F5 Distributed Cloud は、侵害された資格情報をリアルタイムで検出し、ボットネットを識別し、シミュレーション ソフトウェアをブロックします。
平均して、毎日 100 万件のユーザー名とパスワードが漏洩または盗難されていると報告されています。 攻撃者は、誤って構成されたデータベースの発見からユーザーのデバイスへのマルウェア感染まで、さまざまな方法で認証情報を取得します。
Shape の分析によると、侵害された認証情報リストの 0.5% ~ 2% が、標的の Web サイトまたはモバイル アプリで有効になります。
攻撃者は、IP ブラックリストやその他の検出形式を回避するために、ログイン要求をプロキシ サーバー経由でルーティングします。 犯罪者は、ダークウェブフォーラムのボット管理者からプロキシサービスへのアクセスを 1 時間あたり 2 ~ 8 ドルで購入できます。
Shape の顧客ネットワーク全体では、クレデンシャル スタッフィング攻撃ごとに IP アドレスが使用されるのは通常 2 回だけです。
最後に、攻撃者はボットまたはコンピュータ プログラムを使用して、侵害された資格情報のリストを自動的にテストします。 攻撃者は、既存の防御策に対抗するために、CAPTCHA ソルバーや指紋採取防止スクリプトなどのツールキットをダークウェブで購入することがよくあります。
Python と Selenium を使用したクレデンシャル スタッフィング
Shape Intelligence の VP が、攻撃者がユーザーを模倣するために利用する手法を紹介します。