Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

パスワードリスト攻撃の事前スクリーニング、大胆なその手口

ログインを試行するIDを既存の登録IDのみに絞り込む「スクリーニング」を事前に行ったパスワードリスト攻撃。その大胆かつ周到な手口がその後の取材で明らかになってきた。

パスワードリスト攻撃を受けたのは、通信販売大手の「セシールオンラインショップ」。6月2日10時過ぎから同日18時ごろにかけて、パスワードの使い回しを行っているユーザーを狙ったログインの試行1938件が確認された。

同社では、攻撃開始から3分後には攻撃を自動で検知。アクセスを遮断したが、攻撃者は201件におよぶIPアドレスを使用。執拗に攻撃を繰り返した。

なかでも今回の攻撃が巧妙だったのは、ログインの試行を同社サービスへ登録された「既存のID」のみに絞り込んでいたことだ。一時は情報流出も懸念されたが、その後の調査で同サイトの新規登録機能を悪用し、事前に「スクリーニング」が行われていたことが判明した。

(Security NEXT - 2018/06/22 ) このエントリーをはてなブックマークに追加

PR

関連記事

ネットサービスの不正予兆検知サービス - 不正決済やマネロン、PWリスト攻撃に対応
クレカ明細「Vpassアプリ」にPWリスト攻撃 - 約1.6万件がログイン許す
「コーナンPay」がサービス再開 - 個人情報流出は確認されず
政府、決済事業者に不正アクセスへの対策強化を要請
第三者がアプリでTポイントを不正利用 - PWリスト攻撃などの形跡見られず
アルペンにPWリスト攻撃 - 攻撃者は複数店舗でポイント使用
セシール通販サイトにPWリスト攻撃 - 試行22回を検知
決済サービス「7pay」廃止へ - 原因「PWリスト攻撃」と説明
「コーナンPay」にPWリスト攻撃 - 試行回数は数十万件規模か
dアカウントで計らず 「2段階認証」届くケースが増加 - 未設定の場合も