この記事は Google Cloud Translation APIを使用した自動翻訳です。
いくつかの文書は原文を読むのに良いかもしれません。
#Overview
MITM(Man-in-the-Middle)攻撃は、悪意のある行為者が2つの当事者間の通信を傍受および変更できるサイバー攻撃の一種です。この攻撃は、しばしばパスワード、クレジットカード番号、その他の機密情報などの機密データへのアクセス権を取得するために使用されます。攻撃者はまた、攻撃を使用してデータを変更または削除したり、通信に関わる当事者の1人を詐称したりすることができます。
#History
中間者攻撃の概念はインターネットの初めからありました。 1980年代、この用語は、攻撃者が2つの当事者間の通信を傍受し、データを転送する前に変更または削除する攻撃の種類を説明するために使用されました。このタイプの攻撃は、パスワードやクレジットカード番号などの機密データへのアクセスを取得するためによく使用されています。
#description
中間者攻撃は、攻撃者が2つの当事者間の通信を傍受する一種のサイバー攻撃です。その後、攻撃者はデータを転送する前にデータを変更または削除する可能性があります。このタイプの攻撃は、しばしばパスワードやクレジットカード番号などの機密データへのアクセス権を取得するために使用されます。攻撃者はまた、攻撃を使用してデータを変更または削除したり、通信に関わる当事者の1人を詐称したりすることができます。
#特徴
中間者攻撃の主な機能は、攻撃者が2つの当事者間の通信を傍受して変更できることです。このタイプの攻撃は、しばしばパスワードやクレジットカード番号などの機密データへのアクセス権を取得するために使用されます。攻撃者はまた、攻撃を使用してデータを変更または削除したり、通信に関わる当事者の1人を詐称したりすることができます。
#yes
中間者攻撃の例には、攻撃者が2つの当事者間の通信を傍受し、データを転送する前に変更または削除する場合があります。たとえば、攻撃者は銀行と顧客間の通信を傍受し、データを変更して顧客のアカウントから攻撃者のアカウントにお金を振り込むことができます。
#長所と短所
中間者攻撃の主な利点は、攻撃者がパスワードやクレジットカード番号などの機密データにアクセスできることです。攻撃者はまた、攻撃を使用してデータを変更または削除したり、通信に関わる当事者の1人を詐称したりすることができます。
中間者攻撃の主な欠点は、検出するのが難しいことです。攻撃者は自分の存在を隠し、両当事者が攻撃を検出するのを困難にするさまざまな技術を使用できます。
#議論
中間者攻撃の使用は、機密データへのアクセス権を取得したり、データを変更または削除したりするために使用できるため、議論の余地があります。この種の攻撃は、悪意のある行為者がパスワードやクレジットカード番号などの機密データにアクセスするために使用されました。
#関連技術
中間者攻撃は、フィッシング攻撃、マルウェア攻撃、サービス拒否攻撃など、他のタイプのサイバー攻撃に関連しています。このタイプの攻撃は中間者攻撃と組み合わせて使用され、機密データへのアクセス権を取得したり、データを変更または削除したりできます。
#余談
メッセージの傍受攻撃は、機密データへのアクセスを取得したり、通信に関連する2人の当事者が知らないうちにデータを変更または削除したりするためにも使用できます。このタイプの攻撃は、悪意のある行為者がパスワードやクレジットカード番号などの機密データにアクセスするためによく使用されます。
#その他
中間者攻撃は、分散サービス拒否(DDoS)攻撃などの他の種類の攻撃を実行するためにも使用できます。 DDoS攻撃では、攻撃者は破損したコンピュータのネットワークを使用して、ターゲットWebサイトまたはサーバーを圧倒し、正常に機能しないように大量のトラフィックをターゲットWebサイトまたはサーバーに送信します。