流出したパスワードは瞬く間に悪用される--半数は12時間以内にアクセス

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2021-06-15 12:45

 フィッシング攻撃でアカウントの情報が流出した場合、その約半数は、一刻も早く盗まれた認証情報を悪用しようとするサイバー犯罪者によって、流出から12時間以内にアクセスされることが明らかになった。

 Agariのサイバーセキュリティ研究者は、実際のユーザーのものを装って、実際には研究者らの管理下にある数千の認証情報を、盗まれたユーザー名やパスワードが掲載されることでよく知られるウェブサイトやフォーラムに故意に流出させ、これらの情報がどのように悪用されるかを調べた

 6カ月間に渡って配布されたこれらの偽の認証情報は、有名なクラウドソフトウェアアプリケーションのログイン情報に見えるように仕組まれていた。

 その結果、それらのアカウントは、情報がウェブサイトやフォーラムに投稿されてから数時間以内に活発にアクセスされていたことが明らかになった。

 Agariの脅威研究担当シニアディレクターであるCrane Hassold氏は、米ZDNetの取材に対して、「約半数のアカウントは、各サイトに情報が配布されてから12時間以内にアクセスされた。そのうち20%は1時間以内に、40%は6時間以内にアクセスされている。このことは、侵害されたアカウントがいかに速やかに悪用されるかを示している」と述べた。

 また、そのアカウントのほとんどが手動でアクセスされていたことも分かった。流出したアカウントに手動でアクセスしていくことは面倒な作業だが、認証情報が実際に利用できるかどうかを調べられるため、結局はサイバー犯罪者に有利に働くのだという。

 Hassold氏は「彼らが行っている作業はかなり退屈なプロセスだが、その作業からは多くの有益な情報を得ることができる。彼らは、これらのアカウントを、さまざまな種類の悪質な行為にさまざまな形で利用している」と述べている。

 例えば攻撃者は、アカウントにアクセスすることで、そのユーザーの電子メールの受信箱や、クラウドストレージソフトウェア上に存在する秘密情報をあさることができる。それらの情報は、盗んで別の攻撃に利用することもできれば、売ることもできる。

 また、攻撃者が侵害したアカウントを踏み台にして、そのアカウントからフィッシング攻撃やビジネスメール詐欺(BEC)などの別の攻撃を実行することもできるという。

 侵害されたアカウントはすぐにアクセスされるが、1週間後には手動でのアクセスは行われなくなることも分かった。これは、その頃には攻撃者が別のアカウントでの作業に(あるいは最初のアカウントを踏み台にして)移っているためである可能性が高い。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]