効率的に不正接続を試みるリスト攻撃プログラムが見つかる

2020年1月17日 18:52

印刷

記事提供元:スラド

 流出したIDとパスワードの組み合わせリストを使ってほかのサービスへの不正ログインを狙う攻撃は「リスト型攻撃」と呼ばれるが、これを使ってメールアカウントを奪取し、さらにそのアカウントでやりとりされているメールの内容を自動で分析してネットバンキングや電子決済サービスなどの攻撃対象を自動分類するという攻撃プログラムが確認されたそうだ(NHK)。

 問題の攻撃プログラムでは、メール内容から事前に使用しているサービスを特定することで試行数を減らして効率的に攻撃が行える。また、IPアドレスを自動的に変えながら攻撃を行う機能も付いているという。

 このプログラムは、昨年5月に無届けで中継サーバーを運用しているとして摘発された中国人業者のサーバーから見つかったとのこと。また、このサーバーからは6500万件にも上るID・パスワードのリストも見つかっているという。

 スラドのコメントを読む | セキュリティセクション | セキュリティ | インターネット | IT

 関連ストーリー:
三井住友カードのアプリに不正アクセス、約1万7000件の不正ログインか 2019年08月26日
ヤマト運輸のクロネコメンバーズサイトに不正アクセス、リスト型攻撃で情報漏洩 2019年07月26日
So-netのメールサービスに対し不正アクセス 2015年01月16日
ユニクロやGUに不正ログイン46万件、住所など流出の可能性 2019年05月21日

※この記事はスラドから提供を受けて配信しています。

関連キーワード

関連記事