送信元IPアドレスを偽装し、正規の利用者になりすましてネットワークに侵入する攻撃手法はどれか。

送信元IPアドレスを偽装し、正規の利用者になりすます攻撃。