日付 |
タイトル・内容 |
25日 |
|
24日 |
|
20日 |
|
18日 |
|
13日 |
|
12日 |
|
11日 |
|
10日 |
|
10日 |
|
10日 |
|
05日 |
|
05日 |
|
04日 |
|
|
|
【状況】
米国では3月下旬、9人のイラン人が数百校の大学のシステムに不正侵入し、膨大な機密情報を窃取した事件が発生しており、拡大が予想されることからJPCERT コーディネーションセンター(JPCERT/CC)は4月4日、不正ログインを狙った「パスワードスプレー」攻撃への注意を呼び掛けた。
【手法】
攻撃は、IDやパスワードなどの組み合わせを総当たり方式の「ブルートフォース」攻撃の一種で、一定の回数や期間内にログインエラーが発生するとアカウントがロックされるセキュリティ対策を回避する手法。
「low-and-slow」攻撃とも呼ばれ、複数のアカウントに対して同時に1つのパスワードを試行してから次のパスワードを試すといった方法で、アカウントがロックされる事態を避け、不正ログインを検知させない。
●パスワードスプレーは以下のような攻撃シナリオが考えられる。
・なりすましによるフィッシング攻撃やネット上に公開されているSNSなどのプロフィール情報から標的の組織やユーザーを決めて実行する
・推測しやすいパスワードとツールを使って、SSOやウェブアプリケーションの認証連携を使用しているユーザーのアカウントを狙う
・脆弱なアカウントのメールクライアントから入手したアドレスデータを使ってより大規模な攻撃を実行する
・システムへの侵入後にネットワーク上を探索し、ファイル転送ツールなどで大量のデータを持ち出す
●パスワードスプレー攻撃の被害者には以下のような特徴がある。
・認証連携でSSOやウェブアプリケーションを使用している
・多要素認証に不備がある
・推測されやすいパスワードを使っている(例:passward1234など)
・同期機能などを使ってクラウドからローカルに受信メールをダウンロードできるようにしている
・ユーザーレベルでメール転送を行える
・調査などで必要となる十分なログが確保されていない
|
|
|
|
|
|
03日 |
|