Okta、Torやレジデンシャルプロキシ活用したクレデンシャルスタッフィング攻撃について警告 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > Okta、Torやレジデンシャルプロキシ活用したクレデンシャルスタッフィング攻撃について警告

Threat Report

Silobreaker-CyberAlert

Tor

クレデンシャルスタッフィング

Okta、Torやレジデンシャルプロキシ活用したクレデンシャルスタッフィング攻撃について警告

佐々山 Tacos

佐々山 Tacos

2024.04.30

Okta、Torやレジデンシャルプロキシ活用したクレデンシャルスタッフィング攻撃について警告

SecurityWeek – April 29, 2024

Oktaは今週末、Torなどさまざまな匿名化サービスを用いたクレデンシャルスタッフィング攻撃の急増について注意喚起した。同社によれば、ここ1か月の間に、オンラインサービスを狙った攻撃の頻度および規模の増大が観測されているという。この種の攻撃は、レジデンシャルプロキシサービス(DataImpulse、Luminati、NSocksなど)や過去に盗まれたクレデンシャル情報のリスト、またスクリプティングツールを利用することで円滑に実行できるようになっているとされる。

これに先駆けて4月16日、シスコが同じくTorなどの匿名化サービスを利用した大規模ブルートフォース攻撃について注意喚起していたが、Oktaが報告したクレデンシャル攻撃も、シスコが報告したキャンペーンと関連している可能性があるという。

  • 2024年3月18日〜4月16日:Duo Securityとシスコ(Cisco Talos)が各種VPNサービスの複数モデルを狙った大規模ブルートフォース攻撃を観測。
  • 4月19日〜26日:Oktaのチームが、シスコの観測した攻撃と同様のインフラが出どころであるとみられるクレデンシャルスタッフィング攻撃の急増を観測。

※シスコが報告したブルートフォース攻撃について詳しくはこちらの記事で:

関連記事

Threat Report

Threat Report

Silobreaker-CyberAlert

Tor

クレデンシャルスタッフィング

VPNサービス狙う大規模ブルートフォース攻撃についてシスコが注意喚起

佐々山 Tacos

佐々山 Tacos

2024.04.30

こうした攻撃のリスクを緩和するため、Oktaは以下のような対策の実施を推奨している:

  • 匿名化サービスからのリクエストをブロックする
  • こうした活動に関与しているIPからのリクエストをブロックする
  • 適切なパスワードハイジーンを導入する
  • 多要素認証(MFA)を導入する
  • パスワードレスの認証方式を採用する
  • 異常な挙動をモニタリングし、これに対応する

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ