アカウント名:
パスワード:
どういう調査をしたらリスト型攻撃によるものだとわかるんだろう・明らかに総当りではない・弊社から情報が漏洩しているはずがない・よってリスト型攻撃に違いないとか?
あるアカウントに対して不正アクセスが試みられた回数が複数回なら辞書攻撃かブルートフォースアタックで、同一アカウントに対する試行回数が一回なら、アカウントとパスワードが紐づいたリストによるリスト型攻撃。
あとは、自社から漏れたなら漏洩時期にもよるけど他所で漏れたリストを流用している場合より認証が通る確率は高くなるだろうし、登録された履歴のないアカウントでアクセスを試される事もなさげ。
もちろんある程度は例外もあるだろうけど、傾向としては大雑把にそんなところじゃないかな。
それ、パスワード打ち間違えたのとどうやって区別するの?そういうアカウントが多数にあったらとか?
攻撃者が一つ一つ手入力すると思う?
不正アクセス職人の朝は早い。
店舗にて書面ベースでメンバーズ登録すると、IDはシステムが一方的に乱数を割り振り、変更不可です。一方で、オンライン入会の場合、ユーザー側で任意のIDを命名できる。
後者のみが攻撃されているケースだったんじゃないかな。もし自社システムからの流出なら、両方が攻撃を受けるはず。
攻撃のログ見れば素人でも何となくわかるだろ、リスト型は
解るか?DDNSよろしく多数の接続元から、しかも回数制限を回避するために時間をかけてゆっくりアクセスしてくる昨今のリスト攻撃を。
DDNSよろしく……ひょっとしてそれはギャグで言ってるのか?
すまん、素で書き間違えたorz
ルーパチでドメイン名切り替えながらやるのかと微笑ましく思ってたのに。
別に昨今のことじゃないし、リスト型に限った話ですらないけどな。そもそも、クロネコメンバーズIDは、メールアドレスの必要がないので、ログイン試行にメールアドレスが多いだけでも、リスト型と解釈しやすい。
ゆっくりアクセス…リスト型攻撃と解することとは、何ら関係がない。- 「弊社で使用されていないものが含まれて」いたことが リスト型攻撃だったと”後付けで”確認できる理由。 リアルタイムでわざわざリスト型と解釈する必要などないのだから、 解釈時にタイムスライスを変えて調べれば済むだけの話。
多数の接続元…むしろ攻撃傾向について解釈が容易になる。- 接続元
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
リスト型攻撃によるもの (スコア:0)
どういう調査をしたらリスト型攻撃によるものだとわかるんだろう
・明らかに総当りではない
・弊社から情報が漏洩しているはずがない
・よってリスト型攻撃に違いない
とか?
Re: (スコア:0)
あるアカウントに対して不正アクセスが試みられた回数が複数回なら辞書攻撃かブルートフォースアタックで、
同一アカウントに対する試行回数が一回なら、アカウントとパスワードが紐づいたリストによるリスト型攻撃。
あとは、自社から漏れたなら漏洩時期にもよるけど他所で漏れたリストを流用している場合より認証が通る確率は高くなるだろうし、
登録された履歴のないアカウントでアクセスを試される事もなさげ。
もちろんある程度は例外もあるだろうけど、傾向としては大雑把にそんなところじゃないかな。
Re: (スコア:0)
それ、パスワード打ち間違えたのとどうやって区別するの?
そういうアカウントが多数にあったらとか?
Re: (スコア:0)
攻撃者が一つ一つ手入力すると思う?
Re: (スコア:0)
不正アクセス職人の朝は早い。
Re: (スコア:0)
店舗にて書面ベースでメンバーズ登録すると、IDはシステムが一方的に乱数を割り振り、変更不可です。
一方で、オンライン入会の場合、ユーザー側で任意のIDを命名できる。
後者のみが攻撃されているケースだったんじゃないかな。
もし自社システムからの流出なら、両方が攻撃を受けるはず。
Re: (スコア:0)
攻撃のログ見れば素人でも何となくわかるだろ、リスト型は
Re: (スコア:0)
解るか?
DDNSよろしく多数の接続元から、しかも回数制限を回避するために時間をかけてゆっくりアクセスしてくる昨今のリスト攻撃を。
Re: (スコア:0)
DDNSよろしく……ひょっとしてそれはギャグで言ってるのか?
Re: (スコア:0)
すまん、素で書き間違えたorz
Re: (スコア:0)
ルーパチでドメイン名切り替えながらやるのかと微笑ましく思ってたのに。
Re: (スコア:0)
別に昨今のことじゃないし、リスト型に限った話ですらないけどな。
そもそも、クロネコメンバーズIDは、メールアドレスの必要がないので、
ログイン試行にメールアドレスが多いだけでも、リスト型と解釈しやすい。
ゆっくりアクセス…リスト型攻撃と解することとは、何ら関係がない。
- 「弊社で使用されていないものが含まれて」いたことが
リスト型攻撃だったと”後付けで”確認できる理由。
リアルタイムでわざわざリスト型と解釈する必要などないのだから、
解釈時にタイムスライスを変えて調べれば済むだけの話。
多数の接続元…むしろ攻撃傾向について解釈が容易になる。
- 接続元