• セキュリティ情報
  • 2018.04.23

パスワードスプレー攻撃にご注意!

JPCERT コーディネーションセンター(JPCERT/CC)は4月4日、不正ログインを狙った「パスワードスプレー」攻撃などが頻発していると注意喚起を行っています。

パスワードスプレー攻撃とは?

IDやパスワードなどの組み合わせを総当たりで試す「ブルートフォース攻撃(総当たり攻撃)」の一種です。
一定の回数や期間内にログインエラーが発生するとアカウントがロックされるセキュリティ対策を回避する手法で、「low-and-slow」攻撃とも呼ばれています。
複数のアカウントに対して同時に1つのパスワードを試行してから、次のパスワードを試すといった方法で、アカウントがロックされる事態を避け、不正ログインを検知されないようにするといった攻撃手法です。

こうしてデータは狙われる

(1)なりすましによるフィッシング攻撃やネット上に公開されているSNSなどのプロフィール情報から標的の組織やユーザーを決定。
(2)推測しやすいパスワードとツールを使って、シングルサインオンやウェブアプリケーションの認証連携を使用しているユーザーのアカウントを狙う。
(3)脆弱なアカウントのメールクライアントから入手したアドレスデータを使ってより大規模な攻撃を実行。
(4)システムへ侵入後、ネットワーク上を探索しファイル転送ツールなどで大量のデータを持ち出す。

――などがある。

パスワードスプレー攻撃の被害者に見られる特徴

1.認証連携でSSOやウェブアプリケーションを使用している
2.多要素認証に不備がある
3.推測されやすいパスワードを使っている(例:passward1234など)
4.同期機能などを使ってクラウドからローカルに受信メールをダウンロードできるようにしている
5.ユーザーレベルでメール転送を行える
6.調査などで必要となる十分なログが確保されていない

最後に・・・

JPCERTによると、今回取り上げたパスワードスプレー攻撃以外にも、リスト型攻撃やID・パスワードを狙っていると推測されるフィッシングメールなどの攻撃は、日本国内でも複数報告されているようです。
利用するパスワードは、可能な限り長くし、誕生日などの個人情報をもとにした文字列にはしないように気をつける他、ログイン履歴などを確認し、適切な管理を心がけましょう。

関連サイト:

https://www.jpcert.or.jp/newsflash/2018040401.html

※本記事は掲載時点の情報であり、最新の情報とは異なる場合があります。予めご了承ください。