パスワードリスト攻撃(アカウントリスト攻撃)に対する防御についてジャムヘルパー – jamhelper
パスワードリスト攻撃(リスト型アカウントハッキング)とはListAttack
他サイトから不正入手したユーザーID(アカウント)とパスワードを利用し不正にログインを試む手法です
多くのカスタマが、複数のインターネットサービスでID(アカウント)とパスワードを使い回ししていることを逆手に取り、攻撃によって不正入手したID(アカウント)とパスワード、サイト開発者・運営者などの内部から流出したID(アカウント)とパスワードを用い、様々なサイトに攻撃を仕掛けて個人情報を詐取したりポイントを換金化する事案が世界中のウェブサイトで発生しています。

引用元:JPCERT/CC STOP!! パスワード使い回し!!パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
https://www.jpcert.or.jp/pr/2014/pr140004.html
リスト型アカウントハッキング(リスト型攻撃)は他の不正ログインの試行パターンと違い、予めIDとパスワードが判明しているためログイン失敗が連続して発生しません。ほぼ1〜2回の試行で抜けてしまうため正常なアクセスと見分けがつかないため、検知と防御が非常に難しいとされています。
リスト型アカウントハッキング(リスト型攻撃)の威力ListAttack Damage
サイト運営者はパスワードの使い回しを前提にした対策が求められます
対策の怠りによって情報漏洩が生じた場合は”損害賠償”だけで終わりません。
これまで培ってきたサイト(企業)ブランドのイメージが失墜し、高い確率て顧客離れが発生し、さらにリカバリ活動による収益圧迫が発生します。
破壊威力は凄まじく事業損失コストは1億〜2億とも言われており、事業崩壊に貶めるケースも珍しくありません。
カスタマの9割がパスワードを使い回します。
“注意喚起”だけでは不十分です。不正アクセスを防御することが非常に重要です。
リスト型アカウントハッキング(リスト型攻撃)の実態ListAttack Damage
日本のサイトから不正入手したリストを日本国内より不正試行
提供サービスの“費用対効果”の見極めが非常に重要です。
高度ハッキングには”WAF”導入が不可欠ですが、公表事例からも同一ユーザの短時間アクセスを遮断するだけでも効果的なことがわかります
総務省が公表するリスト型アカウントハッキング(リスト型攻撃)の対策
特定のIPアドレスから閾値以上のログイン要求が発生した際に当該IPアドレスからの通信を遮断する
総務省から「リスト型アカウントハッキングによる不正ログインへの対応方策について(サイト管理者などインターネットサービス提供事業者向け対策集)」が公表されています。(2013/12/18)
攻撃による被害の拡大を防ぐ効果的な対策として、特定のIPアドレスからの通信の遮断があげられています。
出典:「リスト型アカウントハッキングによる不正ログインへの対応方策について(サイト管理者などインターネットサービス提供事業者向け対策集)」(総務省) (http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.html)(2014年12月28日に利用)
アプリケーションレイヤーではパフォーマンスや運用面で難しい対策ですが jamhelper の導入で実現可能です。
2013年4月以降にリスト型アカウントハッキング(リスト型攻撃)を受けた被害状況
公表情報をもとにしたJPCERT/CCが集計したリスト型アカウントハッキング(リスト型攻撃)の被害企業推移は以下のとおり

引用元:JPCERT/CC STOP!! パスワード使い回し!!パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
https://www.jpcert.or.jp/pr/2014/pr140004.html




