エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Microsoft 365のMFA(多要素認証)を無効化した「AiTM」の危険性とは
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Microsoft 365のMFA(多要素認証)を無効化した「AiTM」の危険性とは
関連キーワード サイバー攻撃 | ハッキング | セキュリティ Microsoftがサブスクリプション形式で提供す... 関連キーワード サイバー攻撃 | ハッキング | セキュリティ Microsoftがサブスクリプション形式で提供する、OSやオフィスアプリケーションを中心とした製品/サービス群「Microsoft 365」。その多要素認証(MFA)を回避し、Microsoft 365のアカウントになりすます攻撃が発生した。セキュリティベンダーのMitiga Securityは、こうした攻撃に関する調査結果を公開。攻撃者が使ったのは「AiTM」(Adversary in The Middle)という手法だと同社は説明する。AiTMとは何なのか。その巧妙さとは。 Microsoft 365ユーザーをわなに落とした「AiTM」の“ずるい手口” 併せて読みたいお薦め記事 連載:Microsoft 365への攻撃で検証する「MFA」の安全性 前編:Microsoft 365の「MFA」(多要素認証)が破られる その