフィックを検査できます。

「SSLストリッピング」攻撃も発生する可能性があり、暗号化された接続の間に人が座っています。次に、トラフィックをキャプチャして変更する可能性があり、疑いを持たない人に転送します。

関連: 2020年です。パブリックWi-Fiの使用はまだ危険ですか?

ネットワークベースの攻撃と不正なワイヤレスルーター

MITM攻撃は、ネットワークレベルでも発生します。 1つのアプローチはARPキャッシュポイズニングと呼ばれ、攻撃者は自分のMAC(ハードウェア)アドレスを他の誰かのIPアドレスに関連付けようとします。成功した場合、被害者向けのすべてのデータが攻撃者に転送されます。

DNSスプーフィングも同様のタイプの攻撃です。 DNSはインターネットの「電話帳」です 。 google.comなどの人間が読めるドメイン名を数値のIPアドレスに関連付けます。この手法を使用することで、攻撃者は正当なクエリを自分が管理する偽のサイトに転送し、データをキャプチャしたりマルウェアを展開したりできます。

別のアプローチは、不正なアクセスポイントを作成するか、エンドユーザーとルーターまたはリモートサーバーの間にコンピューターを配置することです。

圧倒的に、公共のWi-Fiホットスポットへの接続に関しては、人々はあまりにも信頼しすぎています。彼らは「無料Wi-Fi」という言葉を見て、悪意のあるハッカーがその背後にいる可能性があるかどうかを考えるのをやめません。これは、人々がいくつかのホットスポットで利用規約を読まなかったときにコミック効果で繰り返し証明されています。たとえば、一部の人は きれいな汚いお祭りのトイレ または 彼らの長子をあきらめる

不正なアクセスポイントの作成は、思ったより簡単です。これを信じられないほど簡単にする物理的なハードウェア製品さえあります。ただし、これらは、生活のために侵入テストを実行する合法的な情報セキュリティの専門家を対象としています。

また、ルーターはセキュリティが非常に悪い傾向があるコンピューターであることを忘れないでください。同じデフォルトのパスワードが行全体で使用および再利用される傾向があり、更新へのアクセスも不安定です。もう1つの考えられる攻撃手段は、悪意のあるコードが挿入されたルーターで、サードパーティが遠くからMITM攻撃を実行できるようにします。

マルウェアとman-in-the-Middle攻撃

前に述べたように、敵が同じ部屋にいなくても、あるいは同じ大陸にいなくても、MITM攻撃を実行することは完全に可能です。これを行う1つの方法は、悪意のあるソフトウェアを使用することです。

マンインザブラウザ攻撃(MITB)は、Webブラウザが悪意のあるセキュリティに感染している場合に発生します。これは、偽の拡張機能を介して行われることがあり、攻撃者はほとんど自由にアクセスできます。

たとえば、誰かがWebページを操作して、本物のサイトとは異なるものを表示する可能性があります。彼または彼女はまた、銀行やソーシャルメディアページなどのWebサイトでアクティブなセッションを乗っ取って、スパムを広めたり、資金を盗んだりする可能性があります。

この一例は SpyEyeトロイの木馬 、として使用された キーロガー Webサイトの資格情報を盗むため。また、フォームに新しいフィールドを入力して、攻撃者がさらに多くの個人情報を取得できるようにすることもできます。

身を守る方法

幸いなことに、これらの攻撃から身を守る方法はいくつかあります。すべてのオンラインセキュリティと同様に、それは常に警戒することになります。公共のWi-Fiホットスポットを使用しないようにしてください。次のように、自分で制御するネットワークのみを使用するようにしてください。 モバイルホットスポット またはMi-Fi。

それが失敗すると、 VPN コンピュータと外界との間のすべてのトラフィックを暗号化し、MITM攻撃から保護します。もちろん、ここでは、セキュリティは使用するVPNプロバイダーと同じくらい良いので、慎重に選択してください。信頼できるサービスに少し余分にお金を払う価値がある場合もあります。あなたが旅行するときにあなたの雇用主があなたにVPNを提供するなら、あなたは間違いなくそれを使うべきです。

マルウェアベースのMITM攻撃(ブラウザ内のさまざまな攻撃など)から身を守るため 良好なセキュリティ衛生 。アプリケーションをインストールしたり、 ブラウザ拡張機能 大ざっぱな場所から。作業が終了したら、Webサイトのセッションからログアウトし、確実なウイルス対策プログラムをインストールします。

関連: 基本的なコンピュータセキュリティ:ウイルス、ハッカー、泥棒から身を守る方法

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-middle Attack?

What Is A Man-in-the-Middle Attack? How To Perform A Man In The Middle Attack?

Module 7: What Is Man-in-the-middle (MITM) Attack?

Man-in-the-middle Attack EXPLAINED: HOW Can You To Prevent MITM Attack

Arp Poisoning Explained, A Man-in-the-Middle Attack In 2 Min

Browser Tips: How To Prevent Any Man-in-the-Middle Attack Even In The Most Hostile Environment

What Is Man-in-the-Middle Attack | MITM Attack Explained | Edureka | Cybersecurity Rewind - 4

What Is A Man In The Middle Attack & How Is It Performed? [MITMF] | IntroToHacking#2

What Is Man In The Middle (MITM)?

Man In The Middle Attack Explanation In Hindi 🔥🔥

How Does A Man In The Middle Attack Work With Jason Hart


プライバシーとセキュリティ - 最も人気のある記事

忘れたLinkedInパスワードを回復する方法

プライバシーとセキュリティ Jul 6, 2025

を使用しない場合 パスワードマネージャー 、これらの複雑なパスワードは覚えるのがかなり難しい場合があります。 LinkedI..


20ドルのmacOSサーバーで独自のVPNを構築する方法

プライバシーとセキュリティ Nov 16, 2025

未取得のコンテンツ VPN オンラインでの安全を確保するための便利なツールになります。 VPNはトラフィックを暗号化します�..


Chromeを高速化し、再インストールせずにエラーを修正する方法

プライバシーとセキュリティ May 5, 2025

未取得のコンテンツ かつてはきびきびとしたChromeブラウザがドラッグされていて、その理由がわかりません。 Googleのせいにして、別..


常にCookieをクリアすると、Webがさらに煩わしくなります

プライバシーとセキュリティ Mar 22, 2026

未取得のコンテンツ ウェブサイトでは、「Cookie」と呼ばれる小さなファイルをパソコンに保存して、設定やログイン状態を記憶する�..


Windows10でMicrosoftアカウントを必要とするすべての機能

プライバシーとセキュリティ Dec 19, 2025

未取得のコンテンツ Windows 10は、それ以前のWindows 8と同様に、Microsoftのオンラインサービスと統合されています。 Microsoftは、ローカ�..


Confideで自己破壊型iMessageを送信する方法

プライバシーとセキュリティ Sep 23, 2025

iMessageの「InvisibleInk」で許可されているよりも少し短命なものが必要ですか? Confideは、一度表示されてから永久に消える自己破壊メッ..


カスタムテーマ(ビジュアルスタイル)を有効にするためにWindowsVistaにパッチを適用する方法

プライバシーとセキュリティ May 26, 2025

Windows Vistaでテーマを選択できるのに、ソフトウェアを追加せずにカスタムテーマを追加する方法がないのはなぜか疑問に思ったことはありま�..


Ubuntuでログオフせずに誰かがあなたのコンピュータを使用できるようにする

プライバシーとセキュリティ Nov 8, 2025

未取得のコンテンツ コンピューターで何千ものことをしている最中に、友人や大切な人がコンピューターを使って何かを調べたいと思った�..


カテゴリ