Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

パスワードリスト攻撃の事前スクリーニング、大胆なその手口

ログインを試行するIDを既存の登録IDのみに絞り込む「スクリーニング」を事前に行ったパスワードリスト攻撃。その大胆かつ周到な手口がその後の取材で明らかになってきた。

パスワードリスト攻撃を受けたのは、通信販売大手の「セシールオンラインショップ」。6月2日10時過ぎから同日18時ごろにかけて、パスワードの使い回しを行っているユーザーを狙ったログインの試行1938件が確認された。

同社では、攻撃開始から3分後には攻撃を自動で検知。アクセスを遮断したが、攻撃者は201件におよぶIPアドレスを使用。執拗に攻撃を繰り返した。

なかでも今回の攻撃が巧妙だったのは、ログインの試行を同社サービスへ登録された「既存のID」のみに絞り込んでいたことだ。一時は情報流出も懸念されたが、その後の調査で同サイトの新規登録機能を悪用し、事前に「スクリーニング」が行われていたことが判明した。

(Security NEXT - 2018/06/22 ) このエントリーをはてなブックマークに追加

PR

関連記事

ディノス通販サイトに1605回のログイン試行 - 41件で不正ログイン
「CloudGuard」にウェブアプリやAPI保護機能を追加 - チェック・ポイント
「マイナビ転職」にPWリスト攻撃 - 履歴書21万人分に不正ログイン
LINEにPWリスト攻撃 - 2段階認証未適用の問合フォームが標的に
PWリスト攻撃が約10万回、約1500件が実在し半数超でログイン許す - ヌーラボ
セシール通販サイトに33件のPWリスト攻撃 - アカウント1件がログイン許す
動画サービス「Hulu」に断続的なPWリスト攻撃
JR九州の会員サイトにPWリスト攻撃 - ポイント交換被害も
岡三オンライン証券にPWリスト攻撃 - 資産売却や出金被害は未確認
LINE利用者のパスワード約7.4万件が特定 - ログイン連携サービスにPWリスト攻撃