HOME > U+(ユープラス) > 奇論・暴論 > 第336回 急増するリスト型サイバー攻撃にどう対処するか

U+(ユープラス)

U+のTOPへ

寄論・暴論

コラムニストの一覧に戻る

第336回 急増するリスト型サイバー攻撃にどう対処するか

2014/10/14

9月末、複数の大手運輸会社や携帯電話会社がサイバー攻撃の被害にあった。6000人から3万人強の個人情報が流出した可能性がある。いずれもパスワードリスト型サイバー攻撃(リスト型攻撃、アカウントリスト型攻撃)と呼ばれるものである。IDとパスワードを組み合わせたリストを基に、Webサイトになりすましの不正アクセスを試みるのである。

たくさんのサイトを利用しているユーザーは同じIDやパスワードを使いまわしているケースが多いので、じゅうたん爆撃的にリストにあるIDとパスワードでログインを試みるとある程度の確率でヒットする。20回のうち1回ヒットするにしても、自動的にログインするプログラムを作って実行させれば、10万件で5000件は他人になりすまして不正にサイトに入り込むことができることになる。

銀行口座の番号やパスワードを盗まれたら金銭的に被害が発生する可能性もある。幸い、各サイトとも、不正アクセスが起きていることを発見したのち、直ちに遮断措置をとるなどの対策を講じたので、金銭的被害が生じた形跡はないという。

不正アクセスを発見したプロセスは各サイトとも共通である。

不適切なIDとパスワードの組み合わせも大量に送るので、正常にIDとパスワードを入力する状況に比べてサイトへのログイン回数が大幅に膨らむ。この異常を検知して、ただちにアクセスを解析すると、同一のIPアドレスから大量のアクセス行為が行われていることが判明する。この時点で不正と判断してこのIPアドレスからのアクセスやさらに厳しく経由して来た通信装置からのアクセスを遮断するのである。

サイトの側でもさらに突っ込んで、特定のIPアドレスからログインしようとする回数が増加したら、不正ログインを試みているのではないか、直ちに自動的に解析して判断し、不正ログイン経路を遮断するようなソフトウェアを準備すべきではないか。

ユーザー側にも、いつも、注意される事項がある。同一のIDとパスワードを使いまわしせず、利用するサービスごとに、せめてパスワードは変え、しかも、一定の期間でパスワードの変更を行え、というものだ。

しかし、利用するサービスの数が多くなればなるほど、こうした変更作業は面倒になる。ついつい同じパスワードを使いまわしてしまいがちだが、自分のところに火の粉が降りかからないようにするためには、面倒でも、パスワードの変更を頻繁に行わなければならないだろう。

いずれにしろ、ここ数週間、急増しているリスト型攻撃には最高レベルの警戒心を働かせる必要がある。

上記のコラム購読のご希望の方は、右記の登録ボタンよりお申込みください。

登録はこちらから