パスワードリスト攻撃の事前スクリーニング、大胆なその手口
関係ない他所で入手した大量のリストをそのまま別のサービスでログインの試行に用いるパスワードリスト攻撃では、なりすましに利用するIDが完全に重なることは通常あり得ない。そのため、未登録のIDを用いたことによるログイン試行の失敗が大量に発生すれば、攻撃を検知するきっかけになり得る。
しかし、今回の攻撃のように事前に既存のIDのみに絞り込めば、登録がないIDを利用したことで生じる試行失敗のエラーは生じず、「既存利用者がパスワードを誤った」ように見えるエラーが生じるだけとなる。
既存IDのみに絞り込むスクリーニング行為には、新規登録ページが悪用された。その手口は大胆かつ周到だ。
ウェブサービスでは、利用者を識別するために用いるIDの重複を許すことはない。そのため重複する文字列の登録申請に対してはエラーを表示し、異なるIDの使用を求めるのが一般的だ。
(Security NEXT - 2018/06/22 )
ツイート
PR
関連記事
「PWリスト攻撃」による不正ログインを確認 - Hulu
三越伊勢丹の宅配サービスにPWリスト攻撃 - 不正注文などに注意喚起
食品宅配「Oisix」にPWリスト攻撃 - 約9.7万件で不正ログイン
通販サイトにPWリスト攻撃、個人情報閲覧の可能性 - ヨネックス
動画配信サービス「Hulu」にPWリスト攻撃 - 強制リセット実施
ゴルフダイジェストにPWリスト攻撃 - 閲覧や改ざんの痕跡なし
PWリスト攻撃で一部「LINE公式アカウント」が乗っ取り被害
WordPressプラグインの同時多発改ざん、PWリスト攻撃に起因
「mixi」にPWリスト攻撃 - 2月から3月にかけて発生
職員メルアカに不正アクセス、スパム約3万件が送信される - 北海道大病院