アカウント乗っ取りとブルートフォースの現状 | Codebook | Machina Record Blog

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

セキュリティ情報専門サイト|Codebook by Machina Record > Articles > NEWS > アカウント乗っ取りとブルートフォースの現状

アカウント乗っ取りとブルートフォースの現状

 

アカウント乗っ取りとブルートフォースの現状

*2021年5月に開催した「Cyber Intelligence Summit 2021」に登壇されたFlashpoint,inc ソリューション企画担当主任 Brett Williams氏の講演「ブルートフォースの状況:攻撃、ツールそして戦術」の邦訳・一部抜粋記事です。

 

目次:

      1. パスワードの状況
      2. ATO/ブルートフォースについて
        1. 日本に関する情報の漏洩数
        2. オーストラリアでの事例
      3. アンダーグラウンド世界の構造
      4. クレデンシャルエコノミー
      5. 検出・予防の選択肢

 

パスワードの状況

今日、多くのパスワードがサイバー犯罪アンダーグラウンドで募集されています。パスワードは販売するのにもってこいの商品だからです。サイバー犯罪アンダーグラウンド内で大量のパスワードが漏洩しているためその価格は下がっており、ネットワークやアプリケーションへの悪意あるアクセスを獲得するための手段として今後ますます利用されて行くでしょう。残念ながら脅威アクターたちは、私たちのパスワードに潜むセキュリティ上の弱点を利用しています。例えば、ユーザーは非常にシンプルなパスワードを利用していたり、よく使われる単語が過度に使用されていたり、パスワードの再利用がよく見受けられることなどです。

 

ATO/ブルートフォースについて

ブルートフォースとは、大量のパスワードを使ってアカウント乗っ取り(ATO)と呼ばれる攻撃を引き起こすなどの、多様な攻撃を描写するのに使われる包括的な用語です。利用される可能性がある技術はさまざまですが、最も一般的なのはクレデンシャルスタッフィングや辞書攻撃です。クレデンシャルスタッフィングとは、アクセスが成功するまで、大量のユーザー名とパスワードの組み合わせを再利用するというものです。辞書攻撃とは、一般的に使われている単語のデータベースを、正しいパスワードの組み合わせが手に入るまでただ使い続けるというものです。これらの攻撃は、ディープ&ダークウェブ(DDW)上で、脅威アクターたちの間で共有されます。パスワードは今なお多くの組織によって広く使用されているからです。多要素認証が増えてきてはいますが、大半のネットワークが、いまだにユーザー名とパスワードの使用のみでアクセスされています。

DDWでは、複数のソースから集められた数百万のユーザー名やパスワードやその組み合わせが含まれたデータベースが、毎日売りに出されていることがわかっています。そしてこれらは脅威アクターによって、アカウント乗っ取りあるいはブルートフォース攻撃を実行するために使われるのです。

この記事は会員限定です。
会員登録後、続きをお読みください。

今すぐ登録する