Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

パスワードリスト攻撃の事前スクリーニング、大胆なその手口

ログインを試行するIDを既存の登録IDのみに絞り込む「スクリーニング」を事前に行ったパスワードリスト攻撃。その大胆かつ周到な手口がその後の取材で明らかになってきた。

パスワードリスト攻撃を受けたのは、通信販売大手の「セシールオンラインショップ」。6月2日10時過ぎから同日18時ごろにかけて、パスワードの使い回しを行っているユーザーを狙ったログインの試行1938件が確認された。

同社では、攻撃開始から3分後には攻撃を自動で検知。アクセスを遮断したが、攻撃者は201件におよぶIPアドレスを使用。執拗に攻撃を繰り返した。

なかでも今回の攻撃が巧妙だったのは、ログインの試行を同社サービスへ登録された「既存のID」のみに絞り込んでいたことだ。一時は情報流出も懸念されたが、その後の調査で同サイトの新規登録機能を悪用し、事前に「スクリーニング」が行われていたことが判明した。

(Security NEXT - 2018/06/22 ) このエントリーをはてなブックマークに追加

PR

関連記事

アルペンにPWリスト攻撃 - 攻撃者は複数店舗でポイント使用
中部電力「カテエネ」に不正ログイン - ポイント交換申請など発生
niconicoにパスワードリスト攻撃 - 不正ログイン検出
スターバックスにPWリスト攻撃か - 一部で不正ログイン
セシール通販サイトにPWリスト攻撃 - 試行30回を検知
「7pay」問題で役員報酬を自主返納、再発防止策も - セブン&アイHD
「STOP!パスワード使い回し!キャンペーン2019」がスタート
セシールに17回のPWリスト攻撃 - 一部でクレカ情報削除
クレカ会員向けサービスにPWリスト攻撃、ポイント交換も - ジャックス
育児出産情報サイトにPWリスト攻撃 - ポイント不正交換か