エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント3件
- 注目コメント
- 新着コメント
tell-k
『ショッピング・サイトやオンライン・バンキングなど、重要な通信にはSSLを利用するWebサイトでも、大抵の場合、ユーザーはまず「http://……」というURLに(つまりHTTP通信で)アクセスする。今回の攻撃ではこれを悪用し、ブラウザ―Webサーバ間に潜り込ませたプロキシ・サーバ(攻撃者の中継ホスト)がHTTPとHTTPSの通信を仲介する。具体的には、サーバ側からのデータに「https://……」というURL(例えばログイン画面へのリンク)が含まれていれば、これを「http://……」に書き換えてブラウザに渡す。あとはブラウザ―プロキシ・サーバ間はHTTP(平文)で、プロキシ・サーバ―Webサーバ間はHTTPS(暗号文)で通信するように中継することで、ユーザー/Webサーバの双方に気づかれないままでMITM攻撃が可能となるわけだ。』 なるほろー。。。
mi1kman
うへぇ「攻撃手法の有効性を証明するため、この手法を使って24時間で117件の電子メール・アドレスと16件のクレジット・カード番号、7件のPayPalログイン情報、そのほかにも300件以上のログイン情報を入手したと述べた。」
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
いまの話題をアプリでチェック!
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
2009/03/05 リンク