Okta、Torやレジデンシャルプロキシ活用したクレデンシャルスタッフィング攻撃について警告
Oktaは今週末、Torなどさまざまな匿名化サービスを用いたクレデンシャルスタッフィング攻撃の急増について注意喚起した。同社によれば、ここ1か月の間に、オンラインサービスを狙った攻撃の頻度および規模の増大が観測されているという。この種の攻撃は、レジデンシャルプロキシサービス(DataImpulse、Luminati、NSocksなど)や過去に盗まれたクレデンシャル情報のリスト、またスクリプティングツールを利用することで円滑に実行できるようになっているとされる。
これに先駆けて4月16日、シスコが同じくTorなどの匿名化サービスを利用した大規模ブルートフォース攻撃について注意喚起していたが、Oktaが報告したクレデンシャル攻撃も、シスコが報告したキャンペーンと関連している可能性があるという。
- 2024年3月18日〜4月16日:Duo Securityとシスコ(Cisco Talos)が各種VPNサービスの複数モデルを狙った大規模ブルートフォース攻撃を観測。
- 4月19日〜26日:Oktaのチームが、シスコの観測した攻撃と同様のインフラが出どころであるとみられるクレデンシャルスタッフィング攻撃の急増を観測。
※シスコが報告したブルートフォース攻撃について詳しくはこちらの記事で:
こうした攻撃のリスクを緩和するため、Oktaは以下のような対策の実施を推奨している:
- 匿名化サービスからのリクエストをブロックする
- こうした活動に関与しているIPからのリクエストをブロックする
- 適切なパスワードハイジーンを導入する
- 多要素認証(MFA)を導入する
- パスワードレスの認証方式を採用する
- 異常な挙動をモニタリングし、これに対応する