Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

パスワードリスト攻撃の事前スクリーニング、大胆なその手口

関係ない他所で入手した大量のリストをそのまま別のサービスでログインの試行に用いるパスワードリスト攻撃では、なりすましに利用するIDが完全に重なることは通常あり得ない。そのため、未登録のIDを用いたことによるログイン試行の失敗が大量に発生すれば、攻撃を検知するきっかけになり得る。

しかし、今回の攻撃のように事前に既存のIDのみに絞り込めば、登録がないIDを利用したことで生じる試行失敗のエラーは生じず、「既存利用者がパスワードを誤った」ように見えるエラーが生じるだけとなる。

既存IDのみに絞り込むスクリーニング行為には、新規登録ページが悪用された。その手口は大胆かつ周到だ。

ウェブサービスでは、利用者を識別するために用いるIDの重複を許すことはない。そのため重複する文字列の登録申請に対してはエラーを表示し、異なるIDの使用を求めるのが一般的だ。

(Security NEXT - 2018/06/22 ) このエントリーをはてなブックマークに追加

PR

関連記事

セシール通販サイトに33件のPWリスト攻撃 - アカウント1件がログイン許す
動画サービス「Hulu」に断続的なPWリスト攻撃
JR九州の会員サイトにPWリスト攻撃 - ポイント交換被害も
岡三オンライン証券にPWリスト攻撃 - 資産売却や出金被害は未確認
LINE利用者のパスワード約7.4万件が特定 - ログイン連携サービスにPWリスト攻撃
SBI証券で偽口座宛に約1億円の不正出金 - PWリスト攻撃増加、警戒中に発覚
IDaaSサービスにPWリスト攻撃対策を追加 - Auth0
ボットアクセスやPWリスト攻撃を遮断するMSS - F5
「Sポイント」会員サイトに約1000万回のログイン試行 - ポイント交換も
三越伊勢丹の関連2サイトで約1.9万件の不正ログイン