AiTM攻撃とは【用語集詳細】

カテゴリ
用語集 
タグ
用語集  用語集:英数字記号  用語集:A  サイバー攻撃・ハッキング  ネットワーク 

SOMPO CYBER SECURITY

B!

サイバー脅威インテリジェンスサービスCognyteAitM攻撃は、Adversary-in-the-Middle攻撃の略です。中間者攻撃とも表記します。
攻撃者は機器同士のネットワークの中間に入り込み、標的の通信が攻撃者の保有するシステムを通過するように操作します。このようにして、攻撃者は標的の通信を窃取することができます。
プロキシサーバを利用し、ユーザーとWebサイト間のセッション情報を窃取し、多要素認証を迂回する等の事例が確認されています。

ダークウェブマーケットでは、AitM攻撃機能を備えたフィッシングキット(PhaaS)が販売されており、セキュリティベンダーが警告を発しています。著名なキットにEvilProxyがあります。

(2024.2.14)本記事を閲覧いただいた方からのご指摘を受け、誤字を修正いたしました。ありがとうございます。
誤 EvirProxy
正 EvilProxy



関連記事

【キャンペーン】サイバーリスク スコアリングキャンペーン(1/23)

\ 来年度の戦略や計画策定に / 詳細についてお問い合わせ、お見積りはこちら 簡単リスク評価!キャンペーン実施中! 近年、サイバー攻撃はますます巧妙化し、サプライチェーンを標的とした攻撃も増加しています。経済産業省も企業のサイバー対策強化を推進しており、2025年度には企業のサイバー対策を5段階で格付けする制度を始める政策案を公表しています。 自社のセキュリティ対策は万全ですか? 取引先のセキュリ...

【キャンペーン】脅威インテリジェンス・ワンタイムレポートキャンペーン(1/22)

目次 はじめに・キャンペーン特価のご案内 ワンタイムレポートの戦略的利点 ワンタイムレポートの実用的なユースケース 継続的な脅威インテリジェンス活用への入り口としてのワンタイムレポート まとめ はじめに 皆さん、こんにちは。 今日の絶え間なく進化を続ける脅威のもと、組織はサイバーセキュリティ戦略を常に見直し、調整する必要があります。サイバー脅威インテリジェンス (CTI) の継続的な監視はプロアク...

【ブログ】サイバー脅威インテリジェンス=CTIとは?後編(11/20)

目次 はじめに CTIを活用したセキュリティ強化 4例の紹介 ソリューションとしてのCTI グループ会社間でのこ効率的な利用 予算に優しいアプローチ:レポートサービスの活用 まとめ はじめに 皆さん、こんにちは。 SOMPO CYBER SECURITYで上級研究員を務めるマオール・シュワルツ(Maor Shwartz)です。 私は来日する以前から現在までの10年近く、軍(イスラエル国防軍8200...

【ブログ】CognyteがGartner®から脅威インテリジェンスベンダーの例として言及されました(10/2)

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 COGNYTE | 2024年10月 お手頃価格で効率的に脅威をモニタリング。脅威インテリジェンスサービス「Cognyte」はこちら 記事に関するご意見・お問い合わせはこちらへお寄せくだ...