MITM攻撃で、攻撃者はさまざまなテクニックを利用してデータをインターセプトし復号化します。よくあるテクニックは次のようなものです。
IPスプーフィング:Webサイト、デバイス、Eメールアドレスなどのオンラインエンティティーは、Internet Protocol(IP)アドレスで識別します。MITM攻撃者は、IPアドレスの改ざんや「スプーフィング」によって、ユーザーが本物のホストと通信しているように見せかけて実際には悪意あるソースに接続させます。
ARPスプーフィングまたはARPキャッシュポイズニング:ローカル・エリア・ネットワークでは、アドレス解決プロトコル(ARP)によって、IPアドレスと正しいメディア・アクセス・コントロール(MAC)アドレスが接続されます。この接続を攻撃者が、ARPアドレスのスプーフィングによって自分のMACアドレスにルーティングして情報を抽出するのです。
DNSスプーフィング:ドメイン・ネーム・システム(DNS)では、Webサイトのドメイン名を割り当て先IPアドレスに接続します。DNSレコードのドメイン名を変更したMITM攻撃者は、ユーザーを正規のサイトから不正なWebサイトにルーティングしてしまいます。
HTTPSスプーフィング:Hypertext Transfer Protocol Secure(HTTPS)とは、ユーザーとWebサイトとの間で行き来するデータを暗号化することで、通信のセキュリティーを確保するものです。MITM攻撃者は、標準の暗号化されていないHTTPページにユーザーを秘密裏にルーティングすると、保護されていないデータにアクセスできるようになります。
SSLハイジャック:Secure Sockets Layers(SSL)とは、SSL証明書を使用してWebブラウザーとWebサーバーとの間で認証と暗号化を行うテクノロジーです。このプロセスをMITM攻撃者は偽のSSL証明書を利用してハイジャックし、データが暗号化されないうちにインターセプトします。
SSLストリッピング:このテクニックが行われるのは、Webサイトで、トラフィックがセキュアHTTPS接続へ向けられるより前に、HTTP接続が受信されたときです。セキュアHTTPS接続へ移るというこの移行プロセスを、MITM攻撃者が邪魔して、暗号化されていないデータにアクセスするわけです。