パスワードリスト攻撃の事前スクリーニング、大胆なその手口
ログインを試行するIDを既存の登録IDのみに絞り込む「スクリーニング」を事前に行ったパスワードリスト攻撃。その大胆かつ周到な手口がその後の取材で明らかになってきた。
パスワードリスト攻撃を受けたのは、通信販売大手の「セシールオンラインショップ」。6月2日10時過ぎから同日18時ごろにかけて、パスワードの使い回しを行っているユーザーを狙ったログインの試行1938件が確認された。
同社では、攻撃開始から3分後には攻撃を自動で検知。アクセスを遮断したが、攻撃者は201件におよぶIPアドレスを使用。執拗に攻撃を繰り返した。
なかでも今回の攻撃が巧妙だったのは、ログインの試行を同社サービスへ登録された「既存のID」のみに絞り込んでいたことだ。一時は情報流出も懸念されたが、その後の調査で同サイトの新規登録機能を悪用し、事前に「スクリーニング」が行われていたことが判明した。
(Security NEXT - 2018/06/22 )
ツイート
PR
関連記事
配達予定通知など行う佐川急便の会員制サービスにPWリスト攻撃
自治体向け電子申請システムにPWリスト攻撃 - 約400人に影響か
「毎日新聞デジタル」にPW攻撃 - 個人情報の閲覧痕跡なし
ポケモングッズ通販サイトにPWリスト攻撃 - 一部で会員情報改ざんも
「PWリスト攻撃」による不正ログインを確認 - Hulu
三越伊勢丹の宅配サービスにPWリスト攻撃 - 不正注文などに注意喚起
食品宅配「Oisix」にPWリスト攻撃 - 約9.7万件で不正ログイン
通販サイトにPWリスト攻撃、個人情報閲覧の可能性 - ヨネックス
動画配信サービス「Hulu」にPWリスト攻撃 - 強制リセット実施
ゴルフダイジェストにPWリスト攻撃 - 閲覧や改ざんの痕跡なし